Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA
PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
ANTÔNIO CARLOS DE JESUS
RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID
LINS/SP 2º SEMESTRE 2015
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
ANTÔNIO CARLOS DE JESUS
RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID
Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Marcel Santos Silva
LINS/SP 2º SEMESTRE 2015
ANTONIO CARLOS DE JESUS
RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins, como parte dos
requisitos necessários para a obtenção do título de
Tecnólogo em Redes de Computadores sob
orientação do Prof. Marcel Santos Silva.
Data de aprovação: ___/___/___
________________________________
Prof. Marcel Santos Silva Orientador
________________________________ Examinador 1
________________________________ Examinador 2
Dedico este trabalho aos meus pais, e aos meus amigos e professores pelo apoio e incentivo.
Antônio Carlos de Jesus.
AGRADECIMENTOS
Nesta oportunidade em que é alcançada uma meta importante na minha vida
profissional, quero expressar os meus sinceros agradecimentos aos professores
Marcel Santos Silva, Júlio Lieira e Fernando Muzzi, pela sua amizade, apoio irrestrito
e ajuda tão necessária ao desenvolvimento e realização desse trabalho.
Aos meus amigos que muito me incentivaram e professores.
Antônio Carlos de Jesus.
RESUMO
As empresas de transporte têm sido obrigadas a investirem cada vez mais em tecnologia para satisfazer desejos de seus clientes e reduzir custos de forma competitiva e segura. Com o desenvolvimento da tecnologia das redes sem fio (wireless) nos últimos anos, a tecnologia, Radio Frequency Identification (RFID) ou Identificação por Rádio Frequência, tem ganhado destaque e vem sendo adotada por empresas que buscam se manterem atualizadas no mercado, visando a competitividade e o oferecimento de novos produtos. Este trabalho tem como objetivo apresentar os conceitos do sistema de comunicação sem fio e o estudo do sistema RFID apresentando suas características, componentes, funcionamento, padrões, vantagens e desvantagens e sua aplicabilidade. Além da elaboração de um protótipo composto por software e hardware para demonstração de seu funcionamento, a ideia foi apresentar o rastreamento da entrega de um produto desde o momento do embarque, na rodovia e até o destino final, tudo monitorado por um aplicativo web que localizará o objeto contendo uma tag RFID e com o auxílio do aplicativo Google Maps, estas informações serão exibidas com marcadores de localização indicando data e hora de passagem daquele produto no local. A simulação foi exibida em um ambiente fechado com maquete que tem rodovias, postos de coletas de informações (entreposto) equipados com hardware, software e sensores RFID em um ambiente virtualizado, que realizará comunicação através da internet com um banco de dados. O cliente de posse de um código de rastreio e com acesso ao aplicativo de gerenciamento de rastreio, teve a possibilidade de localizar seu produto e monitorar o andamento da entrega via internet.
Palavras-chave: RFID, Comunicação sem fio, tag, UHF, Reader.
ABSTRACT
Transport companies have been forced to invest more in technology to satisfy desires of their customers and reduce competitive and safe costs. With the development of technology of wireless networks (wireless) in recent years, technology, Radio Frequency Identification (RFID) or Radio Frequency Identification, has great importance and has been adopted by companies looking to stay updated on the market, aimed at competitiveness and offering new products. This work aims to present the concepts of the wireless communication system and the study of the RFID system showing its characteristics, components, operation, advantages and disadvantages standards and their applicability. In addition to the development of a prototype consists of software and hardware for demonstration of its operation. The practical design statement was made by means of a prototype exemplified the operation of a carrier possessing a tracking system. The idea was to show the tracking of the delivery of a product from the time of shipment, on the highway and to the final destination, all monitored by a web application that locates the object containing an RFID tag and with the help of Google Maps application, this information They will be displayed with location markers indicating date and time of exit of that product in the loca. The simulation was shown in a closed environment with model which has highways, information collection posts (warehouse) equipped with hardware, software and RFID sensors in a virtualized environment, which will make internet communications with a database. The inaugural customer of a tracking code and access to screening management application, was able to locate your product and monitor the progress of delivery via internet. Keywords: RFID, wireless communication, tags, UHF Reader
LISTA DE ILUSTRAÇÕES
Figura 1.1 - Espectro Eletromagnético...................................................................21
Figura 1.2 - Exemplos das ondas de rádios omnidirecionais...............................22
Figura 2.1 – Sir Robert A. W. com seu primeiro equipamento de Radar..............32
Figura 2.2 – Cronograma da Evolução do RFID...................................................33
Figura 2.3 – Layout Básico de uma tag.................................................................34
Figura 2.4 – Etiqueta RFID....................................................................................35
Figura 2.5 – Etiqueta RFID carcaça de plásticos...................................................36
Figura 2.6 – Etiqueta RFID tipo cartão..................................................................36
Figura 2.7 – Chip RFID embutido em relógio........................................................37
Figura 2.8 – Tag RFID de vidro.............................................................................37
Figura 2.9 – Smart Label RFID..............................................................................38
Figura 2.10 – Portal de Sistemas de segurança EAS............................................39
Figura 2.11 – Etiqueta RFID SAW.........................................................................39
Figura 2.12 – Estrutura de memória......................................................................40
Figura 2.13 – tag circular tipo moeda.....................................................................41
Figura 2.14 – Funcionamento de uma tag passiva................................................42
Figura 2.15 – funcionamento de uma tag ativa......................................................42
Figura 2.16 – funcionamento de uma tag Duas vias..............................................43
Figura 2.17 – antena tipo portal.............................................................................45
Figura 2.18 – antena tipo túnel..............................................................................46
Figura 2.19 – HandHeld.........................................................................................46
Figura 2.20 – Empilhadeira com leitor RFID..........................................................47
Figura 2.21 – Prateleira inteligente, SmartShelve..................................................47
Figura2.22 – impressora RFID...............................................................................48
Figura 2.23 – Sistema controlador.........................................................................49
Figura 2.24 – componentes lógicos.......................................................................50
Figura 2.25 – Acoplamento Magnético..................................................................53
Figura 2.26 – Acoplamento Indutívo......................................................................53
Figura 2.27 – Estrutura do formato básico de um número EPC............................58
Figura 2.28 – Logotipo da EPC..............................................................................58
Figura 2.29 – Fluxo de dados entre componentes da Rede EPC..........................59
Figura 2.30 – Consulta ONS..................................................................................60
Figura 2.31 – Diagrama EPC global Network........................................................63
Figura 2.32 – Código e Barras GTIN-14................................................................63
Figura 2.33 – Exemplo de codificação SGTIN-96..................................................64
Figura 2.34 – Zonas de segurança........................................................................65
Figura 3.1 – Sensor RFID MIFARE Reader SL040A.............................................73
Figura 3.2 – MIFARE™ Classic 1K........................................................................74
Figura 3.3 – croqui da maquete rodoviária............................................................75
Figura 4.1 – Tela do aplicativo de apoio aos sensores..........................................76
Figura 4.2 – Fluxo de Comunicação de Dados......................................................77
Figura 4.3 – Tela do aplicativo de apoio ao Cliente...............................................78
Figura 4.4 – Resultado de pesquisa de rastreado do cliente................................78
Figura 4.5 – Modelo de Entidade e Relacionamento.............................................79
Figura 4.6 – Maquete rodoviária............................................................................89
Figura 4.7 – Passagem do objeto no sensor de Honk Kong..................................81
Figura 4.8 – Passagem do objeto no sensor no porto de Santos/Brasil................81
Figura 4.9 – Resultado da pesquisa de um cliente referente a um objeto.............82
Figura 4.10 – Passagem do objeto no sensor de São Paulo.................................82
Figura 4.11 – Passagem do objeto no sensor de Bauru........................................83
Figura 4.12 – Passagem do objeto no sensor de Lins...........................................83
LISTA DE TABELAS
Tabela 2.1 Normas ISO/IEC…………………………………………………………..…56
Tabela 2.2: Componentes EPC global NetWork......................................................62
Tabela 3.1- Lista de equipamentos e softwares.......................................................73
LISTA DE ABREVIATURAS E SIGLAS
ALE Application Level Events
ANATEL Agência Nacional de Telecomunicações
API Application Programming Interface
AS2 Applicability Statement 2
CPD Centro de Processamento de Dados
CRC Cyclic Redundancy Check
DNS Domain Name System
EAN Uniform Code Conncil
EAN.UCC International European Article Numbering International/Uniform
Code Council EAS Eletronic Article Surveillance
EEPROM Eletronic Erasable and Programmable Ready-Only Memory
EHF
Extremely High Frequency
EPC Eletronic Product Code
EPC IS Electronic Product Code Information Service
ERP Enterprise Resource Planning
FDX Full Duplex
FSO Fire Space Optics
GHZ GigaHertz
GPS Global Positioning System
GPRS General Packet Radio Services
GTIN Global Trade Item Number
HDx Half Duplex
HF High Frequency
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IEEE Institute of Electrical and Electronics Engineers
IFF Identification Friends or Foe
IP Internet Protocol
ISM Industrial-Scientific-Medical
ISO International Organization for Standardization
JEE Java Enterprise Edition
KHZ
KiloHertz
KM Quilometro
LAN Local Area Network
LF Low Frequency
LTE
Long Term Evolution
MBPS
Megabits Per Second
MBWA Mobile Broadband Wireless Access
MF Medium Frequency
MHZ
Megahertz
MIT MassaChusetts Institute of Tecnology
NAPTR Naming Authority PoinTeR
NOS Object Name Service
NRL Naval Research Lab
OSN Object Name Service
AP Access Point
PDA Personal Digital Assistants
RAM Random Access Memory
REST Representational State Transfer
RF Radio Frequency
RFID Radio Frequency Identification
SAW Surface Acoustic Wave
SDRAM Synchronous Dynamic Random Access Memory
SGTIN Serialized Global Trade Item Number
SHF Super High Frequêncy
SMS Short Messages Services
SOA Service Oriented Architecture
SOAP Simple Object Access Protocol
SRAM Static Random Access Memory
SRD Short Range Devices
UHF Ultra High Frequency
URI
Uniform Resource Identifier
UPC
Universal Product Code
URL
Uniform Resource Locator
USB Universal Serial Bus
VHF
Very High Frequency
VLF
Very Low Frequency
VOIP Voice Over Internet Protocol
WSDL Web Services Description Language
XML
Extensible Markup Language
LISTA DE SÍMBOLOS
λ Comprimento de Onda
f Frequência
SUMÁRIO
INTRODUÇÃO ..................................................................................... 17
1 COMUNICAÇÃO SEM FIO ............................................................... 19
1.1 HISTÓRIA DA COMUNICAÇÃO ........................................................................ 19
1.2 PRINCÍPIOS BÁSICOS DA COMUNICAÇÃO SEM FIO .................................... 19
1.3 ESPECTRO ELETROMAGNÉTICO ................................................................... 20
1.4 FAIXAS DE FREQUÊNCIAS PARA TRANSMISSÃO SEM FIO ........................ 21
1.4.1 Ondas de Rádio .............................................................................................. 22
1.4.2 Microondas ..................................................................................................... 23
1.4.3 Infravermelho .................................................................................................. 23
1.4.4 FSO .................................................................................................................. 23
1.5 DISTRIBUIÇÃO DO ESPECTRO E FREQUÊNCIA NO BRASIL ....................... 24
1.5.1 Sistemas de Comunicação sem fio............................................................... 24
1.5.2 Telefonia móvel .............................................................................................. 25
1.5.3 BlueThooth ..................................................................................................... 26
1.5.4Padrão IEEE802.11 .......................................................................................... 26
1.5.5Padrões IEEE 802.16. e IEEE 802.20 .............................................................. 27
1.6 COMPUTAÇÃO MÓVEL PERVASIVA E UBÍQUA ............................................ 27
1.6.1 Computação móvel ........................................................................................ 28
1.6.2 Computação Pervasiva .................................................................................. 28
1.6.3 Computação Ubíqua....................................................................................... 29
1.7 CONSIDERAÇÕES PARCIAIS ........................................................................... 30
2 IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ................................. 31
2.1 DEFINIÇÃO ......................................................................................................... 31
2.2 HISTÓRIA DO RFID............................................................................................ 32
2.3 PRINCIPAIS COMPONENTES DE UM SISTEMA RFID .................................... 34
2.3.1 Transponder (tags) ......................................................................................... 34
2.3.1.1 Formato ........................................................................................................ 35
2.3.1.1.1 Elipses ....................................................................................................... 35
2.3.1.1.2 Plástico ...................................................................................................... 36
2.3.1.1.3 Cartões ...................................................................................................... 36
2.3.1.1.4 Embarcadas .............................................................................................. 37
2.3.1.1.5 Vidro .......................................................................................................... 37
2.3.1.1.6 Rótulo ........................................................................................................ 38
2.3.1.2 Memória e Processamento ......................................................................... 38
2.3.2 Categoria das Tags ........................................................................................ 41
2.3.2.1 Tags passivas .............................................................................................. 42
2.3.2.2 Tags Ativas .................................................................................................. 42
2.3.2.3 Duas Vias (active ou two-waytag) .............................................................. 43
2.3.3 Antena ............................................................................................................. 43
2.3.4 Leitor (Tranceiver) .......................................................................................... 44
2.3.5 Impressoras RFID ........................................................................................... 48
2.3.6 Controlador ..................................................................................................... 49
2.4 COMPONENTES LÓGICOS ............................................................................... 49
2.5 FREQUÊNCIAS DE OPERAÇÃO ....................................................................... 50
2.6 FUNCIONAMENTO DE UM SISTEMA RFID ...................................................... 54
2.7 PADRÕES E ÓRGÃOS REGULAMENTADORES ............................................. 54
2.7.1 Padrão ISO ...................................................................................................... 55
2.7.2 Padrão EPC ..................................................................................................... 57
2.7.2 Padrões EPCIS e ONS .................................................................................... 59
2.8 EPC GLOBAL NETWORK E ARCHITECTURE FRAMEWORK ........................ 61
2.9 SEGURANÇA NOS SISTEMAS RFID ................................................................ 64
2.11 USABILIDADE .................................................................................................. 66
2.12 IMPACTOS SOCIAIS E TECNOLÓGICOS ...................................................... 68
2.13 CONSIDERAÇÕES PARCIAIS ......................................................................... 69
3 CASO DE USO .................................................................................. 71
3.1 TECNOLOGIAS UTILIZADAS NA IMPLEMENTAÇÃO ..................................... 71
3.1.1 Java ................................................................................................................. 71
3.1.2 JBoss Restful ................................................................................................. 71
3.1.3 Web Service .................................................................................................... 72
3.1.6 Banco de Dados ............................................................................................. 72
3.2 PROPOSTA DE DESENVOLVIMENTO ............................................................. 73
3.3 DESCRIÇÕES DOS EQUIPAMENTOS E SOFTWARES ................................... 73
3.4 CONSTRUÇÃO DA MAQUETE (PROTÓTIPO) ................................................. 75
4 IMPLEMENTAÇÃO E RESULTADOS OBTIDOS ............................. 76
4.1 DESENVOLVIMENTO ........................................................................................ 76
4.1.1 Softwares de comunicação ........................................................................... 76
4.1.2 Configurações de Hardware e Software ....................................................... 79
4.1.2.1 Projeto de Banco de Dados ........................................................................ 79
4.1.2.2 Instalação do Aplicativo de Apoio aos Sensores ..................................... 79
4.1.2.3 Instalação dos Sensores sobre a maquete rodoviária ............................. 80
4.2 TESTES E RESULTADOS ................................................................................. 80
5 CONSIDERAÇÕES FINAIS .............................................................. 84
ANEXO A – DDLDOS ARQUIVOS ...................................................... 88
ANEXO B – DICIONÁRIO DE DADOS ................................................ 89
17
INTRODUÇÃO
RFID, é uma tecnologia com mais de 80 anos de existência, que ganha nos
dias de hoje, uma nova forma de ser usada, alastrando-se praticamente em todas as
camadas da cadeia produtiva social, assim como no cotidiano das pessoas.
O RFID, tem sido amplamente estudado e aplicado na vida das pessoas,
mostrando-se uma área crescente em todo o mundo. Várias tecnologias têm se
desenvolvido nessas últimas décadas e algumas vem em decorrência de
substituição ou complemento de outras. Este poderia ser o caso do RFID, em
relação ao código de barras, mas ao que tudo indica, o RFID parece ser mais que
uma simples evolução deste já usado sistema de identificação. (SANTINI, 2008)
Este trabalho destina-se a apresentar a tecnologia RFID, suas características
técnicas, detalhar seu funcionamento e padrões.
O objetivo deste trabalho é o desenvolvimento de um protótipo de sistema de
rastreamento de produtos utilizando sensores RFID via Internet, hardware e
software. O objetivo é a realização de uma pesquisa sobre técnicas, os
componentes e os equipamentos utilizados na área de Rádio Frequência (RF) e
RFID.
A escolha do tema direcionado à tecnologia RFID se deve à importância de
suas aplicações e utilidades no cotidiano, motivando o desenvolvimento de
tecnologias ou aplicações que visam o benefício de diversos seguimentos, tais
como: transporte, suprimentos, segurança, alimentação, saúde, comodidade entre
outros. Os dispositivos RFID são vistos como a porta de entrada para a fase
denominada “Internet das coisas”, onde a internet mantém-se ligada não somente
em computadores e terminais de comunicação, mas, potencialmente, em qualquer
dos objetos que nos rodeiam diariamente. A tecnologia RFID alia-se à cadeia de
suprimentos otimizando todo o seu elo, tornando-a mais competitiva e agradável ao
cliente final.
Para demonstração deste trabalho, foi construída uma maquete rodoviária
composta de uma infraestrutura com servidor web e uma rede de sensores RFID. Ao
longo de uma rodovia, foram instalados sensores em locais específicos, chamados
de entrepostos, o qual se localiza em uma determinada cidade. Do outro lado o
cliente de posse de um código de rastreio, informado pelo fornecedor, pode
18
consultar seu produto e utilizar um aplicativo web e, por meio do aplicativo Google
Maps, localizar os locais por onde o objeto já passou, indicando a data e hora de
passagem.
Este trabalho está dividido em cinco capítulos, o primeiro capítulo vai apresentar os
conceitos de redes sem fio, seu funcionamento, protocolos e padrões. O segundo
capítulo, discorrerá sobre a tecnologia RFID, seu funcionamento, padrões e
aplicabilidade. No terceiro capítulo, são apresentadas as tecnologias para
implementação do protótipo, a tecnologia de rede sem fio, software, hardware. No
quarto capítulo, são apresentados os resultados obtidos com teste e simulação e no
quinto capítulo, são apresentadas as considerações finais do trabalho.
19
1 COMUNICAÇÃO SEM FIO
Em telecomunicações, as comunicações sem fio consistem na transferência
de dados e informações sem a utilização de um meio guiado. (MEDEIROS, 2007)
Neste capítulo é detalhado os princípios da comunicação sem fio, espectro
eletromagnético, faixas de frequências para transmissão sem fio, distribuição do
espectro e frequências no Brasil, computação móvel pervasiva e ubíqua.
1.1 HISTÓRIA DA COMUNICAÇÃO
A necessidade de troca de informações entre a humanidade fez com que se
expandisse a variedade dos meios de comunicação.
Segundo Ferreira (2009), comunicação é a "transmissão de informação de um
ponto a outro por meio de sinais em fios ou em ondas eletromagnéticas”.
O sistema de telecomunicações utilizado em nossa sociedade é base da
tecnologia. Esse sistema se comunica por meio de sinal e sempre passa por um
meio de comunicação qualquer (fios, cabos, fibras, ondas de rádio, etc), para
transportar os sinais entre o transmissor e o receptor.
Segundo Barbosa e Rabaça (2001), telecomunicação pode ser definida como
qualquer processo que permita a um emissor fazer chegar a informação a um ou
mais lugares.
No século XVIII de acordo com Tanenbaum (2003), a revolução industrial veio
acompanhada com o sistema mecânico, as máquinas ao vapor vieram no século
seguinte, e a partir do século XX foram criadas as principais formas de distribuição
de dados. A tecnologia evoluiu de forma rápida e foi apresentado novas formas de
troca de informações. Viu-se o lançamento da telefonia, rádio, televisão, redes de
computadores e o crescimento da indústria de informática, satélites de comunicação
e o aparecimento de radares.
1.2 PRINCÍPIOS BÁSICOS DA COMUNICAÇÃO SEM FIO
As redes sem fios são caracterizadas pela não utilização de um meio físico de
comunicação. Redes Wireless estão presentes no dia a dia das pessoas, nas
20
empresas, no meio acadêmico, residências entre outros segmentos. A transmissão
de dados é feita através do ar, por meio de ondas de rádio, infravermelho e laser. A
tecnologia sem fio vem crescendo e com ela as interligações de dispositivos fixos e
móveis. As comunicações desta rede conseguem trocar informações sem a
necessidade de serem ligadas por fios, essas informações podem estar codificadas
utilizando um formato digital ou analógico. As redes sem fio não substituem redes
fixas, a principal vantagem da rede sem fio é a mobilidade. Alguns problemas são: a
largura de banda disponível, que limita sua velocidade (normalmente são mais
lentas do que uma rede cabeada); pois não possui confiabilidade no meio utilizado; a
tecnologia de rede sem fio tem um alto custo de implementação; um efeito
característico desse tipo de rede Multi Path Fade (MPF) pode resultar em
interferência, que reduz consideravelmente a força do sinal; e a segurança de uma
rede sem fio é muito frágil. A grande vantagem da rede sem fio é sua mobilidade,
independentemente do modo como os protocolos são concebidos, ou suas
informações, tem grande flexibilidade, o que gera uma rápida implementação. As
redes sem fio podem chegar a locais onde seria inviável ou muito caro passar cabo.
(FERREIRA,2009)
1.3 ESPECTRO ELETROMAGNÉTICO
Para Tanenbaum (2003), o espectro eletromagnético representa um conjunto
de todas as ondas eletromagnéticas em diferentes frequências, desde as ondas de
rádio até raios gama. São formadas pela combinação dos campos elétricos e
magnéticos. Essas ondas são diferentes umas das outras por conta da sua
frequência.
Os elétrons se movem, geram as ondas magnéticas e propagam-se pelo
espaço e até mesmo no vácuo, as oscilações por segundo de uma onda
eletromagnética é chamada de frequência, e a distância entre dois pontos máximos
ou mínimos é chamada de comprimento de onda. As ondas eletromagnéticas viajam
no vácuo na mesma velocidade de sua frequência. Sendo conhecida como
velocidade da luz. Vale destacar, que não existe outro sinal ou outro objeto que
consiga viajar nessa velocidade. As transmissões de informação moduladas em
amplitude são utilizadas pelas ondas de rádio, micro-ondas, infravermelho. Nas
frequências mais altas estão as ondas de luz ultravioleta, os raios-X e os raios
21
gama, mas são complicadas de modular e produzir. O transporte do volume de
informações está diretamente relacionado à sua banda, dependendo da largura da
banda e comprimento da onda, pode-se obter uma melhor recepção. Usa-se banda
de frequência estreita, e em outros casos, banda larga, assim permitindo duas
variações. A frequência da transmissão oscila várias vezes, assim podendo saltar de
uma frequência para outra mais de cem vezes por segundo e dificulta a detecção
das transmissões, essa por sua vez muito utilizada em comunicações militares.
O sinal sempre chega primeiro no receptor, por ser um sinal direto e oferece a
resistência ao esmaecimento de vários caminhos, esses sinais refletidos percorrem
caminhos mais longos e chegam depois, neste tempo o receptor pode ter mudado
sua frequência e não mais aceitar os sinais da frequência anterior, e entre os sinais
diretos e refletidos pode ocorrer alguma interferência que será eliminada.
O espectro de dispersão é outra forma de sequência direta, que dispersa o
sinal por uma ampla banda de frequência, e é imune a ruídos e outras propriedades
(TANENBAUM, 2003). A Figura 1.1 apresenta a faixa de frequência do espectro
eletromagnético.
Figura 1.1 - Espectro Eletromagnético. Fonte –Tanenbaum, 2003 p.90
1.4 FAIXAS DE FREQUÊNCIAS PARA TRANSMISSÃO SEM FIO
A tecnologia de rede sem fio, possui várias frequências de transmissão que
22
serão citadas nesta seção, tais como: Ondas de rádio, Micro-ondas, Infravermelho;
Laser ou Fire Space Optics (FSO). A técnica utilizada no início para as transmissões
de rádios chama-se transmissão em banda estreita, consiste em passar as
diferentes comunicações em canais diferentes. As transmissões rádios têm contudo
numerosos constrangimentos que tornam este tipo de transmissão insuficiente.
Existe várias técnicas para a transmissão que permitem limitar os problemas devidos
às interferências, tais como: espectro de salto de frequência; espectro de sequência
direta e a tecnologia infravermelha. (TANENBAUM, 2003)
1.4.1 Ondas de Rádio
É uma rede que funciona com a utilização eletromagnética para a transmissão
dedados entre computadores. Esta rede funciona com uso de uma determinada
frequência de rádio sem necessidade de uma ligação física direta e sua antena
emissora/receptora determina o alcance da rede. A rede wireless, por exemplo,
elucida este tipo de transmissão. Estas ondas de rádio são facilmente geradas e
alcançam longas distâncias. São omnidirecionais, portanto, podem ser enviadas a
várias direções a partir da fonte. Suas propriedades são dependentes da frequência:
sendo elas de alta frequência, apesar de ainda viajarem em linha reta, ricochetearão
nos obstáculos. Já que elas são de baixa frequência, atravessarão estes obstáculos,
porém, perdendo a potência conforme se distanciam das fontes (TANENBAUM,
2003). A Figura 1.2 apresenta um exemplo de ondas omnidirecionais.
Figura1.2 - Exemplos das ondas de rádios omnidirecionais. Fonte - Tanenbaum, 2003 p. 92
23
1.4.2 Micro-ondas
Segundo Tanenbaum (2003), na transmissão micro-ondas é utilizado o
recurso à radiação eletromagnética em gama de frequência. Pode ser direcionada e
permite o transporte de mais informações. Funciona nas mais altas escalas do
espectro eletromagnético e seus sinais viajam em linha reta. As ondas de
transmissão de micro-ondas não atravessam bem as paredes de edifícios
diferentemente das ondas de rádio que trabalham em baixa frequência, por este
motivo é recomendada a instalação de receptores com intervalos periódicos, mesmo
tendo o feixe concentrado em seu transmissor. Na camada mais baixa ainda pode
ocorrer que essas ondas sejam refratadas, tem seu percurso mais lento podendo
atrapalhar as ondas diretas ocorrendo o atraso e o cancelamento do sinal. Este
processo é chamado de esmaecimento de vários caminhos (Multipath - Fading). A
comunicação de micro-ondas é muito utilizada em celulares, distribuição de sinais de
televisão, etc.
1.4.3 Infravermelho
Infravermelho é usado nos telecomandos com a tecnologia de radiação
eletromagnética, tem boa segurança, não tem problemas de interferências, e
espectros não licenciados. A desvantagem desta tecnologia é ser limitada à
distância curta e esta transmissão é em linha de vista ou por reflexão. As ondas de
infravermelho são utilizadas em equipamentos como: televisões, videocassetes e
equipamentos estereofônicos. São direcionais econômicos e fáceis de montar. Sua
desvantagem é não atravessar objetos sólidos, mas também por este motivo não
ocorre interferência. Esse processo de ondas controla melhor à espionagem do que
o sistema de ondas de rádio. (TANENBAUM, 2003)
1.4.4 FSO
A transmissão do laser é feita através de um feixe de luz em linha reta
direcionado por meio do ar, pode assim, transmitir os dados. Pouco usado por ter
vulnerabilidade às interferências. É uma comunicação unidirecional, tem grande
largura de banda, de fácil instalação, não necessita de regulamentação e baixo
24
custo. Possui a desvantagem de que os feixes de raio laser não podem atravessar
chuvas ou neblinas, e os dias de muito sol podem formar correntes de convenção do
ar, desviando os feixes, e fazendo-os dançarem em torno do receptor. O FSO são os
sistemas de comunicação óptica por meio de espaço livre, estabelecem enlaces de
comunicação do tipo sem fio ponto-a-ponto. Tem elevada taxa de dados, e seu
alcance varia de centenas de metros até alguns quilômetros. (TANENBAUM, 2003)
1.5 DISTRIBUIÇÃO DO ESPECTRO E FREQUÊNCIA NO BRASIL
A distribuição do espectro e frequência no Brasil, é regulada pela, Agência
Nacional de Telecomunicações (ANATEL). Sua principal função é atribuir faixas de
frequências, conforme acordos internacionais, atender o interesse público e
desenvolver as telecomunicações no Brasil. (ANATEL, 2014)
1.5.1 Sistemas de Comunicação sem fio
A comunicação sem fio é baseada em elétrons. Segundo Tanenbaum (2003),
são criadas as ondas eletromagnéticas quando os elétrons se movem prolongando-
se no espaço livre e até mesmo no vácuo. A frequência é medida em Hertz (HZ), e
se refere ao número de oscilações de uma onda eletromagnética. Esta onda é
medida por meio da distância entre dois pontos, máximos ou mínimos consecutivos.
Os sinais transmitidos aparecem de duas formas distintas, podendo ser analógicos
ou digitais.
Segundo Tanenbaum (2003), o termo analógico refere-se às informações que
estão na forma contínua, esses sinais analógicos e digitais transmitem suas
informações através de codificação e suas propriedades de sinais são alteradas
para apresentar os dados. Quando este sinal oscila em sua transmissão ainda
consegue viajar mais longe em comparação a outros sinais, quando este sinal oscila
continuamente é chamado de portadora. Para enviar os dados neste sinal contínuo a
portadora é modificada pelo transmissor para receber as informações, esse
processo que modifica a portadora é chamado de modulação. A modulação tem dois
tipos de acordo com o tratamento da portadora pelo sinal modulante, a modulação
analógica e a modulação digital. Modulação analógica ou portadora é uma onda
direcional e o sinal modulante é um sinal analógico ou contínuo. Nos sistemas
25
digitais o sinal modulante é uma forma de onda com um conjunto finito de valores
discretos, apresentando um código.
1.5.2 Telefonia móvel
Tanenbaum (2003), afirma, em 1973 foi efetuada a primeira chamada de
telefone móvel para telefone fixo, foi comprovado que o celular funcionava
perfeitamente. O sistema móvel no início tinha como objetivo alcançar grandes áreas
de cobertura, esses sistemas de telefonia móvel eram analógicos precários de baixa
capacidade e alto custo. Nos primeiros dez anos do setor de telecomunicações,
seus aparelhos reduziram o tamanho consideravelmente, o celular pesava quase um
quilo e hoje em dia cabe no bolso. No passar dos anos a tecnologia da telefonia
móvel permite o envio de fotos pelo celular, o download de músicas, mapas e jogos
eletrônicos e o acesso à internet móvel.
Segundo Tanenbaum (2003), há dois tipos de telefonia sem fio, os telefones
móveis e telefones sem fios. A telefonia móvel passou por três gerações: voz
analógica, voz digital e voz digital de dados. A primeira geração foi voz analógica
móvel e começou com radio telefones móveis. Foi criado em 1946 o sistema para
telefones baseados em automóveis. Essa tecnologia limitava o uso do celular ao seu
principal serviço a comunicação de voz, com baixa capacidade espectral,
vulnerabilidade às interferências, e facilidade de intercepção (escuta) das
conversações limitando a extensão geográfica e tornando o sistema com
implementação de alto custo. A segunda geração (2G) veio com a primeira
tecnologia digital, foram lançados serviços Short Messages Services (SMS),
ampliadas as áreas de cobertura, investimentos em redes mais modernas de
comutação e transmissão de celular. A terceira geração de serviço de telefonia
móvel é o (3G), que oferece melhor qualidade de voz, transmissão de dados em alta
velocidade, acesso à internet e serviços multimídia. O crescimento do mercado de
telecomunicações móveis tem provocado bastante distinção, em alguns lugares o
mercado de telecomunicações móveis apresenta altas taxas de crescimento, em
outros lugares o mercado mostra sinais de imaturidade. A quarta geração de serviço
de telefonia móvel é o (4G), o 4G é a tecnologia de transmissão de dados em redes
de celular mais avançada do momento. No Brasil, todas as redes 4G usam o padrão
Long Term Evolution (LTE). Outro padrão considerado 4G é o WiMax, usado por
26
algumas operadoras nos Estados Unidos e em outros países.
1.5.3 BlueThooth
A tecnologia Bluetooth é para conexão sem fio a curta distância de
dispositivos como celulares, palmtops, fones de ouvidos, microfone, teclados, etc.
Essa tecnologia opera em baixa frequência de 2,4 a 2,483 MHZ, sem precisar da
autorização para ser utilizada, é usado espalhamento espectral por salto de
frequência de modo a garantir uma comunicação robusta e compartilhada com
outras aplicações. Na tecnologia Bluetooth quaisquer dispositivos pode assumir o
papel de mestre e montar sua própria rede de periféricos denominada piconet.
Uma rede piconet é formada por até oito dispositivos, sendo um mestre e outros
escravos, estão sempre sincronizados ao relógio e a sequência de salto de
frequência do mestre. (TANENBAUM, 2003)
1.5.4Padrão IEEE802.11
De acordo com Tanenbaum (2003) o Institute of Electrical and Eletronics
Enginners(IEEE), é uma organização que pesquisa e estabelece padrões para
tecnologia sem fio. Os padrões de tecnologia sem fio são conhecidos como Wifi ou
Wireless. Redes com essa tecnologia chegam a alcançar 54 Mbps, e operam na
frequência de 5GHZ.Suportam 64 utilizadores por ponto (PA), ficam mais suscetíveis
a ruídos de outros dispositivos, porém não é uma tecnologia adequada para redes
residenciais que possuem dispositivos que utilizam esta mesma banda, tais como:
controle de portões automáticos, fornos micro-ondas e telefone sem fio.
Redes 802.11 são rápidas, tem um alcance de 100 metros e são confiáveis, não
suportam serviços de telefonia, os serviços de voz são suportados pelo padrão
802.11 quando a voz é transmitida como dado, e como exemplo pode ser citado a
tecnologia Voice Over Internet Protocol (VOIP). Possui uma variação que trabalha
na banda de rádio frequência de 5GHZ. Neste sistema tem um equipamento de
rádio que opera uma antena de cada vez e a entrada e saída são alternadas de
modo que somente uma delas está em atividade de cada vez. Muitas antenas são
utilizadas simultaneamente pelas funções de transmissão, pelas funções de
recepção ou por ambas.
27
1.5.5 Padrões IEEE 802.16. e IEEE 802.20
Tanenbaum (2003), afirma, a tecnologia Wireless com o padrão 802.16 é
conhecida como a interface aérea da IEEE, rede metropolitana sem fios que trata de
acessos de banda larga para áreas metropolitanas com padrões de desempenhos
melhores se comparados aos meios tradicionais.
Segundo Tanenbaum (2003), uma rede sem fio de banda larga necessita de
uma grande fração de espectro, faixa de 10 à 66 GHZ e tem a propriedade de
trafegar em linha reta, diferente do som, mas semelhante à luz. Sua estação base
tem várias antenas e a grande vantagem em relação ao rádio é que esta rede utiliza
antenas omnidirecionais. O padrão 802.16 tem três tipos de modulação diferentes
que depende da estação base e da estação do assinante, fora as aplicações de
linha de visada, dentro das faixas de frequência entre 2GHZ e 11GHZ.
Segundo Coulouris; Dollimore; Kindbertim, (2007), o padrão WirelessMAN
IEEE 802.16, foi projetado como uma alternativa para os enlaces a cabo e DSL, o
padrão 802.20 para superar as redes 802.11.Wi-fi.A Wimax tem como objetivo
promover em larga escala a utilização de redes ponto e multiponto na frequência
entre 26 e 11 GHz, garantir a compatibilidade e interoperabilidade. O Mobile Broad
band Wireless Access (MBWA), conhecido como Mobile-Fi foi criado para normalizar
a interface Wireless com o padrão IEEE802.20, para sistemas de banda larga sem
fio com mobilidade veicular.
1.6 COMPUTAÇÃO MÓVEL PERVASIVA E UBÍQUA
Entende-se por Computação Pervasiva, aquela em que a tecnologia fica
transparente para quem a usa, ela está em todos os lugares e interage com o meio
como se fizesse parte dele e não é percebida quando usada. (SANTINI, 2008)
Computação ubíqua tem como objetivo tornar a interação homem computador
invisível, ou seja, integrar a informática com as ações e comportamentos naturais
das pessoas. Não invisível como se não pudesse ver, mas, sim de uma forma que
as pessoas nem percebam que estão dando comandos a um computador, mas
como se tivessem conversando com alguém. Além disso, os computadores teriam
sistemas inteligentes que estariam conectados ou procurando conexão o tempo
todo, dessa forma tornando-se assim onipresente. (COULOURIS; DOLLIMORE;
28
KINDBERGTIM, 2007)
1.6.1 Computação móvel
A computação móvel é uma área que estuda sistemas computacionais que
oferecem mobilidade ao usuário, que pode acessar a informação de qualquer lugar.
O computador torna-se um dispositivo sempre presente que expande a capacidade
de um usuário utilizar os serviços que o computador oferece, independentemente de
sua localização. A computação móvel surgiu como um paradigma no qual os
usuários poderiam carregar seus computadores pessoais e manter certa
conectividade com outras máquinas. Por volta de 1980, tornou-se possível construir
computadores pessoais leves o suficiente para serem carregados e que poderiam
ser conectados a outros computadores por meio de linhas telefônicas, usando um
modem. A evolução tecnológica levou a mais ou menos a mesma ideia, mas com
funcionalidade e desempenho muito melhores: o equivalente atual é um laptop, ou o
menor tipo de computador notebook, com a combinação de conectividade sem fio,
incluindo as tecnologias de telecomunicações com sinal infravermelho, Wifi,
Bluethooth, e General Packet Radio Services (GPRS) ou 3G. Com essa tecnologia
surgiu a computação de mão (Phandhel Computing), também os assistentes digitais
pessoais os Personal Digital Assistantes (PDAs), que são computadores que
executam vários tipos de aplicações com menor capacidade de bateria e tamanho
reduzido. (COULOURIS; DOLLIMORE; KINDBERGTIM,2007)
1.6.2 Computação Pervasiva
Computação pervasiva é quando o computador está invisível para o usuário,
tem a capacidade de obter informações do ambiente, controlar, configurar e ajustar a
aplicação para maior necessidade do usuário.
O ambiente é usado de forma inteligente por detectar outros dispositivos que fazem
parte dele. (COULOURIS; DOLLIMORE; KINDBERGTIM, 2007)
O conceito de computação pervasiva implica que o computador está
embarcado no ambiente de forma invisível para o usuário. Nesta concepção, o
computador tem a capacidade de obter informação do ambiente no qual ele está
embarcado e utilizá-la para dinamicamente construir modelos computacionais, ou
29
seja, controlar, configurar e ajustar a aplicação para melhor atender as necessidades
do dispositivo ou usuário. O ambiente também pode e deve ser capaz de detectar
outros dispositivos que venham a fazer parte dele. Desta interação surge a
capacidade de computadores agirem de forma “inteligente” no ambiente no qual nos
movemos, um ambiente povoado por sensores e serviços computacionais.
(ARAÚJO, 2015)
1.6.3 Computação Ubíqua
De acordo com Coulouris; Dollimore; Kindbertim (2007), a computação ubíqua
é caracterizada pela presença de dispositivos portáteis cada vez mais comuns
devido aos avanços na fabricação de componentes eletrônicos. Esses dispositivos
possuem uma considerável capacidade de processamento, com recursos para
comunicação sem fio e armazenamento de dados. Essa última característica
permitiu o crescimento do uso de equipamentos portáteis capazes de lidar com
dados multimídia. Esses dispositivos se popularizaram como handhelds, PDAs, e,
atualmente, têm aparecido como smartphones e celulares de grande capacidade
computacional. Além das funcionalidades originais, como capacidade de
comunicação via telefonia celular, tais dispositivos também possuem diversas
funcionalidades e interfaces como Global Positioning System (GPS), rádio e TV,
tocadores de áudio e câmeras fotográficas digitais. Esses dispositivos vêm sendo
usados em aplicações que envolvem a indústria, a medicina, uso pessoal, etc. Os
avanços da computação móvel e da computação pervasiva são benefícios da
computação ubíqua. A computação ubíqua surgiu pela necessidade de se integrar
mobilidade e funcionalidade à computação pervasiva.
Segundo Coulouris; Dollimore; Kindbertim (2007), computação ubíqua
também é conhecida como computação pervasiva. A computação ubíqua possuiu
três princípios básicos: Diversidade, Descentralização e Conectividade. A
descentralização coopera para que os dispositivos possam construir a inteligência
no ambiente. A conectividade os dispositivos movem-se junto com o usuário entre
redes heterogêneas. A diversidade de dispositivos vai desde sensor até Mainframes.
Os softwares desenvolvidos para aplicativos da computação ubíqua são: o Java, VB,
C e C++, os sistemas operacionais utilizados hoje neste sistema são: Palm OS,
Windows, Mobile, Symbian, IOS e o Android.
30
1.7 CONSIDERAÇÕES PARCIAIS
Este capítulo discorreu uma noção geral sobre os principais aspectos de
comunicação sem fio e foram tratados assuntos desde sua origem, princípios
básicos de funcionamento, espectro elétrico magnético, faixas de frequência e
distribuição do espectro e frequências no Brasil.
No século XVIII, viu-se o lançamento da telefonia, rádio, televisão, rede de
computadores, satélites e o aparecimento dos radares.
O princípio básico da rede sem fio foi caracterizado por não necessidade de
um meio físico para se propagar. O espectro eletromagnético representa um
conjunto de todas as ondas eletromagnéticas em diferentes frequências, desde
ondas de rádio até raios gama. As redes para transmissão sem fio possuem faixas
de frequências tais como: Ondas de Rádio, Micro-ondas, Infravermelho e Laser.
No Brasil, a distribuição do espectro e frequência é regulamentada pela
ANATEL, que tem o papel de atribuir faixas de frequências, conforme acordos
internacionais, atender os interesses público e desenvolver as telecomunicações no
Brasil. Este capítulo teve o intuito de descrever de forma geral sobre o
funcionamento das redes sem fio, breve história da comunicação, protocolos, e
órgão reguladores.
31
2 IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA
A RFID é uma tecnologia de identificação que utiliza a rádio frequência e não
a luz, como no caso do sistema de código de barras, para capturar dados. A
tecnologia surgiu inicialmente na década de 1980 como uma solução para os
sistemas de rastreamento e controles de acesso. Neste capítulo serão abordados
diversos assuntos relacionados como: o que é RFID, história de seu surgimento,
componentes físico e lógico, frequência de operação, órgãos regulamentadores,
arquitetura, segurança, usabilidade e impacto social.
2.1 DEFINIÇÃO
Segundo Santini (2008), RFID é uma tecnologia que utiliza uma comunicação
sem fio, para transmitir dados em um dispositivo móvel, como uma simples etiqueta
ou chaveiro. As etiquetas RFID são hardwares que possuem uma antena e um chip
envolto por algum material, como vidro ou plástico, os quais respondem a sinais
remotos de um leitor geralmente conectado a um computador. Um sistema RFID é
normalmente composto por dois componentes: as etiquetas, que também podem ser
chamadas de tag ou transponder, e um leitor que também pode ser chamado de
transceiver. As etiquetas podem ser divididas em duas categorias: Sistemas Ativos e
Sistemas Passivos.
As tags RFID passivas são as mais comuns por serem mais baratas e terem
maior usabilidade. Os transponders passivos são identificados por não possuírem
um transmissor. Sendo assim, eles apenas refletem o sinal emitido pelo leitor. Na
maioria dos casos, as tags passivas não possuem baterias, o que as tornam mais
baratas e com uma maior vida útil. As etiquetas passivas precisam estar na
presença do campo eletromagnético do leitor, sendo assim alimentadas pela energia
desse campo magnético. (SANTINI, 2008)
As tags RFID ativas são caracterizadas por terem um transmissor interno,
funcionando sempre com o auxílio de baterias; os transponders ativos são capazes
de emitir sinais, mesmo que a comunicação ainda seja feita pelo leitor, alimentando
o microchip ou outros sensores. A grande maioria das tags ativas não é livre do uso
dos leitores, por isso, podem ser chamadas também de tags semi-passivas, o que
32
as diferencia de um terceiro tipo de transponder, as tags ativas de duas vias (two-
waystag). (SANTINI, 2008)
A utilização desta tecnologia é muito vasta, podendo ser amplamente
estudada e implantada em diferentes setores, de Biblioteconomia a Veterinária; em
um contêiner ou numa lata de refrigerante. Tudo sendo monitorado por leitores e
checado via rede, como por exemplo, através da internet. De maneira resumida, é
um sistema que transmite dados de um objeto qualquer, através de um meio não
guiado, que usa ondas de rádio.
2.2 HISTÓRIA DO RFID
De acordo com Hesell, et al. (2011), a tecnologia de RFID surgiu há muito
tempo, em meados de 1930. O Exército e Marinha dos Estados Unidos enfrentaram
o desafio de identificar adequadamente alvos no solo, no mar e no ar. Em 1937, o
Laboratório de Pesquisas dos Estados Unidos, liderados por Sir Robert Alexander
Watsom Watts inventaram o Radar e desenvolveram o sistema de Identification
Friendesor Foe (IFF) ou sistema de identificação de amigos ou inimigos, que
permitiu as unidades amigas, tais como as aeronaves aliadas, serem distinguidas
das aeronaves inimigas, ou seja, os componentes mais importantes do sistema eram
um Interrogador e um Transponder.
Figura 2.1 –Sir Robert A. W. com seu primeiro equipamento de Radar Fonte: Hesselet..al2011, p. 13
33
Nos primeiros sistemas IFF, o interrogador era o próprio sistema de Radar, e
o Transponder era uma caixa volumosa de tubos com Dials e interruptores.
A estação no solo enviava um sinal de Radar e o Transponder instalado no
avião, recebia esse sinal amplificava e o refletia de volta, fazendo com que a antena
do radar recebesse um retorno mais forte. O Transponder também variava a
frequência do seu retorno indo e voltando sobre uma pequena faixa quando
respondia, fazendo com que o retorno do radar pulsasse de acordo com um ritmo
específico. A Figura 2.1 ilustra Sir Robert Alexander Watson Watt com seu primeiro
equipamento de Radar.
Nos anos 1950, a utilização da Identificação por Rádio Frequência, ficou
limitada ao Exército, laboratórios de pesquisa e grandes empresas comerciais
devido ao alto custo e as grandes dimensões dos componentes. Mesmo assim,
estes grandes armários com equipamentos são os precursores do que atualmente
chamamos de RFID. (HESSEL et al., 2011)
Em 2011, o Governo do Estado de São Paulo, apresentou o projeto ponto-a-
ponto, prevendo nas principais rodovias paulistas o benefício da instalação de
conjuntos de pórticos com antenas ao longo das vias. Os pórticos contabilizavam os
quilômetros rodados registrando e debitando corretamente os quilômetros realmente
transcorridos pelos carros possuidores das tags ao passar ao longo da estrada.
(HESSEL et al., 2011)
Figura 2.2 – Cronograma da Evolução do RFID Fonte: Elaborado pelo autor, 2015.
34
Conforme destaca Perin (2012), o Governo Federal lançou em 2011 o projeto
piloto nomeado Brasil-ID, com o intuito do desenvolvimento e implantação de uma
infraestrutura tecnológica de hardware e software que garantisse a identificação,
rastreamento e autenticação de mercadorias produzidas em circulação pelo País. O
objetivo era racionalizar e aperfeiçoar os procedimentos de auditoria e fiscalização
de tributos, além da redução significativa da sonegação fiscal, do contrabando, do
descaminho, da falsidade e do furto de mercadorias no País. A Figura 2.2, apresenta
um cronograma da evolução da tecnologia RFID.
2.3 PRINCIPAIS COMPONENTES DE UM SISTEMA RFID
Nesta seção, são apresentados os dispositivos fundamentais que fazem parte
de um sistema controlado por RFID, suas particularidades, tipos e principais
informações.
2.3.1 Transponder (tags)
De acordo com Santini (2008) o propósito de uma tag RFID é de anexar
fisicamente dados sobre um objeto ou mesmo em seres vivos, como é o caso das
etiquetas que identificam bovinos através de um “brinco” RFID, cápsulas
subcutâneas, braceletes e outros.
Figura 2.3 – Layout Básico de uma tag Fonte: Santini 2008, p. 8 (adaptada pelo autor)
Transponder (tag), correspondente a um acrônimo para TRANSmitter /
resPONDER, porque sua função é transmitir e responder comandos que chegam por
35
radiofrequência. O transponder, RF tag ou simplesmente tag, é a etiqueta RFID em
si.
Sua estrutura básica é bem simples: um chip capaz de armazenar
informações e uma resistência fazendo o papel de antena, envolto por algum tipo de
material como plástico ou silicone, em um determinado formato (chaveiro, etiqueta,
cartão, entre outros). A Figura 2.3 apresenta um exemplar dessa tag.
2.3.1.1 Formato
De acordo com Santini (2008), o formato de uma etiqueta RFID determina a
aplicabilidade e o desempenho do sistema. Existem várias formas de se encapsular
o chip ou a antena e a bateria, de uma tag RFID. Nesta seção serão apresentados
alguns formatos mais comuns empregados na utilização de tags RFID, tais como:
Elipses, plástico, cartão, embarcadas, vidro, rótulo e uma breve descrição sobre a
capacidade de memórias de armazenamento.
2.3.1.1.1 Elipses
Neste formato o chip, a antena e eventualmente, a bateria são embalados
dentro de uma carcaça geralmente de resina epóxi ou poliestirol (polystyrol).
Figura 2.4 – Etiqueta RFID Fonte: Santini 2008, p. 12
Este tipo de etiqueta é geralmente usado em ambientes com faixa de temperaturas
mais altas. Sua estrutura externa pode variar de alguns milímetros até 10
36
centímetros. A Figura 2.4 apresenta a estrutura básica deste tipo de tag RFID.
2.3.1.1.2 Plástico
As tags RFID com o corpo de plástico estão entre as mais comuns. Isso
devido a facilidade em adaptar funcionalidades a este dispositivo, que tem uma
carcaça mais resistente para situações nas quais necessite de mais durabilidade e
particularmente demanda mecânica. A Figura 2.5 apresenta um exemplar deste tipo
de Transponder RFID.
Figura 2.5–Etiqueta RFID carcaça de plásticos
Fonte: Santini, 2008 p. 12 (adaptada pelo autor)
2.3.1.1.3 Cartões
Este tipo de tag RFID em forma de cartão é muito usado em bancos para
transformar os cartões em não apenas cartões de banda magnética ou ópticos, mas
em um “cartão esperto”, os SmartCard que possuem o chip RFID dentro do cartão
revestido por uma camada de plástico prensado, como mostra a Figura 2.6.
Figura 2.6–Etiqueta RFID tipo cartão Fonte: Santini 2008, p. 13
37
2.3.1.1.4 Embarcadas
As tags embarcadas são caracterizadas por estarem inseridas em objetos tais
como relógios, braceletes, pulseira, roupas, etc. Usado geralmente para
identificação pessoal de controle de acesso. Na Figura 2.7, há um exemplo de
utilização em um objeto, no caso um relógio.
Figura 2.7–Chip RFID embutido em relógio Fonte: Santini, 2008, p.13
2.3.1.1.5 Vidro
Este tipo de transponder RFID foi desenvolvido para ser utilizado em
ambientes corrosivos ou imersos em líquidos ou, ainda em implantes subcutâneos
em seres vivos. Seu tamanho é bem reduzido, medindo cerca de 10 milímetros. Na
Figura 2.8, há um exemplo deste tipo de tag. Esta tag é usada para identificação de
animais, como gado, animais de estimação e até em seres humanos para abrir
portas ou ligar o carro sem a necessidade de chaves. Os implantes em seres
humanos são feitos na parte frontal da mão, sobre o músculo adutor do polegar,
entre o músculo interósseo dorsal. (SANTINI, 2008)
Figura 2.8 – Tag RFID de vidro Fonte: Santini 2008, p. 14
38
2.3.1.1.6 Rótulo
Este tipo de etiqueta RFID é o mais produzido, pois provavelmente será o
substituto do velho código de barras em muitas tarefas. Também chamada de Smart
Label. Este tipo de etiqueta é sempre do tipo passiva, pois são fabricadas em uma
camada de papel ou adesivo e podem receber uma impressão por cima. Este tipo de
etiqueta pode ser usado comumente como os de código de barras em objetos como
CDs/DVDs, Livros, etc. Na Figura 2.9 há um exemplo desta tag Smart Label.
Figura 2.9–Smart Label RFID Fonte: Santini, 2008, p. 16.
2.3.1.2 Memória e Processamento
Segundo Santini (2008), as tags RFID podem ser classificadas pela sua
capacidade de armazenamento e processamento. A capacidade de memória de um
transponder, pode variar de 1 bit até alguns Kilobytes (kB). Em geral as tags de
menor capacidade, chamadas usualmente de um bit transponder, são do tipo
passiva, mais barata e já usada há algum tempo em aplicações comerciais mais
comuns. Seu funcionamento é bem simples. Quando o leitor procura por tags em
seu campo de ação elas respondem com um sim ou não (1 ou 0). Este tipo de
sistema já vem sendo usado há algum tempo em lojas como sistema de antirroubo.
Um sistema Eletronic Article Suverllance (EAS) é composto de uma antena no leitor,
o elemento que deve ser segurado, a tag e um possível terceiro elemento, que é um
dispositivo para desativar o transponder após o pagamento. Uma das principais
características que diferencia o desempenho de um sistema EAS é a distância da
39
antena do leitor, ou seja, o tamanho do portal pelo qual o produto segurado deve
passar. A figura 2.10, ilustra este exemplo.
Figura 2.10 – Portal de Sistemas de segurança EAS Fonte: Santini, 2008, p.25 (adaptada pelo autor)
Este tipo de transponder é muito simples, não possui bateria ou micro chip
integrado e são sempre passivos, o que o torna muito barato. Para comunicar-se
com o leitor, o 1 bit Transponder pode valer-se de várias maneiras como o
acoplamento indutivo, o backscatter, o divisor de frequência e outros. Outro tipo de
tag que diferencia de um transponder de sistema EAS são as do tipo Surface
Acoustic Wave (SAW) ou Superfície de Ondas Acústicas. As tag’s do tipo SAW são
um tipo peculiar de transponder por possuírem um número ou ID único e não
necessitarem de bateria, micro chip ou processadores pois já saem de fábrica com
um ID único, não podendo ser alterado. (SANTINI, 2008)
Figura 2.11–Etiqueta RFID SAW Fonte: Santini, 2008, p.18
40
As tags SAW possuem uma antena em uma das extremidades, estas
recebem um sinal micro-ondas que é passado para um bloco que vibra quando
recebe um pulso micro-ondas, criando uma onda acústica que percorre toda a tag
onde há linhas refletoras. Estas linhas representam o ID da tag, pois devolvem
(refletem) de volta parte dos pulsos de micro-ondas, fazendo novamente vibrar os
cristais e criar uma reflexão. O número de linhas refletoras e os espaços entre elas é
que forma o próprio ID do transponder. Na Figura 2.11, há um exemplo de um
transponder SAW.
A principal utilidade das tag SAW é a de trabalhar em ambientes hostis,
como em altas temperaturas ou na presença de radiação elevada, o que destruiria
qualquer dispositivo semicondutor. Ao se tratar de tags, a melhor acolhida é sempre
armazenar a menor quantidade possível de informação na tag. No entanto, se
houver a necessidade de ter mais informações em transponder, pode ser usada a
tecnologia de memória Eletronic Erasableand Programmable Ready-OnlyMemory
(EEPROM). Que tem capacidade variante de 16 bytes a 8 kB ou Random Access
Memory (RAM), com chips Static Random Access Memory (SRAM), variante em
capacidade de 256 bytes até 64 Kb. As memórias EEPROM são as que têm a
capacidade de serem apagadas e reescritas novamente por um dispositivo
adequado do sistema. As memórias do tipo RAM podem acessar e escrever
informações aleatoriamente. As memórias SDRAM são as iguais às do tipo RAM,
porém com gravação estática. Para as tags que armazenam apenas um único
número ID, sua estrutura é bem básica. (SANTINI, 2008)
Figura 2.12–Estrutura de memória Fonte: Santini 2008, p. 20
A memória é dividida em três partes: a primeira é o Cyclic Redundancy Check
(CRC) ou Checagem de Redundância Cíclica, que avalia se o bloco de informações
41
está corrompido; a segunda parte é o EPC, que é o ID na tag e a terceira parte é
chamada de passWord ou Killcode, que é uma senha usada para desativar a tag. A
Figura 2.12 demonstra a estrutura do tipo de memória deste transponder (SANTINI,
2008). A Figura 2.13, apresenta uma tag modelo TAG-IT HF-I Standard Inlay: 24mm
circular. Esta tag do tipo passiva, sem bateria, fina e flexível, pode ser usada em
várias aplicações como Ticket Eletrônico, prevenção de moeda falsa e emblema de
acesso a edificações. A tag funciona na frequência de 13.56 Mega Hertz (MHz). Em
relação a memória é do tipo EEPROM, não volátil, dividida em blocos e permite a
escrita e leitura.
Figura 2.13 – tag circular tipo moeda Fonte: Santini 2008, p. 20
Cada bloco é programado separadamente pelo usuário e pode ser trancado
para proteger os dados modificados, a partir do momento em que são trancados não
podem mais serem alterados. Os 256 bits de capacidade de memória são divididos
em 8 blocos de memória que armazenam os dados do usuário. Cada bloco contém
32 bits de capacidade e pode ser trancado individualmente. Dois níveis de trancas
individuais por blocos são permitidos: por parte do usuário ou por parte do
fabricante. (SANTINI, 2008).
2.3.2 Categoria das Tags
Segundo Santini (2008), as tags RFID podem ser divididas em três grupos
que são: Passivas, Ativas e duas vias (Two-Waystag). Estas podem necessitar de
baterias ou simplesmente não a possuir. Esta é alimentada pelo leitor de RFID em
sua comunicação com a tag.
42
2.3.2.1 Tags passivas
As tags RFID passivas são as mais simples, baratas e tem maior usabilidade.
Os transponders passivos são idênticos por não possuírem um transmissor, sendo
assim, elas apenas refletem de volta o sinal emitido pelo leitor. Na maioria dos casos
a tags passivas não possuem bateria, o que as tornam mais baratas e com uma
maior vida útil. Este tipo de etiqueta obtém a energia através de algum método de
transmissão do leitor (Transceiver). A Figura 2.14 apresenta o funcionamento da tag.
(HESSEL; AZAMBUJA, 2011)
Figura 2.14 – Funcionamento de uma tag passiva Fonte: Elaborado pelo autor, 2014
2.3.2.2 Tags Ativas
As tags de RF ativas são caracterizadas por possuírem um transmissor
interno, funcionando sempre com o auxílio de bateria; os transponders ativos são
capazes de emitir sinal, mesmo que a comunicação ainda seja feita pelo leitor, que
alimenta o microchip ou outros sensores.
Figura 2.15 – funcionamento de uma tag ativa Fonte: Elaborado pelo autor, 2014
43
A grande maioria das tag ativas dependem do uso de um leitor, por isso podem ser
chamadas também de tags semi-passiva. A Figura 2.15 ilustra o funcionamento
desta tag. (HESSEL; AZAMBUJA, 2011)
2.3.2.3 Duas Vias (active ou two-waytag)
As tags de duas vias (ative ou Two-waytag) são do tipo ativas e possuem um
tipo de transponder que não necessita necessariamente ser ativada por um leitor; as
tags podem comunicar-se entre si e são capazes de iniciar comunicação com outras
tags sem o auxílio de um leitor. A Figura 2.16ilustra o funcionamento desta tag.
(HESSEL; AZAMBUJA, 2011)
Figura 2.16 – funcionamento de uma tag duas vias Fonte: Elaborado pelo autor, 2014
2.3.3 Antena
Segundo Santini (2008) a função de uma antena é simplesmente de
transformar energia eletromagnética guiada pela linha de transmissão em energia
eletromagnética irradia, isto na emissora e no receptor transformam energia
eletromagnética, capturada pela antena, em energia eletromagnética guiada por um
condutor.
De acordo com Barbin (2011), uma antena é uma estrutura de transmissão
entre uma onda guiada por um circuito e uma onda no espaço, ou vice-versa. Este
conceito permite imaginar diversos tipos de “antenas” como, por exemplo, um alto-
falante que emite ondas mecânicas (acústicas) ou um microfone que recebe o
mesmo tipo de onda. Uma onda eletromagnética caracteriza-se pela presença de
44
um campo elétrico e magnéticas variantes no tempo e no espaço. Essas variações
temporais e espaciais é que determina a propagação da onda, que transfere energia
entre dois pontos distintos de um meio. Um sistema RFID contém uma ou mais
antenas para realizar a comunicação entre transmissores e receptores. A quantidade
de antenas do sistema e sua arquitetura variam dependendo da aplicação. O estilo
da antena e seu posicionamento afetam na determinação da área de cobertura, no
alcance e no desempenho de sua comunicação.
Torres (2009, p. 121) destaca que, “o alcance de redes sem fio por ondas de
rádio é dependente de vários fatores, e um dos mais importantes é o tipo de antena
usado”. O tamanho da antena e etiqueta influencia no alcance e no desempenho de
um sistema RFID, frequências mais altas normalmente significam antenas menores
e tags (etiquetas) com tamanhos reduzidos, aliados a um bom alcance de leitura, o
que explica a grande expansão do uso das etiquetas UHF, que aliam uma boa
combinação dos vários fatores expostos à boa relação de custo-benefício das
etiquetas e leitores. (HESSEL et. al., 2009)
Segundo Hessel et. al. (2009), os leitores fixos suportam de uma a quatro
antenas com uma variedade de configurações. Configurações para uma ou duas
antenas são típicas para instalações tipo esteira, onde os produtos são
transportados e devem ter informações de suas etiquetas capturadas pelas antenas
do leitor.
De acordo com Hessel et. al. (2009), o tamanho da antena afeta diretamente
o tamanho da etiqueta. Antenas tipo LF e HF costumam ser em formato circular.
Antenas UHF costumam ter mais segmentos retos, gerando etiquetas em formato
retangular. A antena de leitura linear oferece maior alcance do que a antena de
leitura circular.
2.3.4 Leitor (Tranceiver)
O leitor (Transceiver) também chamado de Readers é um sistema RFID que
tem a função de comunicar-se com a tag através da antena e repassar a informação,
e em alguns casos processá-las para outro sistema, o Middleware, através de uma
interface de rede. (SANTINI,2008)
Um software que tem a função de ler ou escrever dados a partir de um
dispositivo sem fio, necessita de um leitor com interface, pois do ponto de vista da
45
aplicação o acesso aos dispositivos móveis (tag) tem que ser o mais transparente
possível. A operação de escrita e leitura deve diferenciar o mínimo possível, se
comparado aos métodos comuns. O funcionamento de um leitor é descrito em
resumo na figura 2.17, onde o leitor inicia uma interrogação a procura de tags em
seu campo de ação e a tag responde ao leitor. (SANTINI, 2008)
De acordo com Santini (2008), todos os leitores, independente de capacidade,
funcionalidade, marca, fabricante ou tipo tem como dispositivo uma antena, pois é
através dela que o leitor obtém a informação da tag, constituindo-se na interface
entre os sinais de rádio recebido e o controlador da leitura.
Figura 2.17– Antena tipo portal Fonte: Santini 2008, p. 25
Geralmente as leitoras possuem uma ou duas antenas as quais são
conectadas, em alguns casos, são antenas internas e, em outros uma leitora pode
controlar ao mesmo tempo várias antenas distantes entre si, respeitando a perda de
sinal que se tem no cabo que faz a ligação entre elas e a capacidade de
processamento e filtragem da mesma. Outra maneira de ligar uma leitora de duas
antenas é configurando-as para que uma envie informações e outra apenas à
receba. O layout de um leitor é essencial para saber qual o tipo de sistema RFID
será usado. Eles são adequados conforme a necessidade de uso, variando em
forma, tamanho e manuseio. Talvez a mais conhecida seja em forma de portal,
como mostra a Figura 2.17. No tipo de disposição, em forma de portal, as antenas
são dispostas de maneira a reconhecer quando um transponder o atravessa. São
usadas em sistemas de EAS e quando os itens a serem inspecionados chegam ou
46
vão através das docas de carregamento. Outra forma de usar os leitores é na
disposição de túnel. Utilizada geralmente no decorrer de uma esteira transportadora,
encobrindo-a. A disposição em túnel pode parecer bem semelhante a de um portal,
porém, há a vantagem do uso de uma blindagem das frequências de rádio emitidas,
que absorvem raios refletidos ou sinais perdidos, evitando a interferência de outros
equipamentos. A Figura 2.18 demonstra como funciona uma antena disposta em
túnel. (SANTINI, 2008)
Figura 2.18 - Antena tipo túnel Fonte: Santini 2008, p. 25
Na disposição de HandHelds, o leitor e a antena ficam juntos em um
dispositivo manual usado onde há a impossibilidade ou dificuldade em movimentar o
item até o leitor.
Figura 2.19–HandHeld Fonte: Santini, 2008, p. 26
47
Alguns modelos podem até ler tags RFID, quanto códigos de barra e podem
se comunicar através de rede Wireless, Ethernet ou porta Universal Serial Bus
(USB). A figura 2.19, demonstra um HandHeld RFID com sistema embarcado
(SANTINI, 2008).
Outra forma de dispor uma antena de RFID é sobre uma empilhadeira. Não é
uma forma tão usual, mas o porquê de se colocar uma antena em uma empilhadeira,
é o mesmo de uma pessoa estar carregando um HandHeld.
Figura 2.20–Empilhadeira com leitor RFID Fonte: Santini, 2008, p. 27
A figura 2.20, mostra como funciona este tipo de equipamento, que muitas
indústrias fabricantes de empilhadeiras vêm oferecendo como característica
adicional em seus produtos. Enquanto uma caixa ou palete é carregado, a leitura é
executada, evitando que o processo de leitura seja feito manualmente após o
transporte (SANTINI, 2008).
Figura 2.21–Prateleira inteligente, SmartShelve Fonte: Santini, 2008, p. 27
48
As Smart Shelves ou prateleiras inteligentes, merecem uma atenção especial,
pois é possível monitorar quantos produtos há em uma prateleira, emitir avisos
quando um item deve ser reposto e emitir relatórios precisos em tempo real. A figura
2.21, demonstra um exemplo de uma Smart Shelve (SANTINI, 2008).
2.3.5 Impressoras RFID
As impressoras RFID são um tipo especial de leitor que, além de ler as
informações de um transponder, podem imprimir as etiquetas e, em alguns casos
aplicara etiqueta no produto a ser anexado. Este tipo de equipamento é muito usado
nos casos em que as tags devem ser rapidamente anexadas a um item, como por
exemplo, no controle de aeroporto. (SANTINI, 2008)
Figura2.22–impressora RFID Fonte: site mhacomercial, 2015
Há também aquelas portáteis, em forma de pistola, que são parecidas com os
aplicadores de código de barras de supermercados. (SANTINI, 2008)
A Figura 2.22, apresenta um exemplo de impressora RFID, marca Zebra e
modelo RFID R110Xi4.
De acordo com Oliveira; Povoa e Dias (2011), a impressora RFID é um
equipamento que os usuários utilizam para criar rótulos inteligentes sob demanda e
codifiquem informações variáveis nas etiquetas RFID, ou seja, são equipamentos
que podem codificar etiquetas inteligentes e imprimir os rótulos. A diferença de uma
impressora RFID para um leitor, é que o leitor RFID pode codificar uma etiqueta e
49
fazer sua escrita, desde que a mesma o permita, e fazer a leitura da mesma e a
impressora RFID faz leitura, escrita e impressão de uma etiqueta.
2.3.6 Controlador
Segundo Santini (2008), o controlador, é um dispositivo responsável por
controlar o leitor. Os controladores podem variar em complexidade, sendo desde um
PDA ou Celular, até um microcomputador com Sistema Servidor e várias
funcionalidades.
Figura 2.23 – Sistema controlador Fonte: Santini, 2008, p. 10
A Figura2.23, exibe um resumo dos principais componentes de um sistema
RFID usando um controlador. O esquema da Figura 2.23, é executado da seguinte
forma: O produto que contém uma tag RFID é lido pelo leitor, o controlador recebe
as informações e via USB, serial, wireless ou outro método de acesso à rede,
repassa para um midlleware que processa e disponibiliza aos dispositivos do usuário
final.
2.4 COMPONENTES LÓGICOS
Segundo Santini (2008), componentes lógicos são sistemas de software que
fazem a integração e o controle de um sistema RFID. Vão desde a camada de
50
comunicação de um leitor RFID com uma antena até o software instalado em um
terminal que recebe estas informações. A Application Programming Interface (API) é
um dos principais e o primeiro dos componentes lógicos de um sistema RFID. Cabe
ao gerenciador de eventos definir o que é apenas uma observação e o que é um
evento, filtrar e então decidir qual o seu destino, como se enviar um relatório ou a
uma aplicação externa. Para que a rede de comunicação não fique congestionada, é
sempre bom fazer implementações nos gerenciadores e criar rotinas de
processamento e tomada de decisões mais afinadas. O middleware é um software
mediador, que fica entre os leitores, gerenciadores de eventos e o sistema
gerenciador de produtos, vendas, controle de estoque ou outro módulo do sistema
de controle do usuário. Sua função basicamente é de coletar as informações dos
leitores ou gerenciadores de eventos e repassar para o sistema de gerenciamento
de produtos, base de dados, de forma transparente. A Figura 2.24 mostra um
esquema de um sistema lógico.
Figura 2.24– Componentes lógicos Fonte: Santini,2008, p. 30, (modificado pelo autor)
2.5 FREQUÊNCIAS DE OPERAÇÃO
De acordo com Figueroa; Silveira e Dias (2011), a antena de uma estação
transmissora de rádio irradia para o espaço sinais na forma de ondas
eletromagnéticas, sendo assim, uma antena receptora irá capturar inúmeros sinais.
Portanto o receptor para filtrar o sinal desejado deverá conhecer uma característica,
frequência ou faixa de frequência do sinal para poder separá-lo dos demais. Ao se
moverem, os elétrons, criam ondas eletromagnéticas que podem se propagar pelo
51
espaço livre e até mesmo no vácuo, segundo ressaltam Tanenbaum e Wetherall
(2011).
É denominada frequência, f, o número de oscilações por segundo de uma
onda eletromagnética e é medida em hertz (Hz) e λ (lambda) o comprimento da
onda. Uma onda eletromagnética pode ser descrita pelo seu comprimento,
frequência ou energia de fóton, pois quanto maior a frequência maior a energia de
seu fóton e, por conseguinte, quanto maior a largura de banda maior o volume de
informações que a onda pode transportar. Esse tipo de onda não tem necessidade
de se propagar através de um meio material, podendo propagar no vácuo,
entretanto, na matéria sua propagação é prejudicada, pois seu comprimento de onda
sofre decréscimo devido às propriedades dos materiais. (HESSEL et. al. 2009)
De acordo com Santini, (2008) um sistema RFID gera e irradia ondas
eletromagnéticas, portanto são classificados como sistemas de rádio. Para o bom
funcionamento em hipótese alguma, pode ter a mesma frequência ou ser afetado,
por alguma outra já existente; este fato é particularmente importante para assegurar
que um sistema RDIF não entre em conflito com algum outro sinal local em
operação, como sinal policial, marítimo, de TV ou de um serviço móvel de rádio. As
ondas eletromagnéticas são classificadas de acordo com sua frequência e
comprimento:
a) Very Low Frequency (VLF), frequência muito baixa;
b) Low Frequency (LF), frequência baixa;
c) Medium Frequency (MF), frequência media;
d) High Frequêncy (HF), frequência alta;
e) Very High Frequency (VHF), frequência muito alta;
f) Ultra High Frequency (UHF), frequência ultra alta;
g) Super High Frequency (SHF), frequência super alta;
h) Extremely High Frequency (EHF), frequência extremamente alta.
Cada faixa de frequência tem vantagens e desvantagens, devido ao comprimento
e sua frequência, o que implica em atributos como alcance, qualidade do sinal e uso.
Os sistemas RFID podem trabalhar com faixas de frequências reservadas,
conhecidas como Industrial-Scientific-Medical (ISM) ou Industrial, Científica e
Medicina.
a) De 9 a 135 KHz: são reservadas para uso de dispositivos militares e marítimos.
52
b) 6.78 MHz: ainda não usada por sistemas RFID, esta permite uma propagação
por cerca de 100 km.
c) 13.56 MHz: pode ser usada em sistemas RFID (indutivos) e sistemas de controle
remoto e Pagers.
d) 27.125 MHz: pode ser usada por sistemas RFID, mas com uma atenção especial;
pois qualquer outro dispositivo local operando em alta frequência, pode causar
interferência. Esta faixa também pode ser usada em Pagers e nos Estado Unidos
pelas CB Rádio, Citizen Band Rádio.
e) 40.680 MHz: não usada para RFID, mas há uma faixa ISM nela, geralmente
usada por TVs (VHF) e rádios móveis comerciais.
f) 433.920 MHz: não está em uso, mas pode ser usada por sistemas RFID, mas
nesta faixa existe uma grande quantidade de equipamentos em operação como
rádio amador, comunicadores de bebês e telefone sem fio.
g) 869.0 MHZ: usadas no Short Range Devices (SRD) ou seja dispositivos de curto
alcance, como portões automáticos, modelos de rádio controle.
h) 915.0 MHz: usadas por sistemas de RFID, com exceção da Europa.
i) 2.45 MHz: usadas para sistemas RFID (backscatter). Esta frequência também
tem outra aplicação como em redes locais (LAN) sem fio.
j) 5.8 GHz: podem ser usados por sistemas RFID (backscatter), além de sensores
de movimento, torneiras, ventiladores sem contato e outros.
k) 24.125 GHz: pode ser usado por sistemas RFID, porém sem uso no momento.
Esta frequência é usada para, entre outras coisas, recursos via satélite ou
sistemas de rádio direcionais para transmissão de dados.
No Brasil, as regulamentações são regidas pela ANATEL e especificam que
os sistemas de RFID trabalhem no espectro de 902 a 907.5 MHz (UHF) e de 915 a
928 MHz para produtos. Para dispositivos de identificação por proximidade
(smartcards, bilhetagem, etc) a frequência padrão é de 13,56 MHz, segundo a EPC
Global Inc. No FDx, a tag e o leitor podem se comunicar ao mesmo tempo, os dados
são transferidos dos leitores para a tag e o mesmo ocorre deste para aquele.
Na comunicação HDx, cada um tem sua vez de transmitir ora o leitor ora o
transponder. Outro ponto importante na comunicação é a maneira do acoplamento
de um sistema RFID. O acoplamento é a forma das tags se comunicar com o leitor.
O acoplamento Backscatter ou acoplamento magnético é uma das formas de
uma tag RFID se comunicarem com o leitor.
53
Figura 2.25 – Acoplamento Magnético
Fonte: Santini, 2008, p. 35
O leitor através de sua antena emite um sinal de rádio frequência até atingir
uma tag no seu campo de interrogação, o qual chega ao transponder e que reflete
na mesma frequência, mas com característica diferente. A Figura 2.25 apresenta um
exemplo de acoplamento magnético.
No acoplamento indutivo, toda a energia usada por um transponde pode ser
provida pelo leitor que possui uma grande área de bobina funcionando como antena.
Figura 2.26 – Acoplamento Indutivo
Fonte: Santini, 2008, p: 35
Santini (2008), salienta ainda que, acoplamento magnético é muito
semelhante ao indutivo, este também chamado de acoplamento por proximidade ou
close coupling e tem como maior diferença a bobina do leitor, que é um núcleo
redondo ou em forma de “U” com enrolamento, como mostra a figura 2.26. Para seu
funcionamento a tag deve estar no vão entre os núcleos e a uma distância menor
que um centímetro. A antena do leitor emite um forte campo magnético de alta
frequência e, este penetra na seção transversal e nas áreas próximas a antena da
54
tag. O Transceiver (leitor), promove toda energia a tag por acoplamento indutivo,
usando uma antena para gerar um campo magnético, o qual leva a corrente pela
bobina no transponder por indução magnética. A Figura 2.26, apresenta um exemplo
de acoplamento por indução.
2.6FUNCIONAMENTO DE UM SISTEMA RFID
De acordo com Hessel et. al. (2009), o funcionamento do sistema RFID se dá
por um aparelho com função de leitura que envia sinais de rádio frequência, por
meio de uma antena, em busca de objetos a serem identificados e, no momento em
que um dos objetos é atingido pela radiação, acontece o acoplamento entre ele e a
antena, possibilitando o recebimento pelo leitor dos dados armazenados no objeto. A
informação é identificada e enviada ao computador. O acoplamento na maioria dos
sistemas RFID é eletromagnético ou magnético e o método utilizado em uma
implementação depende de necessidades da aplicação, custo, velocidade e alcance
de leitura.
Segundo Hessel et. al.(2011), o RFID possui o seguinte funcionamento: um
leitor munido de uma antena, envia sinais de rádio frequência. Objetos ao alcance
do sinal são atingidos pela radiação, neste momento ocorre um acoplamento entre
ele e a antena, que possibilita que os dados armazenados no objeto sejam
recebidos pelo leitor; esse trata as informações e envia para um middleware. O
acoplamento de um sistema RFID é eletromagnético e pode ser backscatter ou
magnético indutivo. Em termos gerais, um leitor modula determinada frequência de
rádio, transmite e um transponder recebe através de um elemento de acoplamento e
as repassa para o micro chip. Quando o transponder não possui uma bateria própria,
a energia é fornecida pela antena do leitor através de um acoplamento via onda de
rádio; desta forma o mesmo só estará ativo enquanto estiver sob a área de
interrogação do leitor. Assim a comunicação se dá nos dois sentidos. Quanto a
comunicação, pode ser Full Duplex (FDX) ou Half Duplex (HDx).
2.7 PADRÕES E ÓRGÃOS REGULAMENTADORES
O RFID foi desenvolvido de acordo com as empresas fabricantes, de maneira
separada e com arquiteturas proprietárias, sendo que, cada sistema satisfazia as
55
exigências de seu fabricante, sem acesso externo à sua tecnologia, culminando em
uma diversidade de sistemas para uma atividade específica.
Para atender as necessidades de padronização da tecnologia RFID duas
organizações se tornaram responsáveis pelo desenvolvimento desses padrões:
International Organization for Standardization (ISO) e EPC global. (HESSEL et. al.
2009)
A padronização fornece a base necessária ao desenvolvimento tecnológico através das especificações ou dos requisitos para produtos, serviços, sistemas processos e materiais. A aceitação ampla dessas padronizações a nível internacional pode adicionalmente promover o desenvolvimento de um mercado global para bens e serviços – um mercado construído sobre uma qualidade consistente e a confiança do consumidor. (OLIVEIRA, AMORIM, SACRAMENTO, 2011 p. 46)
A ISO representa e trata da padronização de interesse global enquanto que a
EPC global é responsável pela definição de especificações para todos os aspectos
referentes a tecnologia RFID inclusive a padronização, em adição a ISO. (OLIVEIRA,
AMORIM, SACRAMENTO, 2011)
2.7.1 Padrão ISO
ISO é a maior organização mundial em desenvolvimento e padronização
internacional, constituída por institutos presentes em 163 países, sendo um membro
por país, centralizando-se na Secretaria Central em Genebra, na Suíça, que
promove a coordenação do sistema. É uma organização não governamental atuante
nos setores público e privado, permitindo um consenso a ser alcançado em soluções
que atendam tanto as necessidades de negócio, quanto as necessidades mais
amplas da sociedade. (OLIVEIRA, AMORIM e SACRAMENTO, 2011)
Segundo ressaltam (Oliveira, Amorim e Sacramento, 2011), a ISO representa
os interesses mundiais e por muitos anos tem se envolvido com diferentes
tecnologias RFID. As suas normas têm sido publicadas para cobrir quatro áreas da
tecnologia RFID, nas suas faixas de frequência reguladas para aplicação e uso:
interface aérea, promovendo a comunicação de dados entre tag e leitor, conteúdo e
codificação de dados dos sistemas de numeração, testes de conformidade,
performance e interoperabilidade entre as aplicações e os sistemas RFID. Salienta-
se que, devido à diversidade e atualizações constantes da tecnologia RFID são
necessárias pesquisas adicionais e atualizadas das normalizações para obtenção da
56
última versão da norma. ISO 15693 e ISO 14443 são padrões de High Frequency
(HF) bem estabelecidos. O padrão EPC global Gen 2 tem sido adotado como um
padrão global ISO 18000-6C. O padrão internacional para tags ativas operando em
433 Mega-hertz(MHz) é a ISO 18000-7. (RFID JORNAL, 2011)
A Tabela 1.1 descreve as principais normas publicadas pela International
Organization for Standardization/Internacional Electrotechnical Commission
(ISO/IEC), aplicáveis à tecnologia RFID.
Tabela 2.1 Normas ISO/IEC
Norma Descrição
ISO 11784 Estrutura de código para identificação de animais.
ISO 11785 Conceitos técnicos para identificação de animais.
ISO 14223 Especifica a interface de área de comunicação entre a tag e o leitor RFID para identificação de animais de acordo com a ISO 11784 e a ISO 11785.
ISO/IEC 14443
Constituída de uma série de normas que descreve os parâmetros para cartões de identificação e para uso desses cartões em intercâmbios internacionais, sendo: Parte 1: Características físicas. Parte 2: Potência de transmissão e sinais de interface. Parte 3: Inicialização e anti colisão. Parte 4: Protocolo de transmissão.
ISO/IEC 15961
Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens – endereça a interface com o sistema de aplicação.
ISO/IEC 15962
Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens – trata dos dados e sua apresentação para a tag RFID e o processamento inicial dos dados capturados da etiqueta RFID.
ISO/IEC 15693
Constituída de uma série de normas que especifica os cartões inteligentes que são utilizados sem contato físico entre o leitor e o cartão. Parte 1: Características físicas. Parte 2: Interface aérea de comunicação e inicialização. Parte 3: Protocolo de anti colisão e transmissão.
ISO/IEC 18000
Constituída de uma série de normas que foram desenvolvidas para fornecer uma estrutura que define protocolos de comunicações comuns para o uso internacional da tecnologia RFID no gerenciamento de itens. Parte 1: especifica fundamentos para todas as definições de interfaces aéreas. Parte 2: parâmetros para interface aérea de comunicação abaixo de
57
135 KHz. Parte 3: parâmetros para interface aérea de comunicação em 13,56 MHz. Parte 4: parâmetros para interface aérea de comunicação em 2,45 GHz. Parte 6: parâmetros para interface aérea de comunicação ente 860 MHz e 960 MHz. Tipo A e B com diferença básica no algoritmo de anti colisão usado. Tipo C é conhecido também como EPC global Class 1 Gen 2 Parte 7: parâmetros para interface aérea de comunicação em 433 MHz.
ISO/IEC TR 18046
Métodos de testes de performance para dispositivos RFID.
ISO/IEC TR 18047
Constituída de uma série de normas com o propósito de prover métodos de testes em conformidade com as várias partes da ISO/IEC 18000. Parte 2: métodos de testes para interface aérea de comunicação abaixo de 135 KHz. Parte 3: métodos de testes para interface aérea de comunicação em 13,56 MHz. Parte 4: métodos de testes para interface aérea de comunicação em 2,45 GHz. Parte 6: métodos de testes para interface aérea de comunicação ente 860 MHz e 960 MHz. Parte 7: métodos de testes para interface aérea de comunicação em 433 MHz.
Fonte: Oliveira, Amorim e Sacramento, 2011, p. 49-50.
2.7.2 Padrão EPC
A EPC Global é uma subsidiária da GS1, organização de padronização global
sem fins lucrativos, sendo composta por empresas líderes de seu setor e
organizações focadas no desenvolvimento de padrões mundiais para o código
Eletrônico de Produto, Eletronic Product Code (EPC). (HESSEL et. al. 2011)
A EPC global é comprometida com a criação e definição de especificações
para todos os aspectos de RFID, inclusive padronização. Esses padrões
representam um papel crucial no desenvolvimento da tecnologia RFID,
proporcionando compatibilidade e interoperabilidade entre os componentes
envolvidos no sistema RFID, sendo a padronização do código EPC um componente
fundamental no desenvolvimento comercial da tecnologia. Diante da padronização
EPC, a tecnologia RFID adotou projetos pilotos em todo o mundo, prevendo a
propagação de seu uso em diversos segmentos, em especial na cadeia de
58
suprimentos. (HESSEL et. al. 2011).
Santini, (2008) salienta que o EPC agiliza os processos e permite dar maior
visibilidade aos produtos por meio da disponibilização e informação superior ao que
se alcança hoje com as tecnologias disponíveis. É o rastreamento total, não
somente de um processo ou de uma empresa, mas de cada produto individual
aberto para toda a cadeia de suprimentos.
Figura 2.27 – Estrutura do formato básico de um número EPC Fonte: Santini, 2008, p. 42
O sistema EPC tem uma estrutura lógica bem básica. Um produto contendo o
seu EPC, que é um número único que obedece a determinadas regras, é lido pelo
leitor e, então, passado ao software (middleware), que irá administrar informações
como fabricante, data de fabricação, data de entrega, etc. A estrutura básica de um
EPC segue descrita na Figura 2.27.
Figura 2.28 – Logotipo da EPC. Fonte: Santini 2008, p. 43 (adaptada pelo autor).
A estrutura de um EPC é apresentada a seguir: Cabeçalho, identifica o
comprimento, tipo, estrutura, versão e geração do EPC. Número do Gerenciador
EPC, entidade responsável por manter as partições subsequentes. Classe do
59
Objeto, identifica a classe do objeto. Número de Série, identifica a instância. Todos
os produtos que contenham um EPC têm o seu logotipo, identificado que aquele
produto contém tal sistema, conforme mostra a Figura 2.28.
2.7.2 Padrões EPCIS e ONS
Segundo, Oliveira, Amorim e Sacramento (2011), a especificação EPCIS,
define uma interface padronizada para troca de dados EPC entre diferentes
organizações. O padrão lida com dados históricos, armazenados em alguma base
de dados, além de dados atuais sobre EPC.
Figura 2.29 – Fluxo de dados entre componentes da Rede EPC. Fonte: Oliveira, Amorim e Sacramento, 2011.
O principal propósito do padrão é melhorar a visibilidade, precisão e
automação por toda a cadeia de suprimentos. O EPCIs foca na necessidade dos
usuários para compartilhar eventos relacionados ao processo de negócios dos
parceiros envolvidos. O EPCIS se situa no “topo” da arquitetura da Rede EPC, como
é mostrado na Figura 2.29.
Os dados de identificação de etiquetas são enviados dos Leitores RFID,
através do protocolo Readers Protocol, para Application Level Events (ALE), que
realiza a filtragem dos dados brutos. O EPCIS, através da aplicação de captura,
60
obtém os dados filtrados e os insere no Repositório EPCIS, para que aplicações de
consulta os utilizem quando necessário. (OLIVEIRA, AMORIM e SACRAMENTO)
O funcionamento do EPCIS pressupõe que há instâncias do EPCIS em cada
organização, ou seja, cada uma possui sua aplicação de captura própria
alimentando seu repositório de dados, além de sua aplicação de consulta para
estabelecer um canal de comunicação com outras instâncias do EPCIS em
diferentes organizações. (OLIVEIRA, AMORIM e SACRAMENTO)
Figura 2.30 – Consulta ONS Fonte: Oliveira, Amorim, Sacramento, 2011
A Arquitetura do EPCIS é dividida em camadas, de forma a diminuir o
acoplamento entre os componentes. A arquitetura do EPCIS é ilustrada na figura
2.30. As definições de dados são feitas em esquema Extensible Markup Language
(XML). A interface de captura utiliza Message Queue e Hypertext Transfer Protocol
(HTTP). A interface de Controle de Consulta utiliza Simple Object Access Protocol
(SOAP) sobre HTTP através de descrição em WSDL, além de poder utilizar AS2.Por
fim, a Interface de Callback utiliza HTTP, Hypertext Transfer Protocol Secure
(HTTPS) ou Applicability Statement 2 (AS2) para enviar notificações de eventos.
(OLIVEIRA, AMORIM e SACRAMENTO, 2011)
O Object Name Service (ONS) é a especificação da EPCglobal que define um
serviço de resolução de nomes para dados EPC. Para isso, ele utiliza a
infraestrutura já existente e bem difundida do Domain Name System (DNS) a serviço
61
de tradução de nomes para IPs da Internet. No ONS, o EPC é convertido para o
formato DNS e utiliza o Naming Authority PoinTeR (NAPTR) para agregar mais
informações sobre o serviço oferecido, além de seu IP. Informações sobre
protocolos utilizados e características dos serviços são disponibilizadas pelos
registros NAPTR.A proposta dessa especificação é de que um objeto EPC seja
identificável em qualquer lugar. Uma consulta ONS, ao contrário do DNS, não
retorna somente o IP do nome resolvido. O ONS retorna uma Uniform Resource
Locator (URL)ou Localizador Padrão de Recursos da web service da instância
EPCIS que hospeda informações sobre os EPCs de uma determinada classe de
Objetos. OLIVEIRA et al. 2011. A figura 2.32ilustra uma consulta ao ONS para
identificar o serviço que hospeda informações sobre um determinado EPC.
Os passos ilustrados na figura 2.32, segue a seguinte sequência:
a) Sequência de bits representando um EPC é lida.
Ex: 1000000000000000000 00000000000000011000 000000000000000011001.
b) Leitor RFID envia os bits para um servidor local ou middleware.
Bits são convertidos para um formato uniform resource identifier (URI) ou
identificador de recursos uniforme. Ex: urn:epc:id:sgtin:0614141.000024.400.
c) Servidor local envia a URI para o serviço de Resolução ONS.
d) Serviço de Resolução converte a URI para um nome de domínio e realiza
uma consulta DNS a dados NAPTR. Ex: 000024.0614141.sgtin.id.onsepc.com.
e) A consulta a um servidor DNS retorna URL’s que indicam os serviços
desejados (por exemplo, um servidor EPCIS).
f) O serviço de Resolução local extrai a URL da consulta DNS e a entrega ao
servidor local. Ex: http://epcis.example.org./epc-wsdl.xml.
g) O servidor local se comunica com o servidor EPCIS desejado em busca de
dados sobre um EPC qualquer.
2.8 EPCGLOBAL NETWORK E ARCHITECTURE FRAMEWORK
De acordo com Oliveira, Amorim e Sacramento (2011), a EPC global Network,
objetivando o uso do EPC e a internet para acessar grande quantidade de
informações associadas que podem ser compartilhadas entre os usuários
autorizados, define cinco componentes primários para o uso da tecnologia RFID na
cadeia de suprimento global. A Tabela 2.2 descreve os cincos componentes EPC
62
global. Esses cincos componentes fornecem a capacidade de capturar e
compartilhar informações por meio da EPC global Network. (OLIVEIRA, AMORIM e
SACRAMENTO, 2011).
Tabela 2.2: Componentes EPC global Network
Componente EPCglobal Network Descrição
ELETRONIC PRODUCT CODE (EPC)
Número único que identifica um específico objeto em movimento na cadeia de suprimento através da tecnologia RFID.
ID SYSTEM
O ID Sustem consiste na etiqueta e no leitor EPC. Etiqueta EPC são dispositivos RFID que consistem em um microprocessador e uma antena anexada a um substrato. O código EPC é armazenado na memória dessa etiqueta, que pode ser aplicada a caixa, paletes e/ou itens. A etiqueta EPC comunica o código EPC gravado em sua memória para o leitor EPC usando a tecnologia RFID. O leitor e a etiqueta EPC se comunicam através de ondas de rádio e fornecem informação para os sistemas de informação de negocias loca e utilizando EPC Middleware.
EPC MIDDLEWARE
EPC Middleware gerencia os eventos de leitura em tempo real e informação, fornece alertas e gerencia a informação de leitura básica para comunicação com o EPC Information Services (EPC IS) e de outros sistemas de informação existentes na empresa.
DISCOVERY SERVICES
Um conjunto de serviços que permite aos usuários encontrar dados relacionados a um determinado EPC e solicitar acesso a esses dados. Objects Naming Service (ONS) é um componente do Discovery Services.
EPC INFORMATION SERVICES (EPC IS)
Permite aos usuários trocar os dados relacionados à EPC com parceiros comerciais através da EPC global Network.
Fonte: Oliveira, Amorin e Sacramento, 2011, p. 55,
A Figura 2.31 apresenta o diagrama da EPC global Network. De acordo com
Oliveira, Amorim, Sacramento (2011).
O EPC foi inicialmente desenvolvido com um simples número serial de
identificação de um objeto, para completar o sistema de identificação de código de
barras Universal Product Code (UPC) ou Código Único do Produto. Contudo o EPC
é mais elaborado pois tem a capacidade de identificar um item individualmente, além
do fabricante e a categoria do produto. Essa característica do EPC poder identificar
individualmente um produto é considerada uma diferença fundamental entre o EPC
63
e o UPC.
Figura 2.31 – Diagrama EPC global Network Fonte: GS1 Taiwan, 2012 (modificada pelo autor)
A formação do código EPC Serialized Global Trade Item Number (SGTIN 96)
é uma nova identificação baseada no código Global Trade Item Number (GTIN) ou
número do item para Comércio Global, definido nas especificações gerais da
International European Article Numbering International/Uniform Code Council
(EAN.UCC) órgão regulamentador global. O GTIN-14 é um número de identificação
global único da EAN.UCC para comércio de itens, que engloba tanto produtos
quanto serviços. Existem quatro estruturas de dados para a codificação do SGTIN
96, usa-se o EAN/UCC-14.
Figura 2.32 – Código e Barras GTIN-14 Fonte: Oliveira, Amorime Sacramento 2011, p. 59
64
A Formação do EAN/UCC-14 (quatorze dígitos) segue a seguinte estrutura:
a) o primeiro dígito representa o Dígito Indicador que indica o nível de
empacotamento; b) os dozes dígitos seguintes contêm o prefixo da companhia e a
Referência do Item; c) o último representa o Dígito Verificador.
A Figura 2.32 ilustra o Código de Barras GTIN-14. (OLIVEIRA, AMORIM e
SACRAMENTO,2011)
Para se codificar o EPC (SGTIN 96) será preciso fornecer as seguintes
informações: a) código GTIN-14; b) comprimento do prefixo da companhia; c)
número serial entre (1 e 274.877.906.943) como especificado na Figura 2.33, o
comprimento do prefixo da companhia será 7 e o número serial será 5.857.646. O
comprimento do prefixo da companhia será usado para separar os campos prefixo e
a referência do item do GTIN-14. O SGTIN possui seis campos, com um total de 96
bits. O cabeçalho possui 8 bits; o valor de filtro 3 bits; Partição 3 bits; prefixo da
companhia 20 e 24 bits dependendo do valor da partição; referência do item entre 4
e 24 bits, dependendo do valor da partição; número serial 38 bits. (OLIVEIRA,
AMORIM, SACRAMENTO, 2011)
Figura 2.33 – Exemplo de codificação SGTIN-96 Fonte: Oliveira, Amorim, Sacramento 2011, p. 60
2.9SEGURANÇA NOS SISTEMAS RFID
De acordo com Santini (2008), RFID é um sistema computacional que utiliza
hardware e software (tags e leitores, middleware), em um sistema de comunicação
em rede sem fio, via ondas de rádio, portanto deve ter segurança, a fim de proteger
os elementos citados acima, bem como os dados que manipula.
65
O RFID, como qualquer outro sistema, além de sua base, deve se basear nos
princípios de integridade, confiabilidade, e disponibilidade. A disponibilidade diz
respeito ao sistema estar disponível no momento em que precisa ser acessado. A
integridade tem o objetivo de garantir a exatidão e autenticidade da informação
transmitida.
Figura 2.34 – Zonas de segurança Fonte: Santini (2008), p. 54
A confiabilidade são medidas tomadas para limitar o acesso as informações
de pessoas não autorizadas (SANTINI 2008)
A segurança nos sistemas RFID podem ser inseridos em quatro zonas, estas
precisam ser analisadas e protegidas: Zona-1 (tags), Zona-2 (leitores), Zona-3
(serviços) e Zona-4 (sistemas de informação empresarial). A Figura 2.34 apresentam
estas zonas de segurança.
a) Zona 1 - Compreende a própria tag RFID.
Os dois pontos fracos do ponto de vista dessa primeira zona dizem respeito
ao não encriptação dos dados armazenados na etiqueta e quanto ao acesso físico,
onde uma pessoa pode trocar uma etiquete com informações diferentes por outra ou
até mesmo removê-la do produto. Como contramedida pode-se aumentar a
vigilância para evitar acessos físicos indesejados e quanto ao acesso das
informações fazer uso de criptografia.
b) Zona 2 - Corresponde aos leitores conectados a uma rede local comum ou
Wireless.
Nesta zona tem-se dois pontos vulneráveis: a primeira diz respeito as
informações não criptografadas trafegando entre o leitor e a etiqueta. A segunda diz
66
respeito a não autenticação dos identificadores por parte dos leitores. A principal
ameaça sofrida pela Zona2 são pessoas conectadas a mesma rede e com um
sniffer, software utilizado para identificar pacotes que estejam passando pela rede,
com isso ele pode capturar os dados e ter acesso indevido as informações. Como
contra medidas poderá ser implementado a criptografia na comunicação entre
leitores e etiquetas, dificultar o acesso de pessoas não autorizadas a rede e
implementar nos leitores um aplicativo que autentique os identificadores.
c) Zona 3 - Nestes estão os serviços como a OSN, Gerenciadores de eventos,
EPCIS e o Servidor de Integração. A principal ameaça a essa terceira zona diz
respeito a interceptação a fonte de dados. Um exemplo, a empresa (A-cliente),
através do EPCIS estar consultando o EPSIS de outra empresa (B-fornecedor) para
obter determinada informação, e uma terceira empresa (C-intruso) interceptar a
comunicação, caso essa consulta não esteja protegida, o mesmo poderia fazer uso
dela. Como contra medida a esses tipos de ameaças, poderá ser implementado um
controle mais rígido de acesso à rede e utilização de um sistema que possa detectar
a presença de intrusos.
d) Zona 4 - Compreende os sistemas corporativos, como Gerenciamento de
Diretórios, de Identidade, acesso de Controle, sistemas de Backend, como
Enterprise Resource Planning (ERP). Ameaças a esta zona de segurança são as
mesmas da zona-3.Pode-se citar como exemplo de ameaça a esta zona, um intruso
que rastreou a conexão de um indivíduo a outros sistemas de informação. As
medidas a serem adotadas para combater esse tipo de ameaça são semelhantes às
medidas tomadas na zona-3, tal como implementação de um controle de acesso,
sistemas de detecção de intrusos e uso de sniffers. (SANTINI, 2008)
2.11USABILIDADE
A primeira grande utilização da tecnologia RFID foi durante a segunda guerra
mundial quando as forças armadas britânicas utilizaram para identificar amigos e
inimigos, respondendo sim ou não aos pedidos de identificação por meio de ondas
de rádio. (MOTA, 2006)
Segundo Mota (2006), a tecnologia já é utilizada no dia a dia, no controle de
acesso a prédios, ambientes corporativos, e no ingresso em meios de transporte;
ambos com uso de cartões de aproximação (smartscards). É possível perceber a
67
utilização também em livros e pequenos objetos para evitar furto. No Brasil, um
exemplo claro, está nas praças de pedágio das rodovias, no estado de São Paulo
um dos sistemas utilizados é conhecido como "SEM PARAR", onde um identificador
instalado no veículo possibilita a abertura automática da cancela, liberando a
passagem.
A utilização da tecnologia RFID é bastante ampla, especialmente na área de logística e retaguarda, em carretas ou mesmo caixas de despacho de produtos e, em breve, também na interface com o consumidor, especialmente nas áreas de vendas. Esta tecnologia deverá conviver por muito tempo com os códigos de barras. (SANTANA, 2005, p. 11)
A identificação por rádio frequência pode ser utilizada nos mais diversos tipos
de negócios e com diversos objetivos, significando uma automação mais rápida com
estoques contínuos e precisos, empresas podem compartilhar informações com os
parceiros, além de ter informações sobre a localização e as condições dos itens do
início ao fim da cadeia de produção. Os varejistas utilizam para controlar roubos,
aumentar a eficiência nas cadeias de fornecimento e para melhorar o planejamento
da demanda. Fabricantes de remédios fazem uso para combater a falsificação e
reduzir erros no preenchimento de receitas. (BHATT e GLOVER, 2007)
Santana (2005) afirma que, a amplitude de utilização dos sistemas RFID é
muito grande, que pode ser usado, desde um simples registro de bens físicos até o
rastreamento de veículos, mas, principalmente na área da logística com identificação
de contêineres e caixas, gerenciamento de remessas aos clientes.
Nas aplicações médicas, existem os implantes de tags em humanos, que
contém as informações de um paciente: ela pode ser facilmente lida por um médico
assim que o paciente chegar ao hospital. Além destas aplicações, podem ser usadas
tags RFID em pulseiras de pacientes dentro de um hospital, o que diminui a
probabilidade de erro humano ao ministrar um medicamento. Ele também pode
informar o histórico, consultas, medicamentos ou qualquer outro tipo de informação
sensível ao diagnóstico ou tratamento de pacientes. (SANTINI, 2008)
Na identificação de veículos, existe o Projeto BRASIL-ID, que tem como
objetivo, desenvolver e implantar uma infraestrutura tecnológica de hardware e
software que garanta a identificação, rastreamento e autenticidade de mercadorias
produzidas em circulação pelo Brasil, com a utilização de chips RFID. (BRASIL-ID
2015)
68
2.12 IMPACTOS SOCIAIS E TECNOLÓGICOS
Há muito tempo atrás, depois do homem resolver seus problemas imediatos e
de subsistência, começou a se preocupar em entender as coisas que o cercava,
aprendendo a planejar e guardar; sempre pensando nas necessidades futuras. No
decorrer deste processo, o homem usando o raciocínio para administrar seus bens,
aprendeu-se a usar a quantificação e qualificação, ou seja, a de selecionar e
controlar seus bens. Um exemplo prático é o do pastor que controlava seu rebanho
e comparava com o do vizinho, usando pedrinhas para contar seus animais. Desde
então houve a preocupação do homem em controlar seus bens. A maneira de como
quantificar e qualificar as coisas causa constantes impactos na sociedade.
(SANTINI, 2008)
Com o desenvolvimento do método de cálculos, este contribuiu com o passar
do tempo, na apuração das atividades do homem; isto possibilitou a solução dos
problemas mais complexos, assim o cálculo passou a ser um meio lógico de
manipulação de dados numa contribuição ao próprio desenvolvimento tecnológico.
Os sistemas RFID, provavelmente irão causar um impacto social em vários
níveis e um impacto na tecnologia na substituição e agregação de tecnologias.
(SANTINI, 2008)
Sarah Spiekemam e Oliver Berthold, do Institute of Information System e do Department of Computer Science de Berlim, em uma de suas últimas publicações, a presença da tecnologia RFID faz parte do dia-a-dia das pessoas, porém estas têm medo de que esta tecnologia invisível, as escaneiem e as rastreiem. (SANTINI, 2008 p. 74)
De acordo com Santini (2008), o RFID é uma das principais tecnologias que
possibilitam a computação pervasiva, Industrial, varejistas e consumidor poderão
usufruir de seus benefícios como: casas inteligentes, proteção de marcas
(antifraude), menos tempo na fila do mercado e outros.
Um dos principais problemas que o RFID pode causar é quanto à privacidade
das informações de um usuário. A privacidade em um sistema RFID é dividida em
três partes temporais: Dentro da loja, no caixa e após este. (SANTINI, 2008)
Um exemplo da primeira fase, dentro da loja, pode ser usado sistemas que
monitorem como as pessoas andam dentro da loja e para quais setores elas se
dirigem. Estes sistemas podem ser usados também em sites de compras,
monitorando os cliques do mouse sobre um produto e outros. Este tipo de
69
monitoramento aliado a sistemas de câmeras e em alguns casos, a cartões de
fidelidade, que também contêm um chip RFID, ajudam os varejistas na tomada de
decisão. (SANTINI, 2008)
Os chips RFID podem representar um grande perigo, pois são capazes de
relatar todos os passos do consumidor. Estes podem ser usados, em cartões de
crédito, roupas, passaporte ou para abrir portas. (SANTINI, 2008)
Quanto ao impacto tecnológico, o RFID verdadeiramente não veio em
substituição de algumas tecnologias, mas como um novo passo e agregação para
várias áreas, contrariando muitos que acham que ele veio para substituir o código de
barras. (SANTINI, 2008)
2.13 CONSIDERAÇÕES PARCIAIS
Uma noção geral sobre os principais aspectos de um sistema RFID foram
abordados neste capítulo, desde os seus componentes, qualificou cada um deles,
mostrando seus pontos fortes e fracos, onde poderiam ser usados e outros fatos
relevantes. Foi apresentado um breve histórico do RFID. Suas frequências, além de
suas principais padronizações: a ISO, que tem a sua maior preocupação nos
aspectos físicos, frequência e layout, e a EPC Global Inc., que tem maior foco nos
sistemas usados para a cadeia produtiva. A segurança e os pilares da segurança da
informação foram tratados, inclusive explicados métodos e perigos na proteção do
RFID. Também foram descritas as mais variadas formas de utilização deste, desde
identificação humana a sistemas de transporte e aplicações nas áreas médicas e
industriais. Por fim, foi mencionado o impacto social e tecnológico que essa
tecnologia traz, como ela pode mudar a vida das pessoas e os problemas que vem
enfrentando por parte de alguns organismos internacionais.
Colocar uma tag em cada notebook que sai de uma fábrica é uma coisa, e
colocar uma em cada latinha de refrigerante é outra completamente diferente.
Entretanto, em alguns casos, é de grande valia a troca desse antigo sistema pelo
RFID, mas principalmente, o que ainda impede e inviabiliza este processo, é o custo
de cada tag. Além de substituir, em alguns casos, o código de barras, o RFID tem
grandes outras áreas a cobrir, algumas onde ainda não existiam sistemas de
identificação e outras para simples melhoria dos sistemas já existentes. Várias das
promessas do uso do RFID já se concretizaram, com seu uso em produtos simples
70
como roupas, livros, rastreamento de animais, SmartCard, controle de acesso e
demais aplicações do cotidiano. Vale ressaltar que, apesar de toda explanação
sobre o RFID, ela é uma tecnologia em pleno desenvolvimento e vários padrões
ainda não foram desenvolvidos.
71
3 CASO DE USO
O objetivo deste capítulo é descrever e listar os equipamentos, softwares,
além da implementação e coletar informações.
3.1 TECNOLOGIAS UTILIZADAS NA IMPLEMENTAÇÃO
Neste subcapítulo são apresentadas uma breve descrição das tecnologias
utilizadas nesta pesquisa, tais como: Java, JBoss Restful, web service, aplicativos
web e banco de dados.
3.1.1 Java
Segundo, Bates e Sierra (2007) Java é uma linguagem, orientada a objetos,
desenvolvida pela SUN Microsystems no início dos anos 90.
É uma linguagem multiplataforma, ou seja, o seu código executa em qualquer
sistema operacional, ou qualquer dispositivo de hardware que tenha a Máquina
Virtual Java (JVM) instalada. Seu código compilado gera o bytecodes que podem ser
lidos por qualquer JVM, instalados em Windows, Linux, sistemas embarcados entre
outros.
O Java tem classes e funções prontas que dão suporte às transferências de
dados, demais comunicações do sistema com servidores e tecnologias web. (BATES
e SIERRA, 2007)
3.1.2 JBoss Restful
JBoss Restful web services é um framework desenvolvido como parte do
JBoss Application Server. Ele implementa as especificações JAX-RS. JAX-RS (API
Java para serviços web Restful) é uma API Java que suporta a criação de
Representational State Transfer (REST) de serviços da web, usando anotações.
JBoss Restful web services integra-se com a maioria das versões do JBoss
Application Server atuais, bem como os anteriores, que fez implementar o JEE 1.4
72
especificações Restful web services é uma ferramenta que trabalha com JBoss WS
Runtime e permite criar, implantar e executar serviços web Restful.
3.1.3 Web Service
Segundo Gomes (2010), Web Services é uma tecnologia de integração de
sistemas, empregada principalmente em ambientes heterogêneos. Com esta
tecnologia pode-se desenvolver softwares ou componentes de softwares capazes de
interagir, seja enviando ou recebendo informações, não importando a linguagem de
programação em que são desenvolvidos, o sistema operacional em que executam e
o hardware que é utilizado. A única premissa é que para se comunicar com o Web
Service a troca de dados ser feita no formato XML.
3.1.6 Banco de Dados
É um conjunto de dados coerentes e organizados, devidamente relacionados
e que podem ser armazenados, possui um conjunto predefinido de usuários e de
aplicações. (PRICE, 2008)
Banco de dados pode ser definido com um conjunto de dados definidamente
relacionados. Podemos compreender como dados os objetos conhecidos que
podem ser armazenados e que possuem um significado implícito; porém o
significado do termo é mais restrito que simplesmente a definição dada
anteriormente. Um banco de dados possui as seguintes propriedades: é uma
coleção lógica de dados com um significado inerente. Ele é projetado, construído e
preenchido com valores de dados para um propósito específico; um banco de dados
possui um conjunto pré definido de usuários e de aplicações. Ele representa algum
aspecto do mundo real, o qual é chamado de minimundo; qualquer alteração
efetuada no minimundo é automaticamente refletida no banco de dados.
(MACHADO, 2010)
73
3.2 PROPOSTA DE DESENVOLVIMENTO
A proposta de desenvolvimento deste trabalho foi realizar o rastreamento de
um determinado objeto, e utilizar etiquetas e rede de sensores RFID, em maquete
rodoviária, que tem vários sensores que captam dados e envia a um servidor web.
3.3 DESCRIÇÕES DOS EQUIPAMENTOS E SOFTWARES
Para a implementação da pesquisa foram necessários os equipamentos e
softwares descritos a seguir:
Tabela 3.1- Lista de equipamentos e softwares
Quantidade Descrição dos Equipamentos e Softwares
6 Computadores contendo SO Windows
5 Sensores RFID (leitores)
1 Roteador Wireless
6 Etiquetas RFID
1 Um container
1 Servidor Web
1 Aplicativo Web de apoio aos sensores
1 Aplicativo Web de apoio ao usuário
1 Banco de dados
Fonte: Elaborado pelo autor, 2015
Os computadores utilizados neste protótipo possuem o Sistema Operacional
Windows 7 ou superior, que pode ser de 32 ou 64 bits e possuir acesso à Internet.
Figura 3.1 – Sensor RFID MIFARE Reader SL040A Fonte: Strong link, 2015
74
Dos computadores utilizados, 5 (cinco) tem sensores instalados, que funcione como
um detector de tag RFID. Um dos computadores que é o servidor, que deve ter
instalado um servidor web com uma arquitetura SOA/SOAP para fazer acesso ao
banco de dados.
Os sensores RFID, são do modelo MIFARE Reader SL040A, frequência de
13.56 MHz, protocolo ISO14443A, Interface USB, voltagem 4.5 - 5.5 VDC e
dimensões: 72 × 57 × 15 mm. Estes foram utilizados para fazer a leitura das tags
RFID, que estará anexada ao container. A Figura 3.1 apresenta a imagem do sensor
mencionado anteriormente.
Figura 3.2 – Mifare™ Classic 1K Fonte: Strong link, 2015
As tags RFID utilizadas neste projeto são do modelo: MIFARE™ Classic 1K,
frequência: 13.56MHz, protocolo: ISO14443A, unique ID: 32 bits, EEPROM Size:
1024 Bytes, Material: PVC, temperatura: -20°C ~ +50°C e dimensões :45 × 28 mm.
Sua utilização, uma vez anexada a um objeto, é de identificá-lo de forma única. A
Figura 3.2 apresenta a imagem de uma tag RFID.
A carreta tamanho miniatura, é o veículo que transporta um container com
uma tag RFID anexada em seu exterior. Desta forma este objeto será identificado
pelo código da tag.
O Servidor web é o computador que abriga o banco de dados e softwares de
apoio às requisições dos aplicativos clientes, com operações de escrita/leitura e
respostas as requisições de serviços.
O aplicativa web de apoio aos sensores é um aplicativo que faz a monitoração
de eventos dos sensores. A cada evento, de captação de uma tag, os dados são
tratados e as informações são enviadas ao servidor.
75
O aplicativo de apoio ao usuário auxiliará o usuário a pesquisar a localização
de um dado objeto, por meio de um código de rastreio. Estas informações são
apresentadas com o auxílio do Google Maps.
O banco de dados utilizado neste projeto, é o PostgreSQL, cuja função é
manter todas as informações referentes ao controle do rastreamento de um objeto,
como: cadastro de tags, veículo, cidades, eventos de um sensor, fornecedor e outros
controles relevantes ao sistema.
3.4 CONSTRUÇÃO DA MAQUETE (PROTÓTIPO)
A maquete rodoviária foi construída com materiais diversos como: Madeirit de
9 mm, tinta de várias cores, numa matriz de um virgula trinta por dois metros, onde
uma via foi construída, e foi destacado as localidades onde os sensores estão
instalados. Esta maquete foi enumerada de um a cinco, e cada ponto que significa a
instalação de um sensor RFID. No ponto um, que é o início da viagem, que está
localizado no porto de Hong Kong, China, o segundo ponto, está localizado no porto
da cidade de Santos/SP, Brasil, o terceiro entreposto está localizado na cidade de
São Paulo/SP, o quarto está na cidade de Bauru/SP e por fim o quinto e destino final
da viagem, está localizado a cidade de Lins/SP. A Figura 3.3 apresenta um croqui de
construção da maquete.
Os números destacados na maquete foram utilizados para descrever o fluxo
de movimentação do objeto a ser rastreado e localização de instalação dos sensores
RFID. Em cada ponto, chamado de entreposto, está instalado um sensor RFID e um
computador com software de monitoramento de tag RFID, que ao ser detectado pelo
sensor, dispara um evento e envia informações a um servidor web. O ponto inicial
desta viagem se dará no porto de Hong Kong, China, onde um sensor vai detectar a
tag instalada em um objeto, no caso um container, e este seguirá viagem até o porto
de Santos/SP, Brasil, em via marítima, entreposto de número dois. Na sequência
estão as cidades de São Paulo/SP número três, Bauru/SP, número quatro e por fim,
a cidade de Lins/SP, de entreposto número cinco, que será o destino de chegado do
objeto. No outro lado, um usuário de posse de um código de rastreamento, vai
utilizar um aplicativo localizado no site do fornecedor, para verificar em quais
entrepostos o objeto já passou, que terá sua localização exibida em um mapa virtual,
com o auxílio do Google Maps.
76
4 IMPLEMENTAÇÃO E RESULTADOS OBTIDOS
O objetivo deste capítulo foi demonstrar de forma prática a utilização de
sensores no rastreamento de produtos, apresentando, suas etapas, especificando
as tecnologias envolvidas, softwares e equipamentos utilizados, assim como suas
configurações e testes de validação.
4.1 DESENVOLVIMENTO
Para o desenvolvimento da presente pesquisa, foi criada uma infraestrutura
de rede cabeada, padrão Ethernet, cabos categoria 5e e rede sem fio, além da
utilização dos seguintes equipamentos: um roteador sem fio, seis computadores com
sistema operacional Windows, cinco sensores de RFID (antenas), seis tags RFID,
um container e objetos a serem rastreados (livro, carro, notebook), uma maquete
que simula uma malha rodoviária, confeccionada em Madeirit.
4.1.1 Softwares de comunicação
A infraestrutura do projeto é composta de uma malha rodoviária com vários
locais ao longo da mesma, denominados de entrepostos, uma rede de
computadores equipada com sensores para detecção da tag a ser rastreada e um
servidor web, que recebe e armazena as informações em uma base de dados. A
Figura 4.1 apresenta a tela de inicialização dos módulos.
Figura 4.1 – Tela do aplicativo de apoio aos sensores Fonte: Elaborado pelo autor, 2015
77
O aplicativo servidor conta com as seguintes funcionalidades: validação da
tag registrada, inserção de dados e pesquisa de informações referentes a um objeto
cadastrado.
O aplicativo de suporte aos sensores, tem a função de fazer o monitoramento
de tags que se aproximam de seu campo de cobertura, assim que detectado, a
informação é enviada ao servidor, para registro no banco de dados. A Figura 4.2
ilustra o fluxo desse processo.
Figura 4.2 – Fluxo de Comunicação de Dados Fonte: Elaborado pelo autor, 2015
A figura 4.2, exibida anteriormente, ilustra o funcionamento da comunicação
de dados onde (1) o sensor registra a presença de uma tag e via internet envia os
dados ao servidor, (2) um aplicativo servidor recebe as informações e registra no
banco de dados, (3) um usuário com um código de rastreio, acessa o aplicativo de
consulta aos objetos rastreados e o resultado é exibido com auxílio do Google Maps
O aplicativo “cliente”, módulo web, usa a tecnologia web e foi desenvolvido
em Java EE. Sua função é de pesquisar uma informação referente a um objeto
cadastrado, por meio de um código de rastreio, informado pelo fornecedor.
A Figura 4.3 exibe o formulário do aplicativo de apoio ao cliente.
O usuário utilizando um computador qualquer com acesso à internet, acessa
o aplicativo e informa o código de rastreamento. Como resultado da pesquisa, será
78
exibido com auxílio do Google Maps, pontos marcando onde o objeto já passou,
exibindo data e horas.
Figura 4.3 – Tela do aplicativo de apoio ao Cliente Fonte: Elaborado pelo autor, 2015
A figura 4.4 exibe dados contendo informações da pesquisa de um usuário,
sobre o rastreamento de um objeto.
Figura 4.4 – Resultado de pesquisa de rastreado do cliente. Fonte: Elaborado pelo autor, 2015
Para a comunicação e tráfegos de informações na rede, foi necessária a
construção de três aplicativos, um aplicativo servidor, um aplicativo cliente web e um
79
aplicativo de suporte aos sensores, para detecção de tags.
4.1.2 Configurações de Hardware e Software
O servidor abriga os seguintes sistemas e aplicações: o servidor de aplicação
JBoss Restful web services e o banco de dados PostgreSQL. Nos computadores
remotos, de apoio aos sensores, são instalados os sensores, além do aplicativo de
apoio aos sensores.
4.1.2.1 Projeto de Banco de Dados
Para um melhor entendimento, a Figura 4.5 apresenta o Modelo Entidade-
Relacionamento. O anexo A apresenta a DDL e o anexo B apresenta o dicionário de
dados.
Figura 4.5 – Modelo de Entidade e Relacionamento Fonte: Elaborado pelo autor, 2015
4.1.2.2 Instalação do Aplicativo de Apoio aos Sensores
Para a instalação do aplicativo de apoio aos sensores, basta copiar o
aplicativo .jar, gerado na IDE eclipse, como aplicativo de distribuição nos
80
equipamentos remotos.
4.1.2.3 Instalação dos Sensores sobre a maquete
A maquete foi dividida em cinco pontos, os quais foram denominados de
entrepostos, com o nome da cidade onde o sensor foi instalado. Em cada
entreposto, foi instalado um computador com acesso à internet e um sensor RFID.
Figura 4.6 – Maquete rodoviária Fonte: Elaborado pelo autor, 2015
O sensor foi instalado com sua antena direcionada à rodovia de uma forma e
poder captar e enviar sinais à tag RFID rastreada. A Figura 4.6 apresenta uma
imagem da maquete fisicamente montada e, onde estão localizados os entrepostos
com seus sensores RFID.
4.2 TESTES E RESULTADOS
Para validação da presente pesquisa, foi realizado um roteiro completo de
viagem, e coletadas as informações sobre o comportamento do rastreamento de um
objeto. O teste de rastreamento, se inicia no porto da China, em Hong Kong, com
saída às 9:00h do dia 20 de Outubro de 2015. O objeto a ser rastreado foi um
container com uma etiqueta RFID anexada do lado de fora. Dentro deste container,
81
contém um objeto etiquetado e, este objeto é um veículo.
Às 9:00h o objeto container entrou no entreposto da empresa despachante e
foi detectado pelo sensor RFID do porto de Hong Kong, China, o aplicativo de
monitoramento de tags enviou informações para um servidor web. A Figura 4.7
apresenta a tela do aplicativo do sensor em Hong Kong, china.
Figura 4.7 – Passagem do objeto no sensor de Hong Kong Fonte: Elaborado pelo autor, 2015
No dia 28 de outubro de 2015, às 10:00h, o objeto container chegou ao
entreposto, na cidade de Santos/Brasil e foi detectado por um sensor. A Figura 4.8
apresenta a tela do aplicativo do sensor no porto de Santos, Brasil.
Figura 4.8 – Passagem do objeto no sensor no porto de Santos/Brasil Fonte: Elaborado pelo autor, 2015
O cliente, de posse de um código de rastreamento, acessa o site do
fornecedor e realiza a busca sobre a localização do seu produto. O resultado da
82
consulta foi exibido por meio da ferramenta Google Maps, onde pontos foram
marcados indicando locais, datas e horários de registro dos sensores. A Figura 4.9
apresenta o resultado de uma pesquisa por um objeto rastreado.
Figura 4.9 – Resultado da pesquisa de um cliente referente a um objeto Fonte: Elaborado pelo autor, 2015
No dia 28 de outubro de 2015, às 13:00h, o objeto foi detectado no entreposto
da cidade de São Paulo/SP, onde este parou e fez a descarga do objeto interno para
seguir num caminhão cegonha. A Figura 4.10 apresenta a tela do aplicativo do
sensor em São Paulo.
Figura 4.10 – Passagem do objeto no sensor de São Paulo Fonte: Elaborado pelo autor, 2015
83
Neste mesmo dia, às 22:00h, o objeto foi detectado na cidade de Bauru/SP. A
Figura 4.11 apresenta a tela do aplicativo do sensor em Bauru.
Figura 4.11 – Passagem do objeto no sensor de Bauru Fonte: Elaborado pelo autor, 2015
No dia 29 de outubro de 2015, às 17:00h este objeto foi identificado por um
sensor na cidade de Lins/SP, destino final do objeto. A Figura 4.12 apresenta a tela
do aplicativo do sensor em Lins.
Figura 4.12 – Passagem do objeto no sensor de Lins Fonte: Elaborado pelo autor, 2015
84
5 CONSIDERAÇÕES FINAIS
Com base na aplicação de rastreamento de objetos que utilizou sensores
RFID, pode-se concluir que o RFID pode aumentar a eficiência no registro de
localização de objetos rastreados, além de maior assertividade na previsão de
entrega de produtos.
Embora o RFID seja uma tecnologia promissora e que provê inúmeros
benefícios para diversas áreas de aplicação, ainda existem desafios importantes que
precisam ser superados para sua real efetivação.
É reconhecido que utilizar o RFID para a obtenção de benefícios é um
processo contínuo de aprendizagem que terá continuidade à medida que o RFID for
utilizado em novos locais, aplicações e a interligação de redes de sensores, a nível
global. A grande vantagem de se usar RFID está em se automatizar processos,
mitigar custos e aumentar a eficiência.
As desvantagens estão na baixa interligação de sistemas a nível global, na
aquisição de hardware a baixo custo, o que no momento atual, deve ser considerado
uma barreira quanto à instalação deste tipo de serviço/sistema.
Por meio desta pesquisa, foi possível conhecer a tecnologia e demonstrar a
viabilidade para aplicação proposta através do estudo e simulações realizadas.
Para que este projeto venha se tornar uma realidade, algumas melhorias
poderão ser efetuadas tanto a nível de hardware e software para seu perfeito
funcionamento e adequado atendimento ao mercado consumidor, tais como
desenvolvimento de módulos com interface mais amigáveis, além de um site com
uma interface melhora presentável.
85
REFERÊNCIAS BIBLIOGRÁFICAS
ANATEL, Agência Nacional de Telecomunicações. 2015. Disponível em:<http://www.anatel.gov.br/Portal/verificaDocumentos/documento.asp?null&filtro=1&documentoPath=biblioteca/Resolucao/2004/Anexo_res_365_2004.pdf> - Acesso em: 10 mar. 2015. ARAÚJO. 2015. Computação Ubíqua: Princípios, Tecnologias e Desafios XXI Simpósio Brasileiro de Redes de Computadores – 2011.Universidade Federal de S. Carlos (UFSCar). Disponível em: professordiovani.com.br/rw/monografia_araujo.pdf. Acessado em: 05 mai. 2015. BARBIN, Manoel Vitório, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, 2 ed. Porto Alegre: Ed EdiPUCRS 2011. BARBOSA, Gustavo; RABAÇA, Carlos Alberto. Dicionário de comunicação. 2. ed.Rio de Janeiro: Elsevier, 2001. BATES B., SIERRA K, Use a Cabeça Java, 2ª ed., São Paulo: Alta Books, 2007. BHATT, H.; GLOVER, B. Fundamentos de RFID: Rio de Janeiro:Altas Books, 2007. BRASIL-ID, Sistema Nacional de Identificação, Rastreamento e Autenticação de Mercadorias, 2015. Disponível em:<http://www.brasil-id.org.br/index.php/home>. Acesso em: 25 mai. 2015. COULOURIS George; DOLLIMORE Jean; KINDBERGTIM, SISTEMAS Distribuídos Conceito e Projeto. 4 ed. São Paulo: Bookman, 2007. FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio da língua Portuguesa. 4. ed. Curitiba: Ed. Positivo, 2009. FIGUEROA, H. E; SILVEIRA G. N. M; DIAS R. R. F, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, 2ª ed. Porto Alegre: Ed EdiPUCRS 2011. GOMES, D. A. Web Services SOAP em Java, São Paulo: Novatec, mar. 2010. GS1. 2014.Disponível em: <http://www.gs1.org/gsmp/kc/epcglobal/epcis/epcis_1_0-presentation-20070619.pdf > Acesso em: 01 de mai. 2014. HESSEL, Fabiano; Azambuja Marcelo, Implementando RFID na cadeia de negócios: tecnologia a serviço da excelência, Cápitúlo 5,Porto Alegre: EDIPUCRS, 2011.
HESSEL, F.; Villar, Reinaldo Serrano Goy; Dias, Ranata Rampim de Freitas; Baladei, Suely de Pieri, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, Capítulo 1, 2 ed. Porto Alegre: Ed EdiPUCRS 2011.
86
HESSEL, F.; Villar, Reinaldo Serrano Goy; Dias, Ranata Rampim de Freitas; Baladei, Suely dePieri, Implementando RFID na cadeia de negócios: tecnologia a serviço da excelência. Porto Alegre: EDIPUCRS, 2009. MACHADO, F. N. R. Banco de Dados. 2 ed. São Paulo: Érica, 2010. MEDEIROS, César O. Princípios de Telecomunicações: Teoria e Prática. 2 ed. São Paulo: Érica, 2007. MOTA, R.P.B. Extensões ao protocolo de comunicação EPC Global para tags Classe 1 utilizando autenticação com criptografia de baixo custo para segurança em identificação por radiofrequência. 2006. 78 f. Monografia (Informação para gestão de Negócios). FATEC – Faculdade de tecnologia da Praia Grande, Praia Grande, 2005. OLIVEIRA, Demian; AMORIM, Júlio; SACRAMENTO, Vagner. Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência2 ed. Porto Alegre: EdiPUCRS 2011. OLIVEIRA, Demian; POVOA, Octavio; DIAS Renata Rampimde Freitas.Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência2 ed. Porto Alegre: EdiPUCRS 2011. PERIN, E. Brasil-ID pretende rastrear mercadorias em circulação no país. RFID Journal Brasil. 2 mar. 2012. Disponível em: <http://brasil.rfidjournal.com/noticias/vision/9275/>. Acesso em: 12 mai. 2015. PRICE, J. Oracle Database 11g SQL:domine SQL e PL/SQL no banco de dados Oracle, Porto Alegre: ArtMed – Grupo A, 2008. RFID JOURNAL. 2011. Disponível em: <http://rfidjournal.com>. Acesso em: 19 abr.2014. SANTANA, S.R.M. Comunicação via WAP (Wireless ApliccationProtocol) e identificação por radiofreqüência. Praia Grande, 2005. 68 f. Monografia (Informação para gestão de Negócios). FATEC – Faculdade de tecnologia da Praia Grande, Praia Grande, 2005. SANTANA, S.R.M. Comunicação via WAP (Wireless ApliccationProtocol) e identificação por radiofrequência. Praia Grande, 2005. 68 f. Monografia (Sistema de informação). FATEC – Faculdade de tecnologia da baixada santista extensão Praia Grande, Praia Grande, 2005. SANTINI, Arthur Gambin. RFID Radio FrequenceIdentification – Conceito Aplicabilidade e Impactos. Rio de Janeiro: Ciência Moderna, 2008. TANENBAUM A.S, Rede de Computadores 4 ed., São Paulo: Campus, 2003. TANENBAUM, A; WETHERALL, D. Redes de computadores. Tradução Daniel Vieira. 5ª ed. São Paulo: Pearson Prentice Hall, 2011.TORRES, G. Redes de computadores: versão revisada e atualizada. Rio de Janeiro: Nova Terra, 2009.
87
TORRES, G. Redes de computadores: versão revisada e atualizada. Rio de Janeiro: Nova Terra, 2009.
88
ANEXO A – DDLDOS ARQUIVOS
CREATE TABLE SENSORES ( IDTAGSENS VARCHAR(15) NOT NULL, LOCAL VARCHAR(30), LONG FLOAT, LATIT FLOAT ); /* Primary keys */ ALTER TABLE SENSORES ADD CONSTRAINT PK_SENSORES PRIMARY KEY (IDTAGSENS); CREATE TABLE OBJRASTREADO ( CODMOVINTEGER NOT NULL, CODRASTRVARCHAR(10), IDTAGOBJR VARCHAR(15); /* Primary keys */ ALTER TABLE OBJRASTREADO ADD CONSTRAINT PK_OBJRASTREADO PRIMARY KEY
(CODMOV); CREATE TABLE PRODUTOS ( CODPRODVARCHAR(15) NOT NULL, DESCRICAO VARCHAR(15), PRECO NUMERIC(12,2); /* Primary keys */ ALTER TABLE PRODUTOS ADD CONSTRAINT PK_PRODUTOS PRIMARY KEY (CODPROD); CREATE TABLE MOVRASTREAMENTO ( CODMOV INTEGER NOT NULL, DTMOV DATE, HORAS TIME, IDTAGSENS VARCHAR(15), IDTAGOBJR VARCHAR(15)); /* Primary keys */ ALTER TABLE MOVRASTREAMENTO ADD CONSTRAINT PK_MOVRASTREAMENTO PRIMARY
KEY (CODMOV);
89
ANEXO B – DICIONÁRIO DE DADOS
Entidade: Sensores
Atributo Classe Domínio Tamanho Descrição
IDTAGSENS Determinante Texto 15 ID da tag do Sensor
LOCAL Simples Texto 30 Cidade de localização do sensor
LONG Simples Numérico 15,8 Longitude
LATIT Simples Numérico 15,8 Latitude
Entidade: OBJTASTREADO
Atributo Classe Domínio Tamanho Descrição
CODMOV Determinante Numérico 10 Código do movimento
CODRASTR Simples Texto 10 Código de rastreamento
IDTAGOBJR Simples Texto 15 ID da tag do Objeto rastreado
Entidade: PRODUTOS
Atributo Classe Domínio Tamanho Descrição
CODPROD Determinante Texto 15 Código produto
DESCRICAO Simples Texto 15 Descrição do produto
PRECO Simples Numérico 12,2 Preço do produto
Entidade: MOVRASTREAMENTO
Atributo Classe Domínio Tamanho Descrição
CODMOV Determinante Numérico 10 Código do movimento
DTMOV Simples Texto 10 Data de detecção da tag
HORAS Simples Time 10 Hora de detecção da tag
IDTAGSENS Simples Texto 15 Id da tag do sensor
IDTAGOBJR Simples Texto 15 ID da tag do objeto rastreado