90
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ANTÔNIO CARLOS DE JESUS RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID LINS/SP 2º SEMESTRE 2015

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA

PAULA SOUZA

FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

ANTÔNIO CARLOS DE JESUS

RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID

LINS/SP 2º SEMESTRE 2015

Page 2: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

ANTÔNIO CARLOS DE JESUS

RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID

Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Marcel Santos Silva

LINS/SP 2º SEMESTRE 2015

Page 3: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

ANTONIO CARLOS DE JESUS

RASTREAMENTO DE OBJETOS UTILIZANDO REDE DE SENSORES RFID

Trabalho de Conclusão de Curso apresentado à

Faculdade de Tecnologia de Lins, como parte dos

requisitos necessários para a obtenção do título de

Tecnólogo em Redes de Computadores sob

orientação do Prof. Marcel Santos Silva.

Data de aprovação: ___/___/___

________________________________

Prof. Marcel Santos Silva Orientador

________________________________ Examinador 1

________________________________ Examinador 2

Page 4: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

Dedico este trabalho aos meus pais, e aos meus amigos e professores pelo apoio e incentivo.

Antônio Carlos de Jesus.

Page 5: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

AGRADECIMENTOS

Nesta oportunidade em que é alcançada uma meta importante na minha vida

profissional, quero expressar os meus sinceros agradecimentos aos professores

Marcel Santos Silva, Júlio Lieira e Fernando Muzzi, pela sua amizade, apoio irrestrito

e ajuda tão necessária ao desenvolvimento e realização desse trabalho.

Aos meus amigos que muito me incentivaram e professores.

Antônio Carlos de Jesus.

Page 6: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

RESUMO

As empresas de transporte têm sido obrigadas a investirem cada vez mais em tecnologia para satisfazer desejos de seus clientes e reduzir custos de forma competitiva e segura. Com o desenvolvimento da tecnologia das redes sem fio (wireless) nos últimos anos, a tecnologia, Radio Frequency Identification (RFID) ou Identificação por Rádio Frequência, tem ganhado destaque e vem sendo adotada por empresas que buscam se manterem atualizadas no mercado, visando a competitividade e o oferecimento de novos produtos. Este trabalho tem como objetivo apresentar os conceitos do sistema de comunicação sem fio e o estudo do sistema RFID apresentando suas características, componentes, funcionamento, padrões, vantagens e desvantagens e sua aplicabilidade. Além da elaboração de um protótipo composto por software e hardware para demonstração de seu funcionamento, a ideia foi apresentar o rastreamento da entrega de um produto desde o momento do embarque, na rodovia e até o destino final, tudo monitorado por um aplicativo web que localizará o objeto contendo uma tag RFID e com o auxílio do aplicativo Google Maps, estas informações serão exibidas com marcadores de localização indicando data e hora de passagem daquele produto no local. A simulação foi exibida em um ambiente fechado com maquete que tem rodovias, postos de coletas de informações (entreposto) equipados com hardware, software e sensores RFID em um ambiente virtualizado, que realizará comunicação através da internet com um banco de dados. O cliente de posse de um código de rastreio e com acesso ao aplicativo de gerenciamento de rastreio, teve a possibilidade de localizar seu produto e monitorar o andamento da entrega via internet.

Palavras-chave: RFID, Comunicação sem fio, tag, UHF, Reader.

Page 7: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

ABSTRACT

Transport companies have been forced to invest more in technology to satisfy desires of their customers and reduce competitive and safe costs. With the development of technology of wireless networks (wireless) in recent years, technology, Radio Frequency Identification (RFID) or Radio Frequency Identification, has great importance and has been adopted by companies looking to stay updated on the market, aimed at competitiveness and offering new products. This work aims to present the concepts of the wireless communication system and the study of the RFID system showing its characteristics, components, operation, advantages and disadvantages standards and their applicability. In addition to the development of a prototype consists of software and hardware for demonstration of its operation. The practical design statement was made by means of a prototype exemplified the operation of a carrier possessing a tracking system. The idea was to show the tracking of the delivery of a product from the time of shipment, on the highway and to the final destination, all monitored by a web application that locates the object containing an RFID tag and with the help of Google Maps application, this information They will be displayed with location markers indicating date and time of exit of that product in the loca. The simulation was shown in a closed environment with model which has highways, information collection posts (warehouse) equipped with hardware, software and RFID sensors in a virtualized environment, which will make internet communications with a database. The inaugural customer of a tracking code and access to screening management application, was able to locate your product and monitor the progress of delivery via internet. Keywords: RFID, wireless communication, tags, UHF Reader

Page 8: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

LISTA DE ILUSTRAÇÕES

Figura 1.1 - Espectro Eletromagnético...................................................................21

Figura 1.2 - Exemplos das ondas de rádios omnidirecionais...............................22

Figura 2.1 – Sir Robert A. W. com seu primeiro equipamento de Radar..............32

Figura 2.2 – Cronograma da Evolução do RFID...................................................33

Figura 2.3 – Layout Básico de uma tag.................................................................34

Figura 2.4 – Etiqueta RFID....................................................................................35

Figura 2.5 – Etiqueta RFID carcaça de plásticos...................................................36

Figura 2.6 – Etiqueta RFID tipo cartão..................................................................36

Figura 2.7 – Chip RFID embutido em relógio........................................................37

Figura 2.8 – Tag RFID de vidro.............................................................................37

Figura 2.9 – Smart Label RFID..............................................................................38

Figura 2.10 – Portal de Sistemas de segurança EAS............................................39

Figura 2.11 – Etiqueta RFID SAW.........................................................................39

Figura 2.12 – Estrutura de memória......................................................................40

Figura 2.13 – tag circular tipo moeda.....................................................................41

Figura 2.14 – Funcionamento de uma tag passiva................................................42

Figura 2.15 – funcionamento de uma tag ativa......................................................42

Figura 2.16 – funcionamento de uma tag Duas vias..............................................43

Figura 2.17 – antena tipo portal.............................................................................45

Figura 2.18 – antena tipo túnel..............................................................................46

Figura 2.19 – HandHeld.........................................................................................46

Figura 2.20 – Empilhadeira com leitor RFID..........................................................47

Figura 2.21 – Prateleira inteligente, SmartShelve..................................................47

Figura2.22 – impressora RFID...............................................................................48

Figura 2.23 – Sistema controlador.........................................................................49

Figura 2.24 – componentes lógicos.......................................................................50

Figura 2.25 – Acoplamento Magnético..................................................................53

Figura 2.26 – Acoplamento Indutívo......................................................................53

Figura 2.27 – Estrutura do formato básico de um número EPC............................58

Page 9: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

Figura 2.28 – Logotipo da EPC..............................................................................58

Figura 2.29 – Fluxo de dados entre componentes da Rede EPC..........................59

Figura 2.30 – Consulta ONS..................................................................................60

Figura 2.31 – Diagrama EPC global Network........................................................63

Figura 2.32 – Código e Barras GTIN-14................................................................63

Figura 2.33 – Exemplo de codificação SGTIN-96..................................................64

Figura 2.34 – Zonas de segurança........................................................................65

Figura 3.1 – Sensor RFID MIFARE Reader SL040A.............................................73

Figura 3.2 – MIFARE™ Classic 1K........................................................................74

Figura 3.3 – croqui da maquete rodoviária............................................................75

Figura 4.1 – Tela do aplicativo de apoio aos sensores..........................................76

Figura 4.2 – Fluxo de Comunicação de Dados......................................................77

Figura 4.3 – Tela do aplicativo de apoio ao Cliente...............................................78

Figura 4.4 – Resultado de pesquisa de rastreado do cliente................................78

Figura 4.5 – Modelo de Entidade e Relacionamento.............................................79

Figura 4.6 – Maquete rodoviária............................................................................89

Figura 4.7 – Passagem do objeto no sensor de Honk Kong..................................81

Figura 4.8 – Passagem do objeto no sensor no porto de Santos/Brasil................81

Figura 4.9 – Resultado da pesquisa de um cliente referente a um objeto.............82

Figura 4.10 – Passagem do objeto no sensor de São Paulo.................................82

Figura 4.11 – Passagem do objeto no sensor de Bauru........................................83

Figura 4.12 – Passagem do objeto no sensor de Lins...........................................83

Page 10: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

LISTA DE TABELAS

Tabela 2.1 Normas ISO/IEC…………………………………………………………..…56

Tabela 2.2: Componentes EPC global NetWork......................................................62

Tabela 3.1- Lista de equipamentos e softwares.......................................................73

Page 11: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

LISTA DE ABREVIATURAS E SIGLAS

ALE Application Level Events

ANATEL Agência Nacional de Telecomunicações

API Application Programming Interface

AS2 Applicability Statement 2

CPD Centro de Processamento de Dados

CRC Cyclic Redundancy Check

DNS Domain Name System

EAN Uniform Code Conncil

EAN.UCC International European Article Numbering International/Uniform

Code Council EAS Eletronic Article Surveillance

EEPROM Eletronic Erasable and Programmable Ready-Only Memory

EHF

Extremely High Frequency

EPC Eletronic Product Code

EPC IS Electronic Product Code Information Service

ERP Enterprise Resource Planning

FDX Full Duplex

FSO Fire Space Optics

GHZ GigaHertz

GPS Global Positioning System

GPRS General Packet Radio Services

GTIN Global Trade Item Number

HDx Half Duplex

HF High Frequency

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IEEE Institute of Electrical and Electronics Engineers

IFF Identification Friends or Foe

Page 12: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

IP Internet Protocol

ISM Industrial-Scientific-Medical

ISO International Organization for Standardization

JEE Java Enterprise Edition

KHZ

KiloHertz

KM Quilometro

LAN Local Area Network

LF Low Frequency

LTE

Long Term Evolution

MBPS

Megabits Per Second

MBWA Mobile Broadband Wireless Access

MF Medium Frequency

MHZ

Megahertz

MIT MassaChusetts Institute of Tecnology

NAPTR Naming Authority PoinTeR

NOS Object Name Service

NRL Naval Research Lab

OSN Object Name Service

AP Access Point

PDA Personal Digital Assistants

RAM Random Access Memory

REST Representational State Transfer

RF Radio Frequency

RFID Radio Frequency Identification

SAW Surface Acoustic Wave

SDRAM Synchronous Dynamic Random Access Memory

SGTIN Serialized Global Trade Item Number

SHF Super High Frequêncy

SMS Short Messages Services

SOA Service Oriented Architecture

Page 13: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

SOAP Simple Object Access Protocol

SRAM Static Random Access Memory

SRD Short Range Devices

UHF Ultra High Frequency

URI

Uniform Resource Identifier

UPC

Universal Product Code

URL

Uniform Resource Locator

USB Universal Serial Bus

VHF

Very High Frequency

VLF

Very Low Frequency

VOIP Voice Over Internet Protocol

WSDL Web Services Description Language

XML

Extensible Markup Language

Page 14: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

LISTA DE SÍMBOLOS

λ Comprimento de Onda

f Frequência

Page 15: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

SUMÁRIO

INTRODUÇÃO ..................................................................................... 17

1 COMUNICAÇÃO SEM FIO ............................................................... 19

1.1 HISTÓRIA DA COMUNICAÇÃO ........................................................................ 19

1.2 PRINCÍPIOS BÁSICOS DA COMUNICAÇÃO SEM FIO .................................... 19

1.3 ESPECTRO ELETROMAGNÉTICO ................................................................... 20

1.4 FAIXAS DE FREQUÊNCIAS PARA TRANSMISSÃO SEM FIO ........................ 21

1.4.1 Ondas de Rádio .............................................................................................. 22

1.4.2 Microondas ..................................................................................................... 23

1.4.3 Infravermelho .................................................................................................. 23

1.4.4 FSO .................................................................................................................. 23

1.5 DISTRIBUIÇÃO DO ESPECTRO E FREQUÊNCIA NO BRASIL ....................... 24

1.5.1 Sistemas de Comunicação sem fio............................................................... 24

1.5.2 Telefonia móvel .............................................................................................. 25

1.5.3 BlueThooth ..................................................................................................... 26

1.5.4Padrão IEEE802.11 .......................................................................................... 26

1.5.5Padrões IEEE 802.16. e IEEE 802.20 .............................................................. 27

1.6 COMPUTAÇÃO MÓVEL PERVASIVA E UBÍQUA ............................................ 27

1.6.1 Computação móvel ........................................................................................ 28

1.6.2 Computação Pervasiva .................................................................................. 28

1.6.3 Computação Ubíqua....................................................................................... 29

1.7 CONSIDERAÇÕES PARCIAIS ........................................................................... 30

2 IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ................................. 31

2.1 DEFINIÇÃO ......................................................................................................... 31

2.2 HISTÓRIA DO RFID............................................................................................ 32

2.3 PRINCIPAIS COMPONENTES DE UM SISTEMA RFID .................................... 34

2.3.1 Transponder (tags) ......................................................................................... 34

2.3.1.1 Formato ........................................................................................................ 35

2.3.1.1.1 Elipses ....................................................................................................... 35

Page 16: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

2.3.1.1.2 Plástico ...................................................................................................... 36

2.3.1.1.3 Cartões ...................................................................................................... 36

2.3.1.1.4 Embarcadas .............................................................................................. 37

2.3.1.1.5 Vidro .......................................................................................................... 37

2.3.1.1.6 Rótulo ........................................................................................................ 38

2.3.1.2 Memória e Processamento ......................................................................... 38

2.3.2 Categoria das Tags ........................................................................................ 41

2.3.2.1 Tags passivas .............................................................................................. 42

2.3.2.2 Tags Ativas .................................................................................................. 42

2.3.2.3 Duas Vias (active ou two-waytag) .............................................................. 43

2.3.3 Antena ............................................................................................................. 43

2.3.4 Leitor (Tranceiver) .......................................................................................... 44

2.3.5 Impressoras RFID ........................................................................................... 48

2.3.6 Controlador ..................................................................................................... 49

2.4 COMPONENTES LÓGICOS ............................................................................... 49

2.5 FREQUÊNCIAS DE OPERAÇÃO ....................................................................... 50

2.6 FUNCIONAMENTO DE UM SISTEMA RFID ...................................................... 54

2.7 PADRÕES E ÓRGÃOS REGULAMENTADORES ............................................. 54

2.7.1 Padrão ISO ...................................................................................................... 55

2.7.2 Padrão EPC ..................................................................................................... 57

2.7.2 Padrões EPCIS e ONS .................................................................................... 59

2.8 EPC GLOBAL NETWORK E ARCHITECTURE FRAMEWORK ........................ 61

2.9 SEGURANÇA NOS SISTEMAS RFID ................................................................ 64

2.11 USABILIDADE .................................................................................................. 66

2.12 IMPACTOS SOCIAIS E TECNOLÓGICOS ...................................................... 68

2.13 CONSIDERAÇÕES PARCIAIS ......................................................................... 69

3 CASO DE USO .................................................................................. 71

3.1 TECNOLOGIAS UTILIZADAS NA IMPLEMENTAÇÃO ..................................... 71

3.1.1 Java ................................................................................................................. 71

3.1.2 JBoss Restful ................................................................................................. 71

3.1.3 Web Service .................................................................................................... 72

3.1.6 Banco de Dados ............................................................................................. 72

Page 17: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

3.2 PROPOSTA DE DESENVOLVIMENTO ............................................................. 73

3.3 DESCRIÇÕES DOS EQUIPAMENTOS E SOFTWARES ................................... 73

3.4 CONSTRUÇÃO DA MAQUETE (PROTÓTIPO) ................................................. 75

4 IMPLEMENTAÇÃO E RESULTADOS OBTIDOS ............................. 76

4.1 DESENVOLVIMENTO ........................................................................................ 76

4.1.1 Softwares de comunicação ........................................................................... 76

4.1.2 Configurações de Hardware e Software ....................................................... 79

4.1.2.1 Projeto de Banco de Dados ........................................................................ 79

4.1.2.2 Instalação do Aplicativo de Apoio aos Sensores ..................................... 79

4.1.2.3 Instalação dos Sensores sobre a maquete rodoviária ............................. 80

4.2 TESTES E RESULTADOS ................................................................................. 80

5 CONSIDERAÇÕES FINAIS .............................................................. 84

ANEXO A – DDLDOS ARQUIVOS ...................................................... 88

ANEXO B – DICIONÁRIO DE DADOS ................................................ 89

Page 18: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

17

INTRODUÇÃO

RFID, é uma tecnologia com mais de 80 anos de existência, que ganha nos

dias de hoje, uma nova forma de ser usada, alastrando-se praticamente em todas as

camadas da cadeia produtiva social, assim como no cotidiano das pessoas.

O RFID, tem sido amplamente estudado e aplicado na vida das pessoas,

mostrando-se uma área crescente em todo o mundo. Várias tecnologias têm se

desenvolvido nessas últimas décadas e algumas vem em decorrência de

substituição ou complemento de outras. Este poderia ser o caso do RFID, em

relação ao código de barras, mas ao que tudo indica, o RFID parece ser mais que

uma simples evolução deste já usado sistema de identificação. (SANTINI, 2008)

Este trabalho destina-se a apresentar a tecnologia RFID, suas características

técnicas, detalhar seu funcionamento e padrões.

O objetivo deste trabalho é o desenvolvimento de um protótipo de sistema de

rastreamento de produtos utilizando sensores RFID via Internet, hardware e

software. O objetivo é a realização de uma pesquisa sobre técnicas, os

componentes e os equipamentos utilizados na área de Rádio Frequência (RF) e

RFID.

A escolha do tema direcionado à tecnologia RFID se deve à importância de

suas aplicações e utilidades no cotidiano, motivando o desenvolvimento de

tecnologias ou aplicações que visam o benefício de diversos seguimentos, tais

como: transporte, suprimentos, segurança, alimentação, saúde, comodidade entre

outros. Os dispositivos RFID são vistos como a porta de entrada para a fase

denominada “Internet das coisas”, onde a internet mantém-se ligada não somente

em computadores e terminais de comunicação, mas, potencialmente, em qualquer

dos objetos que nos rodeiam diariamente. A tecnologia RFID alia-se à cadeia de

suprimentos otimizando todo o seu elo, tornando-a mais competitiva e agradável ao

cliente final.

Para demonstração deste trabalho, foi construída uma maquete rodoviária

composta de uma infraestrutura com servidor web e uma rede de sensores RFID. Ao

longo de uma rodovia, foram instalados sensores em locais específicos, chamados

de entrepostos, o qual se localiza em uma determinada cidade. Do outro lado o

cliente de posse de um código de rastreio, informado pelo fornecedor, pode

Page 19: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

18

consultar seu produto e utilizar um aplicativo web e, por meio do aplicativo Google

Maps, localizar os locais por onde o objeto já passou, indicando a data e hora de

passagem.

Este trabalho está dividido em cinco capítulos, o primeiro capítulo vai apresentar os

conceitos de redes sem fio, seu funcionamento, protocolos e padrões. O segundo

capítulo, discorrerá sobre a tecnologia RFID, seu funcionamento, padrões e

aplicabilidade. No terceiro capítulo, são apresentadas as tecnologias para

implementação do protótipo, a tecnologia de rede sem fio, software, hardware. No

quarto capítulo, são apresentados os resultados obtidos com teste e simulação e no

quinto capítulo, são apresentadas as considerações finais do trabalho.

Page 20: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

19

1 COMUNICAÇÃO SEM FIO

Em telecomunicações, as comunicações sem fio consistem na transferência

de dados e informações sem a utilização de um meio guiado. (MEDEIROS, 2007)

Neste capítulo é detalhado os princípios da comunicação sem fio, espectro

eletromagnético, faixas de frequências para transmissão sem fio, distribuição do

espectro e frequências no Brasil, computação móvel pervasiva e ubíqua.

1.1 HISTÓRIA DA COMUNICAÇÃO

A necessidade de troca de informações entre a humanidade fez com que se

expandisse a variedade dos meios de comunicação.

Segundo Ferreira (2009), comunicação é a "transmissão de informação de um

ponto a outro por meio de sinais em fios ou em ondas eletromagnéticas”.

O sistema de telecomunicações utilizado em nossa sociedade é base da

tecnologia. Esse sistema se comunica por meio de sinal e sempre passa por um

meio de comunicação qualquer (fios, cabos, fibras, ondas de rádio, etc), para

transportar os sinais entre o transmissor e o receptor.

Segundo Barbosa e Rabaça (2001), telecomunicação pode ser definida como

qualquer processo que permita a um emissor fazer chegar a informação a um ou

mais lugares.

No século XVIII de acordo com Tanenbaum (2003), a revolução industrial veio

acompanhada com o sistema mecânico, as máquinas ao vapor vieram no século

seguinte, e a partir do século XX foram criadas as principais formas de distribuição

de dados. A tecnologia evoluiu de forma rápida e foi apresentado novas formas de

troca de informações. Viu-se o lançamento da telefonia, rádio, televisão, redes de

computadores e o crescimento da indústria de informática, satélites de comunicação

e o aparecimento de radares.

1.2 PRINCÍPIOS BÁSICOS DA COMUNICAÇÃO SEM FIO

As redes sem fios são caracterizadas pela não utilização de um meio físico de

comunicação. Redes Wireless estão presentes no dia a dia das pessoas, nas

Page 21: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

20

empresas, no meio acadêmico, residências entre outros segmentos. A transmissão

de dados é feita através do ar, por meio de ondas de rádio, infravermelho e laser. A

tecnologia sem fio vem crescendo e com ela as interligações de dispositivos fixos e

móveis. As comunicações desta rede conseguem trocar informações sem a

necessidade de serem ligadas por fios, essas informações podem estar codificadas

utilizando um formato digital ou analógico. As redes sem fio não substituem redes

fixas, a principal vantagem da rede sem fio é a mobilidade. Alguns problemas são: a

largura de banda disponível, que limita sua velocidade (normalmente são mais

lentas do que uma rede cabeada); pois não possui confiabilidade no meio utilizado; a

tecnologia de rede sem fio tem um alto custo de implementação; um efeito

característico desse tipo de rede Multi Path Fade (MPF) pode resultar em

interferência, que reduz consideravelmente a força do sinal; e a segurança de uma

rede sem fio é muito frágil. A grande vantagem da rede sem fio é sua mobilidade,

independentemente do modo como os protocolos são concebidos, ou suas

informações, tem grande flexibilidade, o que gera uma rápida implementação. As

redes sem fio podem chegar a locais onde seria inviável ou muito caro passar cabo.

(FERREIRA,2009)

1.3 ESPECTRO ELETROMAGNÉTICO

Para Tanenbaum (2003), o espectro eletromagnético representa um conjunto

de todas as ondas eletromagnéticas em diferentes frequências, desde as ondas de

rádio até raios gama. São formadas pela combinação dos campos elétricos e

magnéticos. Essas ondas são diferentes umas das outras por conta da sua

frequência.

Os elétrons se movem, geram as ondas magnéticas e propagam-se pelo

espaço e até mesmo no vácuo, as oscilações por segundo de uma onda

eletromagnética é chamada de frequência, e a distância entre dois pontos máximos

ou mínimos é chamada de comprimento de onda. As ondas eletromagnéticas viajam

no vácuo na mesma velocidade de sua frequência. Sendo conhecida como

velocidade da luz. Vale destacar, que não existe outro sinal ou outro objeto que

consiga viajar nessa velocidade. As transmissões de informação moduladas em

amplitude são utilizadas pelas ondas de rádio, micro-ondas, infravermelho. Nas

frequências mais altas estão as ondas de luz ultravioleta, os raios-X e os raios

Page 22: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

21

gama, mas são complicadas de modular e produzir. O transporte do volume de

informações está diretamente relacionado à sua banda, dependendo da largura da

banda e comprimento da onda, pode-se obter uma melhor recepção. Usa-se banda

de frequência estreita, e em outros casos, banda larga, assim permitindo duas

variações. A frequência da transmissão oscila várias vezes, assim podendo saltar de

uma frequência para outra mais de cem vezes por segundo e dificulta a detecção

das transmissões, essa por sua vez muito utilizada em comunicações militares.

O sinal sempre chega primeiro no receptor, por ser um sinal direto e oferece a

resistência ao esmaecimento de vários caminhos, esses sinais refletidos percorrem

caminhos mais longos e chegam depois, neste tempo o receptor pode ter mudado

sua frequência e não mais aceitar os sinais da frequência anterior, e entre os sinais

diretos e refletidos pode ocorrer alguma interferência que será eliminada.

O espectro de dispersão é outra forma de sequência direta, que dispersa o

sinal por uma ampla banda de frequência, e é imune a ruídos e outras propriedades

(TANENBAUM, 2003). A Figura 1.1 apresenta a faixa de frequência do espectro

eletromagnético.

Figura 1.1 - Espectro Eletromagnético. Fonte –Tanenbaum, 2003 p.90

1.4 FAIXAS DE FREQUÊNCIAS PARA TRANSMISSÃO SEM FIO

A tecnologia de rede sem fio, possui várias frequências de transmissão que

Page 23: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

22

serão citadas nesta seção, tais como: Ondas de rádio, Micro-ondas, Infravermelho;

Laser ou Fire Space Optics (FSO). A técnica utilizada no início para as transmissões

de rádios chama-se transmissão em banda estreita, consiste em passar as

diferentes comunicações em canais diferentes. As transmissões rádios têm contudo

numerosos constrangimentos que tornam este tipo de transmissão insuficiente.

Existe várias técnicas para a transmissão que permitem limitar os problemas devidos

às interferências, tais como: espectro de salto de frequência; espectro de sequência

direta e a tecnologia infravermelha. (TANENBAUM, 2003)

1.4.1 Ondas de Rádio

É uma rede que funciona com a utilização eletromagnética para a transmissão

dedados entre computadores. Esta rede funciona com uso de uma determinada

frequência de rádio sem necessidade de uma ligação física direta e sua antena

emissora/receptora determina o alcance da rede. A rede wireless, por exemplo,

elucida este tipo de transmissão. Estas ondas de rádio são facilmente geradas e

alcançam longas distâncias. São omnidirecionais, portanto, podem ser enviadas a

várias direções a partir da fonte. Suas propriedades são dependentes da frequência:

sendo elas de alta frequência, apesar de ainda viajarem em linha reta, ricochetearão

nos obstáculos. Já que elas são de baixa frequência, atravessarão estes obstáculos,

porém, perdendo a potência conforme se distanciam das fontes (TANENBAUM,

2003). A Figura 1.2 apresenta um exemplo de ondas omnidirecionais.

Figura1.2 - Exemplos das ondas de rádios omnidirecionais. Fonte - Tanenbaum, 2003 p. 92

Page 24: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

23

1.4.2 Micro-ondas

Segundo Tanenbaum (2003), na transmissão micro-ondas é utilizado o

recurso à radiação eletromagnética em gama de frequência. Pode ser direcionada e

permite o transporte de mais informações. Funciona nas mais altas escalas do

espectro eletromagnético e seus sinais viajam em linha reta. As ondas de

transmissão de micro-ondas não atravessam bem as paredes de edifícios

diferentemente das ondas de rádio que trabalham em baixa frequência, por este

motivo é recomendada a instalação de receptores com intervalos periódicos, mesmo

tendo o feixe concentrado em seu transmissor. Na camada mais baixa ainda pode

ocorrer que essas ondas sejam refratadas, tem seu percurso mais lento podendo

atrapalhar as ondas diretas ocorrendo o atraso e o cancelamento do sinal. Este

processo é chamado de esmaecimento de vários caminhos (Multipath - Fading). A

comunicação de micro-ondas é muito utilizada em celulares, distribuição de sinais de

televisão, etc.

1.4.3 Infravermelho

Infravermelho é usado nos telecomandos com a tecnologia de radiação

eletromagnética, tem boa segurança, não tem problemas de interferências, e

espectros não licenciados. A desvantagem desta tecnologia é ser limitada à

distância curta e esta transmissão é em linha de vista ou por reflexão. As ondas de

infravermelho são utilizadas em equipamentos como: televisões, videocassetes e

equipamentos estereofônicos. São direcionais econômicos e fáceis de montar. Sua

desvantagem é não atravessar objetos sólidos, mas também por este motivo não

ocorre interferência. Esse processo de ondas controla melhor à espionagem do que

o sistema de ondas de rádio. (TANENBAUM, 2003)

1.4.4 FSO

A transmissão do laser é feita através de um feixe de luz em linha reta

direcionado por meio do ar, pode assim, transmitir os dados. Pouco usado por ter

vulnerabilidade às interferências. É uma comunicação unidirecional, tem grande

largura de banda, de fácil instalação, não necessita de regulamentação e baixo

Page 25: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

24

custo. Possui a desvantagem de que os feixes de raio laser não podem atravessar

chuvas ou neblinas, e os dias de muito sol podem formar correntes de convenção do

ar, desviando os feixes, e fazendo-os dançarem em torno do receptor. O FSO são os

sistemas de comunicação óptica por meio de espaço livre, estabelecem enlaces de

comunicação do tipo sem fio ponto-a-ponto. Tem elevada taxa de dados, e seu

alcance varia de centenas de metros até alguns quilômetros. (TANENBAUM, 2003)

1.5 DISTRIBUIÇÃO DO ESPECTRO E FREQUÊNCIA NO BRASIL

A distribuição do espectro e frequência no Brasil, é regulada pela, Agência

Nacional de Telecomunicações (ANATEL). Sua principal função é atribuir faixas de

frequências, conforme acordos internacionais, atender o interesse público e

desenvolver as telecomunicações no Brasil. (ANATEL, 2014)

1.5.1 Sistemas de Comunicação sem fio

A comunicação sem fio é baseada em elétrons. Segundo Tanenbaum (2003),

são criadas as ondas eletromagnéticas quando os elétrons se movem prolongando-

se no espaço livre e até mesmo no vácuo. A frequência é medida em Hertz (HZ), e

se refere ao número de oscilações de uma onda eletromagnética. Esta onda é

medida por meio da distância entre dois pontos, máximos ou mínimos consecutivos.

Os sinais transmitidos aparecem de duas formas distintas, podendo ser analógicos

ou digitais.

Segundo Tanenbaum (2003), o termo analógico refere-se às informações que

estão na forma contínua, esses sinais analógicos e digitais transmitem suas

informações através de codificação e suas propriedades de sinais são alteradas

para apresentar os dados. Quando este sinal oscila em sua transmissão ainda

consegue viajar mais longe em comparação a outros sinais, quando este sinal oscila

continuamente é chamado de portadora. Para enviar os dados neste sinal contínuo a

portadora é modificada pelo transmissor para receber as informações, esse

processo que modifica a portadora é chamado de modulação. A modulação tem dois

tipos de acordo com o tratamento da portadora pelo sinal modulante, a modulação

analógica e a modulação digital. Modulação analógica ou portadora é uma onda

direcional e o sinal modulante é um sinal analógico ou contínuo. Nos sistemas

Page 26: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

25

digitais o sinal modulante é uma forma de onda com um conjunto finito de valores

discretos, apresentando um código.

1.5.2 Telefonia móvel

Tanenbaum (2003), afirma, em 1973 foi efetuada a primeira chamada de

telefone móvel para telefone fixo, foi comprovado que o celular funcionava

perfeitamente. O sistema móvel no início tinha como objetivo alcançar grandes áreas

de cobertura, esses sistemas de telefonia móvel eram analógicos precários de baixa

capacidade e alto custo. Nos primeiros dez anos do setor de telecomunicações,

seus aparelhos reduziram o tamanho consideravelmente, o celular pesava quase um

quilo e hoje em dia cabe no bolso. No passar dos anos a tecnologia da telefonia

móvel permite o envio de fotos pelo celular, o download de músicas, mapas e jogos

eletrônicos e o acesso à internet móvel.

Segundo Tanenbaum (2003), há dois tipos de telefonia sem fio, os telefones

móveis e telefones sem fios. A telefonia móvel passou por três gerações: voz

analógica, voz digital e voz digital de dados. A primeira geração foi voz analógica

móvel e começou com radio telefones móveis. Foi criado em 1946 o sistema para

telefones baseados em automóveis. Essa tecnologia limitava o uso do celular ao seu

principal serviço a comunicação de voz, com baixa capacidade espectral,

vulnerabilidade às interferências, e facilidade de intercepção (escuta) das

conversações limitando a extensão geográfica e tornando o sistema com

implementação de alto custo. A segunda geração (2G) veio com a primeira

tecnologia digital, foram lançados serviços Short Messages Services (SMS),

ampliadas as áreas de cobertura, investimentos em redes mais modernas de

comutação e transmissão de celular. A terceira geração de serviço de telefonia

móvel é o (3G), que oferece melhor qualidade de voz, transmissão de dados em alta

velocidade, acesso à internet e serviços multimídia. O crescimento do mercado de

telecomunicações móveis tem provocado bastante distinção, em alguns lugares o

mercado de telecomunicações móveis apresenta altas taxas de crescimento, em

outros lugares o mercado mostra sinais de imaturidade. A quarta geração de serviço

de telefonia móvel é o (4G), o 4G é a tecnologia de transmissão de dados em redes

de celular mais avançada do momento. No Brasil, todas as redes 4G usam o padrão

Long Term Evolution (LTE). Outro padrão considerado 4G é o WiMax, usado por

Page 27: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

26

algumas operadoras nos Estados Unidos e em outros países.

1.5.3 BlueThooth

A tecnologia Bluetooth é para conexão sem fio a curta distância de

dispositivos como celulares, palmtops, fones de ouvidos, microfone, teclados, etc.

Essa tecnologia opera em baixa frequência de 2,4 a 2,483 MHZ, sem precisar da

autorização para ser utilizada, é usado espalhamento espectral por salto de

frequência de modo a garantir uma comunicação robusta e compartilhada com

outras aplicações. Na tecnologia Bluetooth quaisquer dispositivos pode assumir o

papel de mestre e montar sua própria rede de periféricos denominada piconet.

Uma rede piconet é formada por até oito dispositivos, sendo um mestre e outros

escravos, estão sempre sincronizados ao relógio e a sequência de salto de

frequência do mestre. (TANENBAUM, 2003)

1.5.4Padrão IEEE802.11

De acordo com Tanenbaum (2003) o Institute of Electrical and Eletronics

Enginners(IEEE), é uma organização que pesquisa e estabelece padrões para

tecnologia sem fio. Os padrões de tecnologia sem fio são conhecidos como Wifi ou

Wireless. Redes com essa tecnologia chegam a alcançar 54 Mbps, e operam na

frequência de 5GHZ.Suportam 64 utilizadores por ponto (PA), ficam mais suscetíveis

a ruídos de outros dispositivos, porém não é uma tecnologia adequada para redes

residenciais que possuem dispositivos que utilizam esta mesma banda, tais como:

controle de portões automáticos, fornos micro-ondas e telefone sem fio.

Redes 802.11 são rápidas, tem um alcance de 100 metros e são confiáveis, não

suportam serviços de telefonia, os serviços de voz são suportados pelo padrão

802.11 quando a voz é transmitida como dado, e como exemplo pode ser citado a

tecnologia Voice Over Internet Protocol (VOIP). Possui uma variação que trabalha

na banda de rádio frequência de 5GHZ. Neste sistema tem um equipamento de

rádio que opera uma antena de cada vez e a entrada e saída são alternadas de

modo que somente uma delas está em atividade de cada vez. Muitas antenas são

utilizadas simultaneamente pelas funções de transmissão, pelas funções de

recepção ou por ambas.

Page 28: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

27

1.5.5 Padrões IEEE 802.16. e IEEE 802.20

Tanenbaum (2003), afirma, a tecnologia Wireless com o padrão 802.16 é

conhecida como a interface aérea da IEEE, rede metropolitana sem fios que trata de

acessos de banda larga para áreas metropolitanas com padrões de desempenhos

melhores se comparados aos meios tradicionais.

Segundo Tanenbaum (2003), uma rede sem fio de banda larga necessita de

uma grande fração de espectro, faixa de 10 à 66 GHZ e tem a propriedade de

trafegar em linha reta, diferente do som, mas semelhante à luz. Sua estação base

tem várias antenas e a grande vantagem em relação ao rádio é que esta rede utiliza

antenas omnidirecionais. O padrão 802.16 tem três tipos de modulação diferentes

que depende da estação base e da estação do assinante, fora as aplicações de

linha de visada, dentro das faixas de frequência entre 2GHZ e 11GHZ.

Segundo Coulouris; Dollimore; Kindbertim, (2007), o padrão WirelessMAN

IEEE 802.16, foi projetado como uma alternativa para os enlaces a cabo e DSL, o

padrão 802.20 para superar as redes 802.11.Wi-fi.A Wimax tem como objetivo

promover em larga escala a utilização de redes ponto e multiponto na frequência

entre 26 e 11 GHz, garantir a compatibilidade e interoperabilidade. O Mobile Broad

band Wireless Access (MBWA), conhecido como Mobile-Fi foi criado para normalizar

a interface Wireless com o padrão IEEE802.20, para sistemas de banda larga sem

fio com mobilidade veicular.

1.6 COMPUTAÇÃO MÓVEL PERVASIVA E UBÍQUA

Entende-se por Computação Pervasiva, aquela em que a tecnologia fica

transparente para quem a usa, ela está em todos os lugares e interage com o meio

como se fizesse parte dele e não é percebida quando usada. (SANTINI, 2008)

Computação ubíqua tem como objetivo tornar a interação homem computador

invisível, ou seja, integrar a informática com as ações e comportamentos naturais

das pessoas. Não invisível como se não pudesse ver, mas, sim de uma forma que

as pessoas nem percebam que estão dando comandos a um computador, mas

como se tivessem conversando com alguém. Além disso, os computadores teriam

sistemas inteligentes que estariam conectados ou procurando conexão o tempo

todo, dessa forma tornando-se assim onipresente. (COULOURIS; DOLLIMORE;

Page 29: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

28

KINDBERGTIM, 2007)

1.6.1 Computação móvel

A computação móvel é uma área que estuda sistemas computacionais que

oferecem mobilidade ao usuário, que pode acessar a informação de qualquer lugar.

O computador torna-se um dispositivo sempre presente que expande a capacidade

de um usuário utilizar os serviços que o computador oferece, independentemente de

sua localização. A computação móvel surgiu como um paradigma no qual os

usuários poderiam carregar seus computadores pessoais e manter certa

conectividade com outras máquinas. Por volta de 1980, tornou-se possível construir

computadores pessoais leves o suficiente para serem carregados e que poderiam

ser conectados a outros computadores por meio de linhas telefônicas, usando um

modem. A evolução tecnológica levou a mais ou menos a mesma ideia, mas com

funcionalidade e desempenho muito melhores: o equivalente atual é um laptop, ou o

menor tipo de computador notebook, com a combinação de conectividade sem fio,

incluindo as tecnologias de telecomunicações com sinal infravermelho, Wifi,

Bluethooth, e General Packet Radio Services (GPRS) ou 3G. Com essa tecnologia

surgiu a computação de mão (Phandhel Computing), também os assistentes digitais

pessoais os Personal Digital Assistantes (PDAs), que são computadores que

executam vários tipos de aplicações com menor capacidade de bateria e tamanho

reduzido. (COULOURIS; DOLLIMORE; KINDBERGTIM,2007)

1.6.2 Computação Pervasiva

Computação pervasiva é quando o computador está invisível para o usuário,

tem a capacidade de obter informações do ambiente, controlar, configurar e ajustar a

aplicação para maior necessidade do usuário.

O ambiente é usado de forma inteligente por detectar outros dispositivos que fazem

parte dele. (COULOURIS; DOLLIMORE; KINDBERGTIM, 2007)

O conceito de computação pervasiva implica que o computador está

embarcado no ambiente de forma invisível para o usuário. Nesta concepção, o

computador tem a capacidade de obter informação do ambiente no qual ele está

embarcado e utilizá-la para dinamicamente construir modelos computacionais, ou

Page 30: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

29

seja, controlar, configurar e ajustar a aplicação para melhor atender as necessidades

do dispositivo ou usuário. O ambiente também pode e deve ser capaz de detectar

outros dispositivos que venham a fazer parte dele. Desta interação surge a

capacidade de computadores agirem de forma “inteligente” no ambiente no qual nos

movemos, um ambiente povoado por sensores e serviços computacionais.

(ARAÚJO, 2015)

1.6.3 Computação Ubíqua

De acordo com Coulouris; Dollimore; Kindbertim (2007), a computação ubíqua

é caracterizada pela presença de dispositivos portáteis cada vez mais comuns

devido aos avanços na fabricação de componentes eletrônicos. Esses dispositivos

possuem uma considerável capacidade de processamento, com recursos para

comunicação sem fio e armazenamento de dados. Essa última característica

permitiu o crescimento do uso de equipamentos portáteis capazes de lidar com

dados multimídia. Esses dispositivos se popularizaram como handhelds, PDAs, e,

atualmente, têm aparecido como smartphones e celulares de grande capacidade

computacional. Além das funcionalidades originais, como capacidade de

comunicação via telefonia celular, tais dispositivos também possuem diversas

funcionalidades e interfaces como Global Positioning System (GPS), rádio e TV,

tocadores de áudio e câmeras fotográficas digitais. Esses dispositivos vêm sendo

usados em aplicações que envolvem a indústria, a medicina, uso pessoal, etc. Os

avanços da computação móvel e da computação pervasiva são benefícios da

computação ubíqua. A computação ubíqua surgiu pela necessidade de se integrar

mobilidade e funcionalidade à computação pervasiva.

Segundo Coulouris; Dollimore; Kindbertim (2007), computação ubíqua

também é conhecida como computação pervasiva. A computação ubíqua possuiu

três princípios básicos: Diversidade, Descentralização e Conectividade. A

descentralização coopera para que os dispositivos possam construir a inteligência

no ambiente. A conectividade os dispositivos movem-se junto com o usuário entre

redes heterogêneas. A diversidade de dispositivos vai desde sensor até Mainframes.

Os softwares desenvolvidos para aplicativos da computação ubíqua são: o Java, VB,

C e C++, os sistemas operacionais utilizados hoje neste sistema são: Palm OS,

Windows, Mobile, Symbian, IOS e o Android.

Page 31: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

30

1.7 CONSIDERAÇÕES PARCIAIS

Este capítulo discorreu uma noção geral sobre os principais aspectos de

comunicação sem fio e foram tratados assuntos desde sua origem, princípios

básicos de funcionamento, espectro elétrico magnético, faixas de frequência e

distribuição do espectro e frequências no Brasil.

No século XVIII, viu-se o lançamento da telefonia, rádio, televisão, rede de

computadores, satélites e o aparecimento dos radares.

O princípio básico da rede sem fio foi caracterizado por não necessidade de

um meio físico para se propagar. O espectro eletromagnético representa um

conjunto de todas as ondas eletromagnéticas em diferentes frequências, desde

ondas de rádio até raios gama. As redes para transmissão sem fio possuem faixas

de frequências tais como: Ondas de Rádio, Micro-ondas, Infravermelho e Laser.

No Brasil, a distribuição do espectro e frequência é regulamentada pela

ANATEL, que tem o papel de atribuir faixas de frequências, conforme acordos

internacionais, atender os interesses público e desenvolver as telecomunicações no

Brasil. Este capítulo teve o intuito de descrever de forma geral sobre o

funcionamento das redes sem fio, breve história da comunicação, protocolos, e

órgão reguladores.

Page 32: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

31

2 IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

A RFID é uma tecnologia de identificação que utiliza a rádio frequência e não

a luz, como no caso do sistema de código de barras, para capturar dados. A

tecnologia surgiu inicialmente na década de 1980 como uma solução para os

sistemas de rastreamento e controles de acesso. Neste capítulo serão abordados

diversos assuntos relacionados como: o que é RFID, história de seu surgimento,

componentes físico e lógico, frequência de operação, órgãos regulamentadores,

arquitetura, segurança, usabilidade e impacto social.

2.1 DEFINIÇÃO

Segundo Santini (2008), RFID é uma tecnologia que utiliza uma comunicação

sem fio, para transmitir dados em um dispositivo móvel, como uma simples etiqueta

ou chaveiro. As etiquetas RFID são hardwares que possuem uma antena e um chip

envolto por algum material, como vidro ou plástico, os quais respondem a sinais

remotos de um leitor geralmente conectado a um computador. Um sistema RFID é

normalmente composto por dois componentes: as etiquetas, que também podem ser

chamadas de tag ou transponder, e um leitor que também pode ser chamado de

transceiver. As etiquetas podem ser divididas em duas categorias: Sistemas Ativos e

Sistemas Passivos.

As tags RFID passivas são as mais comuns por serem mais baratas e terem

maior usabilidade. Os transponders passivos são identificados por não possuírem

um transmissor. Sendo assim, eles apenas refletem o sinal emitido pelo leitor. Na

maioria dos casos, as tags passivas não possuem baterias, o que as tornam mais

baratas e com uma maior vida útil. As etiquetas passivas precisam estar na

presença do campo eletromagnético do leitor, sendo assim alimentadas pela energia

desse campo magnético. (SANTINI, 2008)

As tags RFID ativas são caracterizadas por terem um transmissor interno,

funcionando sempre com o auxílio de baterias; os transponders ativos são capazes

de emitir sinais, mesmo que a comunicação ainda seja feita pelo leitor, alimentando

o microchip ou outros sensores. A grande maioria das tags ativas não é livre do uso

dos leitores, por isso, podem ser chamadas também de tags semi-passivas, o que

Page 33: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

32

as diferencia de um terceiro tipo de transponder, as tags ativas de duas vias (two-

waystag). (SANTINI, 2008)

A utilização desta tecnologia é muito vasta, podendo ser amplamente

estudada e implantada em diferentes setores, de Biblioteconomia a Veterinária; em

um contêiner ou numa lata de refrigerante. Tudo sendo monitorado por leitores e

checado via rede, como por exemplo, através da internet. De maneira resumida, é

um sistema que transmite dados de um objeto qualquer, através de um meio não

guiado, que usa ondas de rádio.

2.2 HISTÓRIA DO RFID

De acordo com Hesell, et al. (2011), a tecnologia de RFID surgiu há muito

tempo, em meados de 1930. O Exército e Marinha dos Estados Unidos enfrentaram

o desafio de identificar adequadamente alvos no solo, no mar e no ar. Em 1937, o

Laboratório de Pesquisas dos Estados Unidos, liderados por Sir Robert Alexander

Watsom Watts inventaram o Radar e desenvolveram o sistema de Identification

Friendesor Foe (IFF) ou sistema de identificação de amigos ou inimigos, que

permitiu as unidades amigas, tais como as aeronaves aliadas, serem distinguidas

das aeronaves inimigas, ou seja, os componentes mais importantes do sistema eram

um Interrogador e um Transponder.

Figura 2.1 –Sir Robert A. W. com seu primeiro equipamento de Radar Fonte: Hesselet..al2011, p. 13

Page 34: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

33

Nos primeiros sistemas IFF, o interrogador era o próprio sistema de Radar, e

o Transponder era uma caixa volumosa de tubos com Dials e interruptores.

A estação no solo enviava um sinal de Radar e o Transponder instalado no

avião, recebia esse sinal amplificava e o refletia de volta, fazendo com que a antena

do radar recebesse um retorno mais forte. O Transponder também variava a

frequência do seu retorno indo e voltando sobre uma pequena faixa quando

respondia, fazendo com que o retorno do radar pulsasse de acordo com um ritmo

específico. A Figura 2.1 ilustra Sir Robert Alexander Watson Watt com seu primeiro

equipamento de Radar.

Nos anos 1950, a utilização da Identificação por Rádio Frequência, ficou

limitada ao Exército, laboratórios de pesquisa e grandes empresas comerciais

devido ao alto custo e as grandes dimensões dos componentes. Mesmo assim,

estes grandes armários com equipamentos são os precursores do que atualmente

chamamos de RFID. (HESSEL et al., 2011)

Em 2011, o Governo do Estado de São Paulo, apresentou o projeto ponto-a-

ponto, prevendo nas principais rodovias paulistas o benefício da instalação de

conjuntos de pórticos com antenas ao longo das vias. Os pórticos contabilizavam os

quilômetros rodados registrando e debitando corretamente os quilômetros realmente

transcorridos pelos carros possuidores das tags ao passar ao longo da estrada.

(HESSEL et al., 2011)

Figura 2.2 – Cronograma da Evolução do RFID Fonte: Elaborado pelo autor, 2015.

Page 35: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

34

Conforme destaca Perin (2012), o Governo Federal lançou em 2011 o projeto

piloto nomeado Brasil-ID, com o intuito do desenvolvimento e implantação de uma

infraestrutura tecnológica de hardware e software que garantisse a identificação,

rastreamento e autenticação de mercadorias produzidas em circulação pelo País. O

objetivo era racionalizar e aperfeiçoar os procedimentos de auditoria e fiscalização

de tributos, além da redução significativa da sonegação fiscal, do contrabando, do

descaminho, da falsidade e do furto de mercadorias no País. A Figura 2.2, apresenta

um cronograma da evolução da tecnologia RFID.

2.3 PRINCIPAIS COMPONENTES DE UM SISTEMA RFID

Nesta seção, são apresentados os dispositivos fundamentais que fazem parte

de um sistema controlado por RFID, suas particularidades, tipos e principais

informações.

2.3.1 Transponder (tags)

De acordo com Santini (2008) o propósito de uma tag RFID é de anexar

fisicamente dados sobre um objeto ou mesmo em seres vivos, como é o caso das

etiquetas que identificam bovinos através de um “brinco” RFID, cápsulas

subcutâneas, braceletes e outros.

Figura 2.3 – Layout Básico de uma tag Fonte: Santini 2008, p. 8 (adaptada pelo autor)

Transponder (tag), correspondente a um acrônimo para TRANSmitter /

resPONDER, porque sua função é transmitir e responder comandos que chegam por

Page 36: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

35

radiofrequência. O transponder, RF tag ou simplesmente tag, é a etiqueta RFID em

si.

Sua estrutura básica é bem simples: um chip capaz de armazenar

informações e uma resistência fazendo o papel de antena, envolto por algum tipo de

material como plástico ou silicone, em um determinado formato (chaveiro, etiqueta,

cartão, entre outros). A Figura 2.3 apresenta um exemplar dessa tag.

2.3.1.1 Formato

De acordo com Santini (2008), o formato de uma etiqueta RFID determina a

aplicabilidade e o desempenho do sistema. Existem várias formas de se encapsular

o chip ou a antena e a bateria, de uma tag RFID. Nesta seção serão apresentados

alguns formatos mais comuns empregados na utilização de tags RFID, tais como:

Elipses, plástico, cartão, embarcadas, vidro, rótulo e uma breve descrição sobre a

capacidade de memórias de armazenamento.

2.3.1.1.1 Elipses

Neste formato o chip, a antena e eventualmente, a bateria são embalados

dentro de uma carcaça geralmente de resina epóxi ou poliestirol (polystyrol).

Figura 2.4 – Etiqueta RFID Fonte: Santini 2008, p. 12

Este tipo de etiqueta é geralmente usado em ambientes com faixa de temperaturas

mais altas. Sua estrutura externa pode variar de alguns milímetros até 10

Page 37: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

36

centímetros. A Figura 2.4 apresenta a estrutura básica deste tipo de tag RFID.

2.3.1.1.2 Plástico

As tags RFID com o corpo de plástico estão entre as mais comuns. Isso

devido a facilidade em adaptar funcionalidades a este dispositivo, que tem uma

carcaça mais resistente para situações nas quais necessite de mais durabilidade e

particularmente demanda mecânica. A Figura 2.5 apresenta um exemplar deste tipo

de Transponder RFID.

Figura 2.5–Etiqueta RFID carcaça de plásticos

Fonte: Santini, 2008 p. 12 (adaptada pelo autor)

2.3.1.1.3 Cartões

Este tipo de tag RFID em forma de cartão é muito usado em bancos para

transformar os cartões em não apenas cartões de banda magnética ou ópticos, mas

em um “cartão esperto”, os SmartCard que possuem o chip RFID dentro do cartão

revestido por uma camada de plástico prensado, como mostra a Figura 2.6.

Figura 2.6–Etiqueta RFID tipo cartão Fonte: Santini 2008, p. 13

Page 38: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

37

2.3.1.1.4 Embarcadas

As tags embarcadas são caracterizadas por estarem inseridas em objetos tais

como relógios, braceletes, pulseira, roupas, etc. Usado geralmente para

identificação pessoal de controle de acesso. Na Figura 2.7, há um exemplo de

utilização em um objeto, no caso um relógio.

Figura 2.7–Chip RFID embutido em relógio Fonte: Santini, 2008, p.13

2.3.1.1.5 Vidro

Este tipo de transponder RFID foi desenvolvido para ser utilizado em

ambientes corrosivos ou imersos em líquidos ou, ainda em implantes subcutâneos

em seres vivos. Seu tamanho é bem reduzido, medindo cerca de 10 milímetros. Na

Figura 2.8, há um exemplo deste tipo de tag. Esta tag é usada para identificação de

animais, como gado, animais de estimação e até em seres humanos para abrir

portas ou ligar o carro sem a necessidade de chaves. Os implantes em seres

humanos são feitos na parte frontal da mão, sobre o músculo adutor do polegar,

entre o músculo interósseo dorsal. (SANTINI, 2008)

Figura 2.8 – Tag RFID de vidro Fonte: Santini 2008, p. 14

Page 39: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

38

2.3.1.1.6 Rótulo

Este tipo de etiqueta RFID é o mais produzido, pois provavelmente será o

substituto do velho código de barras em muitas tarefas. Também chamada de Smart

Label. Este tipo de etiqueta é sempre do tipo passiva, pois são fabricadas em uma

camada de papel ou adesivo e podem receber uma impressão por cima. Este tipo de

etiqueta pode ser usado comumente como os de código de barras em objetos como

CDs/DVDs, Livros, etc. Na Figura 2.9 há um exemplo desta tag Smart Label.

Figura 2.9–Smart Label RFID Fonte: Santini, 2008, p. 16.

2.3.1.2 Memória e Processamento

Segundo Santini (2008), as tags RFID podem ser classificadas pela sua

capacidade de armazenamento e processamento. A capacidade de memória de um

transponder, pode variar de 1 bit até alguns Kilobytes (kB). Em geral as tags de

menor capacidade, chamadas usualmente de um bit transponder, são do tipo

passiva, mais barata e já usada há algum tempo em aplicações comerciais mais

comuns. Seu funcionamento é bem simples. Quando o leitor procura por tags em

seu campo de ação elas respondem com um sim ou não (1 ou 0). Este tipo de

sistema já vem sendo usado há algum tempo em lojas como sistema de antirroubo.

Um sistema Eletronic Article Suverllance (EAS) é composto de uma antena no leitor,

o elemento que deve ser segurado, a tag e um possível terceiro elemento, que é um

dispositivo para desativar o transponder após o pagamento. Uma das principais

características que diferencia o desempenho de um sistema EAS é a distância da

Page 40: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

39

antena do leitor, ou seja, o tamanho do portal pelo qual o produto segurado deve

passar. A figura 2.10, ilustra este exemplo.

Figura 2.10 – Portal de Sistemas de segurança EAS Fonte: Santini, 2008, p.25 (adaptada pelo autor)

Este tipo de transponder é muito simples, não possui bateria ou micro chip

integrado e são sempre passivos, o que o torna muito barato. Para comunicar-se

com o leitor, o 1 bit Transponder pode valer-se de várias maneiras como o

acoplamento indutivo, o backscatter, o divisor de frequência e outros. Outro tipo de

tag que diferencia de um transponder de sistema EAS são as do tipo Surface

Acoustic Wave (SAW) ou Superfície de Ondas Acústicas. As tag’s do tipo SAW são

um tipo peculiar de transponder por possuírem um número ou ID único e não

necessitarem de bateria, micro chip ou processadores pois já saem de fábrica com

um ID único, não podendo ser alterado. (SANTINI, 2008)

Figura 2.11–Etiqueta RFID SAW Fonte: Santini, 2008, p.18

Page 41: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

40

As tags SAW possuem uma antena em uma das extremidades, estas

recebem um sinal micro-ondas que é passado para um bloco que vibra quando

recebe um pulso micro-ondas, criando uma onda acústica que percorre toda a tag

onde há linhas refletoras. Estas linhas representam o ID da tag, pois devolvem

(refletem) de volta parte dos pulsos de micro-ondas, fazendo novamente vibrar os

cristais e criar uma reflexão. O número de linhas refletoras e os espaços entre elas é

que forma o próprio ID do transponder. Na Figura 2.11, há um exemplo de um

transponder SAW.

A principal utilidade das tag SAW é a de trabalhar em ambientes hostis,

como em altas temperaturas ou na presença de radiação elevada, o que destruiria

qualquer dispositivo semicondutor. Ao se tratar de tags, a melhor acolhida é sempre

armazenar a menor quantidade possível de informação na tag. No entanto, se

houver a necessidade de ter mais informações em transponder, pode ser usada a

tecnologia de memória Eletronic Erasableand Programmable Ready-OnlyMemory

(EEPROM). Que tem capacidade variante de 16 bytes a 8 kB ou Random Access

Memory (RAM), com chips Static Random Access Memory (SRAM), variante em

capacidade de 256 bytes até 64 Kb. As memórias EEPROM são as que têm a

capacidade de serem apagadas e reescritas novamente por um dispositivo

adequado do sistema. As memórias do tipo RAM podem acessar e escrever

informações aleatoriamente. As memórias SDRAM são as iguais às do tipo RAM,

porém com gravação estática. Para as tags que armazenam apenas um único

número ID, sua estrutura é bem básica. (SANTINI, 2008)

Figura 2.12–Estrutura de memória Fonte: Santini 2008, p. 20

A memória é dividida em três partes: a primeira é o Cyclic Redundancy Check

(CRC) ou Checagem de Redundância Cíclica, que avalia se o bloco de informações

Page 42: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

41

está corrompido; a segunda parte é o EPC, que é o ID na tag e a terceira parte é

chamada de passWord ou Killcode, que é uma senha usada para desativar a tag. A

Figura 2.12 demonstra a estrutura do tipo de memória deste transponder (SANTINI,

2008). A Figura 2.13, apresenta uma tag modelo TAG-IT HF-I Standard Inlay: 24mm

circular. Esta tag do tipo passiva, sem bateria, fina e flexível, pode ser usada em

várias aplicações como Ticket Eletrônico, prevenção de moeda falsa e emblema de

acesso a edificações. A tag funciona na frequência de 13.56 Mega Hertz (MHz). Em

relação a memória é do tipo EEPROM, não volátil, dividida em blocos e permite a

escrita e leitura.

Figura 2.13 – tag circular tipo moeda Fonte: Santini 2008, p. 20

Cada bloco é programado separadamente pelo usuário e pode ser trancado

para proteger os dados modificados, a partir do momento em que são trancados não

podem mais serem alterados. Os 256 bits de capacidade de memória são divididos

em 8 blocos de memória que armazenam os dados do usuário. Cada bloco contém

32 bits de capacidade e pode ser trancado individualmente. Dois níveis de trancas

individuais por blocos são permitidos: por parte do usuário ou por parte do

fabricante. (SANTINI, 2008).

2.3.2 Categoria das Tags

Segundo Santini (2008), as tags RFID podem ser divididas em três grupos

que são: Passivas, Ativas e duas vias (Two-Waystag). Estas podem necessitar de

baterias ou simplesmente não a possuir. Esta é alimentada pelo leitor de RFID em

sua comunicação com a tag.

Page 43: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

42

2.3.2.1 Tags passivas

As tags RFID passivas são as mais simples, baratas e tem maior usabilidade.

Os transponders passivos são idênticos por não possuírem um transmissor, sendo

assim, elas apenas refletem de volta o sinal emitido pelo leitor. Na maioria dos casos

a tags passivas não possuem bateria, o que as tornam mais baratas e com uma

maior vida útil. Este tipo de etiqueta obtém a energia através de algum método de

transmissão do leitor (Transceiver). A Figura 2.14 apresenta o funcionamento da tag.

(HESSEL; AZAMBUJA, 2011)

Figura 2.14 – Funcionamento de uma tag passiva Fonte: Elaborado pelo autor, 2014

2.3.2.2 Tags Ativas

As tags de RF ativas são caracterizadas por possuírem um transmissor

interno, funcionando sempre com o auxílio de bateria; os transponders ativos são

capazes de emitir sinal, mesmo que a comunicação ainda seja feita pelo leitor, que

alimenta o microchip ou outros sensores.

Figura 2.15 – funcionamento de uma tag ativa Fonte: Elaborado pelo autor, 2014

Page 44: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

43

A grande maioria das tag ativas dependem do uso de um leitor, por isso podem ser

chamadas também de tags semi-passiva. A Figura 2.15 ilustra o funcionamento

desta tag. (HESSEL; AZAMBUJA, 2011)

2.3.2.3 Duas Vias (active ou two-waytag)

As tags de duas vias (ative ou Two-waytag) são do tipo ativas e possuem um

tipo de transponder que não necessita necessariamente ser ativada por um leitor; as

tags podem comunicar-se entre si e são capazes de iniciar comunicação com outras

tags sem o auxílio de um leitor. A Figura 2.16ilustra o funcionamento desta tag.

(HESSEL; AZAMBUJA, 2011)

Figura 2.16 – funcionamento de uma tag duas vias Fonte: Elaborado pelo autor, 2014

2.3.3 Antena

Segundo Santini (2008) a função de uma antena é simplesmente de

transformar energia eletromagnética guiada pela linha de transmissão em energia

eletromagnética irradia, isto na emissora e no receptor transformam energia

eletromagnética, capturada pela antena, em energia eletromagnética guiada por um

condutor.

De acordo com Barbin (2011), uma antena é uma estrutura de transmissão

entre uma onda guiada por um circuito e uma onda no espaço, ou vice-versa. Este

conceito permite imaginar diversos tipos de “antenas” como, por exemplo, um alto-

falante que emite ondas mecânicas (acústicas) ou um microfone que recebe o

mesmo tipo de onda. Uma onda eletromagnética caracteriza-se pela presença de

Page 45: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

44

um campo elétrico e magnéticas variantes no tempo e no espaço. Essas variações

temporais e espaciais é que determina a propagação da onda, que transfere energia

entre dois pontos distintos de um meio. Um sistema RFID contém uma ou mais

antenas para realizar a comunicação entre transmissores e receptores. A quantidade

de antenas do sistema e sua arquitetura variam dependendo da aplicação. O estilo

da antena e seu posicionamento afetam na determinação da área de cobertura, no

alcance e no desempenho de sua comunicação.

Torres (2009, p. 121) destaca que, “o alcance de redes sem fio por ondas de

rádio é dependente de vários fatores, e um dos mais importantes é o tipo de antena

usado”. O tamanho da antena e etiqueta influencia no alcance e no desempenho de

um sistema RFID, frequências mais altas normalmente significam antenas menores

e tags (etiquetas) com tamanhos reduzidos, aliados a um bom alcance de leitura, o

que explica a grande expansão do uso das etiquetas UHF, que aliam uma boa

combinação dos vários fatores expostos à boa relação de custo-benefício das

etiquetas e leitores. (HESSEL et. al., 2009)

Segundo Hessel et. al. (2009), os leitores fixos suportam de uma a quatro

antenas com uma variedade de configurações. Configurações para uma ou duas

antenas são típicas para instalações tipo esteira, onde os produtos são

transportados e devem ter informações de suas etiquetas capturadas pelas antenas

do leitor.

De acordo com Hessel et. al. (2009), o tamanho da antena afeta diretamente

o tamanho da etiqueta. Antenas tipo LF e HF costumam ser em formato circular.

Antenas UHF costumam ter mais segmentos retos, gerando etiquetas em formato

retangular. A antena de leitura linear oferece maior alcance do que a antena de

leitura circular.

2.3.4 Leitor (Tranceiver)

O leitor (Transceiver) também chamado de Readers é um sistema RFID que

tem a função de comunicar-se com a tag através da antena e repassar a informação,

e em alguns casos processá-las para outro sistema, o Middleware, através de uma

interface de rede. (SANTINI,2008)

Um software que tem a função de ler ou escrever dados a partir de um

dispositivo sem fio, necessita de um leitor com interface, pois do ponto de vista da

Page 46: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

45

aplicação o acesso aos dispositivos móveis (tag) tem que ser o mais transparente

possível. A operação de escrita e leitura deve diferenciar o mínimo possível, se

comparado aos métodos comuns. O funcionamento de um leitor é descrito em

resumo na figura 2.17, onde o leitor inicia uma interrogação a procura de tags em

seu campo de ação e a tag responde ao leitor. (SANTINI, 2008)

De acordo com Santini (2008), todos os leitores, independente de capacidade,

funcionalidade, marca, fabricante ou tipo tem como dispositivo uma antena, pois é

através dela que o leitor obtém a informação da tag, constituindo-se na interface

entre os sinais de rádio recebido e o controlador da leitura.

Figura 2.17– Antena tipo portal Fonte: Santini 2008, p. 25

Geralmente as leitoras possuem uma ou duas antenas as quais são

conectadas, em alguns casos, são antenas internas e, em outros uma leitora pode

controlar ao mesmo tempo várias antenas distantes entre si, respeitando a perda de

sinal que se tem no cabo que faz a ligação entre elas e a capacidade de

processamento e filtragem da mesma. Outra maneira de ligar uma leitora de duas

antenas é configurando-as para que uma envie informações e outra apenas à

receba. O layout de um leitor é essencial para saber qual o tipo de sistema RFID

será usado. Eles são adequados conforme a necessidade de uso, variando em

forma, tamanho e manuseio. Talvez a mais conhecida seja em forma de portal,

como mostra a Figura 2.17. No tipo de disposição, em forma de portal, as antenas

são dispostas de maneira a reconhecer quando um transponder o atravessa. São

usadas em sistemas de EAS e quando os itens a serem inspecionados chegam ou

Page 47: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

46

vão através das docas de carregamento. Outra forma de usar os leitores é na

disposição de túnel. Utilizada geralmente no decorrer de uma esteira transportadora,

encobrindo-a. A disposição em túnel pode parecer bem semelhante a de um portal,

porém, há a vantagem do uso de uma blindagem das frequências de rádio emitidas,

que absorvem raios refletidos ou sinais perdidos, evitando a interferência de outros

equipamentos. A Figura 2.18 demonstra como funciona uma antena disposta em

túnel. (SANTINI, 2008)

Figura 2.18 - Antena tipo túnel Fonte: Santini 2008, p. 25

Na disposição de HandHelds, o leitor e a antena ficam juntos em um

dispositivo manual usado onde há a impossibilidade ou dificuldade em movimentar o

item até o leitor.

Figura 2.19–HandHeld Fonte: Santini, 2008, p. 26

Page 48: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

47

Alguns modelos podem até ler tags RFID, quanto códigos de barra e podem

se comunicar através de rede Wireless, Ethernet ou porta Universal Serial Bus

(USB). A figura 2.19, demonstra um HandHeld RFID com sistema embarcado

(SANTINI, 2008).

Outra forma de dispor uma antena de RFID é sobre uma empilhadeira. Não é

uma forma tão usual, mas o porquê de se colocar uma antena em uma empilhadeira,

é o mesmo de uma pessoa estar carregando um HandHeld.

Figura 2.20–Empilhadeira com leitor RFID Fonte: Santini, 2008, p. 27

A figura 2.20, mostra como funciona este tipo de equipamento, que muitas

indústrias fabricantes de empilhadeiras vêm oferecendo como característica

adicional em seus produtos. Enquanto uma caixa ou palete é carregado, a leitura é

executada, evitando que o processo de leitura seja feito manualmente após o

transporte (SANTINI, 2008).

Figura 2.21–Prateleira inteligente, SmartShelve Fonte: Santini, 2008, p. 27

Page 49: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

48

As Smart Shelves ou prateleiras inteligentes, merecem uma atenção especial,

pois é possível monitorar quantos produtos há em uma prateleira, emitir avisos

quando um item deve ser reposto e emitir relatórios precisos em tempo real. A figura

2.21, demonstra um exemplo de uma Smart Shelve (SANTINI, 2008).

2.3.5 Impressoras RFID

As impressoras RFID são um tipo especial de leitor que, além de ler as

informações de um transponder, podem imprimir as etiquetas e, em alguns casos

aplicara etiqueta no produto a ser anexado. Este tipo de equipamento é muito usado

nos casos em que as tags devem ser rapidamente anexadas a um item, como por

exemplo, no controle de aeroporto. (SANTINI, 2008)

Figura2.22–impressora RFID Fonte: site mhacomercial, 2015

Há também aquelas portáteis, em forma de pistola, que são parecidas com os

aplicadores de código de barras de supermercados. (SANTINI, 2008)

A Figura 2.22, apresenta um exemplo de impressora RFID, marca Zebra e

modelo RFID R110Xi4.

De acordo com Oliveira; Povoa e Dias (2011), a impressora RFID é um

equipamento que os usuários utilizam para criar rótulos inteligentes sob demanda e

codifiquem informações variáveis nas etiquetas RFID, ou seja, são equipamentos

que podem codificar etiquetas inteligentes e imprimir os rótulos. A diferença de uma

impressora RFID para um leitor, é que o leitor RFID pode codificar uma etiqueta e

Page 50: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

49

fazer sua escrita, desde que a mesma o permita, e fazer a leitura da mesma e a

impressora RFID faz leitura, escrita e impressão de uma etiqueta.

2.3.6 Controlador

Segundo Santini (2008), o controlador, é um dispositivo responsável por

controlar o leitor. Os controladores podem variar em complexidade, sendo desde um

PDA ou Celular, até um microcomputador com Sistema Servidor e várias

funcionalidades.

Figura 2.23 – Sistema controlador Fonte: Santini, 2008, p. 10

A Figura2.23, exibe um resumo dos principais componentes de um sistema

RFID usando um controlador. O esquema da Figura 2.23, é executado da seguinte

forma: O produto que contém uma tag RFID é lido pelo leitor, o controlador recebe

as informações e via USB, serial, wireless ou outro método de acesso à rede,

repassa para um midlleware que processa e disponibiliza aos dispositivos do usuário

final.

2.4 COMPONENTES LÓGICOS

Segundo Santini (2008), componentes lógicos são sistemas de software que

fazem a integração e o controle de um sistema RFID. Vão desde a camada de

Page 51: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

50

comunicação de um leitor RFID com uma antena até o software instalado em um

terminal que recebe estas informações. A Application Programming Interface (API) é

um dos principais e o primeiro dos componentes lógicos de um sistema RFID. Cabe

ao gerenciador de eventos definir o que é apenas uma observação e o que é um

evento, filtrar e então decidir qual o seu destino, como se enviar um relatório ou a

uma aplicação externa. Para que a rede de comunicação não fique congestionada, é

sempre bom fazer implementações nos gerenciadores e criar rotinas de

processamento e tomada de decisões mais afinadas. O middleware é um software

mediador, que fica entre os leitores, gerenciadores de eventos e o sistema

gerenciador de produtos, vendas, controle de estoque ou outro módulo do sistema

de controle do usuário. Sua função basicamente é de coletar as informações dos

leitores ou gerenciadores de eventos e repassar para o sistema de gerenciamento

de produtos, base de dados, de forma transparente. A Figura 2.24 mostra um

esquema de um sistema lógico.

Figura 2.24– Componentes lógicos Fonte: Santini,2008, p. 30, (modificado pelo autor)

2.5 FREQUÊNCIAS DE OPERAÇÃO

De acordo com Figueroa; Silveira e Dias (2011), a antena de uma estação

transmissora de rádio irradia para o espaço sinais na forma de ondas

eletromagnéticas, sendo assim, uma antena receptora irá capturar inúmeros sinais.

Portanto o receptor para filtrar o sinal desejado deverá conhecer uma característica,

frequência ou faixa de frequência do sinal para poder separá-lo dos demais. Ao se

moverem, os elétrons, criam ondas eletromagnéticas que podem se propagar pelo

Page 52: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

51

espaço livre e até mesmo no vácuo, segundo ressaltam Tanenbaum e Wetherall

(2011).

É denominada frequência, f, o número de oscilações por segundo de uma

onda eletromagnética e é medida em hertz (Hz) e λ (lambda) o comprimento da

onda. Uma onda eletromagnética pode ser descrita pelo seu comprimento,

frequência ou energia de fóton, pois quanto maior a frequência maior a energia de

seu fóton e, por conseguinte, quanto maior a largura de banda maior o volume de

informações que a onda pode transportar. Esse tipo de onda não tem necessidade

de se propagar através de um meio material, podendo propagar no vácuo,

entretanto, na matéria sua propagação é prejudicada, pois seu comprimento de onda

sofre decréscimo devido às propriedades dos materiais. (HESSEL et. al. 2009)

De acordo com Santini, (2008) um sistema RFID gera e irradia ondas

eletromagnéticas, portanto são classificados como sistemas de rádio. Para o bom

funcionamento em hipótese alguma, pode ter a mesma frequência ou ser afetado,

por alguma outra já existente; este fato é particularmente importante para assegurar

que um sistema RDIF não entre em conflito com algum outro sinal local em

operação, como sinal policial, marítimo, de TV ou de um serviço móvel de rádio. As

ondas eletromagnéticas são classificadas de acordo com sua frequência e

comprimento:

a) Very Low Frequency (VLF), frequência muito baixa;

b) Low Frequency (LF), frequência baixa;

c) Medium Frequency (MF), frequência media;

d) High Frequêncy (HF), frequência alta;

e) Very High Frequency (VHF), frequência muito alta;

f) Ultra High Frequency (UHF), frequência ultra alta;

g) Super High Frequency (SHF), frequência super alta;

h) Extremely High Frequency (EHF), frequência extremamente alta.

Cada faixa de frequência tem vantagens e desvantagens, devido ao comprimento

e sua frequência, o que implica em atributos como alcance, qualidade do sinal e uso.

Os sistemas RFID podem trabalhar com faixas de frequências reservadas,

conhecidas como Industrial-Scientific-Medical (ISM) ou Industrial, Científica e

Medicina.

a) De 9 a 135 KHz: são reservadas para uso de dispositivos militares e marítimos.

Page 53: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

52

b) 6.78 MHz: ainda não usada por sistemas RFID, esta permite uma propagação

por cerca de 100 km.

c) 13.56 MHz: pode ser usada em sistemas RFID (indutivos) e sistemas de controle

remoto e Pagers.

d) 27.125 MHz: pode ser usada por sistemas RFID, mas com uma atenção especial;

pois qualquer outro dispositivo local operando em alta frequência, pode causar

interferência. Esta faixa também pode ser usada em Pagers e nos Estado Unidos

pelas CB Rádio, Citizen Band Rádio.

e) 40.680 MHz: não usada para RFID, mas há uma faixa ISM nela, geralmente

usada por TVs (VHF) e rádios móveis comerciais.

f) 433.920 MHz: não está em uso, mas pode ser usada por sistemas RFID, mas

nesta faixa existe uma grande quantidade de equipamentos em operação como

rádio amador, comunicadores de bebês e telefone sem fio.

g) 869.0 MHZ: usadas no Short Range Devices (SRD) ou seja dispositivos de curto

alcance, como portões automáticos, modelos de rádio controle.

h) 915.0 MHz: usadas por sistemas de RFID, com exceção da Europa.

i) 2.45 MHz: usadas para sistemas RFID (backscatter). Esta frequência também

tem outra aplicação como em redes locais (LAN) sem fio.

j) 5.8 GHz: podem ser usados por sistemas RFID (backscatter), além de sensores

de movimento, torneiras, ventiladores sem contato e outros.

k) 24.125 GHz: pode ser usado por sistemas RFID, porém sem uso no momento.

Esta frequência é usada para, entre outras coisas, recursos via satélite ou

sistemas de rádio direcionais para transmissão de dados.

No Brasil, as regulamentações são regidas pela ANATEL e especificam que

os sistemas de RFID trabalhem no espectro de 902 a 907.5 MHz (UHF) e de 915 a

928 MHz para produtos. Para dispositivos de identificação por proximidade

(smartcards, bilhetagem, etc) a frequência padrão é de 13,56 MHz, segundo a EPC

Global Inc. No FDx, a tag e o leitor podem se comunicar ao mesmo tempo, os dados

são transferidos dos leitores para a tag e o mesmo ocorre deste para aquele.

Na comunicação HDx, cada um tem sua vez de transmitir ora o leitor ora o

transponder. Outro ponto importante na comunicação é a maneira do acoplamento

de um sistema RFID. O acoplamento é a forma das tags se comunicar com o leitor.

O acoplamento Backscatter ou acoplamento magnético é uma das formas de

uma tag RFID se comunicarem com o leitor.

Page 54: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

53

Figura 2.25 – Acoplamento Magnético

Fonte: Santini, 2008, p. 35

O leitor através de sua antena emite um sinal de rádio frequência até atingir

uma tag no seu campo de interrogação, o qual chega ao transponder e que reflete

na mesma frequência, mas com característica diferente. A Figura 2.25 apresenta um

exemplo de acoplamento magnético.

No acoplamento indutivo, toda a energia usada por um transponde pode ser

provida pelo leitor que possui uma grande área de bobina funcionando como antena.

Figura 2.26 – Acoplamento Indutivo

Fonte: Santini, 2008, p: 35

Santini (2008), salienta ainda que, acoplamento magnético é muito

semelhante ao indutivo, este também chamado de acoplamento por proximidade ou

close coupling e tem como maior diferença a bobina do leitor, que é um núcleo

redondo ou em forma de “U” com enrolamento, como mostra a figura 2.26. Para seu

funcionamento a tag deve estar no vão entre os núcleos e a uma distância menor

que um centímetro. A antena do leitor emite um forte campo magnético de alta

frequência e, este penetra na seção transversal e nas áreas próximas a antena da

Page 55: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

54

tag. O Transceiver (leitor), promove toda energia a tag por acoplamento indutivo,

usando uma antena para gerar um campo magnético, o qual leva a corrente pela

bobina no transponder por indução magnética. A Figura 2.26, apresenta um exemplo

de acoplamento por indução.

2.6FUNCIONAMENTO DE UM SISTEMA RFID

De acordo com Hessel et. al. (2009), o funcionamento do sistema RFID se dá

por um aparelho com função de leitura que envia sinais de rádio frequência, por

meio de uma antena, em busca de objetos a serem identificados e, no momento em

que um dos objetos é atingido pela radiação, acontece o acoplamento entre ele e a

antena, possibilitando o recebimento pelo leitor dos dados armazenados no objeto. A

informação é identificada e enviada ao computador. O acoplamento na maioria dos

sistemas RFID é eletromagnético ou magnético e o método utilizado em uma

implementação depende de necessidades da aplicação, custo, velocidade e alcance

de leitura.

Segundo Hessel et. al.(2011), o RFID possui o seguinte funcionamento: um

leitor munido de uma antena, envia sinais de rádio frequência. Objetos ao alcance

do sinal são atingidos pela radiação, neste momento ocorre um acoplamento entre

ele e a antena, que possibilita que os dados armazenados no objeto sejam

recebidos pelo leitor; esse trata as informações e envia para um middleware. O

acoplamento de um sistema RFID é eletromagnético e pode ser backscatter ou

magnético indutivo. Em termos gerais, um leitor modula determinada frequência de

rádio, transmite e um transponder recebe através de um elemento de acoplamento e

as repassa para o micro chip. Quando o transponder não possui uma bateria própria,

a energia é fornecida pela antena do leitor através de um acoplamento via onda de

rádio; desta forma o mesmo só estará ativo enquanto estiver sob a área de

interrogação do leitor. Assim a comunicação se dá nos dois sentidos. Quanto a

comunicação, pode ser Full Duplex (FDX) ou Half Duplex (HDx).

2.7 PADRÕES E ÓRGÃOS REGULAMENTADORES

O RFID foi desenvolvido de acordo com as empresas fabricantes, de maneira

separada e com arquiteturas proprietárias, sendo que, cada sistema satisfazia as

Page 56: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

55

exigências de seu fabricante, sem acesso externo à sua tecnologia, culminando em

uma diversidade de sistemas para uma atividade específica.

Para atender as necessidades de padronização da tecnologia RFID duas

organizações se tornaram responsáveis pelo desenvolvimento desses padrões:

International Organization for Standardization (ISO) e EPC global. (HESSEL et. al.

2009)

A padronização fornece a base necessária ao desenvolvimento tecnológico através das especificações ou dos requisitos para produtos, serviços, sistemas processos e materiais. A aceitação ampla dessas padronizações a nível internacional pode adicionalmente promover o desenvolvimento de um mercado global para bens e serviços – um mercado construído sobre uma qualidade consistente e a confiança do consumidor. (OLIVEIRA, AMORIM, SACRAMENTO, 2011 p. 46)

A ISO representa e trata da padronização de interesse global enquanto que a

EPC global é responsável pela definição de especificações para todos os aspectos

referentes a tecnologia RFID inclusive a padronização, em adição a ISO. (OLIVEIRA,

AMORIM, SACRAMENTO, 2011)

2.7.1 Padrão ISO

ISO é a maior organização mundial em desenvolvimento e padronização

internacional, constituída por institutos presentes em 163 países, sendo um membro

por país, centralizando-se na Secretaria Central em Genebra, na Suíça, que

promove a coordenação do sistema. É uma organização não governamental atuante

nos setores público e privado, permitindo um consenso a ser alcançado em soluções

que atendam tanto as necessidades de negócio, quanto as necessidades mais

amplas da sociedade. (OLIVEIRA, AMORIM e SACRAMENTO, 2011)

Segundo ressaltam (Oliveira, Amorim e Sacramento, 2011), a ISO representa

os interesses mundiais e por muitos anos tem se envolvido com diferentes

tecnologias RFID. As suas normas têm sido publicadas para cobrir quatro áreas da

tecnologia RFID, nas suas faixas de frequência reguladas para aplicação e uso:

interface aérea, promovendo a comunicação de dados entre tag e leitor, conteúdo e

codificação de dados dos sistemas de numeração, testes de conformidade,

performance e interoperabilidade entre as aplicações e os sistemas RFID. Salienta-

se que, devido à diversidade e atualizações constantes da tecnologia RFID são

necessárias pesquisas adicionais e atualizadas das normalizações para obtenção da

Page 57: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

56

última versão da norma. ISO 15693 e ISO 14443 são padrões de High Frequency

(HF) bem estabelecidos. O padrão EPC global Gen 2 tem sido adotado como um

padrão global ISO 18000-6C. O padrão internacional para tags ativas operando em

433 Mega-hertz(MHz) é a ISO 18000-7. (RFID JORNAL, 2011)

A Tabela 1.1 descreve as principais normas publicadas pela International

Organization for Standardization/Internacional Electrotechnical Commission

(ISO/IEC), aplicáveis à tecnologia RFID.

Tabela 2.1 Normas ISO/IEC

Norma Descrição

ISO 11784 Estrutura de código para identificação de animais.

ISO 11785 Conceitos técnicos para identificação de animais.

ISO 14223 Especifica a interface de área de comunicação entre a tag e o leitor RFID para identificação de animais de acordo com a ISO 11784 e a ISO 11785.

ISO/IEC 14443

Constituída de uma série de normas que descreve os parâmetros para cartões de identificação e para uso desses cartões em intercâmbios internacionais, sendo: Parte 1: Características físicas. Parte 2: Potência de transmissão e sinais de interface. Parte 3: Inicialização e anti colisão. Parte 4: Protocolo de transmissão.

ISO/IEC 15961

Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens – endereça a interface com o sistema de aplicação.

ISO/IEC 15962

Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens – trata dos dados e sua apresentação para a tag RFID e o processamento inicial dos dados capturados da etiqueta RFID.

ISO/IEC 15693

Constituída de uma série de normas que especifica os cartões inteligentes que são utilizados sem contato físico entre o leitor e o cartão. Parte 1: Características físicas. Parte 2: Interface aérea de comunicação e inicialização. Parte 3: Protocolo de anti colisão e transmissão.

ISO/IEC 18000

Constituída de uma série de normas que foram desenvolvidas para fornecer uma estrutura que define protocolos de comunicações comuns para o uso internacional da tecnologia RFID no gerenciamento de itens. Parte 1: especifica fundamentos para todas as definições de interfaces aéreas. Parte 2: parâmetros para interface aérea de comunicação abaixo de

Page 58: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

57

135 KHz. Parte 3: parâmetros para interface aérea de comunicação em 13,56 MHz. Parte 4: parâmetros para interface aérea de comunicação em 2,45 GHz. Parte 6: parâmetros para interface aérea de comunicação ente 860 MHz e 960 MHz. Tipo A e B com diferença básica no algoritmo de anti colisão usado. Tipo C é conhecido também como EPC global Class 1 Gen 2 Parte 7: parâmetros para interface aérea de comunicação em 433 MHz.

ISO/IEC TR 18046

Métodos de testes de performance para dispositivos RFID.

ISO/IEC TR 18047

Constituída de uma série de normas com o propósito de prover métodos de testes em conformidade com as várias partes da ISO/IEC 18000. Parte 2: métodos de testes para interface aérea de comunicação abaixo de 135 KHz. Parte 3: métodos de testes para interface aérea de comunicação em 13,56 MHz. Parte 4: métodos de testes para interface aérea de comunicação em 2,45 GHz. Parte 6: métodos de testes para interface aérea de comunicação ente 860 MHz e 960 MHz. Parte 7: métodos de testes para interface aérea de comunicação em 433 MHz.

Fonte: Oliveira, Amorim e Sacramento, 2011, p. 49-50.

2.7.2 Padrão EPC

A EPC Global é uma subsidiária da GS1, organização de padronização global

sem fins lucrativos, sendo composta por empresas líderes de seu setor e

organizações focadas no desenvolvimento de padrões mundiais para o código

Eletrônico de Produto, Eletronic Product Code (EPC). (HESSEL et. al. 2011)

A EPC global é comprometida com a criação e definição de especificações

para todos os aspectos de RFID, inclusive padronização. Esses padrões

representam um papel crucial no desenvolvimento da tecnologia RFID,

proporcionando compatibilidade e interoperabilidade entre os componentes

envolvidos no sistema RFID, sendo a padronização do código EPC um componente

fundamental no desenvolvimento comercial da tecnologia. Diante da padronização

EPC, a tecnologia RFID adotou projetos pilotos em todo o mundo, prevendo a

propagação de seu uso em diversos segmentos, em especial na cadeia de

Page 59: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

58

suprimentos. (HESSEL et. al. 2011).

Santini, (2008) salienta que o EPC agiliza os processos e permite dar maior

visibilidade aos produtos por meio da disponibilização e informação superior ao que

se alcança hoje com as tecnologias disponíveis. É o rastreamento total, não

somente de um processo ou de uma empresa, mas de cada produto individual

aberto para toda a cadeia de suprimentos.

Figura 2.27 – Estrutura do formato básico de um número EPC Fonte: Santini, 2008, p. 42

O sistema EPC tem uma estrutura lógica bem básica. Um produto contendo o

seu EPC, que é um número único que obedece a determinadas regras, é lido pelo

leitor e, então, passado ao software (middleware), que irá administrar informações

como fabricante, data de fabricação, data de entrega, etc. A estrutura básica de um

EPC segue descrita na Figura 2.27.

Figura 2.28 – Logotipo da EPC. Fonte: Santini 2008, p. 43 (adaptada pelo autor).

A estrutura de um EPC é apresentada a seguir: Cabeçalho, identifica o

comprimento, tipo, estrutura, versão e geração do EPC. Número do Gerenciador

EPC, entidade responsável por manter as partições subsequentes. Classe do

Page 60: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

59

Objeto, identifica a classe do objeto. Número de Série, identifica a instância. Todos

os produtos que contenham um EPC têm o seu logotipo, identificado que aquele

produto contém tal sistema, conforme mostra a Figura 2.28.

2.7.2 Padrões EPCIS e ONS

Segundo, Oliveira, Amorim e Sacramento (2011), a especificação EPCIS,

define uma interface padronizada para troca de dados EPC entre diferentes

organizações. O padrão lida com dados históricos, armazenados em alguma base

de dados, além de dados atuais sobre EPC.

Figura 2.29 – Fluxo de dados entre componentes da Rede EPC. Fonte: Oliveira, Amorim e Sacramento, 2011.

O principal propósito do padrão é melhorar a visibilidade, precisão e

automação por toda a cadeia de suprimentos. O EPCIs foca na necessidade dos

usuários para compartilhar eventos relacionados ao processo de negócios dos

parceiros envolvidos. O EPCIS se situa no “topo” da arquitetura da Rede EPC, como

é mostrado na Figura 2.29.

Os dados de identificação de etiquetas são enviados dos Leitores RFID,

através do protocolo Readers Protocol, para Application Level Events (ALE), que

realiza a filtragem dos dados brutos. O EPCIS, através da aplicação de captura,

Page 61: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

60

obtém os dados filtrados e os insere no Repositório EPCIS, para que aplicações de

consulta os utilizem quando necessário. (OLIVEIRA, AMORIM e SACRAMENTO)

O funcionamento do EPCIS pressupõe que há instâncias do EPCIS em cada

organização, ou seja, cada uma possui sua aplicação de captura própria

alimentando seu repositório de dados, além de sua aplicação de consulta para

estabelecer um canal de comunicação com outras instâncias do EPCIS em

diferentes organizações. (OLIVEIRA, AMORIM e SACRAMENTO)

Figura 2.30 – Consulta ONS Fonte: Oliveira, Amorim, Sacramento, 2011

A Arquitetura do EPCIS é dividida em camadas, de forma a diminuir o

acoplamento entre os componentes. A arquitetura do EPCIS é ilustrada na figura

2.30. As definições de dados são feitas em esquema Extensible Markup Language

(XML). A interface de captura utiliza Message Queue e Hypertext Transfer Protocol

(HTTP). A interface de Controle de Consulta utiliza Simple Object Access Protocol

(SOAP) sobre HTTP através de descrição em WSDL, além de poder utilizar AS2.Por

fim, a Interface de Callback utiliza HTTP, Hypertext Transfer Protocol Secure

(HTTPS) ou Applicability Statement 2 (AS2) para enviar notificações de eventos.

(OLIVEIRA, AMORIM e SACRAMENTO, 2011)

O Object Name Service (ONS) é a especificação da EPCglobal que define um

serviço de resolução de nomes para dados EPC. Para isso, ele utiliza a

infraestrutura já existente e bem difundida do Domain Name System (DNS) a serviço

Page 62: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

61

de tradução de nomes para IPs da Internet. No ONS, o EPC é convertido para o

formato DNS e utiliza o Naming Authority PoinTeR (NAPTR) para agregar mais

informações sobre o serviço oferecido, além de seu IP. Informações sobre

protocolos utilizados e características dos serviços são disponibilizadas pelos

registros NAPTR.A proposta dessa especificação é de que um objeto EPC seja

identificável em qualquer lugar. Uma consulta ONS, ao contrário do DNS, não

retorna somente o IP do nome resolvido. O ONS retorna uma Uniform Resource

Locator (URL)ou Localizador Padrão de Recursos da web service da instância

EPCIS que hospeda informações sobre os EPCs de uma determinada classe de

Objetos. OLIVEIRA et al. 2011. A figura 2.32ilustra uma consulta ao ONS para

identificar o serviço que hospeda informações sobre um determinado EPC.

Os passos ilustrados na figura 2.32, segue a seguinte sequência:

a) Sequência de bits representando um EPC é lida.

Ex: 1000000000000000000 00000000000000011000 000000000000000011001.

b) Leitor RFID envia os bits para um servidor local ou middleware.

Bits são convertidos para um formato uniform resource identifier (URI) ou

identificador de recursos uniforme. Ex: urn:epc:id:sgtin:0614141.000024.400.

c) Servidor local envia a URI para o serviço de Resolução ONS.

d) Serviço de Resolução converte a URI para um nome de domínio e realiza

uma consulta DNS a dados NAPTR. Ex: 000024.0614141.sgtin.id.onsepc.com.

e) A consulta a um servidor DNS retorna URL’s que indicam os serviços

desejados (por exemplo, um servidor EPCIS).

f) O serviço de Resolução local extrai a URL da consulta DNS e a entrega ao

servidor local. Ex: http://epcis.example.org./epc-wsdl.xml.

g) O servidor local se comunica com o servidor EPCIS desejado em busca de

dados sobre um EPC qualquer.

2.8 EPCGLOBAL NETWORK E ARCHITECTURE FRAMEWORK

De acordo com Oliveira, Amorim e Sacramento (2011), a EPC global Network,

objetivando o uso do EPC e a internet para acessar grande quantidade de

informações associadas que podem ser compartilhadas entre os usuários

autorizados, define cinco componentes primários para o uso da tecnologia RFID na

cadeia de suprimento global. A Tabela 2.2 descreve os cincos componentes EPC

Page 63: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

62

global. Esses cincos componentes fornecem a capacidade de capturar e

compartilhar informações por meio da EPC global Network. (OLIVEIRA, AMORIM e

SACRAMENTO, 2011).

Tabela 2.2: Componentes EPC global Network

Componente EPCglobal Network Descrição

ELETRONIC PRODUCT CODE (EPC)

Número único que identifica um específico objeto em movimento na cadeia de suprimento através da tecnologia RFID.

ID SYSTEM

O ID Sustem consiste na etiqueta e no leitor EPC. Etiqueta EPC são dispositivos RFID que consistem em um microprocessador e uma antena anexada a um substrato. O código EPC é armazenado na memória dessa etiqueta, que pode ser aplicada a caixa, paletes e/ou itens. A etiqueta EPC comunica o código EPC gravado em sua memória para o leitor EPC usando a tecnologia RFID. O leitor e a etiqueta EPC se comunicam através de ondas de rádio e fornecem informação para os sistemas de informação de negocias loca e utilizando EPC Middleware.

EPC MIDDLEWARE

EPC Middleware gerencia os eventos de leitura em tempo real e informação, fornece alertas e gerencia a informação de leitura básica para comunicação com o EPC Information Services (EPC IS) e de outros sistemas de informação existentes na empresa.

DISCOVERY SERVICES

Um conjunto de serviços que permite aos usuários encontrar dados relacionados a um determinado EPC e solicitar acesso a esses dados. Objects Naming Service (ONS) é um componente do Discovery Services.

EPC INFORMATION SERVICES (EPC IS)

Permite aos usuários trocar os dados relacionados à EPC com parceiros comerciais através da EPC global Network.

Fonte: Oliveira, Amorin e Sacramento, 2011, p. 55,

A Figura 2.31 apresenta o diagrama da EPC global Network. De acordo com

Oliveira, Amorim, Sacramento (2011).

O EPC foi inicialmente desenvolvido com um simples número serial de

identificação de um objeto, para completar o sistema de identificação de código de

barras Universal Product Code (UPC) ou Código Único do Produto. Contudo o EPC

é mais elaborado pois tem a capacidade de identificar um item individualmente, além

do fabricante e a categoria do produto. Essa característica do EPC poder identificar

individualmente um produto é considerada uma diferença fundamental entre o EPC

Page 64: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

63

e o UPC.

Figura 2.31 – Diagrama EPC global Network Fonte: GS1 Taiwan, 2012 (modificada pelo autor)

A formação do código EPC Serialized Global Trade Item Number (SGTIN 96)

é uma nova identificação baseada no código Global Trade Item Number (GTIN) ou

número do item para Comércio Global, definido nas especificações gerais da

International European Article Numbering International/Uniform Code Council

(EAN.UCC) órgão regulamentador global. O GTIN-14 é um número de identificação

global único da EAN.UCC para comércio de itens, que engloba tanto produtos

quanto serviços. Existem quatro estruturas de dados para a codificação do SGTIN

96, usa-se o EAN/UCC-14.

Figura 2.32 – Código e Barras GTIN-14 Fonte: Oliveira, Amorime Sacramento 2011, p. 59

Page 65: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

64

A Formação do EAN/UCC-14 (quatorze dígitos) segue a seguinte estrutura:

a) o primeiro dígito representa o Dígito Indicador que indica o nível de

empacotamento; b) os dozes dígitos seguintes contêm o prefixo da companhia e a

Referência do Item; c) o último representa o Dígito Verificador.

A Figura 2.32 ilustra o Código de Barras GTIN-14. (OLIVEIRA, AMORIM e

SACRAMENTO,2011)

Para se codificar o EPC (SGTIN 96) será preciso fornecer as seguintes

informações: a) código GTIN-14; b) comprimento do prefixo da companhia; c)

número serial entre (1 e 274.877.906.943) como especificado na Figura 2.33, o

comprimento do prefixo da companhia será 7 e o número serial será 5.857.646. O

comprimento do prefixo da companhia será usado para separar os campos prefixo e

a referência do item do GTIN-14. O SGTIN possui seis campos, com um total de 96

bits. O cabeçalho possui 8 bits; o valor de filtro 3 bits; Partição 3 bits; prefixo da

companhia 20 e 24 bits dependendo do valor da partição; referência do item entre 4

e 24 bits, dependendo do valor da partição; número serial 38 bits. (OLIVEIRA,

AMORIM, SACRAMENTO, 2011)

Figura 2.33 – Exemplo de codificação SGTIN-96 Fonte: Oliveira, Amorim, Sacramento 2011, p. 60

2.9SEGURANÇA NOS SISTEMAS RFID

De acordo com Santini (2008), RFID é um sistema computacional que utiliza

hardware e software (tags e leitores, middleware), em um sistema de comunicação

em rede sem fio, via ondas de rádio, portanto deve ter segurança, a fim de proteger

os elementos citados acima, bem como os dados que manipula.

Page 66: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

65

O RFID, como qualquer outro sistema, além de sua base, deve se basear nos

princípios de integridade, confiabilidade, e disponibilidade. A disponibilidade diz

respeito ao sistema estar disponível no momento em que precisa ser acessado. A

integridade tem o objetivo de garantir a exatidão e autenticidade da informação

transmitida.

Figura 2.34 – Zonas de segurança Fonte: Santini (2008), p. 54

A confiabilidade são medidas tomadas para limitar o acesso as informações

de pessoas não autorizadas (SANTINI 2008)

A segurança nos sistemas RFID podem ser inseridos em quatro zonas, estas

precisam ser analisadas e protegidas: Zona-1 (tags), Zona-2 (leitores), Zona-3

(serviços) e Zona-4 (sistemas de informação empresarial). A Figura 2.34 apresentam

estas zonas de segurança.

a) Zona 1 - Compreende a própria tag RFID.

Os dois pontos fracos do ponto de vista dessa primeira zona dizem respeito

ao não encriptação dos dados armazenados na etiqueta e quanto ao acesso físico,

onde uma pessoa pode trocar uma etiquete com informações diferentes por outra ou

até mesmo removê-la do produto. Como contramedida pode-se aumentar a

vigilância para evitar acessos físicos indesejados e quanto ao acesso das

informações fazer uso de criptografia.

b) Zona 2 - Corresponde aos leitores conectados a uma rede local comum ou

Wireless.

Nesta zona tem-se dois pontos vulneráveis: a primeira diz respeito as

informações não criptografadas trafegando entre o leitor e a etiqueta. A segunda diz

Page 67: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

66

respeito a não autenticação dos identificadores por parte dos leitores. A principal

ameaça sofrida pela Zona2 são pessoas conectadas a mesma rede e com um

sniffer, software utilizado para identificar pacotes que estejam passando pela rede,

com isso ele pode capturar os dados e ter acesso indevido as informações. Como

contra medidas poderá ser implementado a criptografia na comunicação entre

leitores e etiquetas, dificultar o acesso de pessoas não autorizadas a rede e

implementar nos leitores um aplicativo que autentique os identificadores.

c) Zona 3 - Nestes estão os serviços como a OSN, Gerenciadores de eventos,

EPCIS e o Servidor de Integração. A principal ameaça a essa terceira zona diz

respeito a interceptação a fonte de dados. Um exemplo, a empresa (A-cliente),

através do EPCIS estar consultando o EPSIS de outra empresa (B-fornecedor) para

obter determinada informação, e uma terceira empresa (C-intruso) interceptar a

comunicação, caso essa consulta não esteja protegida, o mesmo poderia fazer uso

dela. Como contra medida a esses tipos de ameaças, poderá ser implementado um

controle mais rígido de acesso à rede e utilização de um sistema que possa detectar

a presença de intrusos.

d) Zona 4 - Compreende os sistemas corporativos, como Gerenciamento de

Diretórios, de Identidade, acesso de Controle, sistemas de Backend, como

Enterprise Resource Planning (ERP). Ameaças a esta zona de segurança são as

mesmas da zona-3.Pode-se citar como exemplo de ameaça a esta zona, um intruso

que rastreou a conexão de um indivíduo a outros sistemas de informação. As

medidas a serem adotadas para combater esse tipo de ameaça são semelhantes às

medidas tomadas na zona-3, tal como implementação de um controle de acesso,

sistemas de detecção de intrusos e uso de sniffers. (SANTINI, 2008)

2.11USABILIDADE

A primeira grande utilização da tecnologia RFID foi durante a segunda guerra

mundial quando as forças armadas britânicas utilizaram para identificar amigos e

inimigos, respondendo sim ou não aos pedidos de identificação por meio de ondas

de rádio. (MOTA, 2006)

Segundo Mota (2006), a tecnologia já é utilizada no dia a dia, no controle de

acesso a prédios, ambientes corporativos, e no ingresso em meios de transporte;

ambos com uso de cartões de aproximação (smartscards). É possível perceber a

Page 68: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

67

utilização também em livros e pequenos objetos para evitar furto. No Brasil, um

exemplo claro, está nas praças de pedágio das rodovias, no estado de São Paulo

um dos sistemas utilizados é conhecido como "SEM PARAR", onde um identificador

instalado no veículo possibilita a abertura automática da cancela, liberando a

passagem.

A utilização da tecnologia RFID é bastante ampla, especialmente na área de logística e retaguarda, em carretas ou mesmo caixas de despacho de produtos e, em breve, também na interface com o consumidor, especialmente nas áreas de vendas. Esta tecnologia deverá conviver por muito tempo com os códigos de barras. (SANTANA, 2005, p. 11)

A identificação por rádio frequência pode ser utilizada nos mais diversos tipos

de negócios e com diversos objetivos, significando uma automação mais rápida com

estoques contínuos e precisos, empresas podem compartilhar informações com os

parceiros, além de ter informações sobre a localização e as condições dos itens do

início ao fim da cadeia de produção. Os varejistas utilizam para controlar roubos,

aumentar a eficiência nas cadeias de fornecimento e para melhorar o planejamento

da demanda. Fabricantes de remédios fazem uso para combater a falsificação e

reduzir erros no preenchimento de receitas. (BHATT e GLOVER, 2007)

Santana (2005) afirma que, a amplitude de utilização dos sistemas RFID é

muito grande, que pode ser usado, desde um simples registro de bens físicos até o

rastreamento de veículos, mas, principalmente na área da logística com identificação

de contêineres e caixas, gerenciamento de remessas aos clientes.

Nas aplicações médicas, existem os implantes de tags em humanos, que

contém as informações de um paciente: ela pode ser facilmente lida por um médico

assim que o paciente chegar ao hospital. Além destas aplicações, podem ser usadas

tags RFID em pulseiras de pacientes dentro de um hospital, o que diminui a

probabilidade de erro humano ao ministrar um medicamento. Ele também pode

informar o histórico, consultas, medicamentos ou qualquer outro tipo de informação

sensível ao diagnóstico ou tratamento de pacientes. (SANTINI, 2008)

Na identificação de veículos, existe o Projeto BRASIL-ID, que tem como

objetivo, desenvolver e implantar uma infraestrutura tecnológica de hardware e

software que garanta a identificação, rastreamento e autenticidade de mercadorias

produzidas em circulação pelo Brasil, com a utilização de chips RFID. (BRASIL-ID

2015)

Page 69: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

68

2.12 IMPACTOS SOCIAIS E TECNOLÓGICOS

Há muito tempo atrás, depois do homem resolver seus problemas imediatos e

de subsistência, começou a se preocupar em entender as coisas que o cercava,

aprendendo a planejar e guardar; sempre pensando nas necessidades futuras. No

decorrer deste processo, o homem usando o raciocínio para administrar seus bens,

aprendeu-se a usar a quantificação e qualificação, ou seja, a de selecionar e

controlar seus bens. Um exemplo prático é o do pastor que controlava seu rebanho

e comparava com o do vizinho, usando pedrinhas para contar seus animais. Desde

então houve a preocupação do homem em controlar seus bens. A maneira de como

quantificar e qualificar as coisas causa constantes impactos na sociedade.

(SANTINI, 2008)

Com o desenvolvimento do método de cálculos, este contribuiu com o passar

do tempo, na apuração das atividades do homem; isto possibilitou a solução dos

problemas mais complexos, assim o cálculo passou a ser um meio lógico de

manipulação de dados numa contribuição ao próprio desenvolvimento tecnológico.

Os sistemas RFID, provavelmente irão causar um impacto social em vários

níveis e um impacto na tecnologia na substituição e agregação de tecnologias.

(SANTINI, 2008)

Sarah Spiekemam e Oliver Berthold, do Institute of Information System e do Department of Computer Science de Berlim, em uma de suas últimas publicações, a presença da tecnologia RFID faz parte do dia-a-dia das pessoas, porém estas têm medo de que esta tecnologia invisível, as escaneiem e as rastreiem. (SANTINI, 2008 p. 74)

De acordo com Santini (2008), o RFID é uma das principais tecnologias que

possibilitam a computação pervasiva, Industrial, varejistas e consumidor poderão

usufruir de seus benefícios como: casas inteligentes, proteção de marcas

(antifraude), menos tempo na fila do mercado e outros.

Um dos principais problemas que o RFID pode causar é quanto à privacidade

das informações de um usuário. A privacidade em um sistema RFID é dividida em

três partes temporais: Dentro da loja, no caixa e após este. (SANTINI, 2008)

Um exemplo da primeira fase, dentro da loja, pode ser usado sistemas que

monitorem como as pessoas andam dentro da loja e para quais setores elas se

dirigem. Estes sistemas podem ser usados também em sites de compras,

monitorando os cliques do mouse sobre um produto e outros. Este tipo de

Page 70: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

69

monitoramento aliado a sistemas de câmeras e em alguns casos, a cartões de

fidelidade, que também contêm um chip RFID, ajudam os varejistas na tomada de

decisão. (SANTINI, 2008)

Os chips RFID podem representar um grande perigo, pois são capazes de

relatar todos os passos do consumidor. Estes podem ser usados, em cartões de

crédito, roupas, passaporte ou para abrir portas. (SANTINI, 2008)

Quanto ao impacto tecnológico, o RFID verdadeiramente não veio em

substituição de algumas tecnologias, mas como um novo passo e agregação para

várias áreas, contrariando muitos que acham que ele veio para substituir o código de

barras. (SANTINI, 2008)

2.13 CONSIDERAÇÕES PARCIAIS

Uma noção geral sobre os principais aspectos de um sistema RFID foram

abordados neste capítulo, desde os seus componentes, qualificou cada um deles,

mostrando seus pontos fortes e fracos, onde poderiam ser usados e outros fatos

relevantes. Foi apresentado um breve histórico do RFID. Suas frequências, além de

suas principais padronizações: a ISO, que tem a sua maior preocupação nos

aspectos físicos, frequência e layout, e a EPC Global Inc., que tem maior foco nos

sistemas usados para a cadeia produtiva. A segurança e os pilares da segurança da

informação foram tratados, inclusive explicados métodos e perigos na proteção do

RFID. Também foram descritas as mais variadas formas de utilização deste, desde

identificação humana a sistemas de transporte e aplicações nas áreas médicas e

industriais. Por fim, foi mencionado o impacto social e tecnológico que essa

tecnologia traz, como ela pode mudar a vida das pessoas e os problemas que vem

enfrentando por parte de alguns organismos internacionais.

Colocar uma tag em cada notebook que sai de uma fábrica é uma coisa, e

colocar uma em cada latinha de refrigerante é outra completamente diferente.

Entretanto, em alguns casos, é de grande valia a troca desse antigo sistema pelo

RFID, mas principalmente, o que ainda impede e inviabiliza este processo, é o custo

de cada tag. Além de substituir, em alguns casos, o código de barras, o RFID tem

grandes outras áreas a cobrir, algumas onde ainda não existiam sistemas de

identificação e outras para simples melhoria dos sistemas já existentes. Várias das

promessas do uso do RFID já se concretizaram, com seu uso em produtos simples

Page 71: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

70

como roupas, livros, rastreamento de animais, SmartCard, controle de acesso e

demais aplicações do cotidiano. Vale ressaltar que, apesar de toda explanação

sobre o RFID, ela é uma tecnologia em pleno desenvolvimento e vários padrões

ainda não foram desenvolvidos.

Page 72: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

71

3 CASO DE USO

O objetivo deste capítulo é descrever e listar os equipamentos, softwares,

além da implementação e coletar informações.

3.1 TECNOLOGIAS UTILIZADAS NA IMPLEMENTAÇÃO

Neste subcapítulo são apresentadas uma breve descrição das tecnologias

utilizadas nesta pesquisa, tais como: Java, JBoss Restful, web service, aplicativos

web e banco de dados.

3.1.1 Java

Segundo, Bates e Sierra (2007) Java é uma linguagem, orientada a objetos,

desenvolvida pela SUN Microsystems no início dos anos 90.

É uma linguagem multiplataforma, ou seja, o seu código executa em qualquer

sistema operacional, ou qualquer dispositivo de hardware que tenha a Máquina

Virtual Java (JVM) instalada. Seu código compilado gera o bytecodes que podem ser

lidos por qualquer JVM, instalados em Windows, Linux, sistemas embarcados entre

outros.

O Java tem classes e funções prontas que dão suporte às transferências de

dados, demais comunicações do sistema com servidores e tecnologias web. (BATES

e SIERRA, 2007)

3.1.2 JBoss Restful

JBoss Restful web services é um framework desenvolvido como parte do

JBoss Application Server. Ele implementa as especificações JAX-RS. JAX-RS (API

Java para serviços web Restful) é uma API Java que suporta a criação de

Representational State Transfer (REST) de serviços da web, usando anotações.

JBoss Restful web services integra-se com a maioria das versões do JBoss

Application Server atuais, bem como os anteriores, que fez implementar o JEE 1.4

Page 73: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

72

especificações Restful web services é uma ferramenta que trabalha com JBoss WS

Runtime e permite criar, implantar e executar serviços web Restful.

3.1.3 Web Service

Segundo Gomes (2010), Web Services é uma tecnologia de integração de

sistemas, empregada principalmente em ambientes heterogêneos. Com esta

tecnologia pode-se desenvolver softwares ou componentes de softwares capazes de

interagir, seja enviando ou recebendo informações, não importando a linguagem de

programação em que são desenvolvidos, o sistema operacional em que executam e

o hardware que é utilizado. A única premissa é que para se comunicar com o Web

Service a troca de dados ser feita no formato XML.

3.1.6 Banco de Dados

É um conjunto de dados coerentes e organizados, devidamente relacionados

e que podem ser armazenados, possui um conjunto predefinido de usuários e de

aplicações. (PRICE, 2008)

Banco de dados pode ser definido com um conjunto de dados definidamente

relacionados. Podemos compreender como dados os objetos conhecidos que

podem ser armazenados e que possuem um significado implícito; porém o

significado do termo é mais restrito que simplesmente a definição dada

anteriormente. Um banco de dados possui as seguintes propriedades: é uma

coleção lógica de dados com um significado inerente. Ele é projetado, construído e

preenchido com valores de dados para um propósito específico; um banco de dados

possui um conjunto pré definido de usuários e de aplicações. Ele representa algum

aspecto do mundo real, o qual é chamado de minimundo; qualquer alteração

efetuada no minimundo é automaticamente refletida no banco de dados.

(MACHADO, 2010)

Page 74: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

73

3.2 PROPOSTA DE DESENVOLVIMENTO

A proposta de desenvolvimento deste trabalho foi realizar o rastreamento de

um determinado objeto, e utilizar etiquetas e rede de sensores RFID, em maquete

rodoviária, que tem vários sensores que captam dados e envia a um servidor web.

3.3 DESCRIÇÕES DOS EQUIPAMENTOS E SOFTWARES

Para a implementação da pesquisa foram necessários os equipamentos e

softwares descritos a seguir:

Tabela 3.1- Lista de equipamentos e softwares

Quantidade Descrição dos Equipamentos e Softwares

6 Computadores contendo SO Windows

5 Sensores RFID (leitores)

1 Roteador Wireless

6 Etiquetas RFID

1 Um container

1 Servidor Web

1 Aplicativo Web de apoio aos sensores

1 Aplicativo Web de apoio ao usuário

1 Banco de dados

Fonte: Elaborado pelo autor, 2015

Os computadores utilizados neste protótipo possuem o Sistema Operacional

Windows 7 ou superior, que pode ser de 32 ou 64 bits e possuir acesso à Internet.

Figura 3.1 – Sensor RFID MIFARE Reader SL040A Fonte: Strong link, 2015

Page 75: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

74

Dos computadores utilizados, 5 (cinco) tem sensores instalados, que funcione como

um detector de tag RFID. Um dos computadores que é o servidor, que deve ter

instalado um servidor web com uma arquitetura SOA/SOAP para fazer acesso ao

banco de dados.

Os sensores RFID, são do modelo MIFARE Reader SL040A, frequência de

13.56 MHz, protocolo ISO14443A, Interface USB, voltagem 4.5 - 5.5 VDC e

dimensões: 72 × 57 × 15 mm. Estes foram utilizados para fazer a leitura das tags

RFID, que estará anexada ao container. A Figura 3.1 apresenta a imagem do sensor

mencionado anteriormente.

Figura 3.2 – Mifare™ Classic 1K Fonte: Strong link, 2015

As tags RFID utilizadas neste projeto são do modelo: MIFARE™ Classic 1K,

frequência: 13.56MHz, protocolo: ISO14443A, unique ID: 32 bits, EEPROM Size:

1024 Bytes, Material: PVC, temperatura: -20°C ~ +50°C e dimensões :45 × 28 mm.

Sua utilização, uma vez anexada a um objeto, é de identificá-lo de forma única. A

Figura 3.2 apresenta a imagem de uma tag RFID.

A carreta tamanho miniatura, é o veículo que transporta um container com

uma tag RFID anexada em seu exterior. Desta forma este objeto será identificado

pelo código da tag.

O Servidor web é o computador que abriga o banco de dados e softwares de

apoio às requisições dos aplicativos clientes, com operações de escrita/leitura e

respostas as requisições de serviços.

O aplicativa web de apoio aos sensores é um aplicativo que faz a monitoração

de eventos dos sensores. A cada evento, de captação de uma tag, os dados são

tratados e as informações são enviadas ao servidor.

Page 76: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

75

O aplicativo de apoio ao usuário auxiliará o usuário a pesquisar a localização

de um dado objeto, por meio de um código de rastreio. Estas informações são

apresentadas com o auxílio do Google Maps.

O banco de dados utilizado neste projeto, é o PostgreSQL, cuja função é

manter todas as informações referentes ao controle do rastreamento de um objeto,

como: cadastro de tags, veículo, cidades, eventos de um sensor, fornecedor e outros

controles relevantes ao sistema.

3.4 CONSTRUÇÃO DA MAQUETE (PROTÓTIPO)

A maquete rodoviária foi construída com materiais diversos como: Madeirit de

9 mm, tinta de várias cores, numa matriz de um virgula trinta por dois metros, onde

uma via foi construída, e foi destacado as localidades onde os sensores estão

instalados. Esta maquete foi enumerada de um a cinco, e cada ponto que significa a

instalação de um sensor RFID. No ponto um, que é o início da viagem, que está

localizado no porto de Hong Kong, China, o segundo ponto, está localizado no porto

da cidade de Santos/SP, Brasil, o terceiro entreposto está localizado na cidade de

São Paulo/SP, o quarto está na cidade de Bauru/SP e por fim o quinto e destino final

da viagem, está localizado a cidade de Lins/SP. A Figura 3.3 apresenta um croqui de

construção da maquete.

Os números destacados na maquete foram utilizados para descrever o fluxo

de movimentação do objeto a ser rastreado e localização de instalação dos sensores

RFID. Em cada ponto, chamado de entreposto, está instalado um sensor RFID e um

computador com software de monitoramento de tag RFID, que ao ser detectado pelo

sensor, dispara um evento e envia informações a um servidor web. O ponto inicial

desta viagem se dará no porto de Hong Kong, China, onde um sensor vai detectar a

tag instalada em um objeto, no caso um container, e este seguirá viagem até o porto

de Santos/SP, Brasil, em via marítima, entreposto de número dois. Na sequência

estão as cidades de São Paulo/SP número três, Bauru/SP, número quatro e por fim,

a cidade de Lins/SP, de entreposto número cinco, que será o destino de chegado do

objeto. No outro lado, um usuário de posse de um código de rastreamento, vai

utilizar um aplicativo localizado no site do fornecedor, para verificar em quais

entrepostos o objeto já passou, que terá sua localização exibida em um mapa virtual,

com o auxílio do Google Maps.

Page 77: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

76

4 IMPLEMENTAÇÃO E RESULTADOS OBTIDOS

O objetivo deste capítulo foi demonstrar de forma prática a utilização de

sensores no rastreamento de produtos, apresentando, suas etapas, especificando

as tecnologias envolvidas, softwares e equipamentos utilizados, assim como suas

configurações e testes de validação.

4.1 DESENVOLVIMENTO

Para o desenvolvimento da presente pesquisa, foi criada uma infraestrutura

de rede cabeada, padrão Ethernet, cabos categoria 5e e rede sem fio, além da

utilização dos seguintes equipamentos: um roteador sem fio, seis computadores com

sistema operacional Windows, cinco sensores de RFID (antenas), seis tags RFID,

um container e objetos a serem rastreados (livro, carro, notebook), uma maquete

que simula uma malha rodoviária, confeccionada em Madeirit.

4.1.1 Softwares de comunicação

A infraestrutura do projeto é composta de uma malha rodoviária com vários

locais ao longo da mesma, denominados de entrepostos, uma rede de

computadores equipada com sensores para detecção da tag a ser rastreada e um

servidor web, que recebe e armazena as informações em uma base de dados. A

Figura 4.1 apresenta a tela de inicialização dos módulos.

Figura 4.1 – Tela do aplicativo de apoio aos sensores Fonte: Elaborado pelo autor, 2015

Page 78: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

77

O aplicativo servidor conta com as seguintes funcionalidades: validação da

tag registrada, inserção de dados e pesquisa de informações referentes a um objeto

cadastrado.

O aplicativo de suporte aos sensores, tem a função de fazer o monitoramento

de tags que se aproximam de seu campo de cobertura, assim que detectado, a

informação é enviada ao servidor, para registro no banco de dados. A Figura 4.2

ilustra o fluxo desse processo.

Figura 4.2 – Fluxo de Comunicação de Dados Fonte: Elaborado pelo autor, 2015

A figura 4.2, exibida anteriormente, ilustra o funcionamento da comunicação

de dados onde (1) o sensor registra a presença de uma tag e via internet envia os

dados ao servidor, (2) um aplicativo servidor recebe as informações e registra no

banco de dados, (3) um usuário com um código de rastreio, acessa o aplicativo de

consulta aos objetos rastreados e o resultado é exibido com auxílio do Google Maps

O aplicativo “cliente”, módulo web, usa a tecnologia web e foi desenvolvido

em Java EE. Sua função é de pesquisar uma informação referente a um objeto

cadastrado, por meio de um código de rastreio, informado pelo fornecedor.

A Figura 4.3 exibe o formulário do aplicativo de apoio ao cliente.

O usuário utilizando um computador qualquer com acesso à internet, acessa

o aplicativo e informa o código de rastreamento. Como resultado da pesquisa, será

Page 79: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

78

exibido com auxílio do Google Maps, pontos marcando onde o objeto já passou,

exibindo data e horas.

Figura 4.3 – Tela do aplicativo de apoio ao Cliente Fonte: Elaborado pelo autor, 2015

A figura 4.4 exibe dados contendo informações da pesquisa de um usuário,

sobre o rastreamento de um objeto.

Figura 4.4 – Resultado de pesquisa de rastreado do cliente. Fonte: Elaborado pelo autor, 2015

Para a comunicação e tráfegos de informações na rede, foi necessária a

construção de três aplicativos, um aplicativo servidor, um aplicativo cliente web e um

Page 80: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

79

aplicativo de suporte aos sensores, para detecção de tags.

4.1.2 Configurações de Hardware e Software

O servidor abriga os seguintes sistemas e aplicações: o servidor de aplicação

JBoss Restful web services e o banco de dados PostgreSQL. Nos computadores

remotos, de apoio aos sensores, são instalados os sensores, além do aplicativo de

apoio aos sensores.

4.1.2.1 Projeto de Banco de Dados

Para um melhor entendimento, a Figura 4.5 apresenta o Modelo Entidade-

Relacionamento. O anexo A apresenta a DDL e o anexo B apresenta o dicionário de

dados.

Figura 4.5 – Modelo de Entidade e Relacionamento Fonte: Elaborado pelo autor, 2015

4.1.2.2 Instalação do Aplicativo de Apoio aos Sensores

Para a instalação do aplicativo de apoio aos sensores, basta copiar o

aplicativo .jar, gerado na IDE eclipse, como aplicativo de distribuição nos

Page 81: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

80

equipamentos remotos.

4.1.2.3 Instalação dos Sensores sobre a maquete

A maquete foi dividida em cinco pontos, os quais foram denominados de

entrepostos, com o nome da cidade onde o sensor foi instalado. Em cada

entreposto, foi instalado um computador com acesso à internet e um sensor RFID.

Figura 4.6 – Maquete rodoviária Fonte: Elaborado pelo autor, 2015

O sensor foi instalado com sua antena direcionada à rodovia de uma forma e

poder captar e enviar sinais à tag RFID rastreada. A Figura 4.6 apresenta uma

imagem da maquete fisicamente montada e, onde estão localizados os entrepostos

com seus sensores RFID.

4.2 TESTES E RESULTADOS

Para validação da presente pesquisa, foi realizado um roteiro completo de

viagem, e coletadas as informações sobre o comportamento do rastreamento de um

objeto. O teste de rastreamento, se inicia no porto da China, em Hong Kong, com

saída às 9:00h do dia 20 de Outubro de 2015. O objeto a ser rastreado foi um

container com uma etiqueta RFID anexada do lado de fora. Dentro deste container,

Page 82: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

81

contém um objeto etiquetado e, este objeto é um veículo.

Às 9:00h o objeto container entrou no entreposto da empresa despachante e

foi detectado pelo sensor RFID do porto de Hong Kong, China, o aplicativo de

monitoramento de tags enviou informações para um servidor web. A Figura 4.7

apresenta a tela do aplicativo do sensor em Hong Kong, china.

Figura 4.7 – Passagem do objeto no sensor de Hong Kong Fonte: Elaborado pelo autor, 2015

No dia 28 de outubro de 2015, às 10:00h, o objeto container chegou ao

entreposto, na cidade de Santos/Brasil e foi detectado por um sensor. A Figura 4.8

apresenta a tela do aplicativo do sensor no porto de Santos, Brasil.

Figura 4.8 – Passagem do objeto no sensor no porto de Santos/Brasil Fonte: Elaborado pelo autor, 2015

O cliente, de posse de um código de rastreamento, acessa o site do

fornecedor e realiza a busca sobre a localização do seu produto. O resultado da

Page 83: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

82

consulta foi exibido por meio da ferramenta Google Maps, onde pontos foram

marcados indicando locais, datas e horários de registro dos sensores. A Figura 4.9

apresenta o resultado de uma pesquisa por um objeto rastreado.

Figura 4.9 – Resultado da pesquisa de um cliente referente a um objeto Fonte: Elaborado pelo autor, 2015

No dia 28 de outubro de 2015, às 13:00h, o objeto foi detectado no entreposto

da cidade de São Paulo/SP, onde este parou e fez a descarga do objeto interno para

seguir num caminhão cegonha. A Figura 4.10 apresenta a tela do aplicativo do

sensor em São Paulo.

Figura 4.10 – Passagem do objeto no sensor de São Paulo Fonte: Elaborado pelo autor, 2015

Page 84: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

83

Neste mesmo dia, às 22:00h, o objeto foi detectado na cidade de Bauru/SP. A

Figura 4.11 apresenta a tela do aplicativo do sensor em Bauru.

Figura 4.11 – Passagem do objeto no sensor de Bauru Fonte: Elaborado pelo autor, 2015

No dia 29 de outubro de 2015, às 17:00h este objeto foi identificado por um

sensor na cidade de Lins/SP, destino final do objeto. A Figura 4.12 apresenta a tela

do aplicativo do sensor em Lins.

Figura 4.12 – Passagem do objeto no sensor de Lins Fonte: Elaborado pelo autor, 2015

Page 85: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

84

5 CONSIDERAÇÕES FINAIS

Com base na aplicação de rastreamento de objetos que utilizou sensores

RFID, pode-se concluir que o RFID pode aumentar a eficiência no registro de

localização de objetos rastreados, além de maior assertividade na previsão de

entrega de produtos.

Embora o RFID seja uma tecnologia promissora e que provê inúmeros

benefícios para diversas áreas de aplicação, ainda existem desafios importantes que

precisam ser superados para sua real efetivação.

É reconhecido que utilizar o RFID para a obtenção de benefícios é um

processo contínuo de aprendizagem que terá continuidade à medida que o RFID for

utilizado em novos locais, aplicações e a interligação de redes de sensores, a nível

global. A grande vantagem de se usar RFID está em se automatizar processos,

mitigar custos e aumentar a eficiência.

As desvantagens estão na baixa interligação de sistemas a nível global, na

aquisição de hardware a baixo custo, o que no momento atual, deve ser considerado

uma barreira quanto à instalação deste tipo de serviço/sistema.

Por meio desta pesquisa, foi possível conhecer a tecnologia e demonstrar a

viabilidade para aplicação proposta através do estudo e simulações realizadas.

Para que este projeto venha se tornar uma realidade, algumas melhorias

poderão ser efetuadas tanto a nível de hardware e software para seu perfeito

funcionamento e adequado atendimento ao mercado consumidor, tais como

desenvolvimento de módulos com interface mais amigáveis, além de um site com

uma interface melhora presentável.

Page 86: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

85

REFERÊNCIAS BIBLIOGRÁFICAS

ANATEL, Agência Nacional de Telecomunicações. 2015. Disponível em:<http://www.anatel.gov.br/Portal/verificaDocumentos/documento.asp?null&filtro=1&documentoPath=biblioteca/Resolucao/2004/Anexo_res_365_2004.pdf> - Acesso em: 10 mar. 2015. ARAÚJO. 2015. Computação Ubíqua: Princípios, Tecnologias e Desafios XXI Simpósio Brasileiro de Redes de Computadores – 2011.Universidade Federal de S. Carlos (UFSCar). Disponível em: professordiovani.com.br/rw/monografia_araujo.pdf. Acessado em: 05 mai. 2015. BARBIN, Manoel Vitório, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, 2 ed. Porto Alegre: Ed EdiPUCRS 2011. BARBOSA, Gustavo; RABAÇA, Carlos Alberto. Dicionário de comunicação. 2. ed.Rio de Janeiro: Elsevier, 2001. BATES B., SIERRA K, Use a Cabeça Java, 2ª ed., São Paulo: Alta Books, 2007. BHATT, H.; GLOVER, B. Fundamentos de RFID: Rio de Janeiro:Altas Books, 2007. BRASIL-ID, Sistema Nacional de Identificação, Rastreamento e Autenticação de Mercadorias, 2015. Disponível em:<http://www.brasil-id.org.br/index.php/home>. Acesso em: 25 mai. 2015. COULOURIS George; DOLLIMORE Jean; KINDBERGTIM, SISTEMAS Distribuídos Conceito e Projeto. 4 ed. São Paulo: Bookman, 2007. FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio da língua Portuguesa. 4. ed. Curitiba: Ed. Positivo, 2009. FIGUEROA, H. E; SILVEIRA G. N. M; DIAS R. R. F, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, 2ª ed. Porto Alegre: Ed EdiPUCRS 2011. GOMES, D. A. Web Services SOAP em Java, São Paulo: Novatec, mar. 2010. GS1. 2014.Disponível em: <http://www.gs1.org/gsmp/kc/epcglobal/epcis/epcis_1_0-presentation-20070619.pdf > Acesso em: 01 de mai. 2014. HESSEL, Fabiano; Azambuja Marcelo, Implementando RFID na cadeia de negócios: tecnologia a serviço da excelência, Cápitúlo 5,Porto Alegre: EDIPUCRS, 2011.

HESSEL, F.; Villar, Reinaldo Serrano Goy; Dias, Ranata Rampim de Freitas; Baladei, Suely de Pieri, Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência, Capítulo 1, 2 ed. Porto Alegre: Ed EdiPUCRS 2011.

Page 87: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

86

HESSEL, F.; Villar, Reinaldo Serrano Goy; Dias, Ranata Rampim de Freitas; Baladei, Suely dePieri, Implementando RFID na cadeia de negócios: tecnologia a serviço da excelência. Porto Alegre: EDIPUCRS, 2009. MACHADO, F. N. R. Banco de Dados. 2 ed. São Paulo: Érica, 2010. MEDEIROS, César O. Princípios de Telecomunicações: Teoria e Prática. 2 ed. São Paulo: Érica, 2007. MOTA, R.P.B. Extensões ao protocolo de comunicação EPC Global para tags Classe 1 utilizando autenticação com criptografia de baixo custo para segurança em identificação por radiofrequência. 2006. 78 f. Monografia (Informação para gestão de Negócios). FATEC – Faculdade de tecnologia da Praia Grande, Praia Grande, 2005. OLIVEIRA, Demian; AMORIM, Júlio; SACRAMENTO, Vagner. Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência2 ed. Porto Alegre: EdiPUCRS 2011. OLIVEIRA, Demian; POVOA, Octavio; DIAS Renata Rampimde Freitas.Implementado RFID na Cadeia de Negócios: tecnologia a serviço da excelência2 ed. Porto Alegre: EdiPUCRS 2011. PERIN, E. Brasil-ID pretende rastrear mercadorias em circulação no país. RFID Journal Brasil. 2 mar. 2012. Disponível em: <http://brasil.rfidjournal.com/noticias/vision/9275/>. Acesso em: 12 mai. 2015. PRICE, J. Oracle Database 11g SQL:domine SQL e PL/SQL no banco de dados Oracle, Porto Alegre: ArtMed – Grupo A, 2008. RFID JOURNAL. 2011. Disponível em: <http://rfidjournal.com>. Acesso em: 19 abr.2014. SANTANA, S.R.M. Comunicação via WAP (Wireless ApliccationProtocol) e identificação por radiofreqüência. Praia Grande, 2005. 68 f. Monografia (Informação para gestão de Negócios). FATEC – Faculdade de tecnologia da Praia Grande, Praia Grande, 2005. SANTANA, S.R.M. Comunicação via WAP (Wireless ApliccationProtocol) e identificação por radiofrequência. Praia Grande, 2005. 68 f. Monografia (Sistema de informação). FATEC – Faculdade de tecnologia da baixada santista extensão Praia Grande, Praia Grande, 2005. SANTINI, Arthur Gambin. RFID Radio FrequenceIdentification – Conceito Aplicabilidade e Impactos. Rio de Janeiro: Ciência Moderna, 2008. TANENBAUM A.S, Rede de Computadores 4 ed., São Paulo: Campus, 2003. TANENBAUM, A; WETHERALL, D. Redes de computadores. Tradução Daniel Vieira. 5ª ed. São Paulo: Pearson Prentice Hall, 2011.TORRES, G. Redes de computadores: versão revisada e atualizada. Rio de Janeiro: Nova Terra, 2009.

Page 88: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

87

TORRES, G. Redes de computadores: versão revisada e atualizada. Rio de Janeiro: Nova Terra, 2009.

Page 89: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

88

ANEXO A – DDLDOS ARQUIVOS

CREATE TABLE SENSORES ( IDTAGSENS VARCHAR(15) NOT NULL, LOCAL VARCHAR(30), LONG FLOAT, LATIT FLOAT ); /* Primary keys */ ALTER TABLE SENSORES ADD CONSTRAINT PK_SENSORES PRIMARY KEY (IDTAGSENS); CREATE TABLE OBJRASTREADO ( CODMOVINTEGER NOT NULL, CODRASTRVARCHAR(10), IDTAGOBJR VARCHAR(15); /* Primary keys */ ALTER TABLE OBJRASTREADO ADD CONSTRAINT PK_OBJRASTREADO PRIMARY KEY

(CODMOV); CREATE TABLE PRODUTOS ( CODPRODVARCHAR(15) NOT NULL, DESCRICAO VARCHAR(15), PRECO NUMERIC(12,2); /* Primary keys */ ALTER TABLE PRODUTOS ADD CONSTRAINT PK_PRODUTOS PRIMARY KEY (CODPROD); CREATE TABLE MOVRASTREAMENTO ( CODMOV INTEGER NOT NULL, DTMOV DATE, HORAS TIME, IDTAGSENS VARCHAR(15), IDTAGOBJR VARCHAR(15)); /* Primary keys */ ALTER TABLE MOVRASTREAMENTO ADD CONSTRAINT PK_MOVRASTREAMENTO PRIMARY

KEY (CODMOV);

Page 90: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICAfateclins.edu.br/v4.0/trabalhoGraduacao/Gafnix62QsO5...Figura 4.10 – Passagem do objeto no sensor de São Paulo.....82 Figura 4.11 – Passagem

89

ANEXO B – DICIONÁRIO DE DADOS

Entidade: Sensores

Atributo Classe Domínio Tamanho Descrição

IDTAGSENS Determinante Texto 15 ID da tag do Sensor

LOCAL Simples Texto 30 Cidade de localização do sensor

LONG Simples Numérico 15,8 Longitude

LATIT Simples Numérico 15,8 Latitude

Entidade: OBJTASTREADO

Atributo Classe Domínio Tamanho Descrição

CODMOV Determinante Numérico 10 Código do movimento

CODRASTR Simples Texto 10 Código de rastreamento

IDTAGOBJR Simples Texto 15 ID da tag do Objeto rastreado

Entidade: PRODUTOS

Atributo Classe Domínio Tamanho Descrição

CODPROD Determinante Texto 15 Código produto

DESCRICAO Simples Texto 15 Descrição do produto

PRECO Simples Numérico 12,2 Preço do produto

Entidade: MOVRASTREAMENTO

Atributo Classe Domínio Tamanho Descrição

CODMOV Determinante Numérico 10 Código do movimento

DTMOV Simples Texto 10 Data de detecção da tag

HORAS Simples Time 10 Hora de detecção da tag

IDTAGSENS Simples Texto 15 Id da tag do sensor

IDTAGOBJR Simples Texto 15 ID da tag do objeto rastreado