RFID Identifica - PowerPoint PPT Presentation

1 / 39
About This Presentation
Title:

RFID Identifica

Description:

RFID Identifica o por Radio Freq ncia Davi Duchovni Gustavo Henrique Paro Jo o Fernandes de Alc ntara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira – PowerPoint PPT presentation

Number of Views:83
Avg rating:3.0/5.0
Slides: 40
Provided by: IBMU675
Category:

less

Transcript and Presenter's Notes

Title: RFID Identifica


1
RFID Identificação por Radio Freqüência
  • Davi Duchovni
  • Gustavo Henrique Paro
  • João Fernandes de Alcântara Jr.
  • Pedro A. de L. Oliveira
  • Renato Stringassi de Oliveira

2
Sumário
  • Introdução
  • Arquitetura
  • Segurança
  • Aplicações
  • Conclusões

3
Introdução
  • O que é?
  • Método de identificação automático, baseado no
    armazenamento e posterior recuperação de
    informação.
  • Utiliza dispositivos conhecidos como
  • RFID tags
  • Transponders

4
Introdução (cont.)
  • Funcionamento
  • Comunicação através de ondas de rádio.
  • Troca qualquer tipo de informação entre o
    transponder e o leitor.
  • Identidade
  • Temperatura
  • Localização

5
Introdução (cont.)
  • Utilidades gerais
  • automação industrial.
  • controle de distribuição de mercadorias.
  • gestão de presença e pagamento.
  • controle de qualidade do produto e de seu ciclo
    de vida.

6
Introdução (cont.)
  • Identificação de objetos
  • Cada objeto vem identificado em um modo unívoco
    (EPC, Eletronic Product Code)
  • Em 2007 - 20 milhões
  • Em 2011 - 800 milhões, substituindo o código de
    barras.

7
Introdução (cont.)
  • Origem
  • Em 1945 Léon Theremin
  • Ferramenta de espionagem para o governo
    soviético
  • retransmitir ondas incidentes de rádios, que
    portavam informações de áudio.
  • Resurgimento
  • Tamanho dos componentes
  • Barateamento da produção

8
Arquitetura
  • Componentes
  • Composto por um transmissor (tags) e um leitor.
  • A etiqueta (tag) é composta por
  • É composta de uma antena e de um microchip
  • O chip pode ser de leitura ou escrita
  • Tipos de tags
  • Passivo
  • Ativo
  • Semipassivo

9
Arquitetura (cont.)
  • Tags Passivos
  • Sem fonte de alimentação
  • Utiliza onda de rádio gerada pela leitora como
    forma de alimentação do CI e para transmissão e
    recepção.
  • Campo magnético.
  • Distância limitada.
  • Atenuação da potência do sinal pelo aumento da
    distância.
  • Normativa não permite geração de campos
    magnéticos com potência muito elevada
  • Limitação 4 -5 metros

10
Arquitetura (cont.)
  • Representação gráfica - Tag Passivo

11
Arquitetura (cont.)
  • Tags Semipassivos
  • Bateria incorporada
  • Alimentação do CI.
  • Níveis mais baixos de potência
  • Aumento da distância 15 metros
  • Ainda necessita do campo magnético gerado pela
    leitora para a transmissão e recepção de dados.

12
Arquitetura (cont.)
  • Tags Ativos
  • Bateria incorporada
  • Alimentação do CI.
  • Transmissor ativo.
  • O transmissor ativo possibilita um alcance muito
    maior que os tag passivos e semipassivos.

13
Arquitetura (cont.)
14
Arquitetura (cont.)
  • Leitoras
  • Composta por
  • Circuito integrado.
  • Antena.
  • Capacidade de processar dados
  • Microprocessador
  • Fonte de Alimentação

15
Arquitetura (cont.)
  • Classificação

16
Arquitetura (cont.)
  • Funcionamento
  • Principio simples.
  • Similar ao código de barras.
  • Leitor de radiofreqüência
  • Tags (etiquetas)

17
Arquitetura (cont.)
  • Funcionamento Passoa-a-passo
  • Etiqueta entra no campo da RF
  • Sinal RF energiza a etiqueta
  • Etiqueta transmite ID mais dados
  • Leitora captura dados e envia ao computador
  • Computador determina ação
  • Computador instrui leitora
  • Leitora transmite dados ao chip

18
Arquitetura (cont.)
  • Representação gráfica do funcionamento

19
Arquitetura (cont.)
  • Modularização e Codificação
  • Os dados a serem transmitidos são codificados e
    modulada.
  • tradução da informação em sinal de frequência.
  • Atravessa o canal de transmissão.
  • insere inevitavelmente distúrbios no sinal
  • Sinal recebido.
  • Inversamente modulado, obtendo base a ser
    decodificada.

20
Arquitetura (cont.)
  • Codificação
  • Níveis lógicos binários
  • Formas de codificação
  • NRZ
  • Manchester
  • RZ Unipolar
  • DBP
  • Miller
  • Miller modificado,
  • diferenciada

21
Arquitetura (cont.)
  • Exemplos de codificação

22
Arquitetura (cont.)
  • Polarização dos Tags
  • Fator fundamental
  • Influencia na distância de comunicação
  • Redução de 50 da distância no pior caso.
  • Posicionado ortogonalmente a polarização do
    campo.
  • Pode impossibilitar a leitura.
  • Polarização ideal
  • Bobinas paralelas HF

23
Arquitetura (cont.)
  • UHF são mais sensíveis devido a natureza de
    direcionamento dos campos magnéticos do dipolo.
  • O problema de polarização pode ser superado
    mediante técnicas de multiplexação de antenas em
    pontos e direções diversas.

24
Arquitetura (cont.)
  • Anticolisão
  • Início da comunicação
  • Leitora transmite sinal (tags passivos)
  • Tag decodifica sinal
  • Tag responde modulando no mesmo campo modulado
    pelo leitor.
  • Problema
  • Muitos tags presentes.
  • Todos responderão simultaneamente.

25
Arquitetura (cont.)
  • Solução
  • Comunicar-se com os tags unicamente
    (anti-colisão)
  • Cria uma lista ordenada
  • Mecanismos anti-colisão
  • parte da especificação do protocolo de
    comunicação
  • Exemplo
  • ALOHA
  • Árvore binária

26
Arquitetura (cont.)
  • Número de tags
  • Depende da frequência do protocolo de comunicação
  • Tipicamente 50 200 tags por segundo
  • Operações
  • Leitora seleciona tag
  • Realiza as operações desejadas
  • Demais tags ficam inativos (stand-by)

27
Segurança
  • Utilização de canal de comunicação não exclusivo.
  • Abertura a apropriação indevida de informações.
  • Adoção de criptografia de dados
  • Preocupação com a integridade dos dados
  • Métodos de identificação de erros

28
Segurança
  • Integridade dos dados
  • Transmissão sem fio
  • Ruídos
  • Interferências podem mudar bits de 0 para 1 e
    vise-versa
  • Tipos de erros
  • Único bit (single bit) mais comum
  • Múltiplos bits (Multiple bits)
  • Rajada (Burst) menos comum

29
Segurança
  • Identificação de erros
  • Duplo envio de dados
  • Simples
  • Onerosa (lentidão no sistema)
  • Envio duplicado de dados
  • Adição de dados suplementares
  • Técnicas redundantes.

30
Segurança
  • Técnicas de redundância
  • Vertical Redundancy Check ou controle de paridade
    (Parity Check)
  • Controle de redundância longitudinal
    (Longitudinal Redudance Check)
  • Controle redundante cíclico (Cyclical Reducance
    Check)
  • Controle de soma (Checksum)
  • Redundância cíclica é o mais utilizado.

31
Aplicações
  • Pedágio
  • Criadouros de animais
  • Chaves de casa
  • Etiquetas de produtos

32
Aplicações - Pedágio
  • Instalado no vidro dianteiro do carro
  • Sinais captados encaminham a cobrança para o
    cartão de crédito
  • Sistema também é usado em estacionamentos de
    shoppings de São Paulo

33
Aplicações Criadouros
  • Controle de criadouros de animais (avestruz)
  • Monitoramento de rotas migratórias (tartarugas
    marinhas)
  • Limitações
  • Custo elevado (chip e leitor)

34
Aplicações Chaves de casa
  • Substituição de chaves de casa e senhas de
    computador
  • Vantagens sobre aparelhos biométricos (leitor de
    íris e impressão digital)
  • Implementação mais barata
  • RFID pode ser alterado ou retirado

35
Aplicações Etiquetas
  • Toda compra pode ser computada instantaneamente
  • Obstáculos
  • Alto custo de implantação
  • Interoperabilidade entre sistemas

36
Conclusões
  • Pontos positivos
  • Armazenar, ler e enviar dados (tags ativas)
  • Sem necessidade de visada direta
  • Reutilização
  • Alta durabilidade
  • Leitura simultânea
  • Rastreamento individual
  • Criptografia

37
Conclusões (cont.)
  • Pontos negativos
  • Custo elevado (código de barras)
  • Restrições de uso em materiais metálicos ou
    condutivos
  • Regulamentações nacionais e internacionais ainda
    são incompatíveis
  • Leitura dificultada em ambientes com muitos
    obstáculos
  • Falta de processos que agilizem a inserção do
    microchip conforme o produto

38
Dúvidas
39
Bibliografia
  • www.conceptia.com.br/artigos/palestra_rfid.pdf
  • www.projetoderedes.com.br/artigos
  • www.teleco.com.br/tutoriais/
  • www.wikipedia.com
Write a Comment
User Comments (0)
About PowerShow.com