You are on page 1of 28

www.monografias.

com

Fonte - http://br.monografias.com/trabalhos3/rfid-identificacaoradiofrequencia/rfid-identificacao-radiofrequencia2.shtml Material Aux - http://www.idonic.com/index.php?id=337 RFID identificao por radiofreqncia


Joel Andrelo Junior - joelviajei@gmail.com

1. Resumo 2. Introduo 3. RFID 4. Identificador 5. Leitor, impressora e middleware 6. Segurana em RFID 7. RFID na prtica 8. Concluso 9. Referncias bibliogrficas 10. Glossrio
Imagine todo o povo vivendo em pa z... voc ir dizer que eu sou um sonhador, mas eu no sou o nico. Espero que um dia junte-se a ns e o mundo ser um s... John Lennon

Resumo
O presente trabalho tem como objetivo apresentar o conceito da tecnologia de identificao por radiofreqncia, os componentes de um sistema RFID e a utilizao desta tecnologia. Para sua realizao foram consultados livros, revistas, monografias, dissertaes de mestrado, artigos acadmicos e sites. Podese concluir atravs das pesquisas realizadas que RFID uma tecnologia existente desde a segunda guerra mundial, mas apenas em 1973 foi registrada a primeira patente, porm somente agora est se tornando popular, portanto pode ser considerada nova. RFID pode ser utilizada em diversas reas para facilitar a identificao e a localizao de objetos, animais e pessoas. Os principais componentes de um sistema RFID so os identificadores, que so responsveis pela identificao dos itens, e leitores, que so responsveis por ler atravs de radiofreqncia os dados dos identificadores e transmitir as informaes atravs da rede. Como toda tecnologia nova enfrenta algumas dificuldades, mas j esto sendo resolvidos os principais problemas que dificultam a utilizao macia da tecnologia. Palavras-chave: Identificao, Radiofreqncia, RFID, Identificador, Leitor, Middleware, Segurana. ABSTRACT This paper has as objective to present the concept of the technology of identification for radio frequency, the components of a system RFID and the use of this technology. For this accomplishment, books were consulted, academic magazines, monographs, thesis, articles and sites. It can be concluded through the research that RFID is an existing technology since the Second World War I, but only in 1973 it was registered the first patent, however only now this has become popular, therefore it can be considered new. RFID can be used in diverse areas to facilitate the identification and the localization of objects, animals and people. The main components of a system RFID are the identifications are responsible for the identification of items, and readers, who are responsible for reading through radio frequency the data of the identifications and transmitting the information

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

through the net. As all new technology faces some difficulties but already are being decided the main problems that make difficult the massive use of the technology. Key words: Identification, Radio frequency, RFID, Identifier, Reader, Middleware, Security.

INTRODUO
RFID uma tecnologia existente desde a segunda guerra mundial, porm somente agora est se popularizando e a cada dia mais empresas esto considerando utilizar a identificao por radiofreqncia para melhorar seu desempenho. A necessidade de agilizar os processos e automatizar tarefas so outros fatores que motivam a utilizao de RFID. Esta monografia tem como objetivo apresentar o conceito da tecnologia de identificao por radiofreqncia, os componentes de um sistema RFID e a utilizao desta tecnologia. Expor a utilizao prtica da tecnologia RFID, diversidade de aplicao, vantagens e desvantagens. Nesta monografia foram utilizados livros, dissertaes e trabalhos de concluso de curso para busca de definies, conceitos e diferentes opinies, artigos de revistas e sites para demonstrar a variedade de aplicao da tecnologia e casos de uso. O tema RFID identificao por radiofreqncia foi escolhido para realizao deste trabalho por ser uma tecnologia que est em evidncia devido necessidade de automatizar tarefas, melhorar o controle de produtos e agilizar atendimentos. O trabalho ser realizado para difundir o conceito da tecnologia de identificao por radiofreqncia e ter como fonte de pesquisa a internet e referncias bibliogrficas sobre RFID. O primeiro captulo ir abordar a definio, sistema, histria, utilizao e a evoluo da tecnologia RFID. Neste captulo ser explicado o que significa RFID, como funciona um sistema RFID e quais seus componentes, quando e onde surgiram os primeiros sistemas de identificao por radiofreqncia, em que tipo de negcio pode-se utilizar a tecnologia e o caminho que a tecnologia est seguindo. O segundo captulo mostra os identificadores RFID e descreve suas principais caractersticas. Neste captulo ter a definio de identificador e descrever as caractersticas que ajudam a classificar e compreender como eles funcionam. O terceiro captulo aborda os outros componentes do sistema RFID e descreve suas principais caractersticas. Este captulo trar informaes dos leitores, impressoras e middleware RFID, definindo cada componente e mostrando suas caractersticas. O quarto captulo trata do tema segurana em sistemas RFID e demonstrando pontos fracos da tecnologia em relao segurana e privacidade e quais os mtodos utilizados para deixar o uso mais seguro. Este captulo discute os problemas relativos segurana, os pilares da segurana da informao e as zonas de segurana em RFID. O quinto captulo mostra a utilizao prtica da tecnologia RFID e algumas vantagens e desvantagens do uso. Neste captulo so encontrados casos de utilizao da tecnologia seus benefcios e os problemas encontrados.

1 - RFID
Este captulo aborda a definio, sistema, histria, utilizao e a evoluo da tecnologia RFID. 1.1 - Definio de RFID Segundo Bhatt & Glover (2007), RFID a abreviao de radio frequency identification - identificao por radiofreqncia. Tecnologia de identificao que utiliza freqncia de rdio ou variaes de campo magntico para comunicao entre componentes. O objetivo dessa tecnologia melhorar a eficincia no rastreamento e localizao de produtos, alm de oferecer benefcios para quem tenha necessidade de registrar bens fsicos. O RFID ou identificao por radiofreqncia uma tecnologia wireless1 que tem como objetivo a coleta automtica de dados. (Porto, 2005)
1

Wireless- No h utilizao de fios, comumente chamada Sem fio.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Conforme Mota (2006), RFID uma tecnologia que utiliza ondas de radiofreqncia para a transmitir dados. Conforme Ramos & Nascimento (2007), RFID trata-se um mtodo de identificao automtica atravs de sinais de rdio, onde possvel recuperar e armazenar dados remotamente atravs de dispositivos chamados de tags2 RFID. RFID uma sigla de quatro letras em ingls que significa radio frequency identification, em portugus, identificao por radiofreqncia, utilizada para identificao de objetos, animais e pessoas, para atravs dessa identificao facilitar o rastreamento, transmisso de dados e identificao automtica. 1.2 - Sistema RFID Segundo Mota (2006), apesar de alguns autores afirmarem que se pode ter um sistema RFID apenas com identificador e leitor, todos consideram o banco de dados importante para um sistema completo do ponto de vista prtico. Um sistema RFID composto por trs componentes principais: identificador, leitor e banco de dados.

FIGURA 1 - Sistema RFID FONTE: Mota(2006) A FIG.1 mostra um sistema RFID com seus principais componentes em funcionamento. O identificador que identifica um objeto entra no campo de radiofreqncia da antena do leitor. O identificador envia sua identificao e seus dados, estes so recebidos pelo leitor e transmitidos ao sistema de banco de dados. 1.3 - Histrico De acordo com Santini (2006), a tecnologia de RFID tem suas razes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemes, japoneses, americanos e ingleses utilizavam radares para avis-los com antecedncia da aproximao de avies enquanto eles ainda estavam bem distantes. O problema era identificar dentre esses avies quais eram inimigos e quais eram aliados. Os alemes ento descobriram que se os seus pilotos girassem seus avies quando estivessem retornando base iriam modificar o sinal de rdio que seria refletido de volta ao radar. Esse mtodo simples alertava os tcnicos responsveis pelo radar que se tratava de avies alemes. Segundo Ramos & Nascimento (2007), sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses desenvolveram o primeiro identificador ativo de amigo ou inimigo (IFF Identify Friend or Foe), quando foi colocado um transmissor em cada avio britnico. Esses transmissores ao receber sinais das estaes de radar no solo comeavam a transmitir um sinal de resposta, que identificava o aeroplano como amigo. Mas, a histria do RFID comea de fato em 1973, quando Mario W. Cardullo requisitou a primeira patente americana para um sistema ativo de RFID com memria regravvel. No mesmo ano, Charles Walton, um empreendedor da Califrnia, recebeu a patente para um sistema passivo, o qual era usado para destravar uma porta sem a ajuda de chaves. O governo americano tambm estava trabalhando no desenvolvimento de sistemas de RFID, fazendo um sistema de rastreamento de material radioativo para o departamento de energia e outro de rastreamento de gado, para o departamento de agricultura, na dcada de 1970. (Ramos & Nascimento, 2007)

Tag Tambm chamada Transponder , a etiqueta RFID.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Conforme Santini (2006), na poca os identificadores usados eram de baixa freqncia (LF Low Frequency), 125 kHz, at que as empresas que comercializavam estes sistemas mudaram para os sistemas de alta freqncia (HF - High Frequency), de 13.56 MHz, considerado irregular. Hoje estes sistemas so usados em diversas aplicaes, como controle de acesso e sistemas de pagamento. No comeo dos anos 80, a IBM (Internacional Business Machine) patenteou os sistemas de freqncia ultra alta (UHF - Ultra High Frequency), possibilitando o uso do RFID para fazer leituras a distncias superiores a dez metros. Hoje, a IBM no mais detentora desta patente, que foi vendida para a Intermec, uma empresa provedora de cdigos de barra, devido a problemas financeiros ainda na dcada de 90. O grande crescimento do RFID UHF foi em 1999, quando as empresas Uniform Code Council, EAN International, Procter & Gamble e Gillete fundaram o Auto-id Center, no MIT, Massachusetts Institute of Technology. A pesquisa do Auto-id Center era mudar a essncia do RFID de um pequeno banco de dados mvel para um nmero de srie, o que baixaria drasticamente os custos e transformaria o RFID em uma tecnologia de rede, ligando objetos Internet atravs dos identificadores. (Santini, 2006) Entre 1999 e 2003, o Auto-id Center cresceu e ganhou apoio de mais de cem companhias, alm do departamento de defesa dos Estados Unidos. Nesta mesma poca, foram abertos laboratrios em vrios outros pases, desenvolvendo dois protocolos: De interferncia area (Classe 1 e Classe 0); O cdigo eletrnico de produto (EPC - Eletronic Product Code), o qual designa o esquema e arquitetura de rede para a associao de RFID na Internet. Em 2003, o Auto-id Center fechou, passando suas responsabilidades para os Auto-id Labs. Em 2004, a EPC ratificou uma segunda gerao de padres, melhorando o caminho para amplas adoes. (Ramos & Nascimento, 2007) 1.4 - Utilizao A utilizao da tecnologia RFID bastante ampla, especialmente na rea de logstica e retaguarda, em carretas ou mesmo caixas de despacho de produtos e, em breve, tambm na interface com o consumidor, especialmente nas reas de vendas. Esta tecnologia dever conviver por muito tempo com os cdigos de barras.(Santana, 2005:11) Segundo Mota (2006), a primeira grande utilizao da tecnologia RFID foi durante a segunda guerra mundial quando as foras britnicas utilizaram para identificar amigos e inimigos, respondendo ou no aos pedidos de identificao por meio de ondas de rdio. A tecnologia j vem sendo utilizada no dia a dia, no controle de acesso a prdios, ambientes corporativos, e no ingresso em meios de transporte; ambos com uso de cartes de aproximao. possvel perceber a utilizao tambm em livros e pequenos objetos para evitar furto. No Brasil, um exemplo claro, est nas praas de pedgio das rodovias do estado de So Paulo, o sistema conhecido como SEM PARAR, onde um identificador instalado no veculo possibilita a abertura automtica da cancela, liberando a passagem. (Mota, 2006) Conforme Bhatt & Glover (2007), a identificao por radiofreqncia pode ser utilizada nos mais diversos tipos de negcios e com diversos objetivos, significando uma automao mais rpida com estoques contnuos e precisos, empresas podem compartilhar informaes com os parceiros, alm de ter informaes sobre a localizao e as condies dos itens do incio ao fim da cadeia de produo. Os varejistas utilizam para controlar roubos, aumentar a eficincia nas cadeias de fornecimento e para melhorar o planejamento da demanda. Fabricantes de remdios fazem uso para combater a falsificao e reduzir erros no preenchimento de receitas A amplitude de utilizao muito grande desde o simples registro de bens fsicos at o rastreamento de veculos; mas principalmente na rea da logstica com identificao de contineres e caixas, gerenciamento de remessas aos clientes. (Santana, 2005) 1.4.1 - Tipos de aplicao Os tipos de aplicaes RFID tm como caracterstica abordagens inteiras a essa tecnologia e so diferentes em relao implementao. Cinco categorias so suficientes para fornecer sentido s consideraes e problemas relativos s aplicaes RFID. (Bhatt & Glover, 2007)

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Controle de acesso; Identificar e enviar; Registro em pallets e caixas; Registrar e rastrear; Prateleiras inteligentes.

1.4.1.1 - Controle de Acesso Segundo Bhatt & Glover (2007), so aplicaes destinadas a permitir acesso a determinadas pessoas em reas restritas, onde apenas credenciados tenham permisso para circular. Por exemplo: um identificador RFID em um automvel, pode permitir acesso a uma estrada ou prdio 1.4.1.2 - Identificar e Enviar Aplicaes de identificao e envio so sistemas RFID mnimos que permitem ao usurio acrescentar informaes tanto no sistema quanto no identificador. Por exemplo: o usurio de transporte coletivo que possui o carto transporte, que na verdade um identificador RFID, ao passar pela catraca, lido o contedo do carto e enviado ao sistema para verificao. (Bhatt & Glover, 2007) 1.4.1.3 - Registro em pallets e caixas Para Bhatt & Glover (2007), uma das mais comuns aplicaes de RFID o registro em pallets e caixas, onde basicamente se coloca uma placa na unidade de envio constituda por um ou mais itens individuais. Por exemplo: Um continer com livros identificado com RFID, adquirindo sua identificao nica, porm cada livro pode conter a sua identificao individual. 1.4.1.4 - Registrar e Rastrear Um dos primeiros usos da tecnologia RFID foi para rastrear o gado de leite. Agora animais de estimao e gado de todos os tipos so identificados e suas informaes sobre o histrico do animal ou localizao de animais perdidos podem ser rastreadas. Nos ltimos anos, como exemplo, tambm vem sendo utilizado para registrar produtos e remdios. (Bhatt & Glover, 2007) 1.4.1.5 - Prateleiras Inteligentes Segundo Bhatt & Glover (2007), um sistema de prateleiras inteligentes um conjunto de prateleiras, ou outro continer, que constantemente registra seus itens individuais, quando algum item removido da prateleira, ela atualiza o estoque imediatamente. Este sistema pode ainda verificar dados como: data validade, tempo fora da refrigerao e nmero de lote de seus produtos, facilitando a identificao rpida de produtos que estejam fora das condies de consumo e que precisam ser removidos das prateleiras. Numa aplicao mais elaborada com a utilizao de som ou luzes as prateleiras podem ajudar os usurios na hora da compra. Por exemplo: se um cliente pegar dois remdios que ao serem usados conjuntamente podem causar resultados indesejveis, a prateleira pode emitir algum sinal para indicar a contra-indicao. 1.5 - Evoluo De acordo com Bhatt & Glover (2007), RFID divide-se em perodos onde possvel verificar as capacidades que a tecnologia disponibilizou e previses sobre o que ainda disponibilizar aos seus adeptos. Estes so: Perodo Proprietrio; Perodo de Compatibilidade; Perodo das Empresas; Perodo das Indstrias; Perodo da Internet das coisas.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

1.5.1 - Perodo Proprietrio Segundo Bhatt & Glover (2007), o uso da identificao por radiofreqncia vem sendo usada h quase 60 anos por entidades comerciais e governamentais com o objetivo de registrar itens e fornecer controle de acesso a dispositivos. A diminuio do tamanho, assim como a maior durabilidade dos transistores, possibilitou anexar transmissores a itens valiosos. Com o desenvolvimento de baterias melhoradas, circuitos integrados e microchips reduziram os custos e permitiram o registro de itens menos valiosos. Nesse perodo, a tecnologia foi aplicada para registrar vages ferrovirios e na identificao de chassis, e tem sido usado para registrar automveis por uma linha de montagem desde 1980. Nas dcadas de 1970 e 1980 a tecnologia RFID foi usada para registrar gado leiteiro; na dcada de 1990, a indstria da carne comeou a registrar gado com identificadores de orelha que tinham custo de cinco dlares. Esse perodo apresentou como caracterstica identificadores proprietrios e caros que eram normalmente reciclados, esta reutilizao dividiu os custos de maneira considervel, tanto que um nico identificador poderia custar apenas alguns centavos de dlares. Alguns sistemas desenvolvidos durante esse perodo eram tecnicamente avanados e integrados nos processos de negcios, porm o suporte e o compartilhamento de informaes entre parceiros eram fracos devido incompatibilidade de IDs3, identificadores e leitores com custos elevados. (Bhatt & Glover, 2007) 1.5.2 - Perodo de Compatibilidade A queda brusca nos preos dos semicondutores e a grande adoo de rede banda larga no final do sculo XX iniciou um perodo que chamamos de Perodo de Compatibilidade. (Bhatt & Glover, 2007:6) Segundo Bhatt & Glover (2007), este perodo marcado por uma queda acentuada nos preos dos semicondutores e a utilizao macia da banda larga em redes. Foi o perodo que o departamento de defesa dos Estados Unidos e os grandes varejistas comearam a solicitar que seus fornecedores identificassem contineres com identificadores RFID, requerendo que os identificadores fossem compatveis com padres emergentes. Devido a este trabalho de identificao tm surgido esforos de compatibilidade como uma necessidade ao invs de uma oportunidade de negcios para fornecedores. Alguns fornecedores podem ver a tecnologia RFID como uma despesa ou peso extra, guiando-se pela eficincia do custo na satisfao das necessidades no vendo as aplicaes como integrantes em processos internos de negcios ou compartilhamento de informaes entre parceiros; alm disso, nesse perodo a mais nova e barata tecnologia de identificadores ainda esta sujeita a falhas de fabricao, em parte por ainda ser o incio das implementaes dos padres de identificadores. Mas padres novos e mais eficientes alm da rpida melhoria na qualidade dos identificadores esto fechando esta brecha. (Bhatt & Glover, 2007) 1.5.3 - Perodo das Empresas De acordo com Bhatt & Glover (2007), a estabilidade dos padres e a queda dos custos muitas organizaes comearo a implementar o registro com RFID. Dentro de seus processos internos, permitir a anlise dos sistemas de distribuio de materiais, bens e produtos e mantendo estoques em tempo real. A queda no custo inspirar uma transio estvel do registro de unidades de envio para o registro de itens individuais, alm da incorporao de outros tipos de sensores para monitorar informaes sobre temperatura por exemplo. Os estoques com cdigos de barras sero em muitos casos substitudos por estoques com varredura, permitindo a leitura apenas caminhando por um corredor com um leitor porttil, e de forma semelhante os leitores das portas registraro a entrada e sada de cada item da loja ou depsito. Com a crescente demanda, mais fabricantes comearo a identificar itens com identificadores compatveis com os padres no ponto de origem, retirando este papel dos fornecedores e distribuidores. Produtos de integrao de negcio e ferramentas de estoque comearo a suportar integralmente o registro de itens individuais. Contudo, a grande adoo interna e a identificao na origem da cadeia de fornecimento levaro tempo at que as empresas desenvolvam acordos e segurana que possibilitem o compartilhamento de informaes entre si.

IDs ( Identification) - Sigla em ingls utilizada para fazer referncia identificao nica.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

1.5.4 - Perodo das Indstrias Fase que as redes de informaes RFID, acordos de negcio, segurana abrangente e polticas de privacidade estaro solidificadas a ponto das indstrias e cadeias de fornecimento possam compartilhar informaes apropriadas de forma confivel, onde apenas usurios autorizados tenham acesso s informaes sensveis. As margens de segurana dos estoques diminuiro paralelamente aos tempos e custos de realizao devido a roubos e erros. (Bhatt & Glover, 2007) 1.5.5 - Perodo da Internet das coisas Para (Bhatt & Glover, 2007), o perodo final ser disparado por uma adoo disseminada da tecnologia RFID e a demanda associada ao gerenciamento mais fcil de redes de sensores distribudos, assim como por uma reduo no custo de identificadores e dispositivos inteligentes. Neste estgio do desenvolvimento, a idia de que um item possui uma identidade digital se tornar to bsica como a cor, peso ou tamanho de um item. Objetos fsicos sero conectados internet atravs de suas identidades digitais, esperando ser capaz de obter informaes sobre produtos, como: o perodo de tempo que o refrigerante foi fabricado, a ltima localizao conhecida de cada garrafa desse refrigerante fabricada na mesma hora. No se pensar na tecnologia RFID mais do que se faz a respeito da tecnologia eltrica, ou seja, apenas ser esperado que funcione.

2 - IDENTIFICADOR
Este captulo aborda os identificadores RFID, descrevendo suas principais caractersticas. Identificador, transponder4 e tag so nomenclaturas utilizadas para referenciar as etiquetas RFID. Os autores pesquisados utilizam a palavra de sua preferncia para as etiquetas RFID, porm neste trabalho ser adotado o termo identificador para este dispositivo. 2.1 - Definio As tags so tipicamente compostas externamente por um microchip, para armazenamento e computao, e uma antena para comunicao. A memria da tag pode ser de leitura apenas, de uma escrita e vrias leituras, ou totalmente regravvel. (Mota, 2006:6) O identificador a etiqueta RFID em si. Sua estrutura bsica bem simples: formado por um chip capaz de armazenar informaes e uma resistncia fazendo o papel de antena, envoltos por algum material como plstico ou silicone, em um determinado formato. (Santini, 2006) Segundo Bhatt & Glover (2007), o objetivo do identificador anexar dados sobre um objeto. Cada identificador possui um mecanismo interno para armazenar dados e uma forma de informar esses dados. Identificador a etiqueta RFID, onde so armazenados os dados para identificao de um objeto. O identificador composto por um microchip responsvel pela armazenagem dos dados, e por uma antena que responsvel pela transmisso dessas informaes, quando solicitadas.

FIGURA 2 Estrutura bsica do identificador RFID FONTE: Mota (2006)


4

Transponder: derivada de TRANSmitter / resPONDER porque sua funo justamente responder a comandos que chegam atravs da portadora de radiofreqncia

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

A FIG. 2 demonstra a estrutura bsica do identificador RFID, ao centro pode-se ver o microchip e a antena de comunicao, esta representada pelas linhas brancas ao redor do identificador. Os identificadores RFID possuem algumas caractersticas que ajudam a classific-los e compreender com eles funcionam, dentre estas caractersticas esto: Formato; Energia; Freqncia; Modo de comunicao; Memria e Processamento

Estas caractersticas sero descritas a seguir. 2.2 - Formato O formato, ou modo de se envolver o RFID tambm pode determinar para qual situao ele ser usado. Existem vrias formas de se encapsular o chip, a antena e a bateria, em alguns casos. (Santini, 2006:17) Os identificadores possuem diferentes formas e tamanhos para se anexar aos objetos da melhor forma possvel. Devido ao fato dos identificadores serem aplicados em diversos tipos de objetos e estarem submetidos a variaes ambientais, outra caracterstica dos identificadores estarem encapsuladas em diversos tipos de materiais. Dentre as principais caractersticas fsicas dos identificadores destacam-se: Botes e discos plsticos, geralmente incluindo um furo central para prendedores estes identificadores so durveis e reutilizveis; Carto de credito, identificadores RFID no formato de carto que so chamados de cartes de crdito sem contato; Identificadores feitos entre as camadas de papel de um rtulo, chamados rtulos inteligentes. Estes podem ser aplicados com aplicadores automticos semelhantes aos usados para rtulos de cdigo de barras. Identificadores pequenos inseridos em objetos comuns (roupas, relgios e pulseiras) estes identificadores podem ser no formato de chaves e chaveiros. Identificadores em cpsulas de vidro: que podem sobreviver at em ambientes lquidos ou corrosivos. (Bhatt & Glover, 2007) 2.3 - Energia Uma caracterstica mais comum para diferenciar os identificadores a fonte de energia, que tambm um dos principais fatores determinantes para o custo e longevidade de um identificador. (Bhatt & Glover, 2007) Para Santini (2006), os identificadores podem ser classificados em quatro grupos de acordo com a fonte de energia, so eles: Passivo; Semi-passivo; Ativo; Duas vias.

2.3.1 - Identificador passivo Identificadores passivos obtm toda a sua energia por algum mtodo de transmisso a partir do leitor. (Bhatt & Glover, 2007:52) Conforme Foina (2007), o identificador passivo no possui bateria, alimenta seus circuitos atravs das ondas eletromagnticas emitidas pela antena do leitor. Os identificadores passivos recebem toda sua energia atravs do leitor e no podem iniciar nenhuma comunicao por conta prpria, alm de se tornarem inativos na ausncia de um leitor. (Mota, 2006)

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

As tags RFID passivas so as mais comuns, devido a serem mais simples, baratas e terem uma maior usabilidade. Os transponders passivos so identificados por no possurem um transmissor. Sendo assim, eles apenas refletem de volta o sinal emitido pelo leitor. Na maioria dos casos, as tags passivas, tambm no possuem baterias, o que as torna mais baratas e com uma maior vida til. As tags passivas obtm sua energia atravs de algum mtodo de transmisso do leitor. (Santini, 2006:16) Identificador passivo no possui fonte de energia prpria, ou seja, no possui bateria, sendo assim, um identificador passivo utiliza a energia das ondas eletromagnticas emitidas pelo leitor para energizar seus circuitos. Esse tipo de identificador depende do leitor para funcionar, portanto no pode iniciar nenhuma comunicao e torna-se inativo na ausncia de um leitor. Os identificadores passivos so do tipo read-only e usados para curta distncia. Precisam de um leitor com maior potncia, porm este o tipo mais comum devido ao custo, mais baixo e a durabilidade, que teoricamente ilimitada. 2.3.2 - Identificador semi-passivo Os identificadores semi-passivos possuem bateria, mas podem apenas responder a transmisses que cheguem at eles. (Mota, 2006) Segundo Bhatt & Glover (2007), identificadores que utilizam energia de baterias para algumas funes, mas ainda permitem que o leitor fornea energia para a comunicao. Para Gomes (2007), o funcionamento deste tipo de identificador fica entre o passivo e ativo, pois apesar de possuir uma bateria, ela s serve para alimentar os circuitos internos e no para criar um novo sinal de radiofreqncia para o leitor. semelhante ao identificador passivo, porque depende do sinal do leitor para se comunicar, mas possui alimentao interna como o identificador ativo. Identificador semi-passivo aquele que possui caractersticas tpicas dos identificadores passivos e ativos. Este tipo de identificador possui bateria, mas somente para energizar os circuitos internos, utilizando a energia fornecida pelo leitor para a comunicao. 2.3.3 - Identificador ativo As tags ativas so caracterizadas por terem um transmissor interno, funcionando sempre com o auxlio de baterias, os transponders ativos so capazes de emitir sinal por si prprio, mesmo que a comunicao ainda seja feita pelo leitor. (Santini, 2006:16) Os identificadores ativos possuem uma fonte de energia interna que alimento seu circuito integrado e fornece energia para o envio de sinais de transmisso de dados para o leitor. No necessitam da energia do sinal recebido para funcionar, podendo assim ter um papel mais independente do leitor. Este tipo de funcionamento permite ao identificador a realizao de tarefas mais complexas, deixando apenas de responder para o leitor. Outras caractersticas desse tipo de identificador so o maior tamanho, maior complexidade e um alcance muito superior em relao aos identificadores passivos. Tem tambm uma maior capacidade de armazenamento de dados, uma memria para escrita superior e suportam componentes exteriores como sensores ou outros dispositivos semelhantes. (Gomes, 2007) Conforme Bhatt & Glover (2007), identificadores ativos utilizam uma bateria na placa para fornecer energia s suas comunicaes, um processador, memria e possivelmente sensores. Portanto, identificador ativo aquele que possui uma fonte de energia prpria tanto para alimentar seu circuito quanto para fornecer energia para suas comunicaes. Os identificadores ativos no precisam esperar o sinal do leitor para transmitir seus dados, eles tm a capacidade de iniciar uma comunicao com o leitor. Devido maior complexidade, maior capacidade de armazenar dados, possuir uma memria para escrita e reescrita e ainda suportarem dispositivos exteriores, possuem tamanho e custo mais elevados. 2.3.4 - Identificador de duas vias Um tipo tradicional de identificador capaz no apenas de fornecer energia para si prprio, como tambm pode iniciar comunicaes com outros identificadores do seu prprio tipo sem a ajuda de um leitor. (Bhatt & Glover, 2007:52) Identificador de duas vias um identificador ativo que possui a funcionalidade de se comunicar com outros identificadores de seu tipo sem a necessidade de um leitor.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Conforme Santini (2006), os identificadores de duas vias tm sido recentemente nomeados, e so citados por poucos autores, todos eles com textos mais recentes. Os identificadores de duas vias so todos ativos, possuem uma bateria para suprir seu prprio consumo de energia, mas a grande diferena est em que este tipo de identificador no precisa ser necessariamente ativado por um leitor, os identificadores podem comunicar-se entre si. 2.4 - Freqncia A freqncia operacional a freqncia eletromagntica que o identificador usa para se comunicar ou para obter energia. O espectro eletromagntico na qual RFID geralmente opera normalmente dividida em freqncia baixa (LF), alta (HF), ultra-alta (UHF) e microondas. Devido ao fato dos sistemas RFID transmitirem ondas eletromagnticas, so regulados como dispositivos de rdio. (Bhatt & Glover, 2007:52) Segundo Bhatt & Glover (2007), as freqncias disponveis para RFID esto ligadas as bandas reservadas, conhecidas como ISM (Insdustrial-Scientific-Medical ou Industrial-Cientfica-Mdica). As diferentes freqncias possuem diferentes propriedades, sinais mais baixos podem viajar pela gua, enquanto freqncias mais altas podem carregar informaes e geralmente so mais fceis de ler a distncia. As freqncias ISM no so de licenciamento obrigatrio, porm existe um controle rigoroso por parte das autoridades reguladoras de cada pas. Por esse controle ser feito em mbito nacional existem dificuldades para encontrar um padro mundial, contudo j foi dado um passo para encontrar esse consenso, dividindo o mundo em trs regies. Na Regio 1 esto a Europa, frica e o norte da sia. Na Regio 2 esto as Amricas, o sul da sia e a Oceania so os integrantes da Regio 3. Os pases inseridos numa rea so obrigados a cumprir as indicaes do regulador de sua regio. Com essas providencias espera-se, em breve, chegar a um consenso mundial, para as bandas de freqncia de uma determinada tecnologia. (Gomes, 2007) De acordo com Mota (2006), as ondas de radiofreqncia variam de 30 kHz a 300 GHz, mas apenas algumas bandas esto disponveis para sistemas RFID. TABELA 1 - Faixas de freqncia RFID Faixa de freqncia Freqncias ISM LF 30 - 300 kHz < 135 kHz 6.78 MHz, 13.56 MHz, 27.125 MHz, HF 3 30 MHz 40.680 MHz UHF 300 MHz - 3 GHz 433.920 MHz, 869 MHz, 915 MHz Microondas >3 GHz 2.45 GHz, 5.8 GHz, 24.125 GHz FONTE: Bhatt & Glover (2007), adaptado pelo autor. Nome A TAB 1 mostra as faixas de freqncias, dividindo-as em baixa, alta, ultra alta e microondas, mostrando onde se inicia e onde termina cada freqncia. 2.5 - Modo de comunicao Segundo Bhatt & Glover (2007), da mesma forma que as comunicaes com fios, as comunicaes por radiofreqncia podem ser:

Half-duplex (HDX): Segundo Moraes (2007), a comunicao pode ocorrer nos dois sentidos,
mas no simultaneamente. No podemos transmitir e receber dados ao mesmo tempo. A transmisso de dados do identificador para o leitor, e do leitor para o identificador, ocorre de forma alternada, ou seja, transmite um de cada vez, na maioria dos casos, para identificadores passivos, o leitor fornece energia atravs da comunicao. (Bhatt & Glover, 2007) (Gomes, 2007) Full-duplex (FDX): Segundo Moraes (2007), a comunicao pode ocorrer simultaneamente no canal, ou seja, podemos transmitir e receber dados ao mesmo tempo. O identificador e o leitor se comunicam ao mesmo tempo havendo passagem de dados nos dois sentidos. (Gomes, 2007) Seqencial (SEQ): O modo seqencial parecido com o modo half-duplex, porm nesse modo o leitor no envia um sinal contnuo de energia, mas somente enquanto envia os dados. Um

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

capacitor, por exemplo, tem que armazenar a energia que ser utilizada quando a transmisso do leitor cessar, pois a transmisso de dados do identificador para o leitor ocorre em pausas, tambm chamada de pulsos. (Gomes, 2007) (Santini, 2006) 2.6 - Memria e Processamento Segundo Bhatt & Glover (2007), armazenamento de informaes e capacidade de processamento so a ltima considerao importante ao se dividir identificadores em categorias. A capacidade de armazenagem de um identificador RFID varia entre um bit at alguns kilobytes. (Santini, 2006) Conforme Gomes (2007), a capacidade de armazenar dados, esta capacidade ligada ao tipo de memria utilizada no identificador. Com relao memria os identificadores podem ser classificados em trs tipos:

Read Only (RO); Write Once - Read Many (WORM); Read-Write (RW).
2.6.1 - Read Only Os identificadores com memria RO permitem apenas a leitura dos dados contidos em sua memria. So programados uma nica vez, geralmente pelo fabricante. Por ter uma memria somente leitura, identificadores com memria RO tem uma gravao permanente, no sendo permitido ao identificador qualquer atualizao dos seus dados. Este tipo de identificador prtico para pequenas aplicaes comerciais ou para fins de localizao, muito comum em lojas de roupas ou bibliotecas para evitar furtos. (Gomes, 2007) 2.6.2 - Write Once Read Many So etiquetas onde se grava uma vez e lem-se vrias, pode ser programada pelo fabricante ou pelo usurio. Este tipo de identificador o mais utilizado no mundo. So geralmente usados para identificao simples de produtos ou em cartes de acesso.(Mota, 2006) Segundo Gomes (2007), os identificadores com memria do tipo WORM, teoricamente poderiam apenas ser programados uma vez pelo seu comprador no momento e para o fim que necessitasse, no entanto, na prtica existe a possibilidade de reprogramar alguns tipos de identificadores WORM mais que uma vez. Todavia, se o nmero de reprogramaes for elevado, corre-se o risco de danificar permanentemente o identificador, inutilizando a sua memria. Esta reprogramao no permite ao identificador a sua auto-atualizao, pois esta ter sempre que ser feita por um programador em material indicado para esse fim. 2.6.3 - Read-Write Os identificadores com memria RW so os mais versteis, pois podem ser reprogramados inmeras vezes. As vantagens deste tipo de identificadores so imensas quando comparados com os restantes, pois permitem atualizaes permanentes da informao contida em sua memria. Identificadores com esse tipo de memria podem fornecer utilidades como: Elaborao de um histrico do percurso de um produto; Monitorao em tempo real da temperatura de um produto. Este tipo de identificador o mais indicado para segurana de dados, monitorao de ambientes e processos que precisem de atualizao de dados constante. (Gomes, 2007)

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

3 - Leitor, impressora e middleware


Este captulo aborda outros componentes do sistema RFID e suas caractersticas. O leitor, assim como outros componentes possui variaes na nomenclatura de acordo com a preferncia do autor. Podem-se encontrar as palavras reader e transceiver, para referenciar os leitores. Nesta monografia ser utilizado o termo leitor. 3.1 - Leitor O reader pode ser considerado o crebro de um sistema RFID. Isto porque, o responsvel pela ligao entre sistemas externos de processamento de dados (computadores com base de dados) e os tags, tambm de sua responsabilidade a gesto do sistema. Essa gesto pode passar por controle acesso mltiplo (de vrios tags), rejeio de repeties de dados, correo de erros, entre outros. (Gomes, 2007:9) Segundo Bhatt & Glover (2007), leitor um transmissor de ondas de rdio que est ligado rede. A funo do leitor saber comunicar-se com os identificadores atravs da antena, em alguns casos processar as informaes, ou simplesmente enviar a outro sistema. Leitores so dispositivos que possuem fonte de energia prpria, capacidade de processamento e uma antena para comunicao. Dispositivos leitores requisitam dados dos identificadores, alm de requisitar os dados o leitor pode ainda escrever dados nos identificadores, se eles permitirem. (Mota, 2006) 3.1.1 - Componentes fsicos O leitor possui componentes fsicos que possibilitam realizar suas tarefas. Os trs componentes fsicos de um leitor so: Subsistema antena; Controlador do leitor; Interface de rede. atravs do subsistema antena que o leitor obtm a informao do identificador. Geralmente os leitores possuem apenas uma ou duas antenas as quais so conectadas, ou em alguns casos o leitor pode ter antenas internas. O controlador do leitor responsvel pelo controle do leitor. Este determina quando as informaes lidas constituem um evento a ser enviado rede. Eles podem variar em complexidade, desde um pequeno leitor embarcado em um celular at um microcomputador com sistema servidor. A interface de rede necessria para fazer as informaes sarem do leitor, podendo ser uma simples porta serial. Nos ltimos anos, cada vez mais os leitores tm suportado Ethernet 5, Bluetooth6 e ZigBee7. (Bhatt & Glover, 2007) (Santini, 2006) 3.1.2 - Componentes lgicos Segundo Bhatt & Glover (2007), dentro de um controlador de leitor existem quatro subsistemas separados logicamente que fazem o controle de todo o leitor. So eles:
5 6

API do leitor; Comunicaes; Gerenciamento de eventos; Subsistema antena.

Padro de rede local com conexo fsica atravs de cabeamento. Padro de rede sem fio de curto alcance. 7 Protocolo de controle de acesso a mdia e fsico para comunicao de baixa latncia e energia com sensores e dispositivos de controle. Padro 802.15.4 da IEEE.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

A interface de programao de aplicaes (API - Application Programming Interface) permite que outras aplicaes comuniquem-se com o leitor. Este componente cria mensagens para enviar para o middleware e analisa as mensagens recebidas do middleware. Na API so requisitados inventrios, monitorada a situao do leitor e controladas as configuraes como: nveis de energia e o tempo corrente. O subsistema comunicaes lida com os detalhes da comunicao, controla o protocolo de transporte que o leitor usa para se comunicar com o middleware. Para o subsistema gerenciamento de eventos uma observao ocorre quando um identificador entra no campo do leitor. Um evento uma observao que se diferencie das outras precedentes. O subsistema gerenciamento de eventos define os tipos de observaes que so consideradas eventos e quais so interessantes para serem colocadas em um relatrio ou ser enviado para uma aplicao externa na rede. O subsistema antena permite aos leitores interrogar os identificadores e controlar as antenas fsicas. (Bhatt & Glover, 2007) (Santini, 2006) 3.1.3 - Layout de leitores Segundo Bhatt & Glover (2007), leitores diferem de muitas formas e nenhum leitor perfeito para todas as ocasies. Um leitor e suas antenas devem ser instalados para serem teis, variando de acordo com a necessidade da aplicao. As variaes incluem: Portais; Tneis; Dispositivos portteis; Prateleiras inteligentes. As variaes de instalaes de um leitor e suas antenas sero tratadas nos itens a seguir. 3.1.3.1 - Portais O layout portal uma organizao de antenas e leitores projetados para reconhecer itens identificados, entrando ou saindo por um porto. Esta configurao comum em depsitos, aonde os itens chegam e saem pelas docas de carga. Tambm pode ser til para os itens que se movam pelas sees de uma fbrica, onde os itens identificados passam pelo portal de um local de armazenamento para um setor de montagem. (Bhatt & Glover, 2007)

FIGURA 3 Layout Portal FONTE: Bhatt & Glover (2007) A FIG. 3 demonstra um layout de leitor e antenas no formato de portal. 3.1.3.2 - Tneis Um tnel um local fechado, geralmente sobre uma esteira no qual as antenas podem ser abrigadas. (Bhatt & Glover, 2007:103) Segundo Santini (2006), a disposio do layout tnel usada geralmente no decorrer de uma esteira transportadora encobrindo-a, pode ser bem semelhante de portal; porm, h a vantagem do uso de uma

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

blindagem das freqncias de rdio emitidas, absorvendo raios refletidos ou sinais perdidos, evitando assim a interferncia com outras antenas ou equipamentos.

FIGURA 4 Layout tnel FONTE: Bhatt & Glover (2007) A FIG. 4 demonstra uma instalao de antenas em layout de tnel sobre uma esteira. 3.1.3.3 - Dispositivos portteis Um leitor porttil pode permitir que se examinem itens identificados em situaes onde seja inconveniente ou impossvel mover os itens at um leitor. O uso de leitores RFID portteis muito semelhante ao dos leitores portteis de cdigos de barras. (Bhatt & Golver, 2007)

FIGURA 5 Dispositivo porttil FONTE: Santini (2006) A FIG. 5 demonstra um dispositivo porttil com sistema Windows CE.NET. 3.1.3.4 - Prateleiras inteligentes De acordo com Bhatt & Glover (2007), as prateleiras inteligentes so uma das mais comentadas aplicaes, porm menos comuns da tecnologia RFID. Esta disposio consiste na instalao de antenas incorporadas de forma que o leitor possa reconhecer a chegada e a partida de itens das prateiras, ou ler todos os itens do estoque por demanda. Com as prateleiras inteligentes possvel realizar inventrios em tempo real de todos os itens do estoque, monitorar quantos produtos h em uma prateleira, emitir avisos quando um item deve ser reposto, verificar datas de vencimentos e ajudar as ferramentas computacionais de business inteligence calculando que hora do dia um produto mais vendido, ou qual combinao de itens o consumidor costuma comprar. (Santini, 2006)

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

FIGURA 6 Prateleira inteligente FONTE: Bhatt & Glover (2007) A FIG. 6 demonstra um layout de Prateleira inteligente. 3.2 - Impressora Impressoras RFID so dispositivos que podem codificar identificadores e imprimir nos rtulos de papel que abrigam os identificadores. Lembre-se que um leitor tambm pode gravar em um identificador que permita gravao, de modo que a principal diferena entre um leitor RFID e uma impressora RFID no tem nada a ver com a capacidade de codificar identificadores; a diferena s tem a ver com o componente de impressora jato de tinta ou laser da impressora RFID. (Bhatt & Glover, 2007:100) As impressoras RFID so dispositivos que podem codificar identificadores, mas o que diferencia a impressora do leitor o fato de imprimir os identificadores em papel. Conforme Santini (2006), este tipo de equipamento muito usado em casos em que o identificador tem que ser rapidamente anexado a um item, como por exemplo, no controle de malas de um aeroporto. Segundo Bhatt & Glover (2007), as impressoras RFID podem imprimir identificadores, cdigos de barra e informaes legveis por pessoas. Existem impressoras RFID que alm de imprimir, anexam o identificador a um item, ou at algumas portteis em forma de pistola parecidas com os aplicadores de cdigo de barra. (Santini, 2006) Ainda de acordo com Bhatt & Glover (2007), para aplicaes com pequeno volume, um operador pode aplicar manualmente os rtulos inteligentes, mas para aplicaes com grandes volumes requerem um dispositivo chamado aplicador. H dois tipos de aplicadores: O aplicador do tipo que passa pelo item, possui menos partes mveis e no precisa de um compressor de ar, mas pode emperrar se um identificador se enrolar de forma incorreta. O aplicador do tipo de aplicador o que pressiona o item, que so mais confiveis e possivelmente mais rpidos, mas necessitam de um compressor de ar. 3.3 - Middleware Middleware uma nomenclatura utilizada normalmente para se referir a uma classe de software cujo objetivo servir de ligao ente sistemas construdos separadamente. (Foina, 2007:18) Segundo Foina (2007), middleware um conjunto de servios que permite a interao entre aplicaes e usurios finais atravs de uma rede de computadores, ou seja, o software que est acima da rede e abaixo dos programas de aplicaes de negcios. Com sua utilizao possvel prover uma interoperabilidade entre as interfaces de um sistema de forma simples, sem a necessidade de alteraes nos cdigos mais importantes do sistema. Caso alguma das interfaces seja alterada, somente pequenas alteraes no middleware j resolvem a incompatibilidade. De acordo com Bhatt & Glover (2007), o middleware RFID fornece uma importante funo de filtragem dos dados que vm dos leitores altamente fragmentados. Essa funo diminui o volume de dados que passam pela rede, alm de definir eventos em nvel de aplicao e passar informaes mais significativas para as aplicaes corporativas. H trs motivaes por trs do uso de middleware RFID:

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Fornecer conectividade com os leitores; Processar as observaes brutas capturadas pelos leitores e sensores de modo que as aplicaes s vejam eventos significativos e de alto nvel, diminuindo assim o volume de informaes que elas precisam processar; Fornecer uma interface em nvel de aplicao para gerenciar leitores e consultar observaes. (Bhatt & Glover, 2007) As trs principais motivaes para o uso de um software middleware, demonstram a necessidade e a utilidade desse componente no sistema RFID. 3.3.1 - Arquitetura lgica De acordo com Bhatt & Glover (2007), RFID e outras tecnologias de percepo remota fornecem um nvel de automao que no era possvel anteriormente. Este nvel de automao requer que os leitores e sensores sejam monitorados e gerenciados remotamente, assim alm das trs funes citadas acima um middleware deveria fornecer uma interface de gerenciamento e monitorao. Embora existam muitas implementaes possveis de arquitetura lgica, a mais comum a ALE (Application Level Events Aplicao em nvel de eventos) da EPCglobal. 3.3.2 - ALE Segundo Bhatt & Glover (2007), a especificao ALE o padro de interface em nvel de aplicao desenvolvida pela EPCglobal para permitirem aos clientes obterem observaes EPC consolidadas e filtradas a partir de uma variedade de fontes. A interface ALE permite aos clientes configurarem mtodos de processamento de eventos e solicitar eventos filtrados na forma de relatrios. A especificao ALE fornece uma maneira de enviar o processamento de dados EPC para mais perto da fonte desses dados, ela faz isso definindo uma interface de servios e um modelo de interao entre clientes ALE e servidores. Os principais benefcios da especificao ALE incluem:

Padres para gerenciamento de eventos: a especificao ALE define uma interface neutra quanto
a leitores para receber eventos, filtrar e agrup-los. Aplicaes usando middleware compatvel com ALE no tm que ter drives de dispositivos para leitores individuais e no tem que usar suas interfaces de programao proprietrias. Extensibilidade: a especificao ALE altamente extensvel, porque embora tenha alvo fontes de eventos EPC, ela permite criar extenses para conectar identificadores no EPC ou interface com dispositivos que no leitores de RFID. Separao da interface da implementao: a especificao ALE fornece uma interface entre clientes e middleware RFID, enquanto deixa os detalhes da implementao para os vendedores. Esta abordagem permite aos vendedores escolhas em termos de plataformas de tecnologia e opes de distribuio. 3.3.3 - Middleware RFID comercial Segundo Bhatt & Glover (2007), existem muitas solues de middleware gerenciador de eventos no mercado, alguns so baseados na especificao ALE proposta pela EPCglobal, enquanto que outros so anteriores ALE, mas fornecem capacidades semelhantes de gerenciamento de eventos. Os trs principais produtos de middleware possuem as funes bsicas de encapsulamento de interaes com o leitor, gerenciamento de eventos e fornecem uma interface de alto nvel para aplicaes orientadas a servios. Entre as principais empresas que fornecem software middleware esto:

Sun Microsystems; ConnecTerra/BEA; GlobeRanger.


Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Os prximos itens desse captulo tero maiores informaes sobre as principais empresas que fornecem middleware. 3.3.3.1 - Sun Microsystems Foi uma das primeiras empresas participantes do mercado de RFID, a Sun fornece uma plataforma de middleware baseada em Java8 chamada Sun Java System RFID Software. O middleware da Sun projetado especificamente para fornecer altos nveis de confiabilidade e escalabilidade para a rede EPC, enquanto simplifica a tarefa de integrao com muitos sistemas corporativos existentes. Os quatro componentes do projeto so o gerenciador de eventos, console de gerenciamento, servidor de informao e um kit de desenvolvimento de software para criao de adaptadores e aplicaes autnomas. (Bhatt & Glover, 2007) 3.3.3.2 - ConnecTerra/BEA Conforme Bhatt & Glover (2007), a ConnecTerra foi uma das primeiras empresas a implementar uma soluo de middleware no padro ALE. O principal produto da ConnecTerra o RFTagAware, que uma plataforma de infra-estrutura de software para o desenvolvimento de aplicaes de dispositivos e solues RFID. O RFTagAware permite a extrao de dados do dispositivos leitores de forma semelhante a um banco de dados. Os usurios descrevem os eventos nos quais esto interessados de forma bem parecida com uma consulta de banco de dados.

3.3.3.3 - GlobeRanger A GlobeRanger uma da empresas de middleware RFID puro enfocado no fornecimento de uma plataforma edgeware para RFID, sensores e outros dispositivos limtrofes. A plataforma de software iMotion oferecida pela GlobeRanger, incorpora ferramentas visuais para simplificar o desenvolvimento, distribuio e gerenciamento de solues. A plataforma iMotion construda sobre o framework .NET da Microsoft e aproveita diversos padres emergentes, incluindo ALE.

4 Segurana em rfid
Este captulo aborda o tema segurana em sistemas RFID demonstrando pontos fracos da tecnologia em relao segurana e privacidade e quais as tecnologias utilizadas para deixar o uso mais seguro. 4.1 - Privacidade e segurana Um sistema RFID um sistema computacional, que utiliza hardwares, softwares e um sistema de comunicao em rede sem contato, via ondas de rdio, portanto, deve ter segurana tal para proteger todos os elementos acima, bem como os dados que manipulam. (Santini, 2006:38) Segundo Santini (2006), o sistema RFID um sistema computacional como qualquer outro e necessita de mecanismos para garantir a segurana dos elementos que compem o sistema. Os sistemas de RFID esto sendo usados cada vez mais em aplicaes que necessitam de alta segurana, como controle de acesso ou sistemas de pagamento, portanto, o uso da tecnologia RFID nesse tipo de aplicao deve passar por um processo de anlise de riscos bem apurado. Conforme Mota (2006), as vantagens em eficincia oferecidas pela tecnologia RFID podem trazer um custo com privacidade e segurana. Existem dois tipos de ataque: ataques fsicos e captura de trfego.
8

Linguagem de programao orientada a objeto.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Os ataques fsicos so os mais perigosos, porm mais fcil de ser identificado, devido ao invasor ter a necessidade de acesso direto ao identificador.Um invasor tambm pode construir seus prprios identificadores para obter vantagens indevidas. Os ataques de captura de trfego so chamados ataques passivos, pois o atacante pode receber os sinais de radiofreqncia e capturar as informaes transmitidas nos protocolos para uso indevido. (Mota, 2006) Segundo Santini (2006), para um sistema RFID ser considerado altamente seguro deve estar protegido de leitura no autorizada de um identificador com o intuito de duplicar ou modificar os dados nele contido, da insero de um identificador que no pertence ao sistema, dentro da rea de um leitor, com o intuito de ganhar acesso indevido a um local ou receber servios sem pagamento e de espionagem em uma comunicao de rdio usando repetio dos dados, para imitar um identificador verdadeiro. TABELA 2 Problemas de segurana em sistemas RFID Como Funciona Abordagem Esquema de segurana fsica de Fsico Algum pode realizar ataques fsicos ao objetos, contratao de identificador. seguranas e sistema de cmeras. O intruso pode realizar consultas aos Esquemas de autenticao e Fabricao identificadores e responder a leitores legtimos. controle de acesso. Criptografia dos dados que so Interceptao O invasor captura os dados transmitidos. enviados entre leitor-identificador. Interrupo Algum interfere no sinal de radiofreqncia. Muito difcil de ser evitado, por isso bastante danoso. Um intruso faz leituras nos identificadores que o Esquemas de autenticao e Rastreamento usurio carrega podendo rastrear a sua controle de acesso. localizao. FONTE: Mota (2006), adaptado pelo autor. Tipo A TAB. 2 resume os principais problemas de segurana da tecnologia RFID e qual abordagem seguir para solucionar o problema. Conforme Bhatt & Glover (2007), segurana um fator muito importante em RFID, por que um leitor pode estar processando uma grande quantidade de itens ou itens que estejam se movimentando em alta velocidade. Portanto os negcios que utilizam sistemas RFID devem ter planos de contingncia para os pontos de falha. As empresas tambm devem conduzir auditorias de segurana peridicas e abrangentes que examinem suas polticas de segurana, procedimentos e infra-estrutura de TI. 4.1.1 - Pilares da segurana Para Bhatt & Glover (2007), os pilares da segurana so trs: Disponibilidade; Integridade; Confidencialidade. O sistema deve estar disponvel sempre que for necessrio. Sistemas RFID possuem vulnerabilidades que possibilitam algum bloquear a transmisso de ondas de rdio entre os leitores e os identificadores, impedido o sistema de ser acessado. Por exemplo: Algum usar um bloqueador para encobrir todos os identificadores na regio. (Santini, 2006) O principal objetivo das medidas de integridade assegurar a exatido e autenticidade das informaes transmitidas pelo sistema, evitando sua alterao acidental ou maliciosa. Por exemplo: Um identificador falso pode ser uma ameaa a integridade do sistema. (Bhatt & Glover, 2007) Confidencialidade so medidas que tem como objetivo limitar o acesso de informaes somente ao pessoal autorizado. A preocupao nesse ponto de que existam medidas para a informao no cair em mos erradas. Por exemplo: para as empresas, informaes como o estoque em uma loja de varejo devem ser protegidas, principalmente porque so valiosas para os concorrentes.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Empresas que registram dados de consumidores tambm devem ter cuidados para assegurar que as identidades de clientes no cheguem a mos erradas. (Bhatt & Glover, 2007) 4.1.2 - Zonas de segurana De acordo com Bhatt & Glover (2007), os sistemas RFID podem ser dividido em quatro zonas de segurana, que devem ser analisadas e protegidas separadamente. So elas: Zona 1 Identificador; Zona 2 Leitor; Zona 3 Servios; Zona 4 Sistema de informao.

Os itens a seguir trataram cada zona e descrever suas caractersticas principais. 4.1.2.1 Zona 1 - Identificador Ainda de acordo com Bhatt & Glover (2007), a zona 1 compreendida pelos prprios identificadores. Nesta zona de segurana existem duas reas principais de vulnerabilidade: A primeira so os dados do identificador quando so armazenados sem criptografia, isso pode acontecer porque encriptar dados em um identificador aumenta os gastos com espao e com os circuitos. Outra possvel falha relativa ao acesso fsico do identificador, existe a possibilidade de uma pessoa retirar um identificador de um objeto ou troc-lo por outro. Os agentes de ameaa na zona 1 so pessoas que possam ter acesso fsico aos identificadores e que tenham a necessidade, capacidade e o desejo de alterar seus contedos. Um exemplo de ameaa nesta zona de segurana algum com acesso indevido a um armazm retira o identificador de uma caixa e cola em outra. A caixa que ficar com dois identificadores, possivelmente ser identificada pelo leitor como duas caixas. Como os sistemas RFID baseiam-se em sistemas automatizados o ladro pode ir embora sem ser percebido e ser difcil localizar quando e onde ocorreu a fraude. (Santini, 2006) Para evitar os problemas nesta zona de segurana podem ser tomadas algumas medidas, dentre elas: Fornecer controle de acesso apropriado para os locais fsicos; Implementar vigilncia da mercadoria com identificadores RFID; Usar identificadores regravveis apenas onde exista um controle de acesso fsico apropriado e criptografia. (Bhatt & Glover, 2007) As medidas de segurana citadas para evitar problemas nesta zona de segurana visam dificultar que pessoas no autorizadas possam acessar, modificar ou remover identificadores. 4.1.2.2 Zona 2 - Leitor Conforme Santini (2006), A zona 2 composta pelo leitor que normalmente esto conectados a uma rede com ou sem fios. As vulnerabilidades encontradas nesta zona de segurana so duas. A primeira relativa ao trfego de informaes no criptografadas entre o leitor e o identificador. A segunda quando os leitores no autenticam os identificadores. Os principais agentes de ameaa nesta zona de segurana so pessoas conectadas a mesma rede e algum com um dispositivo sniffer9 sem fio e com conhecimentos dos protocolos de leitores. Como exemplo: Uma pessoa com um sniffer pode monitorar a comunicao entre leitores e identificadores e espionar a movimentao do estoque de um depsito. (Santini, 2006) As medidas para evitar transtornos relativos a zona 2 podem ser :
9

Criptografar a comunicao entre os leitores e identificadores; Utilizar um mecanismo de autenticao para os identificadores; Necessidade de autenticao e autorizao para utilizar servios dos leitores; Segurana de pontos de acesso sem fio. (Bhatt & Glover, 2007)

Sniffer Ferramenta que busca por dispositivos conectados a rede.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Os cuidados citados com relao aos leitores que so os componentes da zona 2 de segurana, visam evitar a interceptao dos dados na comunicao leitor-identificador. 4.1.2.3 Zona 3 - Servios Segundo Bhatt & Glover (2007), na zona 3 esto os ONS10 o gerenciador de eventos, os servidor EPCIS e o servidor de interao RFID. Um sistema RFID aumenta o fluxo de volume de dados e transaes em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnervel por no estarem preparadas para este volume de informao. (Santini, 2006) Espies corporativos, agentes de espionagem e intrusos so os agentes que ameaam esta zona de segurana. Por exemplo: Usando o EPCIS, o fabricante A est consultando o EPCIS do varejista B sobre o estoque do produto X na loja Y. Se esta consulta no estiver protegida, um concorrente do fabricante A ou do fabricante B poderia interceptar e minar essa fonte de dados. Os principais atos para evitar os ataques nesta zona de segurana so:
11

Implementar um controle de acesso a rede; Seguir as recomendaes da Security Working Group 12da EPCglobal. (Bhatt & Glover, 2007) As medidas citadas, bem como, utilizar um sistema de deteco de intrusos e ter mecanismos de acesso fsico tambm so formas de evitar os ataques na zona 3. 4.1.2.4 Zona 4 Sistema de informao Segundo Santini (2006), a zona 4 inclui sistemas corporativos, gerenciamento de identidades, controle de acesso, e sistemas de mensagens, alm de sistemas consumidores de dados. Os agentes de ameaas nesta zona de segurana so praticamente os mesmo da zona 3, portanto, intrusos, espies e sabotadores. Um exemplo de ameaa nesta zona de segurana que um intruso pode a rastrear um indivduo se conectar com informaes em outros sistemas. Conforme Bhatt & Glover (2007), para evitar problemas nesta zona de seguranas os cuidados adotados devem ser praticamente os mesmos que na zona 3, ou seja, implementar um controle de acesso adequado, usando firewalls, sistemas de deteco de intrusos, sniffers de rede. Mecanismos de controle de acesso tambm podem restringir o acesso aos locais. 4.2 - Criptografia Segundo Mota (2006), criptografia so tcnicas matemticas relacionadas segurana da informao como confidencialidade, integridade de dados, autenticao e autenticao de origem de dados. O objetivo do uso da criptografia garantir que uma mensagem ou informao s ser lida e compreendida pelo destinatrio autorizado para isso. Portanto pode-se afirmar que os quatro objetivos do uso da criptografia so: Confidencialidade; Integridade; Autenticao; No repdio A confidencialidade vai garantir que somente pessoas autorizadas tenham acesso informao, e garantida pela encriptao dos dados. A integridade garante que a informao no foi alterada durante o transporte da informao. A autenticao permite que o remetente e o receptor possam confirmar as identidades um do outro, bem como a origem e o destino da informao.

10

ONS object naming service servio de nomeao de objetos. um servio da EPC Global Inc que funciona na traduo de um cdigo EPC para a informao de um produto. 11 EPCIS - EPC Information Service um repositrio de eventos de RFID EPC. 12 O Security Working Group da EPCglobal um grupo que trabalha na segurana dos sistemas RFID EPC.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

O no repdio um servio que previne que uma entidade negue uma ao realizada por ela. (Mota, 2006) Em sistemas RFID criptografia utilizada para controlar o acesso aos identificadores, evitando que leitores no legtimos consultem seu contedo. 4.3 - Autenticao Autenticao tcnica atravs da qual um processo confirma que seu parceiro na comunicao quem deve ser e no um impostor. (Mota, 2006:37) De acordo com Mota (2006), a autenticao a certificao da identidade de uma entidade, ou seja, garante ao outro lado da comunicao que voc quem realmente diz ser. Segundo Santini (2006), existem diversos mtodos de autenticao na atualidade, mas os dois principais so: autenticao mtua simtrica e autenticao por chaves derivadas. 4.3.1 - Autenticao mtua simtrica Este tipo de autenticao baseia-se no princpio de uma autenticao mtua de trs passos, em que os dois participantes (leitor e identificador) checam um segredo compartilhado Um identificador entra na rea de leitura do leitor, necessrio que tanto o leitor esteja protegido contra identificadores falsos, como os identificadores estejam protegidos de uma leitura indevida, portanto neste procedimento, ambos possuem um segredo a ser compartilhado. (Santini, 2006) 4.3.2 - Autenticao por chaves derivadas Este procedimento uma melhoria da autenticao mtua simtrica que possui a desvantagem de todos os identificadores de uma aplicao estar sob um mesmo segredo, ento onde milhares de identificadores so usados, como bilhetagem ou um sistema de transporte pblico, uma pequena probabilidade de ter a chave descoberta j torna totalmente aberta manipulao todo o procedimento. A autenticao por chaves derivadas implementa uma chave criptografada para cada identificador, para tanto, o nmero de srie de todos os identificadores tm que ser lidos na produo.Uma chave calculada usando um algoritmo, e uma chave mestre, ento o identificador est ativado. A autenticao comea pelo leitor requisitando o nmero de identificao do identificador; o leitor tem um mdulo de segurana especial chamado SAM (Security Authentication Module) que calcula a chave especfica do identificador usando a chave mestra, usando isto para inicializar a autenticao. (Santini, 2006)

5 RFID na prtica
Este captulo demonstra a utilizao prtica da tecnologia RFID, algumas vantagens e desvantagens da tecnologia. 5.1 - Monitoramento de artigos em lojas Segundo (Silva, 2006), uma das aplicaes mais bsicas da tecnologia ligada segurana. Artigos de lojas de roupas ou jias possuem etiquetas anexadas ao produto. Essas etiquetas no so usadas para identificar unicamente o produto, mas causam um dispare no alarme ou fazem uma cmera de segurana tirar uma foto quando essa etiqueta passa por algum leitor. Alm do sistema de monitoramento de artigos, ou seja, verificar se a pessoa est saindo com algum produto da loja sem pagar, ele tambm vai auxiliar no pagamento das compras no caixa, com a leitura de produtos dentro do prprio carrinho de compras, sem a necessidade passar produto por produto no leitor. Mas esse tipo de aplicao gera um custo maior na implantao e atualmente s vivel para produtos de alto valor agregado, como jias, remdios e outros. Ladres de loja e filas nos caixas causam um prejuzo de milhes de dlares todo ano em varejistas no mundo todo. Sistemas de monitoramento de artigos podem diminuir consideravelmente a falta de estoque inesperada devido a roubo, alm de auxiliar no gerenciamento de galpes e estoque. Sistemas RFID em supermercados permitem que o prprio carrinho de compras calcule o valor das compras assim que cada produto seja inserido ou retirado, diminuindo consideravelmente as filas no caixa.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Quando um cliente se depara com uma situao onde os produtos que deseja comprar esto faltando no estoque, ele provavelmente vai para outra loja comprar um produto substituto ou comprar o mesmo produto no concorrente que gerenciou melhor seu estoque. Alm da perda de clientes que grandes varejistas tm por terem filas gigantescas nos caixas devido falta de automao dos sistemas atuais e agilidade no fechamento das compras. Em todos os casos, a lealdade do cliente referente loja danificada. 5.2 - Po de acar No fim de 2002, o Grupo Po de Acar realizou um projeto piloto multiempresa e multidisciplinar em parceria com outras empresas do mercado, visava ter uma concluso sobre os benefcios da tecnologia RFID no cenrio brasileiro de cadeia de suprimentos Para realizar o projeto,contou com a parceria de cinco parceiros: Accenture: uma empresa de consultoria de gesto, servios de tecnologia, possui mais de 115 mil profissionais e est presente em 48 pases. A Accenture esta na liderana da tecnologia RFID, construindo aplicaes e montando prottipos em parceria com as maiores redes varejistas dos Estados Unidos e da Europa, e esta rastreando o impacto dessa nova tecnologia no cotidiano da indstria, transportes e lojas; CBD (Companhia Brasileira de Distribuio Grupo Po de Acar): Maior empresa de varejo do Brasil, com 560 lojas em 13 estados do pas, proprietria dos empreendimentos Po de Acar, Compre Bem, Sendas, Extra e Extra-Electro. O grupo conta com quatorze centros de distribuio localizados nas cidades de Braslia, Fortaleza, Curitiba, Rio de Janeiro, Salvador, Recife e So Paulo. A CDB considera o domnio de tecnologia um dos pilares que sustentam sua razo de ser, ficando atenta aos acontecimentos no mundo, avaliando a utilidade para seus negcios para extrair dessas tecnologias o mximo aproveitamento; Gillete do Brasil: Lder mundial no setor de higiene pessoal, desde 1901 no mercado mundial e desde 1926 no Brasil, sinnimo de liderana e produtos de qualidade. Investindo permanentemente em tecnologia a empresa patenteou todos os estgios do barbear, desde o primeiro aparelho com lminas recarregveis, passando pelo primeiro aparelho projetado exclusivamente para o pblico feminino at o revolucionrio sistema com trs lminas e design avanado; P&G (Procter&Gamble): Uma das maiores empresas de produtos de consumo do mundo, est presente em 80 pases e comercializando mais de 300 marcas. Inovao um dos mais importantes valores da empresa que investe fortemente em novos produtos, qualidade e tecnologia. Investiu em 2004, 1,8 bilho de dlares em pesquisas, e emprega mais de 7.500 cientistas em 20 centros de pesquisa em parceria com universidades no mundo. Na Amrica Latina a P&G tem mais de 50 anos de experincia, no Brasil atua h 17 anos, e tem como exemplo de marcas sob seu domnio Fraldas Pampers, Pantene, Pert Plus, Wella, Pringles, Hipogls e Vick; CHEP: Lder mundial na prestao de servios de pooling de paletes e contentores, possui mais de 300 mil clientes em 42 pases, atua nas reas automobilsticas, higiene e beleza, hortigranjeiro, materiais de construo, bebida, farmacutico, qumico e petroqumico entre outros. A CHEP estabelece parcerias e integra fornecedores de matria-prima e de ingredientes, indstrias, produtores, transportadores e distribuidores varejistas para movimentar os produtos pela cadeia de suprimentos, aumentando a eficincia, reduzindo custos e atendendo as necessidades de seus clientes. O objetivo deste projeto relacionar custos e benefcios, alm de traar um mapa da aplicao da tecnologia no pas, posto que este tipo de projeto nunca havia sido realizado no Brasil, e as nicas bases at o dado momento eram projetos feitos nos EUA e Europa. Foi desenvolvido nas instalaes industriais e centros de distribuio dos parceiros, todos instalados na Via Anhanguera em So Paulo, atravs de 1.000 paletes CHEP com etiquetas RFID que foram monitorados em sua circulao, durante dois meses. Os produtos da P&G e da Gillete dentro dos paletes CHEP etiquetados foram monitorados durante sua movimentao circularam de maneira controlada durante o tempo do projeto entre os diversos centros de distribuio de acordo com os processos tradicionais de cada empresa. Todos os 1.000 paletes participantes do projeto circularam misturados aos convencionais, e o resultado da leitura foi alinhado com o de outros

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

pilotos realizados nos Estados Unidos e Europa, 97% de leitura pela rede de comunicao, posto que foram utilizados equipamentos de ultima gerao e toda a infra-estrutura funcionou de acordo com o esperado, entretanto ajustes especficos para cada ambiente foram necessrios. No foram descartados os cdigos de barra, que continuaram sendo usados durante o projeto piloto. No houve tambm mudanas nos processos logsticos e comerciais nas empresas parceiras participantes, nem mudanas nos sistemas operacionais de cada elo de suprimento das mesmas. Os portais RFID presentes nos centros de distribuio das empresas parceiras realizavam a leitura com base em aplicativos desenvolvidos pela Accenture, de acordo com os parmetros da EPC Global. Os resultados abaixo so baseados a partir de pesquisas realizadas pelo Auto-ID Center do MIT: Reduo de 10% nos ndices de ruptura nos centros de distribuio do varejo e do fabricante. Aumento de 3% a 12% na produtividade da fora de trabalho. Reduo de 18% a 26% nas perdas de inventrio. Reduo de 10% no custo de manuteno do estoque. Reduo de 2% a 5% nos retornos. Reduo de 10% nos nveis de estoque. Reduo de 10% nos itens de baixo giro.

O mercado brasileiro contm algumas especificidades em relao a outros mercados, como a escala de produo, valor unitrio mdio dos produtos, custo da fora de trabalho serem considerados baixos em relao a outros mercados; porm, o custo da tecnologia e o custo do capital so considerados alto no Brasil, o que tende a ser um fato inibidor. Os resultados obtidos no caso brasileiro mostram que o resultado final pode variar por categoria, tipo de produto, que por sua vez pode variar de acordo com fatores como valor unitrio mdio e ndice geral de perdas de inventrio. Em resumo ficou provado que os benefcios do uso do RFID so mais significativos nos processos de gesto da cadeia de suprimento e na gerao de demanda do que nos ganhos de eficincia operacionais, fato j comprovado nos pilotos realizados nos Estados Unidos e Europa. Para este projeto, foi concludo que as expectativas so favorveis, pois crescente o nmero de iniciativa de grandes varejistas internacionais, o RFID/EPC no Brasil se tornar vivel medida que grandes concentradores de mercadorias e empresas exportadoras adotem a soluo. (Grupo Po de Acar, 2007) 5.3 - Biblioteca da PURCS Sistema de auto-atendimento instalado e em fase de testes no Brasil o produzido pela ID Systems. A biblioteca a da PUCRS (Pontifcia Universidade Catlica do Rio Grande do Sul) e o software de circulao o Aleph, comercializado pela empresa Ex-Libris. Este sistema de auto-atendimento emprega uma exclusiva tecnologia que o torna compatvel para operao com qualquer sistema de segurana eletromagntico, ou seja, oferece desativao/reativao das etiquetas protetoras de padro internacional. Alm disso, o equipamento possui design ergomtrico, o que facilita sua instalao na biblioteca. A utilizao do sistema apresentada numa tela de monitor com instrues pormenorizadas, passo a passo. Inicialmente, o usurio deve identificar-se atravs de um dos seguintes tipos de leitores: magntico, cdigo de barras, proximidade, smartcard RFID ou biomtrico. Nesta fase inicial, a identificao ser feita atravs do software j utilizado na automao da biblioteca, sendo necessrio para isso que o mesmo oferea uma interface apropriada para auto-atendimento. Depois de identificado e autorizado o usurio, o item objeto de emprstimo dever ser posicionado no local designado e um scanner tico (ou leitor de RFID) ler o cdigo de barras (ou a etiqueta de RFID), que o identifica. Para emprstimos de itens de mdia magntica (fitas de vdeo, udio, disquetes, etc) existem modelos especficos que permitem operar tais mdias sem nenhum risco de danos s mesmas. Uma vez identificado o item e autorizado o emprstimo, o item ter sua proteo desativada e o emprstimo ser efetuado. O sistema programvel possibilitando biblioteca definir parmetros como: limite para itens emprestados, prazo de devoluo, critrios para emprstimo e renovao, emisso de multas, dentre outros. Estes parmetros so os mesmos normalmente j oferecidos pela biblioteca. Ao concluir o processo de emprstimo, o usurio retirar o item j emprestado e o seu carto de identificao.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

A seguir receber um comprovante impresso com data e hora da operao alm de informaes como data de devoluo, mensagem da prpria biblioteca, avisos de quota de emprstimo ultrapassada, dados bibliogrficos sobre o item. Tambm oferecida uma opo chamada Status que possibilita ao prprio usurio conferir sua atual situao com a biblioteca. Outra opo Idioma, onde o usurio pode escolher em qual idioma deseja que estejam as instrues. (Santana, 2005) 5.4 Po de Acar - Loja Iguatemi Po de Acar denomina o ponto como loja diferenciada, a nova unidade fica dentro do shopping Iguatemi, nos Jardins, em So Paulo. Uma das caractersticas da loja o uso de carrinhos PSA (Personal Shopper Assistent). Os carrinhos tm recurso de navegao, que ajuda o usurio a se localizar dentro da loja e a encontrar mais rapidamente os produtos que procura. A tela LCD do carrinho disponibiliza um teclado virtual para o usurio escrever o nome do produto que procura, usando uma conexo sem fio, o carrinho consulta num banco de dados onde est localizado tal produto e o aponta num mapa da loja disponvel no display do carrinho. A loja implementar o sistema de triangulao de antenas, o que permitir ao carrinho alm de apontar onde est o produto exibir onde o usurio est e traar a rota para chegar at o item procurado. O PSA computa os itens adicionados ao carrinho, permitindo ao consumidor prever o valor total de sua compra. Ao longo dos 940 m de rea de vendas, o Po de Acar distribuiu quiosques digitais desenvolvidos pela IBM, onde o cliente pode digitar o nome de um item que procura e descobrir sua localizao, preo, caractersticas, receitas que levam este item e outras informaes relacionadas. Todos os vinhos vendidos na adega da loja esto acompanhados de etiquetas RFID. Os chips permitem que o caixa leia o preo destes itens distncia, dispensando o comprador de retir-los do carrinho. As etiquetas contm ainda informaes sobre procedncia do vinho, tipo de uva usada, safra, preo, etc. Para visualizar as informaes, o consumidor deve aproximar a garrafa de um dos quiosques multimdia da loja. A rede tambm implementou novos recursos no check-out. As esteiras do caixa so capazes de ler etiquetas RFID e cdigos de barra dos itens, mesmo quando eles esto em movimento, o que agiliza o pagamento. No balco de cada check-out haver dois monitores, um voltado para o operador e outro para o consumidor. Segundo a rede, R$ 3.9 milhes foram investidos na unidade. Para implementar os recursos de TI, o Po de Acar comprou solues da Microsoft, IBM, Unisys, Bematech/Gemco, Megamdia, Toledo, Intermeq RR Etiquetas, Cisco, Itautec, Software Express, Vertigo, VituralGate e CA. ( Zmoginski, 2007) 5.5 Vantagens e Desvantagens RFID como qualquer outra tecnologia possui vantagens e desvantagens que sero expostas nos prximos itens. 5.5.1 Vantagens Segundo Nogueira Filho (2005), os maiores benefcios da utilizao de identificadores RFID so: Rapidez e confiana na transmisso dos dados aumentam as vendas e reduzem as faltas; Elevado grau de controle e fiscalizao aumenta a segurana e evita furtos; Possibilidade de leitura de muitas etiquetas de RFID de forma simultnea e captao de ondas distncia evita perdas com manuseio do produto; Identificao sem contato nem viso direta do produto, possibilita a leitura desta identificao em ambientes hostis; Simplificao dos processos do negcio permite a reduo da fora de mo de obra com transferncia dos atuais empregados nestas atividades para atividades mais nobres; Rastreabilidade de produtos (controle de inventrio) e de informao (ciclo de vida) acarretam uma melhoria nas operaes de gerenciamento e controle; Leitura e escrita criam a possibilidade de constante atualizao dos dados recebidos.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

Acima esto os principais benefcios da utilizao de RFID. 5.5.2 - Desvantagens Segundo Nogueira Filho (2005), as principais desvantagens da utilizao da tecnologia RFID so: Monitoramento indevido de pessoas (quebra de privacidade ou assaltos).Uma alternativa a criao de um mecanismo que desligue a etiqueta de RFID aps a compra, ou que seja facilmente removvel; Dependncia da orientao para efetivar leitura. Uma alternativa o desenvolvimento de sistemas de leitores mltiplos que cubram todas as orientaes; Bloqueio de sinal por substncias metlicas, lquidas ou corpo humano. Uma pessoa ou algum metal pode interromper o sinal de radiofreqncia impedindo um leitor de buscar informaes em um identificador; Alto investimento, porm, com a adeso das grandes corporaes, a tendncia ter os preos dos componentes do sistema em queda; Padronizao falta ainda um padro mundial para o EPC a ser aceito e adotado em todas as regies. Esto destacadas as principais desvantagens da tecnologia RFID e algumas vezes so citadas solues para evitar o problema.

CONCLUSO
RFID uma abreviao de radio frequency identification que significa identificao por radiofreqncia, ou seja, uma tecnologia que utiliza freqncia de rdio para identificar objetos, pessoas e animais. O sistema RFID formado basicamente por trs componentes: identificador, leitor e middleware, porm outros componentes tambm podem integrar o sistema, como: banco de dados, sistemas de manipulao de dados e sistemas gerenciais. O campo de utilizao da tecnologia muito amplo, permitindo a aplicao da tecnologia desde a identificao animal at sistemas de pagamento automtico. O desenvolvimento da tecnologia est permitindo a reduo de custos e facilitando a aplicao em maior escala. Apesar de somente agora este tema ter grande destaque e o custo estar reduzido, a tecnologia j vem sendo utilizada em dia-a-dia sem ser percebida h algum tempo. Por exemplo: em lojas de departamentos (Lojas Americanas, Lojas Pernambucanas, Hipermercados Extras, entre outros) os produtos so identificados com identificadores RFID para evitar que clientes saiam da loja sem pagar, ou nas praas de pedgio do estado de So Paulo tambm pode ser vista a utilizao de identificao por radiofreqncia no sistema de pagamento automtico (SEM PARAR). Contudo para aplicao em produtos individuais de baixo valor, ainda no financeiramente vivel a utilizao de RFID. Com a realizao deste trabalho, baseando-se em bibliografias respeitadas e fontes confiveis de informao verificou-se que a tecnologia de identificao por radiofreqncia est se disseminando em diversos segmentos de mercado no mundo. As vantagens so reais e todas as experincias realizadas obtiveram sucesso, seja para reduzir custos, agilizar processos ou para localizao de objetos ou animais. No Brasil as empresas que testaram a tecnologia na cadeia de suprimentos conseguiram resultados positivos. A facilidade na identificao e a rapidez na consulta de dados que a tecnologia possibilita est motivando os rgos pblicos a adotar RFID. Um programa firmado por representantes do estado de So Paulo, da prefeitura

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

municipal de So Paulo e de um grupo de empresas privadas, estabelece que os carros licenciados no estado em 2008 devero instalar um identificador RFID com o nmero do RENAVAM, placa e outros dados do veculo, para realizar uma checagem eletrnica da frota. Apesar de RFID apresentar grandes vantagens e motivaes para a utilizao, ainda so necessrias algumas melhorias para chegar ao clmax. Os principais fatores que emperram uma disseminao ainda maior da tecnologia so os custos, que ainda so altos e as divergncias nos padres. Entretanto esses problemas j esto muito prximos de serem solucionados. Segurana e privacidade so barreiras ticas que envolvem a utilizao de RFID, mas com o desenvolvimento de tecnologias voltadas segurana e um conhecimento, por parte dos cidados, a respeito da tecnologia extinguiro os mitos que envolvem o uso de identificao por radiofreqncia. Finalizando RFID uma tecnologia que proporciona grandes vantagens a quem utiliza e pode ser aplicada em diversos ramos empresariais. Com a resoluo dos problemas que ainda no foram solucionados, ser indispensvel no futuro devido s facilidades que traz consigo.

REFERNCIAS BIBLIOGRFICAS
BHATT, H.; GLOVER, B. Fundamentos de RFID: Rio de Janeiro:Altas Books, 2007. FOINA, A.G. Monitorao de rede de sensores com transponders. 2007. 91f. Dissertao (Mestrado em Engenharia Eltrica) Escola Politcnica da Universidade de So Paulo, Departamento de Engenharia de sistemas eletrnicos, So Paulo, 2007. GOMES, H.M.C. Construo de um sistema de RFID com fins de localizao especiais. 2007. 90f. Dissertao (Mestrado em engenharia eletrnica e telecomunicaes) Universidade de Aveiro, Departamento de engenharia eletrnica, telecomunicaes e informtica, Aveiro, 2007. GRUPO PO DE ACAR. Fornecedores. Estudo e Piloto RFID/ EPC Brasil. Disponvel em: <http://www.grupopaodeacucar.com.br/fornecedores/default_area.asp?idnoticia=5443&cod_area=3>. Acesso em: 10 out 2007. PORTO. T. Entendendo um pouco sobre RFID, nov. 2005. Disponvel em: <http://www.imasters.com.br/artigo/3731/tendencias/entendendo_um_pouco_sobre_rfid/>. Acesso em: 21 ago 2007. MORAES, ALEXANDRE FERNANDES DE; Redes de Computadores Fundamentos: 4 ed., So Paulo: rica:2007. MOTA, R.P.B. Extenses ao protocolo de comunicao EPCGlobal para tags Classe 1 utilizando autenticao com criptografia de baixo custo para segurana em identificao por radiofreqncia. 2006. 78 f. Dissertao (Mestrado em cincia da computao) Universidade Federal de So Carlos, Programa de ps-graduao em cincia da computao, So Carlos, 2006. NOGUEIRA FILHO, C.C.C. Tecnologia RFID aplicada logstica. 2005. 103 f. Dissertao (Mestrado em logstica) Pontifica Universidade Catlica do Rio de Janeiro, Programa de ps-graduao em Engenharia Industrial da PUC-Rio, Rio de Janeiro, 2005. RAMOS, L.F.; NASCIMENTO, R.G. Redes RFID. Cuiab MT, 2007. Centro federal de educao tecnolgica de Mato Grosso, Departamento de Ps-graduao, Cuiab, 2007. SANTANA, S.R.M. Comunicao via WAP (Wireless Apliccation Protocol) e identificao por radiofreqncia. Praia Grande, 2005. 68 f. Monografia (Sistema de informao). FATEC Faculdade de tecnologia da baixada santista extenso Praia Grande, Praia Grande, 2005. SANTINI, A.G. RFID. Votuporanga, 2006. 65 f. Monografia (Sistema de informao). UNIFEV Centro Universitrio de Votuporanga, Votuporanga, 2006.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

SILVA,J.M. 10 Maneiras de aplicar o RFID no dia a dia, out. 2006. Disponvel em: <http://www.imasters.com.br/artigo/4845/tecnologia/10_maneiras_de_aplicar_o_rfid_no_dia_a_dia/> Acesso em: 21 ago 2007. ZMOGINSKI, F. Po de Acar adota RFID e carrinho com LCD, ago. 2007. Disponvel em: <http://info.abril.com.br/aberto/infonews/082007/20082007-14.shl> Acesso em: 15 out 2007. BIBLIOGRAFIA CLAUS, H. RFID And Beyond : Growing Your Business Through Real World Awareness, United States: Wiley, 2005. COMPUTERWORLD. Uso de RFID para evitar mala perdida pode se tornar obrigatrio, fev. 2007. Disponvel em: <http://pcworld.uol.com.br/noticias/2007/02/27/idgnoticia.2007-02-27.1709068022/> Acesso em: 11 set. 2007. EAN BRASIL. Disponvel em: <http://www.eanbrasil.org.br> Acesso em: 27 set. 2007. FINKENZELLER, K. RFID Handbook: Fundamentals and Application in Contactless Smart Cards and Identification, 2. ed. Gr Bretanha: Wiley, 2003. JUNIOR, R.B. Uma teoria de primeira ordem para especificao e anlise de protocolos de criptografia. 1999. 198 f. Dissertao (Mestrado em cincia da computao) Universidade Federal do Cear, Fortaleza, 1999. MELO, I. S. Sistemas de Informao, So Paulo: Saraiva, 1981. PARET, D. RFID and Contactless Smart Card Applications, United States: Wiley, 2005. PUCRS Pontifcia Universidade Catlica do Rio Grande do Sul. Disponvel em: <http://www.inf.pucrs.br/~petinf/homePage/seminarios/documentos/fabiano.hessel_Seminarios_PET.pdf> Acesso em: 11 set. 2007. SEVERINO, A. J. RFID Metodologia do Trabalho Cientfico, 22. ed. Cortez, 2002. SUN Software Solutions EPC and RFID. Disponvel em: <http://www.sun.com/software/solutions/rfid/index.xml> Acesso em: 27 set. 2007

Glossrio
ALE (Application level events): Aplicao em nvel de eventos. API (Application Programming Interface): Interface de programao de aplicaes. Bluetooth: Padro de rede sem fio de curto alcance. Business Inteligence (Inteligncia em negcios): Sistemas que auxiliam na administrao de empresas, processando dados e gerando informaes. Chip: Pequeno circuito eletrnico. Ethernet: Padro de rede local como conexo fsica atravs de cabeamento. EPC (eletronic product code): Cdigo eletrnico de produto. um nmero nico anexado a um item da cadeia de suprimentos atravs de um identificador RFID EPCGlobal: Organizao global mantida por indstrias, que trabalha na regulamentao do cdigo eletrnico de produto. EPCIS(EPC information service): Repositrio de eventos RFID EPC. Firewalls: Software de proteo contra invases. Framework .NET: Plataforma de desenvolvimento de software da Microsoft. HF: Alta freqncia. IDs (identification): Sigla em ingls utilizada para fazer referncia identificao nica. Interface: Ligao comum a dois tipos de aplicao.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

www.monografias.com

ISM (Industrial-Scientific-Medical): Industrial-Cientfica-Mdica. Java: Linguagem de programao orientada a objeto. Layout: Formato fsico. LF: Baixa freqncia. Microchip: Pequeno circuito eletrnico. Microsoft: Grande empresa desenvolvedora de sistemas. ONS (Object naming service): Servio de nomeao de objetos. um servio da EPCGlobal Inc que funciona na traduo de um cdigo EPC para informao de um produto. Security working group: Grupo que trabalha na segurana dos sistemas RFID EPC. Sniffer: Ferramenta que busca por dispositivos conectados a rede. Software: Programa de computador. Tag: Etiqueta RFID, tambm chamada transponder.Transponder: Derivada de transmiter / responder porque sua funo justamente responder a comandos que chegam atravs da portadora de radiofreqncia. UHF: Ultra-alta freqncia. Wireless: Tecnologia onde no h utilizao de fios, comumente chamada sem fio. ZigBee: Protocolo de controle de acesso a mdia e fsico para comunicao de baixa latncia e energia com sensores e dispositivos de controle. Padro 802.15.4 da IEEE. Dedico, Aos meus pais, minha namorada e a todos os amigos que me deram apoio para realizar este trabalho. AGRADECIMENTOS Primeiramente agradeo a Deus pela fora, sade e disposio. A Prof. Thais Maria Yomoto Ferauche, por sua competncia, dedicao, ajuda e disponibilidade como orientadora. A Prof. Ms. Cybelle Croce Rocha, por sua dedicao, compreenso e ateno aos alunos durante a realizao do trabalho e aos amigos da faculdade por todos os momentos vividos durante a realizao do curso. A todos os professores do curso de Informtica para gesto de negcios que colaboraram com minha formao. Autor: Joel Andrelo Junior joelviajei@gmail.com FACULDADE DE TECNOLOGIA DE PRAIA GRANDE INFORMTICA PARA GESTO DE NEGCIOS ORIENTADOR: PROF.(A) THAIS MARIA YOMOTO FERAUCHE Praia Grande Dezembro, 2007 Monografia apresentada Faculdade de Tecnologia de Praia Grande, como parte dos requisitos para a obteno do ttulo de Tecnlogo em Informtica para Gesto de Negcios.

Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com

You might also like