http://www.identisis.com/index.php?headline=142&visual=18
sábado, 2 de agosto de 2008
+ Coisas Interessantes
http://www.portalrfid.net/index.php?option=com_content&task=view&id=114&Itemid=2
http://www.oficinadanet.com.br/artigo/852/redes_wi-fi_rfid_zigbee_e_bluetooth.
http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://cat.inist.fr/%3FaModele%3DafficheN%26cpsidt%3D16990996&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DA%2BStudy%2Bon%2BSecure%2BSDP%2Bof%2BRFID%2BUsing%2BBluetooth%2BCommunication%26hl%3Dpt-BR%26rls%3Dcom.microsoft:*:IE-SearchBox%26rlz%3D1I7ADBF
http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://www.indiastudychannel.com/resources/9819-Bluetooth-Tutorial-Specifications.aspx&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3DA%2BStudy%2Bon%2BSecure%2BSDP%2Bof%2BRFID%2BUsing%2BBluetooth%2BCommunication%26hl%3Dpt-BR%26rls%3Dcom.microsoft:*:IE-SearchBox%26rlz%3D1I7ADBF
http://www.solostocks.com.br/rfid_o
http://www.oficinadanet.com.br/artigo/852/redes_wi-fi_rfid_zigbee_e_bluetooth.
http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://cat.inist.fr/%3FaModele%3DafficheN%26cpsidt%3D16990996&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DA%2BStudy%2Bon%2BSecure%2BSDP%2Bof%2BRFID%2BUsing%2BBluetooth%2BCommunication%26hl%3Dpt-BR%26rls%3Dcom.microsoft:*:IE-SearchBox%26rlz%3D1I7ADBF
http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://www.indiastudychannel.com/resources/9819-Bluetooth-Tutorial-Specifications.aspx&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3DA%2BStudy%2Bon%2BSecure%2BSDP%2Bof%2BRFID%2BUsing%2BBluetooth%2BCommunication%26hl%3Dpt-BR%26rls%3Dcom.microsoft:*:IE-SearchBox%26rlz%3D1I7ADBF
http://www.solostocks.com.br/rfid_o
Principais Questões e Duvidas
Afinal, o que é RFID (Identificação por Rádio Freqüência)?
“RFID é uma Poderosa e Versátil Tecnologia para Identificar, Rastrear e Gerenciar uma Enorme Gama de Produtos, Documentos, Animais e Indivíduos, sem Contato e sem a Necessidade de um Campo Visual”.
Os Sistemas de RFID são compostos por:- Leitor com antena- Transponder (Tag, RF Tag)- Computador ou outro tipo de controlador
Como funciona a RFID (Identificação por Rádio Freqüência)?
Como o próprio nome já diz, RFID é uma tecnologia de Identificação que utiliza a Radiofreqüência para capturar os dados e não a luz como no caso do código de barras, com isso a tecnologia de RFID permite que um Tag seja lido sem a necessidade de campo visual, através de objetos tais como madeira, plástico, papel etc.
Para que ocorra essa comunicação, precisamos basicamente de dois componentes: o transponder ou RF Tag (ou simplesmente Tag) e um leitor com antena, que pode também ser gravador caso seja necessário escrever novos dados no chip do transponder.
Quando aproximamos um Tag do leitor, o campo do leitor alimenta o Tag, que transmite dados da sua memória para o leitor e vice-versa, no caso de um Tag de leitura/escrita.
O que é um Transponder ou RF Tag ?
O transponder (também conhecido como RF Tag) é composto por três componentes:- Chip- Antena, que é conectada ao chip.- Encapsulamento em PVC, Epóxi, Etiqueta, etc.
O principal componente do Transponder é o CHIP, pois ele controla a comunicação com o leitor. O chip possui uma memória onde são armazenados os dados, estes dados da memória são enviados ao leitor quando o chip é ativado pelo campo do leitor. Existem Tags somente-leitura (RO) que já vêm com um número único pré-gravado de fábrica em sua memória, e Tags de leitura/escrita (RW), onde o usuário, com a ajuda de um leitor/gravador pode armazenar dados na memória do Tag. A capacidade de armazenamento varia conforme o tipo de chip. Normalmente, em sistemas passivos, as capacidades variam entre 64bits e 8kilobits.
Os chips mais recentes incorporam um sistema chamado anticolisão, onde é possível a leitura de diversos Transponders ao mesmo tempo.
O que é um Leitor de Transponders?
O leitor de transponder não difere muito de um leitor de código de barras em termos de função e de conexão ao computador. Entretanto, o leitor de transponder opera pela emissão de um campo eletromagnético (radiofreqüência), que é a fonte que alimenta o transponder, que por sua vez, responde ao leitor com o conteúdo de sua memória. Ao contrário de um leitor laser, por exemplo, para código de barras, o leitor de transponder não precisa de campo visual para realizar a leitura do Tag, e pode ler o Tag através de diversos materiais como plásticos, madeira, vidro, papel, cimento, etc.
O que é um Gravador de Transponders?
Um gravador de transponders segue as mesmas características do leitor. Porém, além de ler Tags, ele pode gravar dados na memória dos mesmos desde que o Tag seja de Leitura/Escrita (RW).
Quando eu devo utilizar um Tag leitura/escrita (RW) ou um somente-leitura (RO)?
É preciso conhecer todas as suas necessidades para responder esta pergunta, existem prós e contras em se gravar ou não gravar informações diretamente no Tag.
É necessário avaliar sua infra-estrutura de administração de informação inteira antes de selecionar o melhor tipo de Tag para sua aplicação. Há vantagens e desvantagens em centralizar seus dados num banco de dados, sistema on-line (usando um Tag somente leitura) ou descentralizar sistema off-line (usando um Tag Leitura e Escrita).
O que é distância de leitura (read range) e por que é importante?
Em um sistema RFID a distância de leitura é um fator muito importante para o bom funcionamento do mesmo. Ela indica a que distância do leitor o Tag pode ser lido, e depende de diversos fatores tais como: tipo do Tag ativo ou passivo, tamanho da antena do Tag, freqüência de trabalho, potência do leitor, dentre outros. A distância de leitura deve ser otimizada para cada aplicação.
Como escolher o sistema RFID?
O ambiente de cada aplicação define:- Freqüência do Sistema- Tipo de Chip- Formato e material do encapsulamento- Tipo de leitor- Software
Definidos estes fatores, o sistema estará completamente customizado para a sua aplicação.
Quais os benefícios de uma solução RFID?
São muitos, uma solução RFID oferece:- Aumento da segurança- Redução de custos operacionais- Eliminação de erros humanos- Aumento da satisfação dos clientes- Aumento na velocidade dos processos, devido à automação dos mesmos- melhor controle em processos de qualidade- redução de perdas e inventários
Um sistema RFID interfere numa rede sem fio?
Na maior parte dos casos, não. As redes sem fios e os sistemas de RFID normalmente não usam a mesma faixa de freqüência (com exceção de sistemas UHF). A interferência, se for detectada, não é maior do que a interferência de um telefone sem fio em uma televisão. Mesmo que os dois sistemas usem a mesma faixa de freqüência, o que é muito raro, você deve apenas evitar colocar o leitor muito próximo do aparelho que pode receber ou causar a interferência.
Qual o comportamento dos RF Tags na identificação de objetos ou produtos de metal?
Se há uma limitação para o uso da RFID, está na identificação de metal. Como lidamos com campos magnéticos, é natural que o metal interfira negativamente no seu desempenho. Entretanto, encapsulamentos especiais acabam por contornar esta limitação, fazendo com que possamos hoje identificar automóveis, vagões de trens e containeres, obviamente resguardadas as limitações com relação às distâncias de leitura.
A Smart Label (Etiqueta Inteligente) é realmente inteligente?
Fazendo-se uma analogia com os chamados smart-cards, já bem difundidos no setor bancário, podemos dizer que o que chamamos de smart labels são na verdade etiquetas com memória. Entende-se como smart, algo que permite um processamento interno, cálculos aritméticos ou tomadas de decisão a partir de determinadas informações decodificadas. As smart labels do mercado apresentam nada mais que memória para armazenamento de dados, e portanto seria correto rebatizá-las de etiquetas eletrônicas ou de memória. Entretanto, o termo smart label já se popularizou e acreditamos que se manterá desta forma.
Um Transponder (RF Tag) minúsculo pode proteger pessoas no caso de seqüestros, por meio da localização das mesmas via satélite?
Há uma série de boatos dando conta de que há pessoas com chips implantados em seus corpos e que permitem a rastreabilidade a longas distâncias, até via satélite. Infelizmente ou não, isto não é tecnicamente possível. Para uma pessoa ser detectada por satélite ela precisaria ter um dispositivo transmissor de GPS que ainda é relativamente grande e necessitaria de uma bateria de longa duração. A RFID e o GPS são coisas totalmente distintas. Cápsulas com chips podem ser implantados em pessoas, como já tem sido feito há muitos anos em animais, mas a distância de leitura não ultrapassa os 20cm.
fonte: http://www.rfidsystems.com.br/centro_educacional_faq.php
“RFID é uma Poderosa e Versátil Tecnologia para Identificar, Rastrear e Gerenciar uma Enorme Gama de Produtos, Documentos, Animais e Indivíduos, sem Contato e sem a Necessidade de um Campo Visual”.
Os Sistemas de RFID são compostos por:- Leitor com antena- Transponder (Tag, RF Tag)- Computador ou outro tipo de controlador
Como funciona a RFID (Identificação por Rádio Freqüência)?
Como o próprio nome já diz, RFID é uma tecnologia de Identificação que utiliza a Radiofreqüência para capturar os dados e não a luz como no caso do código de barras, com isso a tecnologia de RFID permite que um Tag seja lido sem a necessidade de campo visual, através de objetos tais como madeira, plástico, papel etc.
Para que ocorra essa comunicação, precisamos basicamente de dois componentes: o transponder ou RF Tag (ou simplesmente Tag) e um leitor com antena, que pode também ser gravador caso seja necessário escrever novos dados no chip do transponder.
Quando aproximamos um Tag do leitor, o campo do leitor alimenta o Tag, que transmite dados da sua memória para o leitor e vice-versa, no caso de um Tag de leitura/escrita.
O que é um Transponder ou RF Tag ?
O transponder (também conhecido como RF Tag) é composto por três componentes:- Chip- Antena, que é conectada ao chip.- Encapsulamento em PVC, Epóxi, Etiqueta, etc.
O principal componente do Transponder é o CHIP, pois ele controla a comunicação com o leitor. O chip possui uma memória onde são armazenados os dados, estes dados da memória são enviados ao leitor quando o chip é ativado pelo campo do leitor. Existem Tags somente-leitura (RO) que já vêm com um número único pré-gravado de fábrica em sua memória, e Tags de leitura/escrita (RW), onde o usuário, com a ajuda de um leitor/gravador pode armazenar dados na memória do Tag. A capacidade de armazenamento varia conforme o tipo de chip. Normalmente, em sistemas passivos, as capacidades variam entre 64bits e 8kilobits.
Os chips mais recentes incorporam um sistema chamado anticolisão, onde é possível a leitura de diversos Transponders ao mesmo tempo.
O que é um Leitor de Transponders?
O leitor de transponder não difere muito de um leitor de código de barras em termos de função e de conexão ao computador. Entretanto, o leitor de transponder opera pela emissão de um campo eletromagnético (radiofreqüência), que é a fonte que alimenta o transponder, que por sua vez, responde ao leitor com o conteúdo de sua memória. Ao contrário de um leitor laser, por exemplo, para código de barras, o leitor de transponder não precisa de campo visual para realizar a leitura do Tag, e pode ler o Tag através de diversos materiais como plásticos, madeira, vidro, papel, cimento, etc.
O que é um Gravador de Transponders?
Um gravador de transponders segue as mesmas características do leitor. Porém, além de ler Tags, ele pode gravar dados na memória dos mesmos desde que o Tag seja de Leitura/Escrita (RW).
Quando eu devo utilizar um Tag leitura/escrita (RW) ou um somente-leitura (RO)?
É preciso conhecer todas as suas necessidades para responder esta pergunta, existem prós e contras em se gravar ou não gravar informações diretamente no Tag.
É necessário avaliar sua infra-estrutura de administração de informação inteira antes de selecionar o melhor tipo de Tag para sua aplicação. Há vantagens e desvantagens em centralizar seus dados num banco de dados, sistema on-line (usando um Tag somente leitura) ou descentralizar sistema off-line (usando um Tag Leitura e Escrita).
O que é distância de leitura (read range) e por que é importante?
Em um sistema RFID a distância de leitura é um fator muito importante para o bom funcionamento do mesmo. Ela indica a que distância do leitor o Tag pode ser lido, e depende de diversos fatores tais como: tipo do Tag ativo ou passivo, tamanho da antena do Tag, freqüência de trabalho, potência do leitor, dentre outros. A distância de leitura deve ser otimizada para cada aplicação.
Como escolher o sistema RFID?
O ambiente de cada aplicação define:- Freqüência do Sistema- Tipo de Chip- Formato e material do encapsulamento- Tipo de leitor- Software
Definidos estes fatores, o sistema estará completamente customizado para a sua aplicação.
Quais os benefícios de uma solução RFID?
São muitos, uma solução RFID oferece:- Aumento da segurança- Redução de custos operacionais- Eliminação de erros humanos- Aumento da satisfação dos clientes- Aumento na velocidade dos processos, devido à automação dos mesmos- melhor controle em processos de qualidade- redução de perdas e inventários
Um sistema RFID interfere numa rede sem fio?
Na maior parte dos casos, não. As redes sem fios e os sistemas de RFID normalmente não usam a mesma faixa de freqüência (com exceção de sistemas UHF). A interferência, se for detectada, não é maior do que a interferência de um telefone sem fio em uma televisão. Mesmo que os dois sistemas usem a mesma faixa de freqüência, o que é muito raro, você deve apenas evitar colocar o leitor muito próximo do aparelho que pode receber ou causar a interferência.
Qual o comportamento dos RF Tags na identificação de objetos ou produtos de metal?
Se há uma limitação para o uso da RFID, está na identificação de metal. Como lidamos com campos magnéticos, é natural que o metal interfira negativamente no seu desempenho. Entretanto, encapsulamentos especiais acabam por contornar esta limitação, fazendo com que possamos hoje identificar automóveis, vagões de trens e containeres, obviamente resguardadas as limitações com relação às distâncias de leitura.
A Smart Label (Etiqueta Inteligente) é realmente inteligente?
Fazendo-se uma analogia com os chamados smart-cards, já bem difundidos no setor bancário, podemos dizer que o que chamamos de smart labels são na verdade etiquetas com memória. Entende-se como smart, algo que permite um processamento interno, cálculos aritméticos ou tomadas de decisão a partir de determinadas informações decodificadas. As smart labels do mercado apresentam nada mais que memória para armazenamento de dados, e portanto seria correto rebatizá-las de etiquetas eletrônicas ou de memória. Entretanto, o termo smart label já se popularizou e acreditamos que se manterá desta forma.
Um Transponder (RF Tag) minúsculo pode proteger pessoas no caso de seqüestros, por meio da localização das mesmas via satélite?
Há uma série de boatos dando conta de que há pessoas com chips implantados em seus corpos e que permitem a rastreabilidade a longas distâncias, até via satélite. Infelizmente ou não, isto não é tecnicamente possível. Para uma pessoa ser detectada por satélite ela precisaria ter um dispositivo transmissor de GPS que ainda é relativamente grande e necessitaria de uma bateria de longa duração. A RFID e o GPS são coisas totalmente distintas. Cápsulas com chips podem ser implantados em pessoas, como já tem sido feito há muitos anos em animais, mas a distância de leitura não ultrapassa os 20cm.
fonte: http://www.rfidsystems.com.br/centro_educacional_faq.php
+ Informações
Esta aplicação foi desenvolvida por um dos nossos distribuidores de Portugal, num centro de negócios para executivos onde estes compartilham o tempo em que usam os escritórios e os seus recursos. Os custos de aluguer do edifício, comunicações e sistemas informáticos dividem-se entre os clientes segundo o uso que fazem das instalações.
Um centro como este, aberto durante as 24 horas do dia e 7 dias por semana, requer um preciso controlo que garanta:
Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso). Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário). Detectar a presença dos clientes nos diferentes espaços (controlo de presença), tendo em conta os privilégios que estes têm. Gerir o uso que os clientes fazem dos recursos informáticos (controlo de recursos) A tecnologia de identificação por radiofrequência activa (RFID activa) que oferece a Kimaldi Electronics permite gerir todos os requisitos descritos, e fazê-lo de forma cómoda e segura para os utilizadores.
Cada utilizador tem um Tag activo, dispositivo de reduzidas dimensões que transmite periodicamente um sinal a 2,45 GHz de fraca potência (muito inferior à de um telemóvel).
Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala-se um destes leitores (por exemplo no teto falso). Os dispositivos leitores de tags RFID activos ligam-se a um servidor por ligação IP, RS-232, RS-485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos.
Na instalação, realizada em Portugal, os tags activos servem para:
Detectar a presença dos clientes Controlam-se os pontos de entrada e saída Gera-se um registo da presença e entrada/saída de curta duração. Autoriza-se o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo. Para aceder ao edifício, existe um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso. A instalação é gerida por um software, desenvolvido pelo nosso distribuidor, que efectua:
Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, férias… assim como a integração no sistema de facturação. Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores. Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas. Esta aplicação também pode ser usada em centros onde se queira controlar a presença, acesso e localização dos utilizadores, como por exemplo aeroportos, grandes fábricas, hospitais ou lares de idosos (controlo de errantes). A abertura automática do acesso, sem a necessidade de usar cartões, códigos ou biometría pode ser uma vantagem muito apreciada em centros hospitalares, onde se queira controlar o acesso a zonas críticas sem perder tempo em autenticações.
A tecnologia RFID que oferece a Kimaldi também pode ser utilizada para controlar em tempo real a presença de bebés em maternidades, e inclusive para monitorizar em tempo real a temperatura dos pacientes.
http://www.kimaldi.com/kimaldi_por/aplicaciones/control_de_presencia_asistencia_y_horarios/control_de_presencia_acceso_y_recursos_con_rfid_activos______________________________________________________________________
http://www.boadica.com.br/noticia.asp?codigo=12490
______________________________________________________________________
http://www.baguete.com.br/colunasDetalhes.php?id=2225
______________________________________________________________________
http://www.inovacode.com.br/acesso.html
______________________________________________________________________
http://rfidbusiness.blogspot.com/
______________________________________________________________________
http://www.unifoa.edu.br/pesquisa/caderno/materias_ed2/18.html
______________________________________________________________________
http://www.aosegundo.pt/produtos/tabela_verlista.asp?id=1
______________________________________________________________________
Um centro como este, aberto durante as 24 horas do dia e 7 dias por semana, requer um preciso controlo que garanta:
Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso). Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário). Detectar a presença dos clientes nos diferentes espaços (controlo de presença), tendo em conta os privilégios que estes têm. Gerir o uso que os clientes fazem dos recursos informáticos (controlo de recursos) A tecnologia de identificação por radiofrequência activa (RFID activa) que oferece a Kimaldi Electronics permite gerir todos os requisitos descritos, e fazê-lo de forma cómoda e segura para os utilizadores.
Cada utilizador tem um Tag activo, dispositivo de reduzidas dimensões que transmite periodicamente um sinal a 2,45 GHz de fraca potência (muito inferior à de um telemóvel).
Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala-se um destes leitores (por exemplo no teto falso). Os dispositivos leitores de tags RFID activos ligam-se a um servidor por ligação IP, RS-232, RS-485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos.
Na instalação, realizada em Portugal, os tags activos servem para:
Detectar a presença dos clientes Controlam-se os pontos de entrada e saída Gera-se um registo da presença e entrada/saída de curta duração. Autoriza-se o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo. Para aceder ao edifício, existe um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso. A instalação é gerida por um software, desenvolvido pelo nosso distribuidor, que efectua:
Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, férias… assim como a integração no sistema de facturação. Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores. Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas. Esta aplicação também pode ser usada em centros onde se queira controlar a presença, acesso e localização dos utilizadores, como por exemplo aeroportos, grandes fábricas, hospitais ou lares de idosos (controlo de errantes). A abertura automática do acesso, sem a necessidade de usar cartões, códigos ou biometría pode ser uma vantagem muito apreciada em centros hospitalares, onde se queira controlar o acesso a zonas críticas sem perder tempo em autenticações.
A tecnologia RFID que oferece a Kimaldi também pode ser utilizada para controlar em tempo real a presença de bebés em maternidades, e inclusive para monitorizar em tempo real a temperatura dos pacientes.
http://www.kimaldi.com/kimaldi_por/aplicaciones/control_de_presencia_asistencia_y_horarios/control_de_presencia_acceso_y_recursos_con_rfid_activos______________________________________________________________________
http://www.boadica.com.br/noticia.asp?codigo=12490
______________________________________________________________________
http://www.baguete.com.br/colunasDetalhes.php?id=2225
______________________________________________________________________
http://www.inovacode.com.br/acesso.html
______________________________________________________________________
http://rfidbusiness.blogspot.com/
______________________________________________________________________
http://www.unifoa.edu.br/pesquisa/caderno/materias_ed2/18.html
______________________________________________________________________
http://www.aosegundo.pt/produtos/tabela_verlista.asp?id=1
______________________________________________________________________
quarta-feira, 21 de maio de 2008
quinta-feira, 15 de maio de 2008
Visita ao Pão de Açucar
Fonte: Grupo RFID da Alice
Relatório
No sábado dia 08/03/2008 nós visitamos o shopping Iguatemi. Fomos conferir a loja do Pão de açúcar que mantém um projeto piloto utilizando tecnologia RFID nas etiquetas de alguns produtos.
A princípio ao ligar na central de atendimento do Pão de açúcar, o atendente não tinha conhecimento sobre esse projeto. Após uma certa insistência para que o atendente confirmasse a informação de que era realmente a loja do shopping Iguatemi que utilizava a etiqueta RFID é que nos confirmaram a informação e nos passaram o nome do Gerente da loja.
Ao chegar na porta da loja nos deparamos com carrinhos de comprar High Tech, alguns carrinhos tinham uma telinha pequena de LCD para os usuários cadastrados acompanhar e registrar suas compras.
Pedimos informação para um atendente da loja e após nos identificarmos ele informou que poderíamos conhecer a loja, porém para tirar foto ou fazer vídeo somente com autorização por escrito do departamento de marketing do supermercado. Então nos foi dados o telefone do departamento de marketing que tentamos ligar e não conseguimos.
Garantimos que não tiraríamos fotos e pedimos para que um atendente nos acompanhasse e nos mostrasse a tecnologia utilizada no supermercado.
Então um atendente nos explicou o funcionamento do carrrinho high tech que além da tela LCD tinha um pequeno scanner ao lodo do monitor para o usuário controlar seus gastos. Enquanto escolhe os produtos sabe quanto está gastando e caso queira cancela a compra antes de passar no caixa. Facilitando e otimizando o tempo de atendimento.
Após essa explicação fomos conhecer a sessão de vinhos da loja que era a única até o momento a utilizar as etiquetas RFID.
Chegando na sessão pegamos uma garrafa que tinha uma etiqueta RFID e colocamos num leitor e não consiguimos ver as informções do vinhos conforme estava na reportagem que lemos. Então pedimos o auxílio de um atendente que nos informou que não estámos conseguindo ver as informações porque o leitor que estávamos passando era um leitor comum.
E de forma prestativa nos mostrou o leitor das etiquetas e as informações, explicou que podemos colocar mais de uma garrafa de vinhos que ele apresenta informações dos dois de uma só vez.
Enquanto o atendente abria uma garrafa de vinho para degustarmos chegou um atendente especialista em vinhos que nos deu uma aula rápida e explicou sobre a tecnologia.
Segundo ele no futuro a idéia é colocar a etiqueta em todos os produtos, mas ainda tem muitas complicações. Como por exemplo, em todos os produtos a etiqueta ficará colada diretamente no produto e ainda não foi pensado como farão com os congelados. E quanto ao vinho a etiqueta não pôde ser colada, pois o líquido da garrafa atrapalhada as ondas de rádio enviada ao leitor da etiqueta.
E também não pensaram em implantar essa tecnologia em outras loja da rede. A loja do shopping Iguatemi é considerada uma loja única. É possível perceber essa diferença até no nível de informações dos atendentes.
Relatório
No sábado dia 08/03/2008 nós visitamos o shopping Iguatemi. Fomos conferir a loja do Pão de açúcar que mantém um projeto piloto utilizando tecnologia RFID nas etiquetas de alguns produtos.
A princípio ao ligar na central de atendimento do Pão de açúcar, o atendente não tinha conhecimento sobre esse projeto. Após uma certa insistência para que o atendente confirmasse a informação de que era realmente a loja do shopping Iguatemi que utilizava a etiqueta RFID é que nos confirmaram a informação e nos passaram o nome do Gerente da loja.
Ao chegar na porta da loja nos deparamos com carrinhos de comprar High Tech, alguns carrinhos tinham uma telinha pequena de LCD para os usuários cadastrados acompanhar e registrar suas compras.
Pedimos informação para um atendente da loja e após nos identificarmos ele informou que poderíamos conhecer a loja, porém para tirar foto ou fazer vídeo somente com autorização por escrito do departamento de marketing do supermercado. Então nos foi dados o telefone do departamento de marketing que tentamos ligar e não conseguimos.
Garantimos que não tiraríamos fotos e pedimos para que um atendente nos acompanhasse e nos mostrasse a tecnologia utilizada no supermercado.
Então um atendente nos explicou o funcionamento do carrrinho high tech que além da tela LCD tinha um pequeno scanner ao lodo do monitor para o usuário controlar seus gastos. Enquanto escolhe os produtos sabe quanto está gastando e caso queira cancela a compra antes de passar no caixa. Facilitando e otimizando o tempo de atendimento.
Após essa explicação fomos conhecer a sessão de vinhos da loja que era a única até o momento a utilizar as etiquetas RFID.
Chegando na sessão pegamos uma garrafa que tinha uma etiqueta RFID e colocamos num leitor e não consiguimos ver as informções do vinhos conforme estava na reportagem que lemos. Então pedimos o auxílio de um atendente que nos informou que não estámos conseguindo ver as informações porque o leitor que estávamos passando era um leitor comum.
E de forma prestativa nos mostrou o leitor das etiquetas e as informações, explicou que podemos colocar mais de uma garrafa de vinhos que ele apresenta informações dos dois de uma só vez.
Enquanto o atendente abria uma garrafa de vinho para degustarmos chegou um atendente especialista em vinhos que nos deu uma aula rápida e explicou sobre a tecnologia.
Segundo ele no futuro a idéia é colocar a etiqueta em todos os produtos, mas ainda tem muitas complicações. Como por exemplo, em todos os produtos a etiqueta ficará colada diretamente no produto e ainda não foi pensado como farão com os congelados. E quanto ao vinho a etiqueta não pôde ser colada, pois o líquido da garrafa atrapalhada as ondas de rádio enviada ao leitor da etiqueta.
E também não pensaram em implantar essa tecnologia em outras loja da rede. A loja do shopping Iguatemi é considerada uma loja única. É possível perceber essa diferença até no nível de informações dos atendentes.
quarta-feira, 30 de abril de 2008
quarta-feira, 9 de abril de 2008
http://www.projetoderedes.com.br/artigos/artigo_identificacao_por_radiofrequencia.php
http://www.afrac.com.br/si/site/10113
http://rfidbusiness.blogspot.com/2007/06/o-valor-do-especialista-no-projeto-rfid.html
http://www.microsoft.com/brasil/corporativo/businessvalue/rfidinvestment.mspx
http://ceilasantos.blogspot.com/2006/03/rfid-o-que-isso.html
http://parlaproject.wordpress.com/2007/12/17/30/
http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=12926&zoneid=4&resumo=
http://www.afrac.com.br/si/site/10113
http://rfidbusiness.blogspot.com/2007/06/o-valor-do-especialista-no-projeto-rfid.html
http://www.microsoft.com/brasil/corporativo/businessvalue/rfidinvestment.mspx
http://ceilasantos.blogspot.com/2006/03/rfid-o-que-isso.html
http://parlaproject.wordpress.com/2007/12/17/30/
http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=12926&zoneid=4&resumo=
terça-feira, 8 de abril de 2008
sexta-feira, 4 de abril de 2008
Links Monografias
Então...
Sei que vcs estão afim de fazer a coisa e tal...
Mas não faz mal dar uma olhada em trabalhos ja prontos, mesmo que de outros cursos.
Segue links de monografias de varios cursos:
Monografia RFID - Master Business Information Systems
http://www.mbis.pucsp.br/monografias/Monografia_-_Levi_Ferreira.pdf
Monografia RFID - Sistemas de Informação
http://www.santini.com.br/arthur/rfid/
Monografia RFID - Tecnólogo em Informática com Ênfase em Gestão de Negócios
http://www.wirelessbrasil.org/wirelessbr/colaboradores/sandra_santana/rfid_01.html
Monografia RFID-JAVA
http://blog.guedesdesouza.com.br/category/rfid/
Essa ultima parece interessante, tem um link no final do resumo pra baixar a monografia em PDF.
Sei que vcs estão afim de fazer a coisa e tal...
Mas não faz mal dar uma olhada em trabalhos ja prontos, mesmo que de outros cursos.
Segue links de monografias de varios cursos:
Monografia RFID - Master Business Information Systems
http://www.mbis.pucsp.br/monografias/Monografia_-_Levi_Ferreira.pdf
Monografia RFID - Sistemas de Informação
http://www.santini.com.br/arthur/rfid/
Monografia RFID - Tecnólogo em Informática com Ênfase em Gestão de Negócios
http://www.wirelessbrasil.org/wirelessbr/colaboradores/sandra_santana/rfid_01.html
Monografia RFID-JAVA
http://blog.guedesdesouza.com.br/category/rfid/
Essa ultima parece interessante, tem um link no final do resumo pra baixar a monografia em PDF.
quinta-feira, 3 de abril de 2008
Etapa - RFID
Podemos ter uma visão do nosso Escopo
http://www.faculdadeetapa.edu.br/sp/noticias/01_index.php?intpage=29.08.07_ativid_extra.html&title=Atividades
acessem o link que vai ao assundo RFID
pessoal, isso é uma colaboração do prof. Alexandre Lymber....
http://www.faculdadeetapa.edu.br/sp/noticias/01_index.php?intpage=29.08.07_ativid_extra.html&title=Atividades
acessem o link que vai ao assundo RFID
pessoal, isso é uma colaboração do prof. Alexandre Lymber....
segunda-feira, 31 de março de 2008
sexta-feira, 28 de março de 2008
Cases da Bieletro
Pessoal, Segue abaixo o link para os cases da Bieletro
http://www.bieletro.com.br/Downloads/Cases.zip
http://www.bieletro.com.br/Downloads/Cases.zip
terça-feira, 25 de março de 2008
Quebrada a Criptografia
Quebrada criptografia de etiquetas inteligentes RFIDDa redação03/02/2005
A tecnologia RFID ("Radio Frequency IDentification") é a grande estrela do momento. As maiores redes de lojas do mundo já se preparam para colocar etiquetas inteligentes na maioria dos bens, permitindo que seus estoques sejam controlados sem a intervenção humana e que se saiba exatamente onde um determinado bem está naquele exato instante.
Cada etiqueta inteligente contém um minúsculo chip dotado de memória e capaz de efetuar transmissões de rádio. Isso coloca a RFID na categoria das tecnologias "wireless". Ao contrário dos atuais códigos de barras, as etiquetas podem ser lidas à distância, de forma totalmente automatizada, sem que o produto tenha que estar ao alcance da visão de um operador.
Mas antes de chegar às prateleiras dos supermercados, as etiquetas RFID já dominaram mercados mais nobres. São elas que estão no interior das chaves de automóveis que destravam o carro pela simples aproximação do seu proprietário - na verdade, pela simples aproximação do transmissor da etiqueta inteligente que está dentro da chave. Ao contrário do que se pensa, os minúsculos transmissores de rádio não têm grande alcance, exigindo uma proximidade de poucos centímetros - ninguém nunca conseguirá passar na rua e usar um transmissor para descobrir o que você comprou no supermercado.
Como contêm dados sigilosos - o código secreto do seu carro, por exemplo - as informações gravadas na memória das etiquetas inteligentes têm que ser bem protegidas. Agora cientistas da Universidade Johns Hopkins e dos Laboratórios RSA, especializados em criptografia, descobriram que não é nada difícil descobrir esses códigos. E mais, utilizando aparatos eletrônicos comprados no mercado com facilidade.
A descoberta, descrita em um artigo científico (veja quadro Para Navegar), indica que a criptografia utilizada nos chips RFID das chaves de automóveis e em sistemas de abastecimento de combustível (muito utilizados nos Estados Unidos de forma parecida a um cartão de crédito) não são capazes de manter os ladrões à distância. No Brasil a utilização mais conhecida da tecnologia está nos sistemas "sem parar" para pagamento de pedágio com o veículo em movimento.
Utilizando equipamento eletrônico relativamente barato, criminosos podem capturar dados da chave ou da etiqueta de pagamento eletrônico apenas se aproximando delas, sem a necessidade de contato direto, e utilizar esses dados para quebrar a chave de criptografia que protege suas informações. Obtendo essa chave, os ladrões terão mais facilidade para desativar o sistema anti-roubo do automóvel e até mesmo gastar seus créditos na compra de combustível.
A vulnerabilidade
Os pesquisadores descobriram a vulnerabilidade estudando o sistema de identificação e o sistema de registro fabricado pela Texas Instruments, o sistema de segurança por rádio-freqüência de baixa potência mais utilizado em veículos no mundo todo. Os pesquisadores afirmam que mais de 150 milhões desses transponders RFID equipam veículos de pelo menos três grandes fabricantes. Eles estão também em 6 milhões de "chaveiros" utilizados para compra automatizada de gasolina.
"Nós descobrimos que as medidas de segurança que fazem parte desses equipamentos são inadequadas," afirma Avi Rubin, um dos autores do estudo. "Milhões de etiquetas que são atualmente utilizadas pelos consumidores têm uma função de criptografia que pode ser quebrada sem que haja contato direto. Um invasor que quebre a chave secreta em uma etiqueta RFID poderá contornar as medidas de segurança e enganar leitores em carros ou em postos de gasolina."
Os leitores a que se refere o pesquisador são a segunda parte do sistema RFID, aquela que recebe a transmissão feita pela etiqueta inteligente. Nos exemplos dados, os leitores ficam no próprio carro, no posto de gasolina ou ao lado da passagem do pedágio.
"Tanto em carros como no comércio, a tecnologia RFID vem se tornando essencial para a segurança na vida diária," afirma Ari Juels, dos Laboratórios RSA. "É importante que os equipamentos RFID ofereçam um nível de segurança compatível com o valor dos bens que eles devem proteger. Nosso objetivo é ajudar a indústria a atingir esse padrão."
O sistema de identificação por rádio-freqüência estudado pelos pesquisadores foi projetado para evitar roubos de automóveis, permitir pagamentos sem contato e garantir a segurança de transações "wireless". Para proteger veículos, utiliza-se dentro da chave do carro um chip passivo, ou seja, sem baterias. Para funcionar, o chip retira a energia das ondas eletromagnéticas enviadas pelo leitor. O leitor, por sua vez, fica dentro do carro, conectado ao sistema de injeção eletrônica. Se o leitor não reconhecer o chip na chave, o carro não dá a partida ainda que a chave correta seja inserida no contato.
No sistema de pedágio, o chip é ativo, ou seja, ele recebe energia do sistema elétrico do próprio carro. Isso é necessário devido à maior distância que a leitura deve ser feita quando o carro passa pelo posto de pedágio. Um chip passivo tem alcance de apenas alguns centímetros, enquanto o ativo alcança até três metros.
Apesar da descoberta, o efeito prático da tecnologia é que os roubos de automóveis dotados do sistema são desprezíveis em relação aos carros sem a proteção RFID. Nos sistemas de pagamento de combustível também há etapas adicionais de segurança que impedem fraudes, como a proteção contra várias compras repetidas em curtos períodos de tempo.
Invadindo o sistema
A verificação de segurança da etiqueta inteligente opera por meio de um procedimento chamado protocolo de pergunta/resposta. Quando a chave contendo o chip está próxima, o leitor transmite uma seqüência aleatória de zeros e uns para ele. O chip então processa esses números de uma forma específica e envia uma mensagem numérica de volta para o leitor. Se a mensagem for correta, o sistema libera a operação.
O que os pesquisadores fizeram foi descobrir o processo matemático utilizado nessa verificação. Eles então compraram um microchip disponível em lojas especializadas, custando cerca de US$200,00, e o programaram para descobrir a chave secreta de um "chaveiro" de pagamento de propriedade de um dos pesquisadores. Ligando 16 desses chips em série, o grupo quebrou a criptografia da chave secreta em cerca de 15 minutos.
Eles conseguiram fazer o mesmo com a chave de um carro equipado com o sistema. Com o código secreto em mãos, eles foram capazes de simular a chave RFID e desarmar o sistema anti-roubo do carro sem a presença da chave original.
A solução
Os cientistas alertaram a Texas, fabricante dos equipamentos, sobre as vulnerabilidades que eles detectaram e fizeram demonstrações em laboratório para os técnicos da empresa.
Os cientistas recomendaram a distribuição de capas ou pequenos estojos metálicos onde a chave possa ser guardada quando não estiver em uso. A proteção metálica virtualmente impede a detecção remota dos dados através das ondas de rádio.
Os pesquisadores estão agora testando o sistema de segurança de equipamentos produzidos por outros fabricantes.
Informações mais detalhadas do estudo podem ser obtidas no link que está no quadro Para Navegar, abaixo. Para evitar a utilização de sua descoberta por pessoas mal intencionadas, os pesquisadores não publicaram detalhes da programação feita nos chips para a quebra dos códigos.
A tecnologia RFID ("Radio Frequency IDentification") é a grande estrela do momento. As maiores redes de lojas do mundo já se preparam para colocar etiquetas inteligentes na maioria dos bens, permitindo que seus estoques sejam controlados sem a intervenção humana e que se saiba exatamente onde um determinado bem está naquele exato instante.
Cada etiqueta inteligente contém um minúsculo chip dotado de memória e capaz de efetuar transmissões de rádio. Isso coloca a RFID na categoria das tecnologias "wireless". Ao contrário dos atuais códigos de barras, as etiquetas podem ser lidas à distância, de forma totalmente automatizada, sem que o produto tenha que estar ao alcance da visão de um operador.
Mas antes de chegar às prateleiras dos supermercados, as etiquetas RFID já dominaram mercados mais nobres. São elas que estão no interior das chaves de automóveis que destravam o carro pela simples aproximação do seu proprietário - na verdade, pela simples aproximação do transmissor da etiqueta inteligente que está dentro da chave. Ao contrário do que se pensa, os minúsculos transmissores de rádio não têm grande alcance, exigindo uma proximidade de poucos centímetros - ninguém nunca conseguirá passar na rua e usar um transmissor para descobrir o que você comprou no supermercado.
Como contêm dados sigilosos - o código secreto do seu carro, por exemplo - as informações gravadas na memória das etiquetas inteligentes têm que ser bem protegidas. Agora cientistas da Universidade Johns Hopkins e dos Laboratórios RSA, especializados em criptografia, descobriram que não é nada difícil descobrir esses códigos. E mais, utilizando aparatos eletrônicos comprados no mercado com facilidade.
A descoberta, descrita em um artigo científico (veja quadro Para Navegar), indica que a criptografia utilizada nos chips RFID das chaves de automóveis e em sistemas de abastecimento de combustível (muito utilizados nos Estados Unidos de forma parecida a um cartão de crédito) não são capazes de manter os ladrões à distância. No Brasil a utilização mais conhecida da tecnologia está nos sistemas "sem parar" para pagamento de pedágio com o veículo em movimento.
Utilizando equipamento eletrônico relativamente barato, criminosos podem capturar dados da chave ou da etiqueta de pagamento eletrônico apenas se aproximando delas, sem a necessidade de contato direto, e utilizar esses dados para quebrar a chave de criptografia que protege suas informações. Obtendo essa chave, os ladrões terão mais facilidade para desativar o sistema anti-roubo do automóvel e até mesmo gastar seus créditos na compra de combustível.
A vulnerabilidade
Os pesquisadores descobriram a vulnerabilidade estudando o sistema de identificação e o sistema de registro fabricado pela Texas Instruments, o sistema de segurança por rádio-freqüência de baixa potência mais utilizado em veículos no mundo todo. Os pesquisadores afirmam que mais de 150 milhões desses transponders RFID equipam veículos de pelo menos três grandes fabricantes. Eles estão também em 6 milhões de "chaveiros" utilizados para compra automatizada de gasolina.
"Nós descobrimos que as medidas de segurança que fazem parte desses equipamentos são inadequadas," afirma Avi Rubin, um dos autores do estudo. "Milhões de etiquetas que são atualmente utilizadas pelos consumidores têm uma função de criptografia que pode ser quebrada sem que haja contato direto. Um invasor que quebre a chave secreta em uma etiqueta RFID poderá contornar as medidas de segurança e enganar leitores em carros ou em postos de gasolina."
Os leitores a que se refere o pesquisador são a segunda parte do sistema RFID, aquela que recebe a transmissão feita pela etiqueta inteligente. Nos exemplos dados, os leitores ficam no próprio carro, no posto de gasolina ou ao lado da passagem do pedágio.
"Tanto em carros como no comércio, a tecnologia RFID vem se tornando essencial para a segurança na vida diária," afirma Ari Juels, dos Laboratórios RSA. "É importante que os equipamentos RFID ofereçam um nível de segurança compatível com o valor dos bens que eles devem proteger. Nosso objetivo é ajudar a indústria a atingir esse padrão."
O sistema de identificação por rádio-freqüência estudado pelos pesquisadores foi projetado para evitar roubos de automóveis, permitir pagamentos sem contato e garantir a segurança de transações "wireless". Para proteger veículos, utiliza-se dentro da chave do carro um chip passivo, ou seja, sem baterias. Para funcionar, o chip retira a energia das ondas eletromagnéticas enviadas pelo leitor. O leitor, por sua vez, fica dentro do carro, conectado ao sistema de injeção eletrônica. Se o leitor não reconhecer o chip na chave, o carro não dá a partida ainda que a chave correta seja inserida no contato.
No sistema de pedágio, o chip é ativo, ou seja, ele recebe energia do sistema elétrico do próprio carro. Isso é necessário devido à maior distância que a leitura deve ser feita quando o carro passa pelo posto de pedágio. Um chip passivo tem alcance de apenas alguns centímetros, enquanto o ativo alcança até três metros.
Apesar da descoberta, o efeito prático da tecnologia é que os roubos de automóveis dotados do sistema são desprezíveis em relação aos carros sem a proteção RFID. Nos sistemas de pagamento de combustível também há etapas adicionais de segurança que impedem fraudes, como a proteção contra várias compras repetidas em curtos períodos de tempo.
Invadindo o sistema
A verificação de segurança da etiqueta inteligente opera por meio de um procedimento chamado protocolo de pergunta/resposta. Quando a chave contendo o chip está próxima, o leitor transmite uma seqüência aleatória de zeros e uns para ele. O chip então processa esses números de uma forma específica e envia uma mensagem numérica de volta para o leitor. Se a mensagem for correta, o sistema libera a operação.
O que os pesquisadores fizeram foi descobrir o processo matemático utilizado nessa verificação. Eles então compraram um microchip disponível em lojas especializadas, custando cerca de US$200,00, e o programaram para descobrir a chave secreta de um "chaveiro" de pagamento de propriedade de um dos pesquisadores. Ligando 16 desses chips em série, o grupo quebrou a criptografia da chave secreta em cerca de 15 minutos.
Eles conseguiram fazer o mesmo com a chave de um carro equipado com o sistema. Com o código secreto em mãos, eles foram capazes de simular a chave RFID e desarmar o sistema anti-roubo do carro sem a presença da chave original.
A solução
Os cientistas alertaram a Texas, fabricante dos equipamentos, sobre as vulnerabilidades que eles detectaram e fizeram demonstrações em laboratório para os técnicos da empresa.
Os cientistas recomendaram a distribuição de capas ou pequenos estojos metálicos onde a chave possa ser guardada quando não estiver em uso. A proteção metálica virtualmente impede a detecção remota dos dados através das ondas de rádio.
Os pesquisadores estão agora testando o sistema de segurança de equipamentos produzidos por outros fabricantes.
Informações mais detalhadas do estudo podem ser obtidas no link que está no quadro Para Navegar, abaixo. Para evitar a utilização de sua descoberta por pessoas mal intencionadas, os pesquisadores não publicaram detalhes da programação feita nos chips para a quebra dos códigos.
quarta-feira, 19 de março de 2008
RFID BRASIL - TCC SUMARE
ESPAÇO DO GRUPO SOBRE O TCC DE RFID
MENBROS E ASSINANTES FAVOR ENCAMINHAR SUAS IDÉIAS AQUI
MENBROS E ASSINANTES FAVOR ENCAMINHAR SUAS IDÉIAS AQUI
Assinar:
Comentários (Atom)