You are on page 1of 103

CENTRO UNIVERSITRIO FEEVALE

ANDREI PEDRO HECKEL

IDENTIFICAO POR RADIOFREQNCIA (RFID) ESTUDO TERICO E EXPERIMENTAO VIA SIMULAO

Novo Hamburgo, novembro de 2007.

ANDREI PEDRO HECKEL

IDENTIFICAO POR RADIOFREQNCIA (RFID) ESTUDO TERICO E EXPERIMENTAO VIA SIMULAO

Centro Universitrio Feevale Instituto de Cincias Exatas e Tecnolgicas Curso de Cincia da Computao Trabalho de Concluso de Curso

Professor Orientador: Eduardo Leivas Bastos

Novo Hamburgo, novembro de 2007.

RESUMO

A evoluo das tecnologias de comunicao sem fio favoreceu a criao de diversos servios mveis ligados rea da computao. Como exemplo, pode-se citar as redes locais sem fio (WLAN) e as redes de sensores. Recentemente, a convergncia da comunicao sem fio com a miniaturizao dos componentes eletrnicos, possibilitou o desenvolvimento dos sistemas de identificao por radiofreqncia (RFID). Basicamente um sistema de identificao por radiofreqncia formado por etiqueta, leitor, antena e um mdulo de middleware. A tecnologia RFID permite que os objetos sejam identificados automaticamente, atravs da radiofreqncia, transmitindo seus dados receptores localizados remotamente. O objetivo deste trabalho conceituar a rea de comunicao sem fio e estudar de modo aprofundado os sistemas RFID, identificando suas caractersticas principais, sua estrutura de funcionamento e suas aplicaes mais usuais. Alm disso, um experimento baseado no simulador Network Simulator (NS-2) realizado com o objetivo principal de demonstrar a viabilidade do uso de simulao para o estudo da tecnologia RFID. A simulao procura analisar o nmero de etiquetas que so associadas a cada leitor atravs da execuo de quatro diferentes cenrios. Nestes experimentos os leitores so posicionados de modo fixo e as etiquetas de modo aleatrio em um grid com tamanho fixo. Os resultados demonstram a viabilidade do uso de simulao para sistemas RFID e tambm a eficcia do algoritmo que realiza a associao entre tags e leitores.

Palavras-chave: RFID. Comunicao sem fio. Simulao.

ABSTRACT

The evolution of wireless communication technologies helped the creation of mobile services allied to the computation area. As example it can be cited the wireless networks (WLAN) and sensor networks. Recently, the convergence of wireless communication with the electronic components miniaturization, enabled the development of systems of radio frequency identification (RFID). Basically a system of radio frequency identification is formed by tag, reader, antenna and a module of middleware. Technology RFID allows that objects are identified automatically, through the radio frequency, transmitting its data to the receivers located remotely. The objectives of this work is to concept the area of wireless communication and study the RFID systems, identifying its main features, structure and functioning of its more usual applications. Furthermore, an experiment based on the simulator Network Simulator (NS-2) is done with the objective of demonstrating the viability of using simulation to study the RFID technology. The simulation analyze the number of tags that are attached to each reader in four different scenarios. In these experiments the readers are fixed positioned and the tags are placed randomly in a grid with fixed size. The results demonstrate the viability of using simulation for RFID systems and also the efficiency of the algorithm that makes the association between tags and readers.

Key words: RFID. Wireless Communication. Simulation.

LISTA DE FIGURAS

Figura 1.1 Comparao do sinal analgico e sinal digital. _________________________ 19 Figura 1.2 Exemplo dos diferentes tipos de multiplexao. ________________________ 21 Figura 1.3 O espectro eletromagntico.________________________________________ 22 Figura 1.4 Exemplo das ondas de rdio omnidirecionais. __________________________ 23 Figura 1.5 Sistema bidirecional com dois lasers. ________________________________ 25 Figura 1.6 Exemplo de rede com dispositivos Bluetooth.__________________________ 27 Figura 1.7 Rede ad hoc, sem a necessidade de um access point. ____________________ 29 Figura 1.8 Padronizao Global para redes sem fio. ______________________________ 31 Figura 1.9 Integrao entre os trs domnios do usurio. __________________________ 32 Figura 2.1 Esquema bsico do funcionamento de um sistema RFID. _________________ 37 Figura 2.2 Esquema do funcionamento de um radar. _____________________________ 38 Figura 2.3 Exemplo de uma etiqueta padro. ___________________________________ 42 Figura 2.4 Identificador no formato de moeda. __________________________________ 44 Figura 2.5 Exemplo de um Smart Card. _______________________________________ 44 Figura 2.6 Exemplo de um rtulo de papel com tag.______________________________ 44 Figura 2.7 Tag de vidro implantada em uma pessoa. _____________________________ 45 Figura 2.8 Distribuio de transponders por faixas de freqncia.___________________ 47 Figura 2.9 Freqncias e condies ambientais. _________________________________ 48 Figura 2.10 Freqncias e seleo de produtos. _________________________________ 48 Figura 2.11 Componentes de um sistema EAS. _________________________________ 51 Figura 2.12 Princpio de operao de um sistema 1-bit transponder por radiofreqncia. 51 Figura 2.13 Exemplo de tag SAW. ___________________________________________ 52 Figura 2.14 Exemplo de leitor RFID. _________________________________________ 53 Figura 2.15 Componentes fsicos de um leitor. __________________________________ 54 Figura 2.16 Componentes lgicos de um leitor. _________________________________ 55

Figura 2.17 Exemplo de leitor RFID com antena acoplada. ________________________ 55 Figura 2.18 Exemplo de antena e leitor em formato de portal. ______________________ 56 Figura 2.19 Exemplo de antena em tnel. ______________________________________ 56 Figura 2.20 Exemplo de um PDA com leitor RFID e cdigo de barras._______________ 57 Figura 2.21 Exemplo de antena em uma empilhadeira.____________________________ 57 Figura 2.22 Exemplo de prateleira inteligente. __________________________________ 58 Figura 2.23 Estrutura de um nmero EPC. _____________________________________ 60 Figura 2.24 Armazenamento de dados em uma tag. ______________________________ 61 Figura 2.25 Sistema Volkswagen de segurana RFID. ____________________________ 68 Figura 3.1 Formas de estudo de um sistema.____________________________________ 71 Figura 3.2 Arquitetura do NS-2. _____________________________________________ 77 Figura 3.3 Correspondncia de hierarquias entre C++ e OTcl. ______________________ 77 Figura 3.4 Hierarquia de classes parcial do NS. _________________________________ 78 Figura 3.5 Operao bsica do NS-2. _________________________________________ 78 Figura 3.6 rvore de singularizao.__________________________________________ 81 Figura 3.7 Exemplo de um grid (800 x 800) com 5 leitores e 100 tags. _______________ 82 Figura 3.8 Diagrama de escolha do experimento e elaborao dos cenrios. ___________ 84 Figura 3.9 Associao das tags aos leitores. ____________________________________ 84 Figura 3.10 Partes do script modificadas para a elaborao dos diferentes cenrios. _____ 85 Figura 3.11 Grfico com nmero de tags lidas por leitor em um cenrio com 100 tags. __ 87 Figura 3.12 Grfico com nmero de tags lidas por leitor em um cenrio com 200 tags. __ 87 Figura 3.13 Grfico com nmero de tags lidas por leitor em um cenrio com 400 tags. __ 88 Figura 3.14 Grfico com nmero de tags lidas por leitor em um cenrio com 800 tags. __ 89 Figura 3.15 Grfico com nmero mdio de tags lidas. (em %). _____________________ 90

LISTA DE TABELAS

Tabela 1.1 Evoluo histrica da transmisso e tratamento de dados_________________ 17 Tabela 1.2 Os grupos de trabalho do IEEE 802 _________________________________ 28 Tabela 1.3 Padres Wi-Fi, 801.11b, 801.11a, 801.11g ___________________________ 30 Tabela 1.4 Comparao entre computao pervasiva, mvel e ubqua________________ 34 Tabela 2.1 Faixas de leitura por freqncia em RFID ____________________________ 46 Tabela 2.2 Classes de identificadores reconhecidas pela EPC Global ________________ 60 Tabela 2.3 Normas da ISO referentes RFID___________________________________ 62 Tabela 2.4 Problemas e possveis contra-medidas relacionados RFID ______________ 64 Tabela 3.1 Principais ferramentas de simulao e suas caractersticas ________________ 74 Tabela 3.2 Camadas de protocolo do GloMoSim ________________________________ 75 Tabela 3.3 Caractersticas de movimento de leitores e tags ________________________ 80 Tabela 3.4 Caracterstica de movimento escolhida para realizar a simulao __________ 83 Tabela 3.5 Nmero de tags lidas por cada leitor em um cenrio com 100 tags _________ 86 Tabela 3.6 Nmero de tags lidas por cada leitor em um cenrio com 200 tasg _________ 87 Tabela 3.7 Nmero de tags lidas por cada leitor em um cenrio com 400 tags _________ 88 Tabela 3.8 Nmero de tags lidas por cada leitor em um cenrio com 800 tags _________ 88 Tabela 3.9 Nmero mdio de tags lidas. (em %) ________________________________ 89

LISTA DE ABREVIATURAS E SIGLAS

AM AMPS ANATEL API ASK AT&T BWA CDMA D-AMPS DSL DARPA EAN EAS EPC ERP ETSI FCC FDMA FM FSK FSO GHz GloMoSim GSM Hz IEEE IP ISM ISO KHz LAN Laser MAC MAN Mbps MHz MobiCS

Amplitude Modulation Advanced Mobile Phone System Agncia Nacional de Telecomunicaes Application Programming Interface Amplitude Shift Keying American Telephone and Telegraph Broadband Wireless Access Code Division Multiple Access Digital Advanced Mobile Phone System Digital Subscriber Line Defense Advanced Research Projects Agency European Article Number Electronic Article Surveillance Electronic Product Code Enterprise Resource Planning European Telecommunications Standards Institute Federal Communication Commission Frequency Division Multiple Access Frequency Modulation Frequency Shift Keying Free Space Optics Gigahertz Global Mobile System Simulator Global System for Mobile communication Hertz Institute of Electrical and Electronics Engineers Internet Protocol Industrial, Scientific, and Medical International Standards Organization Kilohertz Local Area Network Light Amplification by Stimulated Emission of Radiation Media Access Control Metropolitan Area Network Megabits por segundo Megahertz Mobile Computing Simulator

MSC NAM NS-2 NSF OSI OTcl PAN PARSEC PDA PM PSK QAM RADAR RF RFID SAW SIG TCP TDMA UCC UCLA WAN WAP WEP Wi-Fi WiMAX WLAN WPA

Mobile Switching Center Network Animator Network Simulator National Science Foundation Open System Interconnection Object Tool Command Language Personal Area Network Parallel Simulation Environment for Complex systems Personal Digital Assistants Phase Modulation Phase Shift Keying Quadrature Amplitude Modulation Radio Detection And Ranging Rdio Frequencia Radio Frequency Identification Surface Acoustic Wave Special Interest Group Transmission Control Protocol Time Division Multiple Access Uniform Code Council Universidade da Califrnia em Los Angeles Wide Area Network Wireless Access Protocol Wired Equivalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access Wireless Local Area Network Wi-fi Protected Access

SUMRIO

INTRODUO __________________________________________________________ 11 1 COMUNICAO SEM FIO ______________________________________________ 1.1 A histria da comunicao _____________________________________________ 1.2 Conceitos bsicos e princpios da comunicao sem fio _______________________ 1.3 Espectro Eletromagntico ______________________________________________ 1.4 Utilizao das faixas de freqncia para transmisses sem fio __________________ 1.4.1 Ondas de rdio __________________________________________________ 1.4.2 Microondas ____________________________________________________ 1.4.3 Infravermelho___________________________________________________ 1.4.4 Laser ou Free Space Optics ________________________________________ 1.5 Distribuio de faixas de freqncia no Brasil ______________________________ 1.6 Sistemas de comunicao sem fio ________________________________________ 1.6.1 Telefonia mvel _________________________________________________ 1.6.2 Bluetooth ______________________________________________________ 1.6.3 Padro IEEE 802.11______________________________________________ 1.6.4 Padres IEEE 802.16 e IEEE 802.20_________________________________ 1.6.5 Redes de sensores _______________________________________________ 1.6.6 Identificao por radiofreqncia ___________________________________ 1.7 Computao Mvel, Pervasiva e Ubqua __________________________________ 2 IDENTIFICAO POR RADIOFREQNCIA (RFID) ______________________ 2.1 Definio ___________________________________________________________ 2.2 Histria do RFID _____________________________________________________ 2.2.1 Radar _________________________________________________________ 2.2.2 RFID _________________________________________________________ 2.3 Componentes de um sistema RFID _______________________________________ 2.3.1 Tag ___________________________________________________________ 2.3.2 Leitor _________________________________________________________ 2.3.3 Antena ou bobina ________________________________________________ 2.3.4 Middleware ____________________________________________________ 2.4 Padres_____________________________________________________________ 2.5 Segurana e Privacidade _______________________________________________ 2.6 Vantagens e desvantagens da tecnologia RFID______________________________ 2.7 O futuro do RFID ____________________________________________________ 2.8 Exemplos de aplicaes RFID___________________________________________ 14 14 18 22 23 23 23 24 24 25 26 26 27 28 30 32 33 33 36 36 37 37 39 41 41 53 55 58 59 63 65 66 67

3 SIMULAO __________________________________________________________ 70 3.1 Conceitos bsicos ____________________________________________________ 71

Simulao de redes ___________________________________________________ Network Simulator (NS-2)______________________________________________ Script de simulao da plataforma RFID __________________________________ Ambiente ___________________________________________________________ Metodologia_________________________________________________________ 3.6.1 Cenrio 1 100 Tags Arquivo cenario1.tcl _____________________ 3.6.2 Cenrio 2 200 Tags Arquivo cenario2.tcl _____________________ 3.6.3 Cenrio 3 400 Tags Arquivo cenario3.tcl _____________________ 3.6.4 Cenrio 4 800 Tags Arquivo cenario4.tcl _____________________ 3.7 Resultados __________________________________________________________ 3.7.1 Cenrio 1 100 Tags Arquivo cenario1.tcl _____________________ 3.7.2 Cenrio 2 200 Tags Arquivo cenario2.tcl _____________________ 3.7.3 Cenrio 3 400 Tags Arquivo cenario3.tcl _____________________ 3.7.4 Cenrio 4 800 Tags Arquivo cenario4.tcl _____________________ 3.8 Discusso dos resultados _______________________________________________

3.2 3.3 3.4 3.5 3.6

73 76 79 82 83 85 85 85 86 86 86 87 88 88 90

CONSIDERAES FINAIS________________________________________________ 92 REFERNCIAS BIBLIOGRFICAS ________________________________________ 94 ANEXO A SCRIPT BASE DE GERAO DOS CENRIOS _________________ 100

INTRODUO
A necessidade da troca de informaes foi responsvel pelo desenvolvimento da comunicao no decorrer da evoluo da humanidade. As pessoas sempre tiveram a necessidade de se comunicar e, inicialmente, no havia tecnologia para a transmisso de informaes distncia e em tempo real. A introduo do telgrafo mudou radicalmente este cenrio. Considerado o precursor das telecomunicaes (comunicao distncia), o telgrafo permitiu a comunicao instantnea entre continentes atravs de cabos de fios de cobre que se estendiam a quilmetros de distncia. O prximo passo dessa evoluo seria a descoberta das ondas eletromagnticas e de suas propriedades por Maxwell. A partir da, o uso de sistemas de comunicao sem fio (wireless) tornou-se cada vez mais abrangente, oferecendo diversas vantagens. Com o desenvolvimento da microeletrnica e da grande revoluo tecnolgica que a informtica proporcionou, a possibilidade de se trocar informaes por meio eletrnico utilizando a comunicao sem fio tornou-se algo rotineiro e uma das reas mais promissoras da tecnologia, primeiro atravs da computao mvel e atualmente com os conceitos de computao pervasiva e ubqua. A computao mvel um paradigma computacional que tem como objetivo prover ao usurio acesso permanente a uma rede fixa ou mvel independente de sua posio fsica. a capacidade de acessar informaes em qualquer lugar e a qualquer momento. Este paradigma tambm recebe o nome de computao ubqua ou computao nmade. (LOUREIRO, 2003, p. 02). A comunicao sem fio e o desenvolvimento da informtica so responsveis pelo desenvolvimento de diversas novas tecnologias, entre elas RFID (Radio Frequency Identification) ou identificao por radiofreqncia. Para Want (2004), a tecnologia de RFID permite que um objeto, um lugar ou pessoa, sejam identificados automaticamente de forma remota, sem contato direto com um leitor, usando sinais de rdio. Basicamente um sistema

12

RFID formado por etiqueta, leitor, antena e um mdulo de middleware. Segundo Bolzani (2004), as etiquetas de identificao por rdio consistem de chips de silcio e uma pequena antena embutidos em um invlucro, capazes de transmitir dados para um receptor a uma determinada distncia sem a utilizao de fios. Dentre as vantagens dos sistemas baseados em RFID uma das mais importantes o fato de permitir a operao em ambientes no favorveis e em produtos onde o uso de cdigo de barras, por exemplo, no eficiente. (MONTEIRO; BEZERRA, 2007). Muito provavelmente a rea de RFID dever atuar em conjunto aos cdigos de barra e no os substituindo, pois o que se percebe na prtica que em diversas situaes a relao custobenefcio favorece mais a utilizao do cdigo de barra. As aplicaes mais usuais de RFID podem ser assim relacionadas: nas praas de pedgios, aplicaes mdicas, controle de acesso, transportes areos, logstica, linhas de montagens, aplicaes biomtricas e aplicaes financeiras. Empresas j conceituadas como WalMart e Gilette tambm trabalham com RFID e obrigam seus fornecedores a utilizar a tecnologia a fim de facilitar o controle e padronizar sua logstica. Apesar da rea de RFID ser considerada nova, uma estimativa feita pela empresa de consultoria Gartner atesta que em 2010 a tecnologia de RFID tenha investimento de mais de 3 bilhes de dlares. (RFID Journal, 2007). Futuramente objetos que troquem informaes entre si por radiofreqncia em um ambiente pervasivo devero ser comuns, comprovando o conceito de computao ubqua proposto por Mark Weiser. 1 A crescente popularizao do uso de sistemas RFID em diversas aplicaes faz com que seja necessrio um estudo para trazer um maior entendimento. Antes de se utilizar uma nova tecnologia, conveniente conhecer quais os benefcios proporcionados por esta utilizao, em que reas seu uso j considerado seguro e quais caractersticas devem ser corrigidas ou melhoradas. Este trabalho tem como objetivo principal estudar teoricamente os conceitos de comunicao sem fio e de identificao por radiofreqncia, mostrando a viabilidade da realizao de estudos da tecnologia de RFID atravs da simulao. Devido ao alto custo das tags e principalmente dos leitores RFID e das poucas possibilidades de testes, j que os

Mark Weiser considerado o pai da computao ubqua. A idia bsica deste modelo de computao diz que os computadores pessoais tornam-se pervasivos em nossa vida cotidiana. (ARAJO, 2007, p. 01).

13

leitores mais baratos so apenas passivos, no sero realizados testes com as ferramentas especficas, sendo mais viveis os experimentos atravs de simulao. O trabalho foi organizado em trs captulos, sendo que o primeiro trata especificamente da comunicao sem fio, abordando seu histrico, conceitos, tcnicas de transmisso, sistemas de comunicao sem fio, computao mvel, pervasiva e ubqua. O segundo captulo referente RFID, so analisados de forma aprofundada seus principais conceitos, componentes, freqncias, sendo descritos suas aplicaes essenciais. O terceiro captulo demonstra que possvel estudar a tecnologia RFID atravs de um simulador de cdigo aberto e de domnio pblico. Nesta etapa estudado o comportamento de um sistema RFID em quatro cenrios onde leitores so posicionados fixamente em um grid de tamanho fixo e tags so colocadas neste espao aleatoriamente.

1 COMUNICAO SEM FIO


Para definir o conceito de comunicao sem fio, ou wireless communication, interessante abordar os conceitos bsicos e o histrico da prpria comunicao. Basicamente a comunicao definida como a forma de transmisso de uma mensagem entre um emissor e um receptor atravs de um canal de propagao. A comunicao o ato de transmitir algo, [...] normalmente atravs da linguagem escrita ou oral, envolvendo um locutor e um interlocutor de quem o primeiro solicita uma resposta. (COMUNICAO, 1998). Neste captulo ser abordado o histrico da comunicao, sero relacionados os meios de transmisso sem fio e as principais tecnologias utilizadas. Ser descrito ainda a computao mvel e ubqua assim como suas principais caractersticas. Faz-se fundamental conhecer a comunicao sem fio, j que o meio pela qual a identificao por rdio freqncia, RFID, opera. 1.1 A histria da comunicao A linguagem escrita foi o primeiro passo para o desenvolvimento da comunicao de modo geral, apesar de que os povos primitivos j se comunicavam atravs de sinais de fumaa ou mesmo imitando sons de animais. Aos poucos o processo de escrita foi sendo desenvolvido, formaram-se os alfabetos e os sinais passaram a representar valores fonticos, isso possibilitou ao homem expressar suas idias e se comunicar de forma mais clara. A forma de comunicao passou por um grande avano atravs da difuso da leitura no Sculo XV, com a inveno da prensa por Johann Gutemberg2 foi possvel reproduzir cpias de um mesmo livro, incentivando, desta forma, a democratizao da leitura. A comunicao em tempo real distncia no era possvel at o desenvolvimento da telecomunicao, tornando vrias situaes impraticveis. Segundo Ejnisman e Frana
Johann Gutembergz considerado o inventor da impressora ou tipos mveis. Ele proporcionou um meio de se criar mltiplos exemplares idnticos de determinado documento, diferente das tecnologias eletrnicas que possibilitam criar variaes do mesmo material. (SIMEO, 2007, p. 12).
2

15

(2005), a telecomunicao a transmisso, emisso ou recepo, por fio, radioeletricidade, meios pticos ou qualquer outro processo eletromagntico, de smbolos, caracteres, sinais, escritos, imagens, sons ou informaes de qualquer natureza. Ao inventar o telgrafo em 1838, Samuel Morse instituiu um marco para os sistemas de comunicao que evoluram para as redes de telefonia, de rdio, de televiso e de computadores. (SOARES, apud TANENBAUM, 1996, p. 15). A possibilidade de transmitir informaes pelo ar, sem ser necessria a existncia de um meio fsico entre transmissor e receptor, foi idealizada no final do sculo XIX. Com o desenvolvimento do sistema de rdiocomunicao foi possvel transmitir informaes de um continente a outro. Dentre os principais marcos histricos do desenvolvimento da comunicao sem fio, at o desenvolvimento do rdio, segundo Dachin (1969), pode-se citar: Em 1873 James Clerk Maxwell, 3 professor de fsica na Universidade de Cambridge, anunciou uma teoria matemtica provando que a luz e o calor so formas de vibraes eletromagnticas; No dia 7 de Maro de 1876 foi registrada nos Estados Unidos a patente nmero 174.465 para Alexander Graham Bell, pela inveno do telefone. Este aparelho permitia a transmisso da fala, por meio de ondulaes eltricas, com uma boa qualidade a uma distncia de 60 metros nos primeiros testes; (TELEFONE, 1998). No ano de 1885, Heinrich Rudolph Hertz, fsico alemo, demonstrou praticamente a existncia de energia prevista por Maxwell em forma de ondas eletromagnticas e confirmou suas previses sobre onidiretividade da propagao das ondas4, suas propriedades de reflexo, refrao e polarizao; Em 1890, Eduardo Branly idealizou o primeiro detector de oscilaes eletromagnticas de sensibilidade suficiente para possibilitar a construo dos primeiros receptores de rdio de aplicao prtica; J em 1894, Sir Oliver Lodge, fsico ingls, descreveu suas prprias experincias e dispositivos usados para transmitir e receber sinais a vrias dezenas de metros de distncia;

Maxwell deu as principais caractersticas das vibraes eletromagnticas atravs de expresses matemticas, vlidas at hoje e conhecidas como equaes de Maxwell. (DACHIN, 1969). 4 Estas ondas passaram a ser chamadas ondas hertzianas. Os aparelhos desenvolvidos por Hertz representam em forma embrionria um transmissor e um receptor de oscilaes eletromagnticas. (Ibidem).

16 Em 1895, Alexandre Popoff, fsico russo, realizou as primeiras demonstraes pblicas com seu transmissor e receptor. No ano seguinte, numa conferncia pblica, recebeu o primeiro radiograma transmitido por seu assistente que se encontrava num outro prdio da Universidade de St. Petersburgo. O telegrama constava de duas palavras: "Heinrich Hertz"; Em 1896, o italiano Guglielmo Marconi chegou a Londres, onde requereu uma patente do transmissor e receptor de radiocomunicaes, recebendo-a. Ainda em Londres foi fundada com sua ativa participao a Companhia Marconi, com o fim de explorar comercialmente suas patentes. Marconi considerado o pioneiro da transmisso via rdio, inventando o telgrafo sem fio. (MATEUS; LOUREIRO, 1998). Em 1899, teve sucesso na transmisso sem fios do Cdigo Morse atravs do canal da Mancha. A partir da, fez muitas descobertas bsicas na tcnica radiofnica. Em 1909, recebeu, com Karel Ferdinand Braun, o Prmio Nobel de Fsica. A evoluo dos meios de comunicao acelerou no incio do sculo XX. Conforme citam Simeo e Miranda (2007), a tecnologia tem proporcionado um efeito transformador na comunicao. A Tabela 1.1 apresenta a evoluo histrica da transmisso e tratamento de dados.

17

Tabela 1.1 Evoluo histrica da transmisso e tratamento de dados.


Suporte Roda Data 3500 a.C. Inventor Pas China Fencia China Alemanha Holanda Gr-Bretanha Alemanha Gr-Bretanha Frana EUA EUA EUA EUA EUA Rssia Frana Itlia EUA Alemanha ustria EUA EUA Gr-Bretanha EUA EUA Sua Holanda Japo e EUA EUA

Livro 2000 a.C. Alfabeto 1500 a.C. Correio Sc. VI a.C. Papel 105 a.C. Impressora 1440 Microscpio 1590 Mquina de escrever 1714 Litografia 1796 Calculadora digital 1823 Fotografia 1827 Telefone 1876 Fongrafo 1877 Microfone 1878 Linotipo 1884 Gramofone 1887 Antena 1895 Cinema 1895 Telgrafo 1895 Televiso 1923 Fax 1929 Telefone Mvel 1940 Computador (ENIAC) 1946 Fotocopiadora 1948 Holografia 1949 Arpanet/Internet 1969/1972 Microcomputador (Apple 1973/1977 2) www 1984 CD 1979 DVD 1996 HDTV 1996 Fonte: SIMEO; MIRANDA, 2007.

Fencios Tsai Lun Johann Gutenberg Zacarias Henry Hill Aloys Charles Babbage Joseph Nipse Grahan Bell Thomas Edson David Hughes Mergenthaler Emile Berliner Aleksander Irmos Lumire Guglielmo Marconi V. Zworykin Rudolf Hell Hedwig Kiesler Eckert Chester Carlson Denis Gabor Steven Jobs Tim Berners-Lee Joop Sinjou WB Zenith

Baseado em Mateus e Loureiro (1998), alguns fatos marcantes em relao comunicao sem fio no sculo XX foram: 1914 - A Primeira Guerra, que acelerou o desenvolvimento das comunicaes; 1928 - O primeiro sistema de comunicao mvel foi utilizado em um sistema de rdio utilizado pela polcia de Detroit na faixa de 2MHz; 1935 - Surgiu a modulao em freqncia (FM) como alternativa para a modulao em amplitude (AM), reduzindo o desvanecimento; 1939 - A Segunda Guerra Mundial expandiu imensamente a comunicao via rdio;

18

Anos 50 - Com os transistores os equipamentos de rdio foram reduzidos de tamanho; Anos 60 - Um novo receptor de FM permitiu reduzir a banda para 30 KHz, abrindo espao para um maior nmero de canais de comunicao com o mesmo espectro. A Bell Labs j testava as tcnicas de comunicao celular, surgindo os primeiros aparelhos portteis; Anos 70 - A Federal Communication Commission (FCC) alocou um espectro de freqncias para os sistemas celulares. Nesse perodo a American Telephone and Telegraph (AT&T) lanou o sistema celular conhecido por Advanced Mobile Phone System (AMPS). A primeira rede celular foi lanada no Japo em 1979; 1983 - O sistema AMPS evoluiu para os padres atuais com a primeira rede celular americana lanada em 1983. Tambm surgiram os sistemas de transmisso digital; 1991 - Validao inicial dos padres Time Division Multiple Access (TDMA) e Code Division Multiple Access (CDMA) nos Estados Unidos; 1992 - Introduo do sistema Global System for Mobile communication (GSM); 1994 - Incio dos servios TDMA e CDMA; 1995 - Incio dos projetos para cobertura terrestre de satlites de baixa rbita; 1999 at os dias atuais - Padres de redes mveis (802.11, 802.15, 802.16, 802.20). A comunicao continua evoluindo, sendo desenvolvidos, devido microeletrnica, dispositivos portteis cada vez menores e com as mais diversas funcionalidades. O setor de comunicao tambm ganha destaque em conjunto computao mvel, que ser descrito posteriormente. 1.2 Conceitos bsicos e princpios da comunicao sem fio Com o objetivo de facilitar o entendimento dos captulos seguintes sero explicados alguns conceitos e termos bsicos referentes a ondas eletromagnticas e comunicao sem fio. Para Tanenbaum (2003, p. 106), [...] quando os eltrons se movem criam ondas eletromagnticas que podem se propagar no espao livre. Por exemplo, quando se instala uma antena em um circuito eltrico, as ondas eletromagnticas podem ser transmitidas e recebidas com eficincia por um receptor localizado a uma distncia bastante razovel.

19

Em um sistema de comunicao sem fio a onda de rdio em cima das quais viaja o sinal a ser transmitido pode ser chamada de portadora. Essa onda pode ser senoidal, para o formato analgico, ou assumir valores discretos (0 e 1) no formato digital, conforme mostra a Figura 1.1. As ondas possuem trs caractersticas principais: amplitude, freqncia e fase.

Figura 1.1 Comparao do sinal analgico e sinal digital.


Fonte: MATEUS; LOUREIRO, 1998.

A amplitude a medida da altura da onda que indica o mximo valor ou fora do sinal no tempo. J a freqncia, segundo Miyoshi e Sanches (2006), em eletrnica e telecomunicaes, o nmero de oscilaes por segundo de uma onda eletromagntica, sendo medida em Hertz (Hz) = 1 ciclo/s. A fase, para Mateus e Loureiro (1998), o ngulo de inflexo da onda em um ponto especfico no tempo, e medida em graus. Outro conceito bsico referente comunicao sem fio a modulao. Seu objetivo modificar a forma fsica de um sinal e coloc-lo dentro da faixa de freqncia desejada para sua transmisso. Modulao o processo na qual a informao adicionada s ondas eletromagnticas. assim que qualquer tipo de informao, at a voz humana ou transao de dados numa aplicao interativa, transmitida numa onda eletromagntica. (PINHEIRO, 2005). Ao chegar ao destino essas informaes passam pelo processo contrrio, chamado de demodulao, a fim de decodificar o que foi transmitido. As formas de modulao podem ser assim classificadas para ondas analgicas: AM Modulao em amplitude. Na modulao em amplitude a freqncia e a fase so mantidas constantes, variando apenas o valor de amplitude. Essas ondas esto prximas ao solo, quanto mais baixa a freqncia maior a distncia que as ondas podem percorrer, penetrando facilmente em obstculos;

20 FM Modulao em freqncia. Nessa modulao ocorrem desvios de freqncia, possui uma maior largura de banda, no sendo to prejudicada pelos rudos, apesar de ter alcance menor que a AM; PM Modulao em fase. Essa modulao ocorre quando a fase da portadora modificada. Para os sinais digitais serem transmitidos atravs das ondas portadoras analgicas necessrio ocorrer a modulao por chaveamento, as principais tcnicas desse tipo de modulao so: Amplitude Shift Keying (ASK) ou modulao por chaveamento de amplitude, Frequency Shift Keying (FSK) ou modulao por chaveamento de freqncia, Phase Shift Keying (PSK) ou modulao por chaveamento de fase e Quadrature Amplitude Modulation (QAM) ou modulao de amplitude em quadratura. A modulao AM utiliza o chaveamento ASK, nessa modulao os valores so representados por diferentes amplitudes da portadora. uma forma semelhante a modulao por amplitude no sinal analgico, sensvel a rudo e distores. A modulao FSK, utilizada na modulao FM, utilizada para transmitir dados em baixas capacidades sendo menos suscetvel a rudos. Nessa tcnica a freqncia de uma portadora varia com o tempo. A modulao PSK utilizada pela modulao PM, que sofre alteraes na fase para representar a informao a ser enviada. Por fim a modulao QAM, que utilizada por sistemas de TV digital, pois dependem de uma taxa maior de transferncia de informaes. Nesta modulao duas portadoras so utilizadas em quadratura, aumentando assim a taxa de transferncia para determinada largura de banda. (MIYOSHI; SANCHES, 2006). Para melhorar a eficincia na utilizao dos meios de transmisso podem ser utilizadas as tcnicas de multiplexao. Conforme citam Waldman e Yacoub (1997, p. 54), o compartilhamento de recursos em redes de comunicaes constitui uma maneira eficiente de atingir-se alta capacidade. Os trs principais mtodos de multiplexao ou mltiplo acesso, conforme mostrado na Figura 1.2, so: Frequency Division Multiple Access (FDMA) ou Mltiplo Acesso por Diviso de Freqncia. Em FDMA os sinais so transmitidos por meio de portadoras, usando diferentes freqncias centrais de radiofreqncia. (MIYOSHI; SANCHES, 2006, p. 36). Caracteriza-se por utilizar um canal por portadora ou usurio; Time Division Multiple Access (TDMA) ou Mltiplo Acesso por Diviso de Tempo. Em TDMA uma portadora divide vrios canais, assim, segundo Waldman e Yacoub

21

(1997, p. 56), um maior nmero de canais por portadora implica em uma maior taxa de transmisso; Code Division Multiple Access (CDMA) ou Mltiplo Acesso por Diviso de Cdigo. O CDMA um modo de multiplexao onde diferentes usurios compartilham a mesma portadora. Conforme citam Mateus e Loureiro (1998), cada conexo recebe um cdigo especfico e o mais aleatrio ou ortogonal dos demais, mas os sinais dos usurios cursam o mesmo canal ao mesmo tempo permitindo inclusive a interferncia entre eles.

Figura 1.2 Exemplo dos diferentes tipos de multiplexao.


Fonte: SANTOS, 2007.

Para compreender melhor as diferenas entre os modos de multiplexao ser descrito o seguinte modelo adaptado do exemplo de Santos (2007): Visualize uma sala e imagine os telefones mveis como duas pessoas tentando conversar. No sistema FDMA, a sala seria dividida em vrias salas menores, cada uma com duas pessoas conversando durante todo o tempo. As duplas estariam isoladas umas das outras, no havendo, portanto, risco de que pudessem ouvir a conversa de outra dupla. Caso estivessem em um sistema TDMA, haveria trs duplas se revezando em cada sala, cada uma com um tempo pr-determinado para conversar e ento dar lugar a uma nova dupla. Aps o fim do tempo da terceira dupla, a primeira volta sala para continuar a conversao. No CDMA todos os pares esto na mesma sala, mas falando lnguas diferentes. Cada um entende somente o seu parceiro, apesar de estar ouvindo as conversas paralelas na sala. Caso uma dupla comece a falar mais alto, todos tero que elevar o volume da sua voz, e assim sucessivamente at que todos estejam gritando e ningum mais se entenda. Por isto to importante o controle de potncia dos mveis, uma vez que todos esto espalhados na mesma freqncia.

22

1.3 Espectro Eletromagntico Depois de descritos os princpios de comunicao sem fio, importante analisar as diferentes faixas de freqncias existentes e suas aplicaes. Como pode ser observado na Figura 1.3, do espectro eletromagntico, as freqncias mais baixas como as ondas de rdio at a parte da luz visvel so as ideais para serem usadas na rea de comunicaes, pois so possveis de serem moduladas e no representam perigo para os humanos, diferente das freqncias mais altas. (TANENBAUM, 2003).

Figura 1.3 O espectro eletromagntico.


Fonte: TANENBAUM, 2003.

As freqncias podem variar da seguinte forma:

EHF- (Extremely High Frequency) - Freqncia Extremamente Alta: 30-300

GHz;

SHF- (Super High Frequency) Freqncia Super Alta: 3-30 GHz; UHF- (Ultra High Frequency) Freqncia Ultra Alta: 0.3-3 GHz; VHF- (Very High Frequency) Freqncia Muito Alta: 30-300 MHz; HF- (High Frequency) Freqncia Alta: 3-30 MHz; MF- (Medium Frequency) Freqncia Mdia: 0.3-3 MHz; LF- (Low Frequency) Freqncia Baixa: 30-300 KHz; VLF- (Very Low Frequency) Freqncia Muito Baixa: 3-30 KHz;

23

ELF- (Extra Low Frequency) Freqncia Extra Baixa: 3-3000 Hz; ULF- (Ultra Low Frequency) Freqncia Ultra Baixa: menor que 3 Hz.

1.4 Utilizao das faixas de freqncia para transmisses sem fio Utilizando como referncia a Figura 1.3 do espectro eletromagntico, as formas de transmisso sem fio (wireless), no sendo citada a comunicao por satlite, podem ser assim classificadas: 1.4.1 Ondas de rdio As ondas de rdio podem possuir diversos comprimentos de onda, desde poucos milmetros at vrios quilmetros. As ondas de rdio so fceis de gerar, percorrem longas distncias e penetram os prdios facilmente e, portanto, so largamente utilizadas para comunicao, seja em ambientes fechados ou abertos. (RODRIGO, 2003, p. 29). Outra caracterstica das ondas de rdio o fato de serem omnidirecionais, como mostra a Figura 1.4, isso significa que as ondas percorrem todas as direes, assim o transmissor e o receptor no precisam estar alinhados.

Figura 1.4 Exemplo das ondas de rdio omnidirecionais.


Fonte: TANENBAUM, 2003.

Para aplicaes em RFID as freqncias de rdio mais utilizadas so em LF (freqncias de 125 e 134.2 KHz), HF (13.56MHz) e UHF (300MHz at 3 GHz). 1.4.2 Microondas Neste tipo de transmisso as ondas trafegam em linha reta e em freqncias acima de 100MHz. As antenas parablicas, por exemplo, possuem 3 metros de dimetro e concentram o sinal em um feixe nico para aumentar o sinal em relao ao rudo.

24

Para se transmitir sinais na forma de microondas em distncias mais longas faz-se necessrio o uso de repetidores. Como a comunicao entre as antenas deve ser direta, a Terra pode ser um possvel obstculo, assim como a existncia de prdios ou morros entre as antenas. Nos sistemas de identificao por radiofreqncia so consideradas microondas as freqncias acima de 3 GHz. As redes locais sem fio, sistemas de telefonia celular e televiso tambm utilizam as faixas de freqncia correspondentes s microondas. 1.4.3 Infravermelho As ondas de infravermelho, tambm chamadas de milimtricas, so maiores que as microondas e menores que a luz visvel. Suas ondas so direcionais, no percorrem mais do que 30 metros e no ultrapassam barreiras fsicas. Sua principal utilidade atravs da utilizao de telecomandos (controle-remoto, portes eletrnicos) ou na interligao de componentes a curta distncia (perifricos de computadores). mais seguro que a transmisso por rdio j que no atinge longas distncias e no transpassam obstculos. No necessria nenhuma licena do governo para operar um sistema de infravermelho, ao contrrio dos sistemas de rdio, que devem ser licenciados. (TANENBAUM, 2003, p. 114). Para dois dispositivos infravermelho se comunicarem eles devem seguir o padro Infrared Data Association. 1.4.4 Laser ou Free Space Optics A comunicao por luz visvel ou laser, do ingls Light Amplification by Stimulated Emission of Radiation (amplificaao da luz por emisso estimulada da radiao), unidirecional. Possui as vantagens de ter uma grande largura de banda a um custo baixo e no precisa de regulamentao. O laser pode ser utilizado tanto no espao livre como nas fibras ticas, mas como este tpico aborda a comunicao sem fio prefervel utilizar a denominao FSO (Free Space Optics). As redes pticas sem fio, que usam o espao livre como meio de transmisso, j tornaram-se um dos principais avanos do mercado. So usados lasers no agressivos ao ambiente ou s pessoas, trabalhando com potncias menos perigosas que de canetas laser. (FIBERWORK, 2007).

25

Para exemplificar Tanembaum (2003, p. 114) cita que uma aplicao moderna para os lasers conectar as LANs em dois prdios por meio do laser instalado em seus telhados. Cada prdio precisa do seu prprio raio laser e do seu prprio fotodetector. Uma das desvantages do laser que no pode atravessar chuva ou neblina espessa e precisa estar diretamente apontado para o detector. A Figura 1.5 mostra um exemplo da utilizao dos laser em dois prdios, onde ocorre um problema devido ao calor do sol que emana correntes de conveco. Este ar turbulento fez com que o feixe no atinja o detector.

Figura 1.5 Sistema bidirecional com dois lasers.


Fonte: TANENBAUM, 2003.

1.5 Distribuio de faixas de freqncia no Brasil A Agncia Nacional de Telecomunicaes (ANATEL) a entidade que atua como rgo regulador das telecomunicaes do Brasil. Conforme est especificado em Anatel (2003, p. 9), compete ANATEL editar e atualizar o Plano de atribuio, distribuio e destinao de radiofreqncias associadas aos diversos servios e atividades de telecomunicaes. Seu princpio geral atribuir faixas de freqncias, segundo tratados e acordos internacionais. O controle do espectro de radiofreqncias no Brasil probe a utilizao de freqncias destinadas a rgos especficos, como a Aeronutica, por exemplo, por terceiros. tambm a ANATEL quem controla as potncias dos transmissores nas rdios e as interferncias entre equipamentos de telecomunicaes.

26

Normalmente cada pas possui uma faixa de freqncia especfica, que no licenciada, a fim de ser utilizada por diversos equipamentos. Essas faixas de freqncias so chamadas de Industrial, Scientific, Medical (ISM).5 Telefones sem fios, alarmes, controles, brinquedos e diversos outros equipamentos fazem parte dessa faixa de freqncia que varia de acordo com cada pas. 1.6 Sistemas de comunicao sem fio Anteriormente foram descritas as formas de transmisso sem fio de acordo com o espectro eletromagntico, agora sero abordados os sistemas de comunicao wireless. Para Loureiro, (2003, p. 4)
[...] dentre as diversas infra-estruturas de comunicao sem fio existentes, as mais utilizadas so a comunicao celular de segunda gerao chamada de 2G (baseada nos padres TDMA, CDMA e GSM), a gerao 2,5 que uma soluo intermediria baseada em comunicao de pacotes, a 3G, que nos prximos anos promete velocidades na faixa de Mbps, redes locais sem fio baseadas no padro IEEE 802.11, redes pessoais baseadas no padro Bluetooth e IEEE 802.15 e 802.16, redes de sensores sem fio, e RFID.

1.6.1 Telefonia mvel A primeira gerao de telefones mveis tinha como caracterstica a transmisso de voz de forma analgica e teve origem com o desenvolvimento nos anos 80 do sistema Advanced Mobile Phone System (AMPS). Esse sistema no foi padronizado, portanto cada pas tinha sua prpria tecnologia. Este sistema utiliza a idia de que diferentes regies formam um conjunto de clulas diferentes com uma freqncia e alcances especficos. Assim que determinada pessoa mude de localizao sua clula de cobertura tambm se modifica, todas essas clulas esto interligadas com um controle central chamados de Mobile Switching Center (MSC). J a segunda gerao de telefonia mvel utiliza a forma de voz digital, com diferentes sistemas. Os mais citados so Digital Advanced Mobile Phone System (D-AMPS), que a verso digital do AMPS, o CDMA e GSM. Tanto o D-AMPS quanto o GSM possuem como caractersticas a transmisso digital e compactao da voz por meio de uma modulao mais complexa, diferem entre si na largura dos canais que utilizam para transmisso, j o CDMA opera de forma nica, atravs do seu modo especfico de multiplexao.

Segundo Tanembaum (2003, p. 113), o objetivo dessa faixa deixar todos transmitirem vontade, regulando apenas a potncia dos equipamentos, de forma que as estaes tenham um alcance to pequeno que no possam interferir umas com as outras.

27

A terceira gerao de telefonia celular ainda est em desenvolvimento, mas se caracteriza por transmitir voz e dados digitais em maiores larguras de banda. Alguns pesquisadores j estudam a quarta gerao de telefonia mvel (4G) que se caracterizaria pela conectividade com diversos dispositivos, conceito da computao ubqua e pervasiva, que ser descrito adiante. 1.6.2 Bluetooth O padro Bluetooth foi proposto em 1998 pela Ericsson, Nokia, IBM, Intel e Toshiba. O objetivo era desenvolver um novo padro industrial para unir as empresas de computao com as de telecomunicaes. Assim foi formado um consrcio com nome de Special Interest Group (SIG), englobando depois diversas outras empresas. Bluetooth uma especificao industrial para a comunicao em curta distncia de redes sem fio com um baixo custo e alta operabilidade. A tecnologia de Bluetooth foi projetada inicialmente para suportar redes simples de dispositivos e perifricos pessoais como celulares, Personal Digital Assistants (PDAs), computadores e mouses. (KOBAYASHI, 2004, p. 01). A comunicao entre diferentes tipos de dispositivos feita atravs de uma rede chamada de piconet, conforme mostra a Figura 1.6. possvel interligar at sete dispositivos a um mestre, neste exemplo representado por um notebook. Este mestre por sua vez pode estar conectado a at 10 outros dispositivos mestres, maximizando a rede. O Bluetooth pode se comunicar em uma distncia de at 10 metros e opera na faixa ISM em 2,45 GHz.

Figura 1.6 Exemplo de rede com dispositivos Bluetooth.


Fonte: KOBAYASHI, 2007.

28

1.6.3 Padro IEEE 802.11 O projeto 802 do Institute of Electrical and Electronics Engineers (IEEE) foi criado para estabelecer padres das redes locais (LANs) e redes metropolitanas (MANs). baseado no modelo Open Systems Interconnection (OSI) da International Organization for Standardization (ISO). Segundo Velloso (2004), para definir o padro 802 apenas as duas camadas mais baixas so de interesse, a camada fsica e a camada enlace. Cada projeto em particular recebe um nmero especfico de acordo com a disponibilidade. A Tabela 1.2 representa todos os grupos de trabalho do padro IEEE 802. Tabela 1.2 Os grupos de trabalho do IEEE 802. Nmero Assunto 802.1 802.2 802.3 802.4 Avaliao e arquitetura de LANs Controle de link lgico Ethernet Token Bus (barramento de smbolos; foi usado por algum tempo em unidades industriais) 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.13 802.14 802.15 802.16 802.17
Fonte: TANENBAUM. 2003.

Token Ring (anel de smbolos, a entrada da IBM no mundo das LANS). Fila dual barramento dual (primeira rede metropolitana) Grupo tcnico consultivo sobre tecnologias de banda larga Grupo tcnico consultivo sobre tecnologias de fibra ptica LANs iscronas (para aplicaes de tempo real) LANs virtuais e segurana LANs sem fio Prioridade de demanda (AnyLAN da HP) Nmero relacionado a m sorte. Ningum o quis. Modems a cabo (extinto: um consrcio industrial conseguiu chegar primeiro) Redes pessoais (Bluetooth) Rdio de banda larga Anel de pacote elstico

O protocolo 802.11 tambm conhecido como Wireless Fidelity (Wi-Fi), foi proposto pelo IEEE em 1997 para tratar da padronizao da comunicao em redes locais sem fio, chamadas de Wireless Local Networks ou WLANs.

29

Para Tanembaum (2003, p. 73), o padro proposto tinha de funcionar em dois modos, na presena de uma estao base, neste caso toda a comunicao deveria passar pela estaobase ou ponto de acesso e na ausncia de uma estao-base, como mostra a Figura 1.7, onde os computadores simplesmente transmitiriam diretamente uns para os outros. Esse modo costuma ser chamado de interligao de redes ad hoc.6

Figura 1.7 Rede ad hoc, sem a necessidade de um access point.


Fonte: FARIAS, 2007.

Na primeira verso do protocolo 802.11 as taxas de transmisso atingiam apenas 1 e 2 Mbps, como exigiam-se taxas de transmisso maiores em 1999 os padres 802.11b e 802.11a foram aprovados. O padro 802.11b foi lanado antes do 802.11a, por esse motivo acabou ganhando mais adeptos no mercado, segundo Tanembaum (2003, p. 75), este padro usa uma freqncia de 2,4GHz com uma taxa de transmisso de 11 Mbps. J o 802.11a opera em uma freqncia de 5GHz e consegue uma taxa de transmisso de 54Mbps. Ainda foi lanado o padro 802.11g que trabalha tambm a 54 Mbps e compatvel com os dispositivos do 802.11b. (TELECO, 2007). Ele engloba padres de segurana mais rgidos, atravs do WiFi Protected Access (WPA) substituindo o vulnervel Wires Equivalent Privacy (WEP). A Tabela 1.3 relaciona as freqncias e as taxas de dados dos padres Wi-Fi.

Uma rede ad hoc consiste de um grupo de estaes 802.11 se comunicando diretamente umas com as outras. essencialmente uma rede peer to peer, no h um ponto central que controle a rede. (FARIAS, 2007).

30

Tabela 1.3 Padres Wi-Fi. Padro 802.11b 802.11g 802.11a

Freqncias 2400-2483,5 MHz

Taxa de dados At 11 Mbit/s At 54 Mbit/s

5150-5350 MHz 5470-5725 MHz 5725-5850MHz

At 54 Mbit/s

Fonte: TELECO. 2007.

1.6.4 Padres IEEE 802.16 e IEEE 802.20 O padro 802.16, que tambm conhecido como Worldwide Interoperability for Microwave Access (WiMAX), tem como objetivo padronizar a banda larga sem fio a regies metropolitanas. Atravs do WiMAX possvel garantir a conexo da internet por banda larga em locais sem uma infra-estrutura adequada e para o usurio que est em movimentao. Apesar desse padro ter sido projetado para oferecer taxas de transmisso de dados altas, em experincias recentes com essa tecnologia, a taxa de transmisso de dados ficou aqum do esperado. J a faixa de freqncia para o WiMAX est sendo estipulada entre 2GHz e 11 GHz. O padro IEEE 802.11 uma tecnologia para rede local desenvolvida com o objetivo de adicionar mobilidade s redes locais cabeadas privadas. O padro IEEE 802.16, por outro lado, foi projetado para prover um servio de acesso banda larga sem fio ou Broadband Wireless Access (BWA) a regies metropolitanas. (LIMA, 2004, p. 23). O objetivo do BWA oferecer um servio de acesso Internet sem fio para localizaes fixas, competindo com tecnologias como cable modems e DSL. Enquanto o padro 802.11 tem como alvo o usurio final, o foco do 802.16 est nos provedores de servio de comunicao.

31

A Figura 1.8 mostra as padronizaes IEEE e ETSI para as diferentes dimenses de redes sem fio.

Figura 1.8 Padronizao Global para redes sem fio.


Fonte: LIMA, 2004.

J o IEEE 802.20, ou Mobile-Fi, vem a ser o primeiro padro especificamente projetado para carregar o trfego nativo IP para acesso em banda larga de forma completamente mvel. (BARBOSA; TRINDADE, 2004). Para Lima (2004, p. 26), o objetivo do 802.20 habilitar o desenvolvimento global do acesso banda larga sem fio ubquo, interopervel entre diferentes vendedores, atendendo as necessidades de usurios residenciais e empresariais.

32

A seguir, a Figura 1.9 mostra as aplicaes nos trs domnios do usurio, atravs do acesso rede sem fio mvel, em casa e no trabalho.

Figura 1.9 Integrao entre os trs domnios do usurio.


Fonte: BARBOSA; TRINDADE, 2004.

1.6.5 Redes de sensores As redes de sensores so estruturadas normalmente como uma rede ad hoc, so formadas por vrios ns que monitoram caractersticas fsicas de determinados locais, normalmente de difcil acesso ou inapto para o homem. Segundo Pereira (2007, p. 2), os sensores podem ser vistos como pequenos componentes que combinam energia computacional, capacidade de computao sem fio e sensores especializados. Estes componentes ou ns podem ser utilizados de forma eficiente, mesmo que sejam milhares, para alcanar uma misso comum. Um sistema de sensores formado pelo prprio sensor, cujos componentes principais so: sensor, memria, processador, bateria e transceptor, pelo observador e pelo prprio fenmeno a ser observado. As aplicaes mais comuns dos sensores so na rea militar, seja para espionagem, desarmar minas e outras aes de risco, na rea mdica atravs do monitoramento de rgos,

33

na rea ambiental pelo monitoramento de fenmenos, e em diversas outras reas como a indstria, automao, segurana. 1.6.6 Identificao por radiofreqncia A tecnologia de identificao por radiofreqncia ou Radio Frequency Identification (RFID) permite que um objeto seja identificado de forma automtica, remotamente, sem precisar de uma visada direta com um leitor, usando sinais de rdio ou microondas. Basicamente um sistema RFID composto de etiquetas, leitor e antena. A etiqueta contm informaes sobre o item em que est anexada, o leitor o responsvel por capturar essas informaes atravs de uma antena. Dentre as vantagens dos sistemas baseados em RFID uma das mais importantes o fato de permitir a operao em ambientes no favorveis e em produtos onde o uso de cdigo de barras, por exemplo, no eficiente. (MONTEIRO; BEZERRA, 2007). As aplicaes para o RFID so inmeras, dentre as principais pode-se citar o controle de acesso a ambientes restritos, identificao de animais, controle de estoque, aplicaes mdicas, entre muitas outras. A rea de identificao por radiofreqncia (RFID) ser estudada em detalhes no Captulo 2. 1.7 Computao Mvel, Pervasiva e Ubqua Com o desenvolvimento acelerado das tecnologias de comunicao sem fio e da microeletrnica, favorecendo a portabilidade dos equipamentos, a informtica entrou em uma nova era, a era da mobilidade. A possibilidade de trabalhar sem necessitar da infra-estrutura de um escritrio, de acessar informaes, compartilhar arquivos de forma remota, utilizando dispositivos mveis, foi chamada de computao mvel. Uma das formas mais comuns dos dispositivos portteis se comunicarem atravs do protocolo WAP (Wireless Application Protocol), ele foi criado com o objetivo de padronizar, tanto o acesso a internet, como o desenvolvimento de aplicativos para dispositivos mveis. A crescente utilizao de dispositivos portteis, tambm chamados de handhelds, como PDAs, notebooks, palmtops, celulares e a necessidade de interoperabilidade entre esses dispositivos, atravs de algumas tecnologias j descritas neste Captulo, fez com que ao conceito de computao mvel se tornasse ultrapassado. J no basta conseguir acessar as informaes que antes s eram acessveis em um nico local fsico, agora a integrao entre esses dispositivos e a possibilidade de migrar servios de um dispositivo para outro comea a

34

tornar-se uma necessidade. Assim a computao sem fio seguida de novos conceitos, a computao pervasiva e ubqua. Mark Weiser considerado o criador do conceito de computao ubqua, segundo Loureiro (2007, p. 27), o princpio bsico deste conceito, j que a finalidade de um computador ajudar uma pessoa a fazer algo, que o melhor computador seja um servo quieto e invisvel. O computador deveria estender a inconscincia de uma pessoa e a tecnologia deveria criar uma tranqilidade. Apesar de alguns autores considerarem computao ubqua e pervasiva como sinnimos, na verdade so conceitos distintos. A Tabela 1.4 mostra as diferenas entre esses paradigmas. A computao pervasiva indica que um computador est presente em um ambiente de forma transparente para o usurio. O computador consegue modificar sua aplicao em relao ao ambiente e a necessidade de seu utilizador. Um ambiente com vrios sensores um exemplo de computao pervasiva. J a computao ubqua beneficia-se dos avanos da computao mvel e da computao pervasiva. Para Arajo (2007, p. 6), a computao ubqua surge ento da necessidade de se integrar mobilidade com a funcionalidade da computao pervasiva. Segundo seu conceito, qualquer dispositivo computacional mvel deveria construir, dinamicamente, modelos computacionais dos ambientes nos quais as pessoas se movem e assim configurar seus servios dependendo da necessidade. Tabela 1.4 Comparao entre computao pervasiva, mvel e ubqua. Computao Pervasiva Mobilidade Grau de Embarcamento
Fonte: ARAJO. 2007.

Computao Mvel Alta Baixo

Computao Ubqua Alta Alto

Baixa Alto

Ainda segundo Arajo (2007, p. 6), o grau de embarcamento indica, de maneira geral, o grau de inteligncia dos computadores, embutidos em um ambiente pervasivo, para detectar, explorar e construir dinamicamente modelos de seus ambientes.

35

A computao ubqua considerada uma forma de computao mais complexa, que une a computao mvel com a pervasiva. Como exemplos dessa forma de computao ubqua podem-se citar os objetos que trocam informaes por redes Bluetooth ou utilizando os prprios sistemas de RFID e o uso de telefone celular, que atualmente agrega as mais diversas funes. Essa nova configurao vai disseminar prticas de nomadismo tecnolgico onde as tecnologias tornam-se cada vez mais pervasivas, transparentes e ubquas, a era da conexo configura a cultura da mobilidade contempornea. (LEMOS, 2004, p.4). A tecnologia de RFID ter um papel fundamental com o desenvolvimento dessa computao onipresente. Com os sistemas cada vez mais interconectados, as etiquetas de RFID sero cada vez mais comuns no dia a dia, assim como as redes de sensores, os dispositivos se comunicaro entre si e as etiquetas agruparo cada vez mais funes, facilitando a interoperabilidade entre diferentes equipamentos.

2 IDENTIFICAO POR RADIOFREQNCIA (RFID)


A tecnologia RFID pode ser considerada uma evoluo da comunicao sem fio que foi desenvolvida devido miniaturizao dos componentes eletrnicos. O objetivo da rea de RFID automatizar ao mximo os processos dentro de uma empresa, evitando o trabalho manual dos operadores. Neste Captulo sero citadas as definies, principais caractersticas, componentes, padres, vantagens e desvantagens e diversas aplicaes dessa tecnologia, sendo percebido o quo promissora est se tornando essa rea. 2.1 Definio RFID uma tecnologia usada para a identificao automtica, atravs de ondas de rdio, recuperando ou armazenando dados remotamente atravs de etiquetas, chamadas a partir de agora de tags e bases transmissoras, chamadas de leitores. (COSTA, 2006). Segundo Pinheiro (2007, p. 2), a RFID, atravs de um dispositivo de leitura, capta automaticamente os dados contidos em um microchip, permitindo que estes sejam, ento, processados. Para haver um melhor entendimento, neste incio de Captulo ser descrita uma breve abordagem sobre os principais componentes de um sistema RFID. No decorrer do trabalho ser desenvolvida uma seo especfica sobre cada um destes itens devido sua fundamental importncia. Os identificadores por radiofreqncia compem-se basicamente de quatro componentes, conhecidos como tag; leitor; antena e um middleware, que sero descritos adiante. O modo de interconexo entre esses componentes pode ser visualizado na Figura 2.1. As tags tambm podem ser referenciadas como etiqueta, transponder ou identificador. Elas so responsveis por guardar informaes do objeto em que esto anexadas e que sero lidas posteriormente por um transceiver (leitor). A antena um dispositivo que pode emitir ou receber ondas eletromagnticas. Tanto o leitor como as etiquetas devem ter uma antena para se comunicar entre si. A principal

37

caracterstica de uma antena em um sistema RFID a sua localizao, que ser explicada na Seo 2.3.3. J a funo dos leitores, tambm chamados de transceivers ou readers, emitir sinais de rdio, de alguns centmetros at metros, que so propagados pelo espao. Estes sinais ativam os transponders que, por sua vez, comunicam-se com o leitor, transmitindo as informaes solicitadas. O mdulo de middleware que ir tratar os dados obtidos pelos leitores, seu papel fundamental no processamento das informaes dentro de uma empresa.

Figura 2.1 Esquema bsico do funcionamento de um sistema RFID.


Fonte: GLOVER; BHATT, 2007.

Antes de abordar especificamente cada um dos componentes RFID importante descrever a histria e a evoluo dos sistemas da identificao por radiofreqncia. 2.2 Histria do RFID consenso entre os pesquisadores que o princpio de funcionamento de um sistema RFID deriva dos radares. Para abordar a histria da identificao por radiofreqncia ser citado o histrico dos sistemas de radares e posteriormente o incio dos sistemas RFID. 2.2.1 Radar O radar um aparelho responsvel pela emisso de ondas eletromagnticas operando em freqncias muito altas, atravs de uma antena, que so refletidas em determinado objeto retornando ao emissor, conforme mostra a Figura 2.2. A palavra radar tem origem de Radio

38

Detection And Ranging ou Deteco e Telemetria por Rdio. O tempo que as ondas levam para ir e voltar ao emissor que indicam a posio e distncia do objeto refletido. As faixas de freqncia utilizadas pelos radares so as mais altas, normalmente de UHF at EHF.

Figura 2.2 Esquema do funcionamento de um radar.


Fonte: WIORA, 2007.

Os primeiros passos no estudo da propagao das ondas eletromagnticas ocorreram com as equaes desenvolvidas por Maxwell, por volta de 1870. Em 1904 o alemo C. Hlsmeyer construiu o primeiro radar, com a finalidade de indicar ao observador a existncia de objetos metlicos atravs de ondas eletromagnticas. Em 1934, Pierre David, com base nos estudos de Hlsmeyer, desenvolveu um sistema que detectava as ondas de rdio em freqncias mais altas, podendo assim detectar objetos em movimento como avies e navios. (MARINHA, 2007). A partir do incio da Segunda Guerra Mundial, o ingls Watson-Watt, conseguiu aperfeioar os equipamentos que utilizavam a radiofreqncia fazendo com que os radares no sofressem tanta interferncia e operassem de forma muito mais precisa. O aperfeioamento da tecnologia por Watt foi fundamental para que os ingleses obtivessem xito na Batalha da Inglaterra contra os alemes. (MARINHA, 2007). A defasagem da freqncia da onda de retorno em relao onda que foi emitida possibilita determinar ainda a velocidade do alvo, assim os militares conseguiam detectar os avies inimigos a tempo e orientar os seus prprios. Alm das aplicaes militares atualmente os radares so fundamentais no controle de trfego areo e martimo, na fiscalizao de trnsito e na rea meteorolgica, identificando

39

com preciso os movimentos das massas de ar, prevenindo fenmenos como geadas e chuvas de granizo. (WIORA, 2007). 2.2.2 RFID Os marcos histricos descritos nesta sesso so baseados na publicao do site RFID Journal (2007). A histria da identificao por radiofreqncia foi traduzida e adaptada para facilitar o entendimento, sendo descritas resumidamente as principais datas na histria da evoluo do RFID. A histria do RFID comeou de fato nos anos 50 e 60, quando pesquisadores dos Estados Unidos, Japo e Europa publicaram artigos explicando como a radiofreqncia poderia ser popularizada sendo usada para identificar objetos remotamente. Na dcada de 1970 comearam a ser comercializados sistemas anti-roubo que utilizavam ondas de rdio para identificar se determinado item havia sido pago ou no. Eram utilizadas as primeiras etiquetas eletrnicas de apenas 1 bit, caso algum comprasse determinado item o bit era configurado para 0 (off) e a pessoa poderia deixar a loja sem problemas, mas se o item no tivesse sido pago o bit na etiqueta continuava com o valor 1 (on), assim quando a pessoa sasse da loja os leitores situados nas portas detectavam o sinal da etiqueta e disparavam um alarme. Esse sistema muito utilizado at hoje, sendo uma das formas mais bsicas da utilizao de RFID, j que as etiquetas no guardam informao alguma a no ser a configurao de ligado ou desligado. Em 23 de janeiro de 1973 Mario W. Cardullo reivindicou a primeira patente americana por uma etiqueta de RFID ativa com possibilidade de gravar informaes nas memrias das tags. No mesmo ano, um empreendedor americano chamado Charles Walton recebeu a patente por um transponder passivo usado para destravar uma porta sem precisar usar chaves. Atravs de um carto com uma etiqueta acoplada ele emitia um sinal a um leitor localizado prximo porta. Quando o leitor detectava um nmero vlido que funcionava como uma identidade armazenada dentro da tag de RFID, o leitor destravava a porta. Walton licenciou a tecnologia para uma empresa fabricante de trancas e fechaduras. Por volta de 1970 o governo dos Estados Unidos tambm fazia suas pesquisas em RFID. O departamento de energia contratou um grupo de cientistas para realizar o rastreamento de materiais nucleares por medidas de segurana. Assim eram colocadas tags nos caminhes transportadores e leitores posicionados estrategicamente nos locais de acesso

40

permitidos para receber esses materiais. O leitor receberia o sinal da tag que enviaria seu identificador nico autorizando o acesso. Este sistema foi comercializado no meio dos anos 80 para automatizar praas de pedgio nos Estados Unidos, sistema muito utilizado at hoje. Outro setor dos EUA que se interessou pelo processo de automao que o RFID proporcionou foi o da agropecuria, os mesmos cientistas do Laboratrio Nacional de Los Alamos, que haviam criado o sistema para controle de veculos nos pedgios, desenvolveram um tag passivo para o rastreamento de vacas utilizando freqncias mais altas. Algum tempo depois foi desenvolvido um RFID que operava em freqncia baixa (low-frequency) a 125KHz, possibilitando desenvolvimento de tags menores, sendo assim mais prticos para a implantao sob a pele dos animais atravs de uma cpsula de vidro. Este sistema utilizado ainda hoje em animais e tambm em controles de acesso restrito em prdios. Nos anos seguintes as empresas passaram a utilizar freqncias de rdio de 13.56 MHz, apesar dessa faixa no ser regulamentada. Essa freqncia possibilitava um alcance maior, permitindo que os leitores estivessem a uma distncia maior das tags. Atualmente esta freqncia utilizada nos Smart Cards (cartes inteligentes) e nos sistemas anti-furto de veculos. Na dcada de 90 a IBM patenteou um sistema de RFID baseado em UHF, isso permitia a comunicao de tags e leitores a uma distncia de at 20 ps (aproximadamente 6 metros) e uma taxa de transferncia de dados muito maior. Devido a alguns problemas financeiros a IBM nunca chegou a comercializar esta tecnologia e acabou vendendo sua patente para um desenvolvedor de sistemas de cdigo de barras chamado Intermec1. Em 1999 o Uniform Code Council (UCC), a EAN Internacional, a Procter e Gamble e a Gilette se uniram e financiaram a criao do Auto-ID Center no Instituto de Tecnologia de Massachusetts. Este era um centro de pesquisas sobre RFID que abordava principalmente os benefcios da freqncia UHF. Os professores David Brock e Sanjay Sarma do Auto-ID Center foram os grandes responsveis em difundir a tecnologia de RFID entre grandes empresas. Inicialmente as tags RFID apenas informavam a identificao do item em que estavam anexadas, formando um banco de dados de itens. Brock e Sarma propuseram que esse banco de dados fosse colocado na Internet, assim os fabricantes ou fornecedores permitiriam aos seus clientes conhecerem

A Intermec conseguiu utilizar a RFID em diversas aplicaes, mas devido ao alto preo dos componentes na poca e a falta de uma padronizao internacional, acabou no se popularizando. (RFID Journal, 2007).

41

informaes importantes de suas compras, por exemplo, era possvel sabe quando os produtos comprados seriam despachados e a data de entrega, agilizando e melhorando os processos internos das empresas. Entre 1999 e 2003 o Auto-ID Center ganhou o apoio de inmeras empresas e do prprio Departamento de Defesa dos Estados Unidos. O trmino do ID Center ocorreu em 2003 quando passou o controle de suas pesquisa para o Auto-ID Labs. O UCC juntamente EAN Internacional criaram a EPC Global, responsvel pela regulamentao do Eletronic Product Code (EPC) que um cdigo padronizado para compor as identificaes das tags. Uma abordagem mais especfica sobre os rgos que regulamentam o RFID ser descrita na Seo 2.4 referente s padronizaes. Conforme pode ser observado, a tecnologia de RFID vem evoluindo a ponto de se tornar uma poderosa ferramenta no processo de automao e controle de processo nas empresas. Algumas tecnologias de RFID j possuem alguns anos e so utilizadas praticamente sem alteraes nos dias atuais. 2.3 Componentes de um sistema RFID A estrutura geral de um ambiente com RFID pode variar de empresa para empresa, mas para ITS Newsletter (2005, p.2), os sistemas RFID que se encontram atualmente no mercado tm uma arquitetura bastante simples, e que se baseia em quatro componentes bsicos: tag, antena, leitor e mdulo de middleware. Alguns autores consideram a RFID possuindo apenas trs partes, fazendo uma juno da antena ao leitor. Porm, neste trabalho eles sero citados como componentes distintos. 2.3.1 Tag As tags tambm podem ser nomeadas como identificador, etiqueta ou transponder. Segundo Santos e Jnior (2003, p. 12), a palavra transponder derivada de TRANSmitter / resPONDER porque sua funo justamente responder a comandos que chegam atravs da portadora de RF (radiofreqncia). As tags so formadas por um microchip de silcio e uma antena que normalmente esto envoltos em plstico, podendo ser encapsuladas em diversos formatos, como mostra a Figura 2.3.

42

Figura 2.3 Exemplo de uma etiqueta padro.


Fonte: SANTINI, 2006.

O objetivo de uma etiqueta identificar determinado objeto graas a um nmero nico, como j foi citado, o EPC. Neste nmero (que tambm pode ser composto por strings) podem constar as demais informaes necessrias a respeito deste item. As tags podem ser classificadas dentro de caractersticas distintas, por exemplo: se possuem bateria ou no, quanto diversidade de formas, a freqncia que operam, quanto ao acoplamento e a capacidade de armazenamento. 2.3.1.1 Utilizao da bateria A fonte de energia das etiquetas um fator muito importante para sua classificao, quanto forma de energia que as tags utilizam elas podem ser assim referenciadas: a) Tags Ativas As tags ativas so alimentadas por uma bateria interna, que torna seu tempo de vida limitado. No entanto, se forem utilizados circuitos com baixo consumo de energia, dependendo das condies ambientais, dos ciclos de leitura e escrita e da aplicao, a bateria da tag pode durar por mais de 10 anos. (CARDOSO, apud Manual Tcnico da AIM International, 2000, p. 92). Essas tags tm a caracterstica de transmitir o prprio sinal, operando em altas freqncias. Isto faz com que no seja necessria a utilizao de vrias antenas para cobrir um espao, j que o raio de alcance da radiofreqncia dessas etiquetas maior. Conforme explica Fahl (2005, p. 22), [...] estes transponders podem ter um alcance de at 100 metros, at 32 kilobytes de memria [...] e uma velocidade de transferncia de dados entre 100 e 200 bytes por segundo.

43

Outra caracterstica fundamental que essas tags podem realizar processos de escrita e leitura, como outras vantagens podem-se citar: sua capacidade de memria que normalmente maior, sua tolerncia a rudos e a perdas de sinal. Suas grandes desvantagens so o alto custo em relao s etiquetas passivas; o tamanho (normalmente so maiores) e o tempo de vida finito da bateria. b) Tags Passivas As etiquetas passivas apenas respondem ao sinal emitido pela antena ligada ao leitor. Segundo Fahl (2005, p. 21), as tags passivas operam sem bateria, sendo que sua alimentao fornecida pelo prprio leitor atravs de ondas eletromagnticas.
Estas etiquetas possuem um alcance mdio menor, podendo ser lida at 3 metros de distncia, com uma memria para dados de at 736 bytes a uma velocidade de leitura que chega a 8750 bytes por segundo. A durabilidade dessas etiquetas passivas teoricamente infinita, uma vez que a vida til das mesmas s tem como fator limitante o seu bom uso. (FAHL, 2005, p. 22).

Por trabalhar numa freqncia mais baixa essas etiquetas so mais suscetveis a rudos e a perdas de sinal em relao a fatores climticos barreiras e outras imposies. c) Tags de duas vias Alguns autores classificam ainda como as tags podendo ser de duas vias, estas podem se comunicar diretamente com outras etiquetas sem precisar de um leitor. Sua aplicao prtica ainda est sendo estudada. 2.3.1.2 Forma de encapsulamento Para Glover e Bhatt (2007, p. 51), os identificadores podem ficar em pequenos botes plsticos, cpsulas de vidro, rtulos de papel, cartes de plstico e at em caixas de metal. Podem ser fixados em uma embalagem, colocados em pessoas, animais, presos a peas de roupa ou escondidos em uma chave. Dependendo da utilizao das tags a escolha do formato fundamental, levando-se em conta a durabilidade, resistncia a mudanas de temperatura, acessibilidade. Como existem vrias formas de encapsulamento sero descritas apenas as principais: a) Tags em botes, discos e moedas So utilizadas quando a resistncia do material importante. Normalmente so de plstico ou PVC e suportam temperaturas mais altas.

44

Figura 2.4 Identificador no formato de moeda.


Fonte: SANTINI, 2006.

b) Tags em cartes Utilizada em Smart Cards estes cartes no precisam de contato. O Smart Card ser descrito na sesso de aplicaes.

Figura 2.5 Exemplo de um Smart Card.


Fonte: OLIVEIRA; PEREIRA, 2006.

c) Tags em rtulos de papel So tags parecidas com cdigos de barra, podendo ser aplicadas diretamente em caixas, tambm so chamadas de Smart Labels (rtulos inteligentes). So tags passivas, at porque devem ser de tamanhos reduzidos e ativadas apenas quando os leitores as acordarem. Nos casos em que o RFID substituir os cdigos de barra este modelo dever ser adotado.

Figura 2.6 Exemplo de um rtulo de papel com tag.


Fonte: SANTINI, 2006.

45

d) Tags em cpsulas de vidro As tags em cpsulas de vidro so ideais para implantes em humanos e animais. Devido sua durabilidade e ao tamanho tambm podem ser utilizadas em ambientes lquidos ou corrosivos.

Figura 2.7 Tag de vidro implantada em uma pessoa.


Fonte: HAIR, 2007.

um dos formatos com grande perspectiva de crescimento e rpida popularizao no futuro, poder ser usado para, por exemplo, abrir a porta de casa ou ligar o carro sem a necessidade de chaves, pelo simples balanar do brao. Os implantes em seres humanos geralmente so feitos na parte frontal da mo, sobre o msculo adutor do polegar, entre o msculo intersseo dorsal I, conforme mostra a Figura 2.7, normalmente o tamanho desta tag de 1 cm. (SANTINI, 2006, p. 20). e) Tags em objetos diversos As tags podem ser inseridas em diversos tipos de objetos, pode-se citar relgios, pulseiras, brincos, chaveiros e chaves. 2.3.1.3 Freqncia A freqncia um fator muito importante na adoo de um sistema RFID. A Tabela 2.1 mostra as faixas de freqncia que podem ser utilizadas. Devido ao fato dos sistemas RFID transmitirem ondas eletromagnticas, so regulamentados como dispositivos de rdio. Sistemas RFID no devem interferir com outras aplicaes protegidas, como rdios de servios de emergncia ou transmisses de televiso. (GLOVER; BHATT, 2007, p. 52).

46

Tabela 2.1 Faixas de leitura por freqncia em RFID. Nome Faixa de Freqncia Distncia Mxima para IDs Passivos LF HF UHF Microondas 30-300 KHz 3-30 MHz 300 MHz 3 GHz > 3 GHz 50 centmetros 3 metros 9 metros > 10 metros

Aplicaes Tpicas

Leituras em metais, animais e prximas a itens com gua Controle de acesso Caixas e caixotes Identificao de veculos

Fonte: GLOVER, BHATT. 2007.

Diferentes freqncias so usadas em diferentes aplicaes, as principais so: a) LF (Low Frequency) A faixa LF penetra na maioria dos materiais, tais como metais, gua e na prpria pele do corpo humano. As limitaes so que se usado em ambientes industriais, os motores eltricos podem interferir com essa freqncia. (MOROZ, 2004). As freqncias mais usadas nessa faixa so de 125 e 134.2 KHz, no sendo necessria a regulamentao. Seus sinais podem atingir de centmetros at poucos metros. Normalmente essas tags so mais caras que as demais. Exemplo de aplicao: identificadores anexados prximos a metais ou em materiais com grande umidade. b) HF (High Frequency) As tags de RFID HF operam tipicamente em 13.56 MHz. Transmitem dados mais rapidamente do que sistemas LF, mas consomem mais bateria. Essa freqncia tambm aceita mundialmente, contudo h algumas diferenas de regulamentao que variam em alguns pases quanto potncia das antenas dos leitores. (MOROZ, 2004). mais suscetvel a interferncias quando os tags RFID esto prximos a metais, porm seu custo inferior s etiquetas que operam em LF. Exemplo de aplicao: Smart Cards. c) UHF (Ultra High Frequency) A faixa UHF (300MHz at 3 GHz), utilizada quando os leitores precisam ler etiquetas a uma distncia maior do que as obtidas pelas faixas LF e HF, essas tags tambm so facilmente acopladas em diversos tipos de materiais. O processo de fabricao das etiquetas em UHF relativamente mais simples, contribuindo para baixar o custo dessas tags.

47

As padronizaes em UHF so diferentes em diversas partes do mundo. Essa freqncia pode ser utilizada para a identificao de caixas, por exemplo. d) Microondas Freqncias acima de 3GHz, as microondas alcanam distncias maiores e so ideais para a identificao de veculos. Na Figura 2.8 observa-se o domnio das tags de HF e LF, em milhes de unidades, at 2005 no mercado global.

Figura 2.8 Distribuio de transponders por faixas de freqncia.


Fonte: OLIVEIRA; PEREIRA, 2006.

Para GLOVER (2007, p. 53), diferentes freqncias possuem diferentes propriedades. Sinais de freqncia mais baixos so mais capazes de viajar pela gua, enquanto que freqncias mais altas podem carregar mais informaes. Normalmente os sinais de freqncias mais altas so lidos distncia com maior facilidade. O primeiro passo na escolha da freqncia observar se esta regulamentada, importante observar as condies ambientais a qual a aplicao est sujeita, por exemplo, gua e umidade, conforme mostra a Figura 2.9, e ainda definir a distncia que ser utilizada entre os leitores e as tags.

48

Figura 2.9 Freqncias e condies ambientais.


Fonte: BIELETRO, 2005.

Conforme cita Bieletro (2005), muito importante utilizar um protocolo aberto de comunicao e no um sistema exclusivo, o que dificultaria na troca de informaes com outros sistemas. Para cada manuseio h um tipo de freqncia especfico, como pode ser observado na Figura 2.10.

Figura 2.10 Freqncias e seleo de produtos.


Fonte: BIELETRO, 2005.

Um grau de uniformidade est aos poucos sendo criado para o uso das freqncias das portadoras, atravs de trs reas de regulao, Europa e frica (Regio 1), Amricas do

49

Norte e do Sul (Regio 2) e Leste e Australsia (Regio 3). Assim, cada pas torna-se responsvel por gerenciar as alocaes de freqncia dentro de seus prprios padres. (SANTOS; JNIOR, 2003, p. 25). 2.3.1.4 Acoplamento A forma de acoplamento o modo como as tags iro se comunicar e obter energia (no caso de tags passivas) com os leitores. Cada uma das formas de acoplamento utiliza uma freqncia especfica e so recomendados de acordo com a distncia entre leitor e a etiqueta. Os tipos de acoplamento mais utilizados so: a) Backscatter ou Acoplamento Difuso de Retorno Este acoplamento utilizado nas tags passivas que precisam ser alimentadas pelo leitor, apesar de que tags ativas tambm podem se comunicar desta forma. A energia gerada pelo leitor de apenas alguns microwatts at no mximo alguns miliwatts. Os identificadores de difuso de retorno refletem de volta a mesma freqncia que o leitor fornece para gerar energia para eles. Conforme citam Glover e Bhatt (2007, p. 58), o chip existente na tag controla um resistor que pode refletir o sinal do leitor numa amplitude menor, assim pode ser criado um sinal ASK modulado para transmitir um nmero de ID nico armazenado na memria do chip. b) Acoplamento Indutivo Normalmente so utilizadas em tags passivas que precisam da energia dos leitores, considerado um acoplamento remoto, apesar da faixa de leitura ser pequena. Segundo Oliveira (2006, p. 35) o dispositivo de leitura gera um campo eletromagntico nas freqncias de 135 KHz ou 13,56 MHz, que penetra na rea da bobina do transponder e induz uma tenso que retificada e utilizada para alimentar o chip, que enviar de volta para o dispositivo de leitura o seu ID. Seu funcionamento ocorre quando o transponder est na regio de leitura (zona de interrogao) e sua freqncia de ressonncia corresponde freqncia do dispositivo de leitura. A modulao dos dados pode ser feita por ASK, FSK ou PSK, que foram conceituados na Seo 1.2. A faixa de leitura das tags que utilizam esse modo de acoplamento de cerca de 10 cm, podendo ser aumentado conforme o tamanho das bobinas utilizadas.

50

c) Acoplamento Magntico Forma de acoplamento muito parecida com o indutivo, com a diferena de que a antena do leitor nesse caso em forma de U. A distncia entre o leitor e o transponder no deve passar de 1 cm. Este tipo de acoplamento, conforme explicam Santos e Jnior (2003, p. 13), se baseia no princpio de proximidade eletromagntica e necessita que a rea do tag em contato magntico seja mxima, [...] o fluxo eletromagntico deve fluir por toda a antena do tag, caso contrrio este no recebe energia suficiente para entrar em operao. 2.3.1.5 Capacidade de armazenamento e processamento As tags podem diferir quanto capacidade de armazenamento. Deve-se analisar cada caso a fim de decidir qual o melhor tipo de etiqueta utilizar. Quanto maior a disponibilidade de memria maior tambm o seu custo. Atualmente as tags podem ter apenas um bit at alguns bytes: a) Tags Eletronic Article Surveillance ou 1 Bit Transponder As tags de 1 bit Eletronic Article Surveillance (EAS) ou vigilncia eletrnica de artigos, podem possuir microchips e so passivas. Essas etiquetas apenas podem comunicar se esto ligadas (atravs de um bit de valor 1) ou se esto desligadas (bit igual a 0). (RFID Journal, 2007). o tipo de etiqueta mais difundido no mercado e tambm o mais barato. Muito utilizada em bibliotecas, locadoras de filmes e lojas comerciais, conforme Figura 2.11, esses identificadores so utilizados para controle de objetos e segurana em estabelecimentos. Normalmente as lojas possuem o leitor na porta de sada, assim se algum sair com determinado item que no foi pago um alarme acionado. O sinal gerado pela tag pode ser desabilitado por um campo magntico caso o cliente realmente tenha pago a mercadoria, assim se essa pessoa sair da loja o alarme no vai disparar. Essas etiquetas so colocadas em lugares estratgicos e so difceis de serem removidas pelo cliente, evitando assim uma possvel fraude.

51

Figura 2.11 Componentes de um sistema EAS.


Fonte: ALIBABA, 2007.

No sistema de 1 bit transponder por radiofreqncia, como na Figura 2.12,


o dispositivo de leitura gera um campo magntico alternado na faixa de radiofreqncia em torno de 8,2 MHz. A regio de atuao do campo controlada por meio da potncia fornecida bobina do dispositivo de leitura. Se o transponder estiver na regio de atuao do dispositivo de leitura, a energia proveniente do campo alternado gerado pelo dispositivo de leitura induz uma corrente no circuito do transponder. Se a freqncia do dispositivo de leitura combinar com a freqncia de ressonncia do circuito do transponder, o sistema responde com uma pequena mudana na tenso entre os terminais da antena do dispositivo de leitura. A queda da tenso utilizada para sinalizar a presena do transponder na regio de leitura. (OLIVEIRA; PEREIRA, 2006, p. 27).

Figura 2.12 Princpio de operao de um sistema 1-bit transponder por radiofreqncia.


Fonte: OLIVEIRA; PEREIRA, 2006.

52

b) Tags Surface Acoustic Wave As etiquetas Surface Acoustic Wave (SAW) ou onda acstica de superfcie possuem um identificador nico que vem gravado de fbrica. Estas tags no tm baterias ou microchips, operam atravs de microondas e seu identificador no pode ser modificado. A Figura 2.13 exemplifica uma tag SAW. Para Glover e Bhatt (2006, p. 63),
a antena recebe o pulso de microondas do leitor e o alimenta. O transdutor possui um cristal piezeltrico que vibra quando recebe o pulso de microondas. Esta vibrao cria uma onda acstica que viaja atravs da tag, encontrando tiras de refletor ( direita). As tiras refletem a parte de trs da onda, fazendo com que o cristal vibre novamente criando uma reflexo de difuso de retorno. O nmero e o espaamento das tiras de refletor determinam o nmero e o tempo dos pulsos enviados de volta para o leitor, e tambm determina o nmero representado pelo identificador. Restries prticas de tamanho tambm limitam os identificadores SAW a uma capacidade de 32 bits. [...] Identificadores SAW representam determinado nmero que o leitor ilumina de forma que ele se torne visvel.

Figura 2.13 Exemplo de tag SAW.


Fonte: GLOVER; BHATT, 2007.

c) Tags n-bit Transponder utilizado quando a tag deve possuir mais informaes e no apenas um nmero de identificao. Essas tags so mais complexas, algumas possuem formas de criptografia e utilizam tcnicas anti-coliso, quando esto agrupadas com diversas tags. Para permitir a utilizao de informaes adicionais e no apenas o ID, pode-se utilizar a EEPROM2

A EEPROM (Electrically-Erasable Programmable Read-Only Memory) ou Memria Somente de Leitura Programvel e Apagvel Eletricamente responsvel nas aplicaes de RFID por armazenar os dados no transponder. Necessita ser no-voltil para assegurar que os dados fiquem guardados quando o dispositivo est em seu estado de standy-by (repouso). Seu contedo pode ser apagado e regravado diversas vezes eletricamente. (SANTOS; JNIOR, 2003).

53

(SANTOS; JNIOR, 2003, p.28). Podem ser etiquetas passivas ou ativas, normalmente so ativas, podendo ter microprocessadores completos. 2.3.2 Leitor O leitor tambm chamado de transceiver ou interrogador, como pode ser observado na Figura 2.14 ele emite ondas de radiofreqncia que alimentam os transponders, estes por sua vez retornam as informaes que foram solicitadas. Santana (2007), explica que quando a tag passa pela rea de cobertura da antena, o campo magntico detectado pelo leitor, que decodifica os dados codificados no transponder, passando-os para um controlador realizar o processamento.

Figura 2.14 Exemplo de leitor RFID.


Fonte: RFID, 2007.

A comunicao de dados entre tags e leitores realizada sem ligao fsica ou sem contato fsico. Na atualidade, so empregadas as tcnicas de transmisso j vistas anteriormente, como FSK, ASK e PSK, citadas na Sesso 1.2. 2.3.2.1 Estrutura dos leitores Para Santini (2006, p. 27), os leitores possuem duas estruturas gerais: a parte fsica e a lgica: a) Parte fsica Todo leitor deve possuir no mnimo uma antena, mas no necessariamente esta antena precisa estar acoplada ao leitor. Um leitor pode ainda gerenciar antenas remotas, estando sempre atento atenuao do sinal. Um item especfico ir tratar das caractersticas gerais das antenas.

54

O controlador tem como funo gerenciar os protocolos de transmisso do identificador e do leitor. Caso uma informao coletada por um leitor seja fundamental, o controlador quem tem a funo de analisar e enviar essa mensagem para a interface de rede. (SANTINI). Dentro do controlador se encontram os componentes lgicos que sero descritos a seguir. atravs da interface de rede que os leitores externalizam as informaes, por uma interface serial, rede ou at mesmo via wireless, dispositivos recebem as informaes do leitor para serem tratadas. A Figura 2.15 mostra os diferentes componentes fsicos de um leitor.

Figura 2.15 Componentes fsicos de um leitor.


Fonte: SANTINI, 2006.

b) Parte lgica A API (Application Programming Interface) responsvel por controlar os nveis de bateria das tags e realizar a transio de informaes entre o middleware e o leitor e viceversa. A parte de comunicaes controla o protocolo de comunicao entre o middleware e o leitor. Gerencia a transmisso das informaes que caracterizam a API. O gerenciador de eventos quem identifica se uma tag no espao de interrogao de um leitor j foi observada ou se considerada um novo evento. este componente que avalia a importncia de determinada evento e se relevante para ser transmitido pela interface

55

de rede. J a parte lgica da antena quem controla a comunicao da antena fsica para com as tags. (GLOVER; BHATT). A Figura 2.16 ilustra os componentes lgicos de um leitor.

Figura 2.16 Componentes lgicos de um leitor.


Fonte: SANTINI, 2006.

2.3.3 Antena ou bobina O papel da antena definir como o campo eletromagntico ser gerado, realizando de maneira confivel a troca de informaes entre o tranceiver e o transponder. Tanto o leitor como as tags devem possuir uma antena para poder realizar a troca de informaes, porm a antena pode ser considerada como um elemento a parte nos sistemas de RFID j que no necessariamente precisa estar no mesmo invlucro do transceiver. (GLOVER; BHATT). Em muitas aplicaes, onde se exige uma maior mobilidade, as antenas so acopladas aos transceivers, conforme a Figura 2.17, mas isso no uma regra. Nas esteiras que transportam produtos, por exemplo, no necessrio que o leitor e a antena estejam situados juntos, assim como em prateleiras inacessveis ou em outras formas de controle de produtos em locais de difcil acesso.

Figura 2.17 Exemplo de leitor RFID com antena acoplada.


Fonte: AUTOCOM, 2007.

56

2.3.3.1 Layout das antenas A caracterstica mais importante quanto s antenas o layout que podem possuir junto aos leitores, segundo Glover e Bhatt (2007, p. 102), podem ser divididas em: a) Layout de portal uma organizao de antenas e leitores projetados para reconhecer itens identificados, entrando ou saindo por um porto. Utilizada comumente em depsitos, aonde os itens chegam e saem pelas docas de carga. utilizado tambm nos sistemas EAS anti-roubo.

Figura 2.18 Exemplo de antena e leitor em formato de portal.


Fonte: SECURITY, 2007.

b) Layout de tnel Segundo Glover e Bhatt (2007, p. 103), um tnel como um pequeno portal com a vantagem de que um tnel tambm pode incluir escudo RFID, que absorve a energia RF mal direcionada ou refletida que poderia interferir com outros leitores e antenas prximos. Geralmente operam por uma esteira sendo utilizado em linhas de montagens.

Figura 2.19 Exemplo de antena em tnel.


Fonte: GLOVER; BHATT, 2007.

57

c) Leitores portteis Nos casos em que impossvel ou dificultoso realizar a movimentao de determinado item at o transceiver pode-se utilizar leitores mveis com antenas integradas. Alguns desses leitores podem ler tanto tags RFID como cdigos de barra, neste caso a praticidade a maior vantagem.

Figura 2.20 Exemplo de um PDA com leitor RFID e cdigo de barras.


Fonte: DUARTE, 2007.

d) Leitores de empilhadeiras Os fabricantes de empilhadeiras esto comeando a oferecer leitores RFID como parte do equipamento opcional nos seus produtos.

Figura 2.21 Exemplo de antena em uma empilhadeira.


Fonte: MSDN, 2007.

e) Prateleiras inteligentes A utilizao dessas prateleiras ainda est em pesquisa, mas vm sendo realizados alguns testes, pois sua utilizao promissora. Elas so adaptadas com antenas que monitoram constantemente o fluxo de mercadorias. Atravs de sua utilizao possvel

58

acompanhar o estoque dos produtos em tempo real, bem como controlar caractersticas importantes, por exemplo, informar se os produtos em estoque j no esto vencidos. (SANTINI).

Figura 2.22 Exemplo de prateleira inteligente.


Fonte: GLOVER; BHATT, 2007.

2.3.4 Middleware O middleware em um sistema RFID utilizado principalmente para filtrar o grande nmero de dados coletados pelos leitores. Deste modo os dados podem ser transferidos para um sistema de ERP de determinada empresa. Para Glover e Bhatt (2007, p. 125), h trs motivos para se utilizar middleware RFID: encapsular as aplicaes das interfaces de dispositivos; para processar as informaes brutas capturadas pelos leitores de modo que as aplicaes s vejam eventos significativos; e para uma interface em nvel de aplicao para gerenciar leitores e consultar observaes RFID. A maioria dos leitores simplesmente capta todos os dados que esto na sua rea de interrogao. Cabe ao middleware organizar esses dados e transform-los em informaes. Conforme explica Beans (2006), o sistema de RFID deve deixar o sistema de ERP saber sobre um evento, mas no deve controlar o evento. O RFID no deve realizar a funo de um ERP e sim filtrar e coletar os dados que sero enviados ele.

59

2.4 Padres A necessidade de interoperabilidade entre sistemas RFID, seja entre cliente e fornecedor ou mesmo dentro da prpria empresa fez com que fossem adotados padres para se trabalhar com identificadores de radiofreqncia. Os principais identificadores existentes seguem os padres EPC ou ISO e cada um deles trabalha com diferentes leitores. Por isso importante conhecer esses diferentes padres e analisar a escolha ideal dependendo de cada aplicao. A finalidade da padronizao e de normas definir as plataformas em que uma indstria possa operar de forma eficiente e segura. Os maiores fabricantes de RFID oferecem sistemas proprietrios, o que resulta numa diversidade de protocolos de sistemas de RFID numa mesma planta industrial. (MARTINS, 2007, p. 7). As organizaes mais conhecidas envolvidas na luta de padronizao de protocolos RFID so a EPC Global e a ISO (International for Standardization). a) EPC Global Em 2005 a EAN e a UCC desenvolveram uma parceria formando a GS1, antigamente conhecida como EAN.UCC. As indstrias que inicialmente formaram o Auto-ID Center, conforme explicado na seo 2.2.2 e a GS1 formaram o EPC Global, que segundo Glover e Bhatt (2007, p. 64), define um mtodo combinado de classificao de identificadores que especifica freqncias, mtodos de acoplamento, tipos de chaveamento e modulao, capacidade de armazenamento de informaes e modos de interoperabilidade de sistemas RFID. Um EPC estabelece um nmero nico para determinado produto, similar a um MAC Address de uma placa de rede. Segundo Santini (2006, p. 40), um produto contendo o seu EPC lido pelo leitor e ento passado ao software (middleware) que ir administrar informaes como fabricante, data de fabricao, data de entrega, entre outras.

60

A estrutura do formato bsico de um nmero EPC pode ser analisada na Figura 2.23.

Figura 2.23 Estrutura de um nmero EPC.


Fonte: SANTINI, 2006.

O cabealho identifica o comprimento, tipo, estrutura, verso e gerao do EPC. O nmero do gerenciador EPC a entidade responsvel por manter as parties subseqentes. A classe do objeto identifica a classe do objeto e o nmero de srie identifica a instncia. As diferentes classes definidas pela EPC Global esto listadas na Tabela 2.2. Atualmente so comumente encontradas tags at a classe II. Tabela 2.2 Classes de identificadores reconhecidas pela EPC Global. Classe Descrio Classe 0 Classe 0+ Classe I Classe II Classe III Classe IV Classe V Passivas, apenas de leitura Passiva, grava uma vez, mas usando protocolos da classe 0 Passiva, grava uma vez Passiva, grava uma vez com extras, como criptografia Regravvel, semi-passiva (chip com bateria, comunicaes com energia do leitor), sensores integrados Regravvel, ativa, identificadores podem conversar com outros identificadores, energizando suas prprias comunicaes Podem energizar e ler identificadores das Classes I, II e III e ler identificadores das Classes IV e V, assim como atuar como identificadores da classe IV

Fonte: GLOVER; BHATT. 2007.

Para Glover e Bhatt (2007, p. 70), todos os identificadores EPC devem suportar a destruio remota e permanente de um identificador individual usando uma senha. O CRC (Cyclic Redundancy Check) ou verificao cclica de redundncia uma forma de detectar erros de transmisso ou armazenamento. Ele enviado junto a mensagem original e verificado aps ser transmitido a fim de comprovar que no houve alteraes. O

61

EPC o prprio cdigo da tag e o password (senha) o campo responsvel por desabilitar a tag, conforme foi citado no item sobre EAS. O esquema de armazenamento de dados em uma tag pode ser observado na Figura 2.24.

Figura 2.24 Armazenamento de dados em uma tag.


Fonte: GLOVER; BHATT, 2007.

Atravs do EPC, diferentes empresas conseguiro estabelecer uma padronizao e um maior controle de seus produtos, principalmente na relao entre cliente-fornecedor. b) ISO Como h alguns anos os sistemas de RFID eram usados apenas para controle interno, no havia muitas preocupaes em relao padronizao. Mas segundo MOROZ (2004), foi o setor da pecuria que primeiro requereu uma padronizao, atravs da identificao de animais. A Tabela 2.3 mostra as normas da ISO sobre RFID.

62

Tabela 2.3 Normas da ISO referentes RFID. ISO Standard Ttulo ISO 11784 ISO 11785 ISO/IEC 14443 RFID para animais estrutura de cdigo RFID para animais concepo tcnica Identificao de cartes cartes com circuitos integrados sem contato cartes de proximidade Identificao de cartes cartes com circuitos integrados sem contato cartes de vizinhana Tecnologia da Informao Gerenciamento de Itens de RFID Perfil de Requisitos de Aplicao Parmetros Gerais para Comunicao por Interface por Ar para Freqncias Globalmente Aceitas Parmetros para Comunicao por Interface por Ar abaixo de 135 KHz Parmetros para Comunicao por Interface por Ar em 13,56 MHz Parmetros para Comunicao por Interface por Ar em 2,45 GHz Parmetros para Comunicao por Interface por Ar em 860 a 930 MHz Gerenciamento de Itens de RFID Protocolo de Dados: Interface de Aplicao Gerenciamento de Itens de RFID Protocolo: Regras de Codificao de Dados e Funes de Memria Lgica Gerenciamento de Itens de RFID Identificao nica do RF Tag

Status Padro Publicado - 1996 Padro Publicado - 1996 Padro Publicado - 2000

ISO/IEC 15693

Padro Publicado - 2000

ISO/IEC 18001

Padro Publicado - 2004

ISO/IEC 18000-1

Padro Publicado - 2004

ISO/IEC 18000-2

Padro Publicado - 2004

ISO/IEC 18000-3

Padro Publicado - 2004

ISO/IEC 18000-4

Padro em Reviso Final

ISO/IEC 18000-6

Padro Publicado - 2004

ISO/IEC 15961

Padro Publicado - 2004

ISO/IEC 15962

Padro Publicado - 2004

ISO/IEC 15963

Padro em Reviso Final

Fonte: MARTINS. 2004.

63

Glover e Bhatt (2007, p. 200), explicam que em fevereiro de 2005 a especificao EPC foi submetida a ISO, espera-se que com isso resolvam-se alguns conflitos entre as duas abordagens. A imprensa se mostra otimista com a adoo do projeto pela ISO. No Brasil no existe regulamentao especfica para RFID. Os sistemas de identificao por radiofreqncia esto categorizados na regulamentao sobre equipamentos de radiocomunicao de radiao restrita, o qual est no anexo da resoluo ANATEL nmero 365, de 10 de maio de 2004. O objetivo deste regulamento caracterizar os equipamentos de radiao restrita e estabelecer as condies de uso da radiofreqncia para que os dispositivos possam ser utilizados com dispensa da licena de funcionamento. (OLIVEIRA; PEREIRA, 2006, p. 50). 2.5 Segurana e Privacidade Como a rea de RFID considerada nova e em ascenso, ela provoca muita discusso no que diz respeito segurana, j que as informaes trafegam pelo ar. A questo da segurana e sigilo dos dados um fator polmico, principalmente em virtude da invaso da privacidade dos consumidores, devido monitorao das etiquetas coladas nos produtos. (BERNARDO, 2004, p. 7). Alguns problemas realmente existem, mas muitos so fantasiados, nesta seo sero citados os principais problemas relativos segurana e privacidade ao utilizar sistemas de RFID: a) Segurana Assim como qualquer dispositivo de comunicao sem fio, a tecnologia de RFID sujeita falhas de segurana. A Tabela 2.4 ilustra alguns exemplos de problemas quanto segurana da RFID. Medidas preventivas devem ser tomadas a fim de evitar ataques inesperados. Para Pinheiro (2005, p. 10), os principais problemas quanto segurana em RFID so quanto violao da integridade, cpias das tags e monitoramento das etiquetas.

64

Tabela 2.4 Problemas e possveis contra-medidas relacionados RFID. Problemas Possveis Contra-Medidas Violao da integridade. Ex: Remover um identificador de um produto em um mercado e anexar a outro Clonagem de etiquetas. Ex: Uma pessoa com conhecimentos tcnicos pode copiar as informaes das tags utilizando um leitor Ataques causados por um hacker na rede sem fio em que est situado o leitor (j que a comunicao entre tag e leitor dificilmente pode ser criptografada) Acesso no autorizado aos programas que fazem o processamento das informaes dos leitores
Fonte: Adaptado de GLOVER; BHATT. 2007.

Monitorar as pessoas que esto prximas s etiquetas, anexar as tags em invlucros resistentes Criptografar as etiquetas (o que requer um maior custo) Leitor requerer autenticao apropriada

Firewalls, IDSs e outras ferramentas para prevenir ataques na rede interna ou externa se os computadores tiverem acesso a internet

b) Privacidade Existem muitos mitos em relao perda da privacidade das pessoas com a utilizao de RFID. verdade que alguns problemas existem e talvez venham a aumentar com o crescimento da computao pervasiva e a interoperabilidade entre diferentes dispositivos. Dentre alguns mitos encontrados na internet, talvez o mais comum, quele afirmando que uma pessoa portando um objeto identificado com uma tag RFID pode ser monitorada via satlite. Sabe-se que os identificadores passivos possuem uma faixa de leitura na ordem de apenas alguns metros, tornando essa prtica impossvel. Por outro lado, caso uma pessoa compre determinada pea de roupa com uma tag anexada e passe por uma zona de leitura de algum que possua um leitor, pode-se saber at mesmo o preo da roupa adquirida por ela. Por isso que se estuda internacionalmente uma forma de legislao para regulamentar sistemas RFID. Uma possvel soluo de que aps a compra a pessoas pea para um funcionrio da loja desativar a tag de sua pea de roupa, o que possvel como j foi citado anteriormente. As tags ativas, que possuem um alcance maior, dificilmente podem vir a se tornar um grande problema, j que, por enquanto, so muito maiores que as tags passivas, alm de serem mais caras, sendo invivel de se utiliz-los em objetos comuns. A prtica de colocar

65

tags diretamente em objetos tambm no usual, normalmente so as embalagens que devero conter as etiquetas, minimizando assim o problema da invaso de privacidade. Conforme relacionam Glover e Bhatt (2007, p. 191), Simson Garfinkel, Ph.D, do Computer Science and Artificial Intelligence Laboratory de Massachusetts, apresentou um artigo em 2002 abordando que uma possvel soluo para estes problemas seria propor uma Declarao de Direitos RFID, que deveria possuir as seguintes clusulas: O direito do consumidor saber quais itens possuem identificadores RFID; O direito de remover ou desativar o identificador RFID assim que um

produto seja comprado; O direito a produtos e servios mesmo se um consumidor escolher no

usar identificadores RFID; sendo lido; identificador RFID. Enquanto nenhuma regularizao quanto ao uso de RFID feita para garantir a privacidade das pessoas estabelecida, deve-se possuir o bom senso de se analisar quais aplicaes podem vir, na prtica, se tornar uma ameaa segurana e a privacidade. 2.6 Vantagens e desvantagens da tecnologia RFID Como qualquer tecnologia emergente deve-se analisar com cuidado e saber dos riscos e benefcios que a RFID pode trazer. Dentre algumas vantagens da tecnologia pode-se citar: Permite realizar a leitura de etiquetas remotamente; Os dados das etiquetas so coletados de forma mais rpida; O tempo de vida das etiquetas passivas muito grande e praticamente O direito de saber quais informaes esto sendo armazenadas em um O direito de saber onde, quando e por que um identificador RFID est

no tem nenhuma necessidade de manuteno; As etiquetas ativas tm a capacidade de leitura e escrita; As etiquetas RFID podem ser utilizadas em locais sujeitos alteraes

climticas e outras diversidades, possuindo uma maior durabilidade;

66

A possibilidade de prevenir roubos e a localizao de objetos; Maior controle do inventrio, diminuindo o estoque.

Algumas desvantagens do sistema RFID: O custo das etiquetas e leitores RFID ainda muito elevado em

comparao ao cdigo de barras. Dependendo da ocasio h a necessidade de montar uma estrutura de leitores, antenas, redes e componentes de middleware; das pessoas; Problemas de padronizao e faixas de freqncia que ainda existem. Possveis problemas quanto segurana e principalmente privacidade

2.7 O futuro do RFID Como j foi citado, a tecnologia de RFID ter grande papel no desenvolvimento da computao pervasiva e ubqua. A computao pervasiva poder se utilizar da tecnologia de RFID para rastrear e monitorar pessoas ou objetos em um ambiente inteligente. As mais diversas aplicaes podem ser desenvolvidas para aumentar a interao entre o usurio e o sistema computacional em sua volta. Atravs das tags RFID, todo o ambiente pervasivo fica ciente da localizao do usurio, podendo at prever suas aes atravs da anlise do seu histrico de movimentaes. (BOLZANI, 2004, p. 1). Atualmente muitas situaes possveis de serem implementadas atravs de RFID no so viabilizadas devido ao alto custo das tags e principalmente dos leitores. Com o crescimento do mercado espera-se que em um futuro breve o custo no seja mais um problema da rea. Em relao uma possvel troca dos cdigos de barra por RFID pesquisas demonstram que ao invs de substituir o cdigo de barras como muitos imaginam, as duas tecnologias devero co-existir, aplicando-se uma ou outra conforme for mais conveniente. (RFID Journal, 2007). A maior preocupao com o futuro da tecnologia parece ser mesmo em relao as questes de segurana e privacidade e as pragas digitais. Uma reportagem de Cosman (2006), cujo ttulo diz: etiquetas RFID podem carregar vrus, atenta que experincias j foram realizadas por cientistas holandeses, provando que mesmo apesar da baixa memria dos chips RFID eles podem ser vulnerveis a ataques. Segundo a matria, o estudo sugere que terroristas podem utilizar uma etiqueta RFID infectada para confundir os sistemas de

67

transporte areo para contrabandear bombas, por exemplo. Vale lembrar que atualmente a tecnologia RFID est sendo amplamente utilizada por indstrias, empresas de transporte e rgos governamentais e outros segmentos que as utilizam para monitorar produtos. Os sistemas RFID vieram para ficar, visto que grandes empresas j utilizam a tecnologia para melhor controlar seus processos, resta saber se a tecnologia vai realmente superar os problemas e virar uma tendncia no processo de identificao de objetos. 2.8 Exemplos de aplicaes RFID A tecnologia de identificao por radiofreqncia est sendo utilizada em larga escala nas indstrias para controle de produtos e ferramentas, nas redes de fornecedores e distribuidores que realizam o rastreamento das mercadorias, na rea mdica para controle de pacientes, em lojas com sistema anti-furto, em smart cards que controlam o acesso a reas restritas, e em diversas outras aplicaes. A seguir so citados alguns exemplos: a) Identificao de animais Uma das primeiras utilizaes comerciais de RFID foi na rea de identificao de animais utilizando-se identificadores passivos. As tags podem ser implantadas internamente, sob a pele do animal, ou externamente atravs de brincos de identificao. A vantagem de se utilizar tags passivas que alm delas no precisam de bateria prpria, o que evita a manuteno, no exigem grandes distncias de leituras. b) Sistemas anti-roubo Um dos exemplos mais comuns da utilizao de RFID atualmente no sistema anti-roubo de ignio dos carros. Um leitor colocado na barra de direo de um carro e uma tag colocada na chave deste veculo, conforme mostra a Figura 2.25, assim, se o nmero de identificao que o leitor est programado para reconhecer no for o mesmo da chave do carro que deve estar na ignio o automvel no liga.

68

Figura 2.25 Sistema Volkswagen de segurana RFID.


Fonte: SANTINI, 2006.

c) Smart Cards Os primeiros smart cards ou cartes inteligentes foram desenvolvidos na Frana na dcada de 70, mas sua utilizao se tornou vivel e em maior escala apenas a partir da dcada de 90. Estes cartes so de plstico e possuem uma memria ROM, alguns, inclusive, possuem microprocessadores. Dentre algumas das vantagens dos smart cards em relao aos cartes de tarja magntica pode-se citar sua maior capacidade de armazenamento (encontram-se atualmente microchips com mais de 256 KB) e a maior variedade de mecanismos de segurana disponveis, conforme as exigncias especficas de determinada aplicao. (OLIVEIRA; PEREIRA, 2006). Os cartes inteligentes so classificados quanto a caractersticas distintas, entre elas se possuem memria ou microprocessador ou se so cartes de contato ou no. Os smart cards sem contato no necessitam de uma visada direta com os leitores, pois possuem um transmissor de radiofreqncia. Estes cartes so usados principalmente para controle de pagamentos e acesso a reas restritas. d) Implantes humanos Para Oliveira e Pereira (2006, p. 18), os implantes humanos so autorizados apenas nos Estados Unidos e obrigatoriamente na rea da sade. Conforme aborda Cardoso (2000, p. 8), tal sistema pode dar suporte gerncia hospitalar, permitindo a analisar, tanto a

69

funcionalidade de setores, quanto o fluxo e o acesso de pessoal, podendo contribuir assim, no estudo e controle da infeco hospitalar. uma rea polmica j que implantes de RFID constituem uma ameaa segurana e privacidade das pessoas. e) Transporte A venda de passagens e tquetes poder ser facilitada com a utilizao da tecnologia RFID. Uma das aplicaes mais usuais na rea de transporte utilizar identificadores ativos de RFID no controle de pedgios. Segundo Oliveira e Pereira (2006, p. 17), costuma-se adotar um transponder ativo com capacidade de leitura e escrita, possibilitando um sistema de crditos onde, a cada passagem pela cabine de cobrana do pedgio, so debitados crditos do transponder do respectivo automvel. f) Logstica Uma das reas em que a tecnologia de RFID mais difundida, j que possibilita integrar e agilizar processos dentro da empresa e estabelecer uma padronizao na relao cliente-fornecedor, alm de controlar a distribuio e estoque de mercadorias.

3 SIMULAO
Esta etapa do trabalho consiste em estudar a tecnologia de identificao por radiofreqncia atravs da utilizao de simulao. Seu objetivo analisar o comportamento de um sistema RFID em um cenrio virtual. A utilizao da simulao, ao invs da montagem de um experimento real com leitores e tags reais, traz vantagens em termos de custo e flexibilidade. Modelos matemticos e intervenes diretas tambm poderiam ser utilizados com a finalidade de analisar o comportamento do sistema, mas eles so geralmente complexos e inflexveis, especialmente quando o sistema composto de vrios elementos que se interrelacionam dinamicamente. O objetivo da simulao analisar o comportamento do algoritmo de singularizao em um grid virtual de tamanho pr-definido (800 x 800 posies). Cada posio neste grid pode ser ocupada ou por um leitor ou por uma tag. Cinco leitores esto localizados em posies pr-determinadas e constantes entre as diversas simulaes. Em cada conjunto de simulaes, um nmero fixo de tags disposto de modo randmico neste grid. O algoritmo de singularizao procura associar cada uma das tags a um nico leitor, evitando o fenmeno de coliso, onde uma tag permanece no raio de ao de mais de um leitor. O objetivo final verificar quantas tags so lidas por quais leitores aps a execuo do algoritmo de singularizao. Este captulo conceitua a simulao e as principais ferramentas existentes, em especial na rea de simulao de redes; aborda de maneira geral o Network Simulator; define o mdulo de simulao e sua integrao com o NS-2, assim como explica o script utilizado; mostra a metodologia de cada cenrio e, por fim, relaciona os resultados e a anlise dos cenrios propostos.

71

3.1 Conceitos bsicos Para Silva (apud Law e Kelton, 2006), o estudo de sistemas pode ser realizado como mostra a Figura 3.1.

Figura 3.1 Formas de estudo de um sistema.


Fonte: SILVA, 2006.

A interveno direta, como o prprio nome diz, necessita que o sistema esteja previamente montado e disponvel para que os testes sejam realizados no ambiente real, consiste em alterar a forma de operao do prprio sistema, o que requer experincia do profissional, pois qualquer problema impacta na sua performance. Segundo Coutinho (2007), a interveno direta pode ser subdividida em monitorao e benchmark. A monitorao consiste em observar os sistemas reais e capturar os dados que sero analisados posteriormente. A tcnica de benchmark aplica uma carga especfica de trabalho sobre o sistema a fim de verificar sua capacidade de acordo com a operao desejada. Um modelo uma simplificao do objeto do mundo real, como um sistema ou um processo, com o objetivo de prever o que acontece quando determinadas aes so tomadas. (CORDEIRO, 2007). O objetivo da experimentao com modelos demonstrar a forma de funcionamento de um sistema real. utilizado para avaliao de um sistema antes dele estar montado, utilizado quando a construo de um ambiente no possvel ou vivel.

72

Os prottipos so rplicas do sistema real, que podem ser construdos em escala real ou reduzidas. (SILVA, 2006). De qualquer forma implica em ter uma estrutura montada, que em certos casos no possvel. As solues analticas consistem no desenvolvimento de equaes que demonstram o comportamento de um sistema atravs da probabilidade. uma modelagem mais rpida, porm aplicada em sistemas com baixa complexidade, j que possui um alto nvel de abstrao. Por fim, a simulao consiste em criar um modelo para representar o sistema a ser avaliado, utilizada para solucionar sistemas com alto grau de complexidade. (ANNES, 2007). Fenmenos difceis de serem manipulados ou inviveis de serem testados em ambientes reais, assim como situaes crticas e no passveis de erros, tais como operaes de guerra; situaes delicadas em reas mdicas ou cientficas; treinamento de pilotos, precisam ter seu comportamento estudado, atravs da simulao, a fim de seus resultados serem analisados e viabilizados da forma mais econmica e segura possvel. Essas experimentaes com modelos so utilizadas para a avaliao do desempenho de sistemas ou ento, no caso da simulao desta etapa do trabalho, para imitar uma situao que no possvel ou vivel de ser analisada no mundo real. Segundo Bittencourt (2007), simulao uma tcnica de avaliao de desempenho, que usada para imitar operaes de vrios tipos de processos do mundo real. A tcnica de simulao muito til para prever o desempenho de diversas alternativas e efetuar comparaes entre uma maior variedade de ambientes. Dentre suas principais vantagens podem-se citar o fato de que os custos ao realizar uma simulao so nulos ou muito baixos e os resultados podem chegar muito prximos ou at mesmo iguais aos reais. Dado o grande nmero de variveis envolvidas em um sistema e a possibilidade de efetuar comparaes entre uma maior variedade de cargas e ambientes utilizada a simulao computacional, que demanda um alto poder de processamento. Com a finalidade de diminuir o tempo da simulao podem ser utilizadas ainda as tcnicas de simulao paralela e distribuda, que fazem uso de mltiplos processadores simultaneamente ou ento atravs de uma rede de computadores. (BITTENCOURT, 2007). Devido ao alto custo das etiquetas e dos leitores RFID, e da pouca flexibilidade para realizar experimentos com os equipamentos especficos, para a realizao desta etapa do

73

trabalho acabou tornando-se mais vivel utilizar ferramentas de simulao que possibilitem a criao de diversos cenrios onde a tecnologia possa ser estudada. 3.2 Simulao de redes O crescimento acelerado da internet impulsionou o desenvolvimento de novos algoritmos e protocolos de rede para tratar de caractersticas como segurana, transporte multicast e redes mveis. Porm, o desenvolvimento e a avaliao destes protocolos requer um trabalho rduo. Testes de redes em laboratrios capturam vrios detalhes que seriam perdidos em uma simulao, no entanto esses testes geralmente tm um custo muito alto e so pouco flexveis. Alm disso, reproduzir certos tipos de rede e fenmenos, como interferncias e rudos, seria complicado e invivel. (BRESLAU, 2000). Devido a essa inviabilidade em muitos casos de montar uma rede fsica de computadores e tambm pela pouca flexibilidade em montar um ambiente de testes, pode ser utilizado um simulador de redes. Conforme cita Alberti (1998, p. 5), as vantagens da simulao de redes podem ser assim relacionadas: Modelagem realista de fontes de trfego; A facilidade de realizao de testes; A comparao de mecanismos de controle de trfego, de gerenciamento de recursos e de policiamento; Modelagem com diferentes nveis de detalhe e escalas de tempo de observao; A estimativa precisa de probabilidade de perda de clulas e de probabilidade de atraso excessivo no transporte de clulas, etc. Assim, atravs de uma simulao virtual, possvel avaliar o desempenho de diferentes protocolos quando submetidos a situaes de trfego, tanto em ambientes cabeados como wireless, analisando o quanto eles so robustos e confiveis. Para Motta (2006, p. 36), a rea de redes de computadores utiliza essa tcnica para simular modelos de redes complexos que envolvem a inter-relao de diversas variveis. Essas simulaes procuram modelar um ambiente real, atravs de cenrios, que podem ser manipulados, com a finalidade de avaliar os resultados. Um esforo comum dos pesquisadores da rea de redes de computadores montar um ambiente comum e padronizado de testes com simuladores, j que normalmente as

74

simulaes so realizas individualmente, privando a troca de informaes. Segundo Breslau (2000), essa padronizao possibilitaria: Melhoria da avaliao do comportamento dos protocolos de rede existentes; Uma rica infra-estrutura para o desenvolvimento de novos protocolos; A possibilidade de estudar a interao de protocolos em larga-escala em um ambiente controlado; Facilidade na comparao de resultados entre diferentes pesquisas realizadas. As ferramentas de simulao mais significativas na rea de redes, para diferentes protocolos e suas caractersticas mais marcantes, segundo Rochol (2007, p. 2), so descritas na Tabela 3.1. Tabela 3.1 Principais ferramentas de simulao e suas caractersticas. Ferramenta Cdigo Flexibilidade Linguagem Tcnica de Aberto de Aplicao de Simulao Programao ATM-TN Sim Mdia C e C++ Ambas

Sistema Operacional Windows, UNIX-like, GNU/Linux UNIX-like, GNU/Linux GNU/Linux VAX, AXP, UNIX-like, GNU/Linux UNIX-like, GNU/Linux UNIX-like, GNU/Linux FreeBSD

ATM/HFC

Sim

Boa

Eventos Discretos Paralela Eventos Discretos

XSIM CLASS

Sim Sim

Mdia Boa

C C

NS-2

Sim

Boa

C++

Eventos Discretos Ambas

GloMoSim

Sim

Ampla

C e Parsec

NCTUns

Sim

Ampla

Graficamente eC

Eventos Discretos

Fonte: ROCHOL. 2007.

Atualmente existem diversas ferramentas para a simulao de redes, porm nem todas simulam ambientes de computao mvel. Como na rea de RFID a comunicao entre

75

tags e leitores ocorre remotamente, o simulador a ser utilizado precisa simular uma rede mvel. Dentre os simuladores de ambientes de computao mvel mais utilizados pode-se destacar o GloMoSim, o MobiCS e o NS-2. (ARAJO; LOPES, 2004). O Global Mobile System Simulator (GloMoSim) foi desenvolvido no Laboratrio de Computao Paralela da Universidade da Califrnia em Los Angeles (UCLA). um simulador paralelo para redes mveis baseado em uma biblioteca modular, implementada usando a linguagem de simulao Parallel Simulation Environment for Complex Systems (PARSEC). Segundo Mele e Endler (2003), o GloMoSim implementa um conjunto de protocolos de rede para comunicao sem fio, os quais esto organizados em uma arquitetura em camadas, mostrada na Tabela 3.2. Tabela 3.2 Camadas de protocolo do GloMoSim. Camadas Mobilidade Propagao de Rdio Modelo de Rdio Modelos de Receptao de Pacote

Protocolo

Random Waypoint, Randon Drunken, Traced Based Two Ray and Free Space Noise Accumulating Restringido pelo SNR, baseado em BER com modulao BPSK/QPSK CSMA, IEEE 802.11 e MACA IP com AODV, Bellman-Ford, DSR, Fisheye, LAR scheme 1, ODMRP, WRP TCP e UDP CBR, FTP, http e Telnet

Enlace de Dados (MAC) Rede (Roteamento)

Transporte Aplicao
Fonte: MELE; ENDLER. 2003.

O GloMoSim especfico para a simulao de redes de computao mvel de larga escala, no suportando protocolos de redes fixas. O Mobile Computing Simulator (MobiCS) um simulador distribudo de eventos discretos para computao mvel. (ARAJO; LOPES, 2004). Para Rocha (2007), o MobiCS induz a organizao de um protocolo em trs componentes funcionais: Wired: responsvel pela troca de mensagens pela rede fixa; Wireless: responsvel pela troca de mensagens pelos canais de comunicao sem fio;

76 Hand-off: responsvel pela comunicao entre os elementos de rede e que pode incluir o envio de mensagens pela rede fixa e pelo canal sem fio. O MobiCS um framework que foi desenvolvido em Java, e que oferece um ambiente extensvel, flexvel, com capacidade de criar abstraes que facilitem a criao de prottipos de protocolos distribudos. O usurio do MobiCS utiliza apenas uma linguagem de programao orientada a objetos (Java) tanto para desenvolver o prottipo do protocolo quanto para criar as simulaes, o que facilita a portabilidade e extenso do simulador. (MELE; ENDLER, 2003). Para a realizao da simulao de RFID foi escolhida a ferramenta de simulao NS2, que ser descrita de forma mais ampla na prxima sesso. Dentre os principais motivos que levaram a sua escolha pode-se citar o fato de j ser o simulador de redes mais consolidado no mercado, possuir ampla documentao e grupos de discusso na internet, ser uma ferramenta gratuita e de cdigo aberto. Alm disso, o script de simulao da plataforma RFID, roda atravs da ferramenta NS-2. 3.3 Network Simulator (NS-2) O Network Simulator um simulador de eventos discretos, focado para o desenvolvimento de pesquisas em redes de computadores. Ele prev suporte a TCP, multicast, redes sem fio (wireless), roteamento e satlite. (PORTNOI; ARAJO, 2007). Foi criado em 1989 a partir de uma variao do REAL Network Simulator, um projeto da Cornell University, EUA. Atualmente o desenvolvimento do NS suportado pelo Defense Advanced Research Projects Agency (DARPA) e pela National Science Foundation (NSF). (PERES, 2002). O NS uma ferramenta de simulao muito popular no meio acadmico que est na verso 2, por isso popularmente chamado de NS-2. Ele foi desenvolvido para rodar em ambiente UNIX, mas, atravs de emuladores, pode rodar em outros sistemas operacionais, como o Windows. Dentre suas principais vantagens pode-se citar: gratuito; Seu cdigo aberto; Possui grande material de apoio e pesquisa na internet; Trata da simulao de redes sem fio.

77

Segundo Coutinho (2003), o NS-2 um simulador orientado a objetos, escrito em C++, sendo que a interface entre o usurio e o NS, a modificao de parmetros e manipulao de objetos e classes feita em modo texto, atravs da linguagem script Object Tool Command Language (OTcl), com bibliotecas de simulao para redes de computadores. A Figura 3.2 ilustra a arquitetura do NS.

Figura 3.2 Arquitetura do NS-2.


Fonte: PORTNOI; ARAJO, 2007.

O objetivo de ser dividido em duas linguagens (OTcl e C++) proporcionar tanto velocidade quanto flexibilidade. O ncleo do simulador escrito em C++, porm, para facilitar a modificao dos parmetros da simulao utilizada a linguagem de script OTcl. (PORTNOI; ARAJO, 2007). Segundo Peres (2002), para cada objeto C++ que tem uma ligao OTcl formando uma hierarquia, h uma correspondncia de hierarquia do objeto OTcl muito semelhante a do C++, conforme mostra a Figura 3.3.

Figura 3.3 Correspondncia de hierarquias entre C++ e OTcl.


Fonte: PERES, 2002.

A hierarquia de classes do NS mostrada na Figura 3.4, para Portnoy e Arajo (2007), os objetos de rede so criados segundo essas classes.

78

Figura 3.4 Hierarquia de classes parcial do NS.


Fonte: PORTNOI; ARAJO, 2007.

A Figura 3.5 mostra a operao bsica do NS-2, desde a criao de um cenrio utilizando um script OTcl, sua interpretao pelo NS, gerao dos resultados da simulao e por fim a anlise dos resultados atravs do Network Animator (NAM).1

Figura 3.5 Operao bsica do NS-2.


Fonte: PERES, 2002.

O NAM uma ferramenta de simulao com uma interface bastante amigvel, dependendo do script ele representa graficamente os resultados de simulaes do NS-2, facilitando sua interpretao e anlise. (PERES, 2002).

79

Segundo Motta (2006, p. 44), os principais componentes do NS so: Ns (nodes): identificam os pontos de uma rede (estaes e hosts); Enlace (link): conectam os ns, eles abstraem a interface de ligao de uma rede cabeada ou sem fio; Agentes (agents): implementam os protocolos da camada de transporte, como TCP e UDP; Aplicao (application): gera o trfego de dados para o simulador, como exemplo pode ser citado os modelos CBR e FTP. 3.4 Script de simulao da plataforma RFID Esta sesso descreve os mtodos utilizados para fazer com que o NS-2 suporte a simulao dos protocolos de sistemas RFID, bem como as caractersticas do script utilizado para realizar a simulao. Para Balakrishnan e Krishnan (2005), o NS-2 suporta protocolos de redes sem fio mveis usando a especificao 802.11 e, apesar de incluir suporte para energia e movimento de ns (nodes), no suporta a simulao de sistemas RFID. No NS-2 o ambiente de simulao de sistemas RFID pode ser construdo utilizando o mesmo conjunto de protocolos e caractersticas que aqueles disponveis com os sistemas reais de RFID. Com o intuito de agregar a funcionalidade dos sistemas RFID ao NS-2, um mdulo foi desenvolvido como parte de um trabalho de pesquisa. Neste trabalho, proposto um algoritmo de singularizao para possibilitar a identificao de tags por leitores espalhados em um grid de tamanho fixo. Para o desenvolvimento deste trabalho, diversos objetos especficos de sistemas RFID (como leitores e tags) tiveram que ser projetados e implementados. (BALAKRISHNAN; KRISHNAN, 2005). Neste mdulo, 4 caractersticas distintas foram analisadas, como mostra a Tabela 3.1. 1. As tags e os leitores podem ser colocados no grid de forma esttica; 2. Os leitores podem estar em movimento e as tags estticas; 3. Os leitores podem estar estticos e as tags em movimento; 4. Tanto as tags como os leitores podem estar em movimento.

80

Tabela 3.3 Caractersticas de movimento de leitores e tags. Tags Estticas Leitores Estticos Leitores Mveis 1 2 Tags Mveis 3 4

Para implementar um sistema RFID, as seguintes modificaes so necessrias no NS-2: Modelar a camada fsica de tal forma que os ns, que neste caso so as tags, no tenham poder prprio; Modelar a camada MAC para suportar sistemas RFID; Adicionar agentes para modelar tags e leitores; Implementar o protocolo singulation, que o NS-2 no suporta e que permite a identificao das tags pelos leitores. As tags usadas nas simulaes seguem as especificaes EPC de Classe 0 (900 MHz). As tags dessa classe usam um algoritmo chamado de singulation, em traduo livre, singularizao, para serem identificadas pelos leitores. Segundo Balakrishnan e Krishnan (2005), o termo singularizao se refere a um processo de negociao, onde uma nica tag selecionada para posterior processamento pelo leitor. Como o objetivo deste script realizar simulaes que no excedam o nmero de 1000 tags por cenrio, realizado a singularizao atravs de um nmero de 12 bits, que suficiente para identificar cada uma das tags. Um leitor RFID capaz de se comunicar com uma tag de cada vez, assim, se vrias tags respondem a um pedido do interrogador simultaneamente ele detecta coliso, porm isso no resulta em perda de informaes. Neste caso, tags e leitor devem se envolver em um protocolo a fim de que o leitor possa se comunicar com uma tag conflitante de cada vez. Cada leitor no interfere no campo de atuao de outro leitor, j que possuem um raio de alcance para leitura das tags definido. Para ocorrer a singularizao, este padro faz uso de uma rvore binria, conforme mostra a Figura 3.6, com um protocolo anti-coliso, onde o leitor inicializa o processo. O algoritmo da rvore faz uma negociao entre leitores e tags, fazendo com que o leitor identifique todas as tags que esto ao seu alcance isoladamente.

81

Figura 3.6 rvore de singularizao.


Fonte: BALAKRISHNAN; KRISHNAN, 2005.

As respostas dessas tags, que so passivas, por isso utilizam da energia dos prprios leitores, so realizadas atravs da modulao backscatter. Outra modificao realizada foi modelar as tags e os leitores como agentes, que represem os parmetros no NS-2, onde os pacotes da camada de rede so construdos e usados na implementao de protocolos em diversas camadas. Para testar a robustez da plataforma RFID, no trabalho original foram desenvolvidos 5 diferentes tipos de simulao, definidos em 5 scrips TCL. Basicamente, coloca-se um nmero X de tags aleatoriamente em um grid de tamanho fixo, com um certo nmero de leitores. O objetivo principal testar o algoritmo de singularizao, observando quantas tags foram lidas e por quais leitores. A Figura 3.7 ilustra um grid (800 x 800), com as posies dos 5 leitores fixos e 100 tags colocadas randomicamente. Os crculos pretos nos cantos e ao centro do grid representam os leitores, sendo que na elaborao dos cenrios os leitores ocupam essas mesmas posies, e os crculos vermelhos representam as tags.

82

Figura 3.7 Exemplo de um grid (800 x 800) com 5 leitores e 100 tags.

3.5 Ambiente O NS foi desenvolvido para rodar inicialmente na plataforma Unix, porm a instalao em ambientes Windows tambm possvel, podendo ser utilizada uma mquina virtual. Para o desenvolvimento deste trabalho foi escolhida a utilizao da distribuio SUSE do Linux, porm, importante o sistema operacional estar com todos os pacotes de desenvolvimento instalados, j que o NS-2 precisa de algumas bibliotecas que no constam na instalao tpica de algumas distribuies do Linux. Do incio ao trmino da instalao decorreram 4 minutos, o processo de instalao compila os arquivos da instalao central do NS, que so escritos em C++, gerando um binrio capaz de executar as simulaes escritas em TCL. Para realizar a simulao foi utilizado um notebook HP da srie DV 6000 com as seguintes configuraes de hardware: Processador Intel Core 2 Duo de 1733 MHz; 1 GB de memria RAM DDR2; HD de 120GB SATA; Placa Me Intel i945GM.

83

Os seguintes softwares foram utilizados: Sistema Operacional Linux, distribuio SUSE, verso 10.0, com todos os pacotes de desenvolvimento instalados; Ferramenta de simulao NS-2 verso all-in-one 2.31, que pode ser obtida no site oficial do NS, www.isi.edu/nsnam/ns/. Esta verso j contm os principais mdulos e simplifica a instalao do NS-2; Script de simulao da plataforma RFID. (BALAKRISHNAN; KRISHNAN, 2005); Microsoft Office Excel 2003. 3.6 Metodologia Para a realizao da simulao foram analisados os cinco diferentes experimentos existentes no mdulo que simula a plataforma RFID no NS-2. A execuo das simulaes deste trabalho possui como base um dos scripts desenvolvidos para este mdulo. Devido a menor complexidade em realizar os testes, e a maior praticidade na manipulao dos parmetros, optou-se em utilizar o experimento que mantm as tags e os leitores estticos, conforme mostra o destaque na Tabela 3.4. Tabela 3.4 Caracterstica de movimento escolhida para realizar a simulao. Tags Estticas Leitores Estticos Leitores Mveis 1 2 Tags Mveis 3 4

Dentre os cinco experimentos, o primeiro, chamado de experimento1.tcl, trabalha da forma desejada, com tags e leitores estticos. A proposta deste experimento que sejam colocados de forma aleatria em um grid, de tamanho pr-definido (800 x 800), um determinado nmero de tags que podem ser lidos por 5 leitores colocados de forma fixa e distribudos nos quatro cantos e um ao centro do grid de simulao. O objetivo verificar quantas tags so lidas por quais leitores atravs do algoritmo de singularizao. O script experimento1.tcl serviu ento como modelo para a elaborao de 4 diferentes cenrios dentro da simulao que ele propunha. O objetivo de cada cenrio

84

colocar, dentro do grid de tamanho fixo, 100, 200, 400, 800 tags e identificar quantas delas foram capturadas por cada um dos 5 leitores. A Figura 3.8 mostra o diagrama de escolha do experimento e a elaborao dos diferentes cenrios.

Figura 3.8 Diagrama de escolha do experimento e elaborao dos cenrios.

Como as tags so colocadas randomicamente dentro do grid de simulao, decidiu-se por executar cinco testes em cada um dos cenrios. Em cada uma das simulaes o gerador de nmeros aleatrios do NS-2 posicionava aleatoriamente as tags no grid, assim, foi obtida uma mdia da quantidade de tags que cada leitor encontrou. O resultado gerado pelo NS pode ser observado na Figura 3.9, que mostra como uma parte das tags foram associadas aos leitores. Esse script no suporta a visualizao dos resultados atravs de um modo grfico.

Figura 3.9 Associao das tags aos leitores.

85

O script que serviu de modelo para a realizao dos 4 cenrios pode ter seu cdigo analisado integralmente no Anexo A. Os parmetros que foram modificados no
experimento1.tcl podem ser conferidos assinalados na Figura 3.10, foram alterados os

valores referentes ao nmero de tags, o valor correspondente aos leitores no foi modificado.

Figura 3.10 Partes do script modificadas para a elaborao dos diferentes cenrios.

3.6.1 Cenrio 1 100 Tags Arquivo cenario1.tcl No cenrio 1 foi mantido o tamanho do grid (800 x 800), assim como os 5 leitores RFID que so fixos, sendo modificado o nmero de tags para 100, distribudas randomicamente. O tempo mdio de cada simulao foi de 8 segundos e todas as 5 simulaes foram executadas no mesmo hardware e com a mesma configurao de software. 3.6.2 Cenrio 2 200 Tags Arquivo cenario2.tcl No cenrio 2 foi mantido o tamanho do grid (800 x 800), assim como os 5 leitores RFID que so fixos, sendo modificado o nmero de tags para 200, distribudas randomicamente. O tempo mdio de cada simulao foi de 21 segundos e todas as 5 simulaes foram executadas no mesmo hardware e com a mesma configurao de software. 3.6.3 Cenrio 3 400 Tags Arquivo cenario3.tcl No cenrio 3 foi mantido o tamanho do grid (800 x 800), assim como os 5 leitores RFID que so fixos, sendo modificado o nmero de tags para 400, distribudas randomicamente. O tempo mdio de cada simulao foi de 2 minutos e 12 segundos e todas as

86

5 simulaes foram executadas no mesmo hardware e com a mesma configurao de software. 3.6.4 Cenrio 4 800 Tags Arquivo cenario4.tcl No cenrio 4 foi mantido o tamanho do grid (800 x 800), assim como os 5 leitores RFID que so fixos, sendo modificado o nmero de tags para 800, distribudas randomicamente. O tempo mdio de cada simulao foi de 14 minutos e 17 segundos e todas as 5 simulaes foram executadas no mesmo hardware e com a mesma configurao de software. 3.7 Resultados As 5 simulaes de cada cenrio foram processadas pelo Microsoft Office Excel, retornando a mdia de leitura das tags por cada leitor. Cada cenrio apresenta uma tabela com seu respectivo grfico. 3.7.1 Cenrio 1 100 Tags Arquivo cenario1.tcl Tabela 3.5 Nmero de tags lidas por cada leitor em um cenrio com 100 tags. 100 Tags Leitor 1 Leitor 2 Leitor 3 Leitor 4 Leitor 5 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia 16 17 14 16 15 15,6 17 21 21 21 17 19,4 19 26 17 20 26 21,6 24 12 23 17 20 19,2 22 22 24 22 20 22 Tags No Lidas 2 2 1 4 2 2,2

87

100 Tags
30 25 Leitor 1
T a 15 g s

20

Leitor 2 Leitor 3 Leitor 4 Leitor 5 Tags No Lidas

10 5 0 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia

Figura 3.11 Grfico com nmero de tags lidas por leitor em um cenrio com 100 tags. 3.7.2 Cenrio 2 200 Tags Arquivo cenario2.tcl Tabela 3.6 Nmero de tags lidas por cada leitor em um cenrio com 200 tags. 200 Tags Leitor 1 Leitor 2 Leitor 3 Leitor 4 Leitor 5 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia 25 28 36 15 30 26,8 49 50 44 52 49 48,8 43 38 42 49 46 43,6 42 38 38 36 41 39 35 42 37 44 33 38,2 Tags No Lidas 6 4 3 4 1 3,6

200 Tags
60 50 Leitor 1 T 40 a 30 g s 20 10 0 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia Leitor 2 Leitor 3 Leitor 4 Leitor 5 Tags No Lidas

Figura 3.12 Grfico com nmero de tags lidas por leitor em um cenrio com 200 tags.

88

3.7.3 Cenrio 3 400 Tags Arquivo cenario3.tcl Tabela 3.7 Nmero de tags lidas por cada leitor em um cenrio com 400 tags. 400 Tags Leitor 1 Leitor 2 Leitor 3 Leitor 4 Leitor 5 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia 28 42 53 66 44 46,6 97 85 74 87 74 83,4 93 95 81 75 88 86,4 91 86 96 85 88 89,2 82 85 86 82 101 87,2 Tags No Lidas 9 7 10 5 5 7,2

400 Tags
120 100 Leitor 1 T a g s 80 60 40 20 0 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia Leitor 2 Leitor 3 Leitor 4 Leitor 5 Tags No Lidas

Figura 3.13 Grfico com nmero de tags lidas por leitor em um cenrio com 400 tags. 3.7.4 Cenrio 4 800 Tags Arquivo cenario4.tcl Tabela 3.8 Nmero de tags lidas por cada leitor em um cenrio com 800 tags. 800 Tags Leitor 1 Leitor 2 Leitor 3 Leitor 4 Leitor 5 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia 48 50 64 118 134 82,8 151 159 185 158 153 161,2 187 171 172 154 167 170,2 176 194 188 173 147 175,6 222 211 169 185 178 153 Tags No Lidas 16 15 22 12 21 17,2

89

800 Tags
250 200 Leitor 1 T 150 a g s 100 50 0 Teste 01 Teste 02 Teste 03 Teste 04 Teste 05 Mdia Leitor 2 Leitor 3 Leitor 4 Leitor 5 Tags No Lidas

Figura 3.14 Grfico com nmero de tags lidas por leitor em um cenrio com 800 tags. Em uma ltima comparao foram relacionadas as mdias dos 4 cenrios anteriores e feito uma porcentagem, como se todos os testes tivesses sido realizados com um nmero de 100 tags, foi acrescentado ainda o desvio padro de cada leitor, a fim de se obter um comparativo entre todos os cenrios e a mdia de tags lidas por cada leitor, conforme ilustram a Tabela e o Grfico. Tabela 3.9 Nmero mdio de tags lidas. (em %). Mdia Leitor 1 Leitor 2 Leitor 3 Geral 100 Tags 200 Tags 400 Tags 800 Tags Mdia Desvio Padro 15,60 13,40 11,65 10,35 12,75 2,27 19,40 24,40 20,85 20,15 21,20 2,21 21,60 21,80 21,60 21,28 21,57 0,22

Leitor 4 19,20 19,50 22,30 21,95 20,74 1.61

Leitor 5 22,00 19,10 21,80 19,13 20,51 1,61

Tags No Lidas 2,20 1,80 1,80 2,15 1,99 0,22

90

Figura 3.15 Grfico com nmero mdio de tags lidas. (em %).

3.8 Discusso dos resultados Depois de obtidos os resultados foi possvel estabelecer algumas concluses sobre os tpicos principais referente a proposta de simulao do trabalho: a) Apesar de algumas dificuldades iniciais na instalao e configurao do simulador NS-2 e do mdulo de RFID, os resultados obtidos demonstram que vivel a utilizao de simulao para a anlise de sistemas RFID. No entanto, em virtude da existncia de poucas opes de simuladores RFID e de trabalhos cientficos na rea, aconselha-se a utilizar a simulao apenas para fins acadmicos. A inexistncia de trabalhos, que comprovem e validem os modelos simulados com resultados obtidos em campo, faz com seja utilizada a simulao com cautela. Alm disso, os modelos de tags e leitores presentes nos simuladores so bastante limitados em termos de funcionalidades e caractersticas. b) Aps anlise detalhada dos resultados obtidos, observou-se que o algoritmo de singularizao foi eficaz ao estabelecer associaes entre tags e leitores. No entanto, em todos os cenrios algumas tags no foram lidas por nenhum leitor. Algumas hipteses da origem deste fenmeno so apresentadas a seguir: Algoritmo de singularizao; Implementao do algoritmo de singularizao; Cenrio da simulao.

91

Dentre estas hipteses, a mais provvel a de que o algoritmo no tenha conseguido associar a totalidade de tags por no ter conseguido individualiz-las dentro de algum tempo pr-definido no algoritmo. Um estudo mais aprofundado do algoritmo e de sua implementao necessrio, especialmente no tempo mximo permitido para a resoluo de colises. Um maior nmero de tags geraria um nmero maior de tags no associadas. Outra curiosidade foi que o nmero de tags identificadas por cada leitor seguiu uma mdia, com exceo do Leitor 1. A hiptese mais provvel, para o nmero inferior de tags detectadas por esse leitor, pode ser de que por estar localizado no centro do grid, ele sofre uma concorrncia maior na identificao das tags por parte dos outros leitores localizados nos cantos do grid. Assim, as tags que esto no campo de leitura tanto do leitor central quanto dos outros, passam por um algoritmo anti-coliso, fazendo com que a proporo de tags lidas pelo Leitor 1 seja menor.

CONSIDERAES FINAIS
O objetivo deste trabalho foi abordar de uma forma geral a rea de RFID, passando pelo desenvolvimento da comunicao at a rea de identificao por radiofreqncia em si e a utilizao da simulao para verificar a forma de operao das ferramentas de RFID em um ambiente flexvel e sem custo. O primeiro captulo desta monografia relatou especificamente a rea da comunicao sem fio. Foi abordado o histrico, conceitos, princpios, formas de transmisso sem fio, os diferentes sistemas de comunicao e, por fim, sua evoluo, chegando at o conceito de computao pervasiva e ubqua. Como esta rea apresenta um vasto material de pesquisa, a maior dificuldade foi em selecionar qual material seria mais relevante de acordo com a proposta inicial do trabalho, partindo da rea de comunicao at a identificao por radiofreqncia. O segundo captulo tratou de definir a histria, especificar os componentes, formas de operao, a questo da segurana, as vantagens e desvantagens e exemplos de aplicaes na rea de RFID. O ponto que mais chamou a ateno nesta segunda parte do trabalho no foi apenas pelo fato de que a maior parte da bibliografia foi encontrada na lngua inglesa, o que j era esperado, mas sim em encontrar uma utilizao ainda muito discreta de RFID no Brasil, comparada a outros pases. A terceira etapa do trabalho, cujo objetivo era tratar da simulao na rea de RFID, foi a que se mostrou mais crtica. O intuito de se utilizar a simulao era justamente para evitar um custo alto na realizao do trabalho, pois, apesar dos equipamentos de RFID estarem com valores cada vez menores, ainda representariam um custo considervel para a realizao do trabalho. O desenvolvimento de um novo script de simulao de RFID tambm foi cogitado, mas devido principalmente ao tempo escasso at a concluso do trabalho e pela dificuldade no desenvolvimento de scripts utilizando ferramentas de simulao existentes, acabou sendo desconsiderado. A melhor opo ento foi utilizar alguma ferramenta de simulao RFID existente, porm raros foram os trabalhos encontrados e alguns, dentre os

93

poucos considerados, no foram executados com sucesso. Problemas nos scripts de simulao, falta de documentao e de auxlio por parte dos prprios desenvolvedores foram os problemas mais corriqueiros. Aps intensa pesquisa foi encontrado o artigo Simulation of RFID platform on NS-2, da equipe da Universidade de Madison. Depois que o script de simulao foi cedido por uma das desenvolvedoras do projeto que a ltima etapa do trabalho obteve sucesso, sendo possvel realizar um cenrio de simulao na rea de RFID. Caso houvesse maior tempo para estudar as simulaes seriam propostos mais testes com diferentes cenrios, porm a dificuldade em encontrar um script de simulao e o tempo decorrido at se obter xito fizeram com que apenas um tipo de cenrio fosse proposto, mas no descartado a realizao de um trabalho futuro abordando novos cenrios. O objetivo principal do trabalho, alm de realizar todo o apanhado conceitual da rea de RFID, foi mostrar a viabilidade em utilizar a simulao para analisar o comportamento de um sistema de identificao por radiofreqncia. As dvidas que surgiram no decorrer da simulao podero ser esclarecidas em novas pesquisas, mas so consideras comuns pelo fato de ser um trabalho novo e com pouco material de apoio. A crescente utilizao e o custo cada vez menor dos componentes levam a crer que os sistemas RFID se tornaro um importante diferencial competitivo, dentre algumas caractersticas que apontam para essa tendncia, conforme cita Sposito (2007), esto no nmero de empresas que j utilizam etiquetas RFID em produtos no mundo, cerca de 700. Segundo Glover e Bhatt (apud Mark Bauhaus, 2007), RFID uma das raras tecnologias que mudam o mundo e foraro a uma reconsiderao de muitas estratgias na cadeia de valores. possvel afirmar que h muito que ouvir falar dessa tecnologia que com certeza veio para ficar e crescer no mercado. Para confirmar essa opinio pode-se citar, ainda segundo Sposito (2007), que a Olimpada da China contar com uma infra-estrutura baseada em RFID nos transportes pblicos; os passaportes na Republica Checa j contm uma tag RFID que armazena a foto do dono; em Nova York os mdicos acessam o histrico do paciente gravado na tag de sua pulseira; dentre diversos outros exemplos de utilizao do RFID no mundo. Este trabalho teve como objetivo estudar detalhadamente a tecnologia RFID do ponto de vista terico e prtico, utilizando a simulao de um sistema RFID. Muitos tpicos abordados brevemente neste trabalho podem ser desenvolvidos mais detalhadamente devido a sua importncia, principalmente na rea de segurana e privacidade. Tais assuntos podero ser abordados em trabalhos futuros.

REFERNCIAS BIBLIOGRFICAS
ALBERTI, Antnio Marcos. Simulao de Redes ATM. Campinas: 1998. 37p. Universidade Estadual de Campinas. Disponvel em: <http://www.mc21.fee.unicamp.br/alberti/tese_cap4.pdf>. Acesso em: 10 set. 2007. ALIBABA. EAS. Disponvel em: <http://img.alibaba.com/photo/11437055/EAS___RFID_Solutions.jpg>. Acesso em: 28 mai. 2007. ANATEL. Plano de Atribuio, Destinao e Distribuio de Faixas de Freqncias no Brasil: GERNCIA de Engenharia do Espectro. Braslia: ANATEL. 2003. 178p. ANNES, Ricardo. Tcnicas e medidas de desempenho. PUCRS. Disponvel em: <http://pucrs.campus2.br/~annes/aqs_2.doc>. Acesso em: 7 set. 2007. ARAJO, Marcel Ferraro; LOPES, Eyder Jonderson Sab. et al. Estudo de Integrao do Sistema Sus a uma Rede Sem Fio Padro IEEE 802.11. Belm: 2004. 74p. Curso de Bacharelado em Cincia da Computao. Universidade da Amaznia. Disponvel em: <http://www.cci.unama.br/margalho/portaltcc/tcc2004/eydermarcel&max.pdf>. Acesso em 22 ago. 2007. ARAJO, Regina Borges de. Computao Ubqua: Princpios, Tecnologias e Desafios. Departamento de Computao Universidade Federal de So Carlos. So Paulo. 71p. Disponvel em: <http://twiki.im.ufba.br/pub/MAT570/LivroseArtigos/045_AraujoRB.pdf>. Acesso em: 25 mai. 2007. AUTOCOM. Solues completas para RFID. Disponvel <http://www.autocom.com.br/produtos-RFID.asp>. Acesso em: 04 jun. 2007. em:

BALAKRISHNAN, Arini; KRISHNAN, Swetha. Simulation of RFID platform on NS-2. Wisconsin: 2005. 12p. University of Wisconsin, Madison. Disponvel em: <http://pages.cs.wisc.edu/~arinib/740report.pdf>. Acesso em: 20 ago. 2007. BARBOSA, Gustavo Fernandes; TRINDADE, Marcela Ribeiro G. da. IEEE 802.20 Mbile Fi. Rio de Janeiro: 2004, UFRJ. Disponvel em: <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/80220/>. Acesso em: 22 mai. 2007. BEANS, John. RFID Middleware: What Is RFID Middleware And Where Is It Needed? 2006. <http://www.rfidsolutionsonline.com/content/news/article.asp?docid=%7B7b5a956e78f3-4df0-98d4-8078d026f717%7D&VNETCOOKIE=NO>. Acesso em: 02 jun. 2007.

95

BERNARDO, Cludio Gonalves. A Tecnologia RFID e os Benefcios da Etiqueta Inteligente para os Negcios. 2004. 9 p. Disponvel em: <http://www.unibero.edu.br/download/revistaeletronica/Set04_Artigos/A%20Tecnologia%20 RFID%20-%20BSI.pdf>. Acesso em: 28 mar. 2007. BIELETRO, Automao Industrial. RFID. 2005. <http://www.bieletro.com.br/rfid.htm>. Acesso em: 02 mai. 2007. Disponvel em:

BITTENCOURT, Joo Ricardo. Ambiente para Simulao de Mltiplos Agentes Autnomos, Cooperativos e Competitivos. Centro de Cincias Exatas e Tecnolgicas. Unisinos. 29p. Disponvel em <http://inf.unisinos.br/~jrbitt/mages/doc/mages_rel_tc.pdf>. Acesso em: 22 ago. 2007. BOLZANI, Caio Augustus Moraes. Computao Pervasiva e Sistemas de Identificao. So Paulo: Escola Politcnica da Universidade de So Paulo, 2004. 3 p. Disponvel em: <http://www.bolzani.com.br/artigos/art01_04.pdf>. Acesso em: 28 mar. 2007. BRESLAU, Lee. et al. Advances in Network Simulation. 2000, 9p. Disponvel em: < http://citeseer.ist.psu.edu/469005.html>. Acesso em: 02 nov. 2007. CARDOSO, Fbio de Souza. Contribuio ao Desenvolvimento de um Sistema de Identificao por Rdio Freqncia para Aplicaes Hospitalares. Joo Pessoa: 2000. 135p. Mestrado em Engenharia Biomdica, UFP, 2000. Disponvel em: < http://www.genius.org.br/docs/sistema_de_identificacao.pdf>. Acesso em: 25 abr. 2007. COMUNICAO. In: Grande Enciclopdia Larousse Cultural. So Paulo: 1998, v.7, p.1535. CORDEIRO, Carlos. Simulao de Sistemas Computacionais. Disponvel em: <http://www.cin.ufpe.br/~mac/ADS/aulas/adsaula3.ppt>. Acesso em Agosto. 2007. Acesso em: 04 set. 2007. COSMAN, Fabio. Etiquetas RFID podem carregar vrus. 2006. Disponvel em: <http://magnet.pro.br/cosmonet/virusrfid/>. Acesso em: 30 mar. 2007. COSTA, Pedro Alexandre Reis S da. Framework e Middleware RFID para Rastreabilidade e Segurana. Lisboa: Universidade de Lisboa, 2006. 77 p. (Relatrio Final de Projecto) Departamento de Informtica. Disponvel em: <http://www.di.fc.ul.pt/disciplinas/pei/pei0506/conteudo/documentos/rels_finais/0506rfinal_2 9685.pdf>. Acesso em: 31 mar. 2007. COUTINHO, Mauro Margalho. Avaliao de Desempenho. Disponvel <http://www.cci.unama.br/margalho/aulas/RedesIIns3.pdf>. Acesso em: 07 set. 2007. DACHIN, Nicolas. A Inveno do Rdio. 1969. Disponvel <http://members.tripod.com/RLandell/antena.htm>. Acesso em: 05 mai. 2007. em: em

DUARTE, Jorge Antnio Mariano. Automao do Sistema de Ordem de Servio e Formao de Trens em Ptios. Disponvel em: <http://www.revistaferroviaria.com.br/maxion2005/trabalhos/images/Mencao_JorgeDuarte_cl ip_image005.gif>. Acesso em: 22 mai. 2007.

96

EJNISMAN, Marcela W; FRANA, Fernanda B. Casella. Telefonia na Internet: A Voz sobre IP e os novos desafios regulatrios. Braslia: 2005. Disponvel em <http://www.escritorioonline.com/webnews/noticia.php?id_noticia=6186&>. Acesso em: 05 mai. 2007. FAHL, Claudio Roberto. Um estudo sobre a Viabilidade de Implantao de Etiquetas Inteligentes como Vantagem Competitiva em um Centro de Distribuio. Campinas: 2005, 95p. IPEP, 2005. Disponvel em: <http://www.ipep.edu.br/TCC/Monografia%20IPEP.pdf>. Acesso em: 10 abr. 2007. FARIAS, Paulo Csar Bento. Rede Wireless. Parte 22. Disponvel <http://www.juliobattisti.org/tutoriais/paulocfarias>. Acesso em: 22 mai. 2007. em

FIBERWORK, Comunicaes pticas: Free Space Optics (FSO). Disponvel em: <http://www.fiberwork.com.br/site/fso.htm>. Acesso em: 16 mai. 2007. GLOVER, Bill; BHATT, Himanshu. Fundamentos de RFID: Teoria em Prtica. Rio de Janeiro: Alta Books, 2007. 227p. HAIR, Neil. Tokyo gets all the toys. Disponvel em: <http://www.neilhair.com/wpcontent/uploads/Amals-Hand.jpg>. Acesso em: 22 mai. 2007. ITS Newsletter. RFID: Melhor, mais rpido, mais eficiente., 2005. 7p. Disponvel em: <http://www-5.ibm.com/services/pt/its/ITSNewsletterJunho2005Edicao.pdf>. Acesso em: 25 mar. 2007. KOBAYASHI, Carlos Yassunori. A Tecnologia Bluetooth e aplicaes. 2004. USP. Disponvel em <http://grenoble.ime.usp.br/movel/monografia_bluetooth.pdf>. Acesso em: 20 mai. 2007. LEMOS, Andr. Cibercultura e Mobilidade: A Era da Conexo. 2004. 21p. Disponvel em: <http://www.cem.itesm.mx/dacs/publicaciones/logos/anteriores/n41/alemos.html>. Acesso em: 25 mai. 2007. LIMA, Luciana dos Santos. et al. WiMAX: Padro IEEE 802.16 para Banda Larga Sem Fio. Pontifcia Universidade Catlica do Rio de Janeiro: 2004. 58p. Disponvel em: <http://www-di.inf.puc-rio.br/~endler/paperlinks/TechReports/MCC29-06.pdf>. Acesso em 22 mai. 2007. LOUREIRO, Antonio A. F. Computao Mvel vs. Cincia da Computao. Universidade Federal de Minas Gerais. 2007. 71p. Disponvel em: <http://www.icmc.usp.br/~verao/MCEC/material/Palestra_Computacao_Movel.pdf>. Acesso em: 25 mai. 2007. LOUREIRO, Antonio A. F. et al. Comunicao Sem Fio e Computao Mvel: Tecnologias, Desafios e Oportunidades. So Paulo: 2003. 50p. Disponvel em: <http://homepages.dcc.ufmg.br/~loureiro/cm/docs/jai03.pdf>. Acesso em: 2 mai. 2007. MARINHA do Brasil. Navegao Radar: Navegao costeira, estimada e em guas restritas. 84p. Disponvel em: <http://www.mar.mil.br/dhn/bhmn/download/cap14.pdf>. Acesso em: 23 abr. 2007.

97

MARTINS, Verglio Antonio. RFID (Identificao por Radiofreqncia). Disponvel em: <http://www.teleco.com.br/tutoriais/Tutorialrfid/default.asp>. Acesso em: 12 mai. 2007. MATEUS, Geraldo Robson; LOUREIRO, Antonio Alfredo Ferreira. Introduo Computao Mvel. Departamento de Cincia da Computao da UFMG. 1998. 199p. Disponvel em: <http://homepages.dcc.ufmg.br/~loureiro/cm/docs/cm_livro_1e.pdf> Acesso em 12 mai. 2007. MELE, Alexandre; ENDLER, Markus. Um Framework para a Simulao de Redes Mveis Ad Hoc. Rio de Janeiro: 2003, 11p. Disponvel em: <ftp://ftp.inf.pucrio.br/pub/docs/techreports/03_30_mele.pdf>. Acesso em: 22 set. 2007. MIYOSHI, Edson Mitsugo; SANCHES, Carlos Alberto. Projetos de Sistemas Rdio. 3 ed. So Paulo: rica, 2006. 534p. MONTEIRO, Aluisio; BEZERRA, Andr Luiz Batista. Vantagem Competitiva em Logstica Empresarial Baseada em Tecnologia de Informao. Rio de janeiro: Universidade Veiga de Almeida. 2007. 11p. Disponvel em: <http://www.ead.fea.usp.br/Semead/6semead/PGT/018PGT%20%20Vantagem%20Competiti va%20em%20Log%EDstica.doc>. Acesso em: 02 abr. 2007. MOROZ, R. Understanding Radio Frequency Identification (RFID) (Passive RFID). 2004. Disponvel em: <http://www.rmoroz.com/rfid.html> Acesso em: 02 mai. 2007. MOTTA, Gustavo de Andrade. Simulao de Redes Wireless Ad-Hoc Ieee 802.11 para Anlise de Perda de Pacotes. Novo Hamburgo: 2006. 75p. Monografia de Cincia da computao. Centro Universitrio Feevale, 2006. MSDN. Microsoft Developer Network. Disponvel em: <http://msdn2.microsoft.com/enus/library/Aa479362.rfid-overview-1(en-us,MSDN.10).gif>. Acesso em: 15 mai. 2007. OLIVEIRA, Alessandro de Souza; PEREIRA, Milene Franco. Estudo da tecnologia de identificao por radiofreqncia RFID. Braslia: 2006. Projeto de Graduao. 93p. Disponvel em <http://www.ene.unb.br/antenas/Arquivos/Alessandromilene.pdf>. Acesso em: 10 abr. 2007. PEREIRA, Marluce R. et al. Tutorial sobre Redes de Sensores. Rio de Janeiro. 15p. Disponvel em: <http://magnum.ime.uerj.br/cadernos/cadinf/vol14/3-clicia.pdf>. Acesso em: 20 Mai. 2007. PERES, Dan Carlo Freitas. Network Simulator (NS). Braslia: 2002. Disponvel em < http://www.redes.unb.br/Projetos_grad/ns2/oquee.html>. Acesso em: 02 ago. 2007. PINHEIRO, Jos Maurcio dos Santos. RFID: O fim das Filas est Prximo?. Rio de Janeiro, 17p. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialrfid2/default.asp>. Acesso em: 10 mai. 2007. PINHEIRO, Jos Mauricio Santos. Tcnicas de Modulao em Redes de Telecomunicaes. 2005. Disponvel em <http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_redes_de_teleco municacoes.php>. Acesso em: 12 mai. 2007.

98

PORTNOI, Marcos; ARAJO, Rafael Gonalves Bezerra. Network Simulator: Viso Geral da Ferramenta de Simulao de Redes. Salvador: 2007. 11p. Disponvel em: < http://www.nuperc.unifacs.br/locksmith/articles/networksimulator-sepa.pdf>. Acesso em: 15 out. 2007. RFID Journal. RFID News Roundup. Disponvel <http://www.rfidjournal.com/article/articleview/2047/1/1/>. Acesso em: 30 mar. 2007. em

RFID Journal. WHAT is RFID?. Disponvel em <http://www.rfidjournal.com/article/articleview/1338/1/129/>. Acesso em: 31 mar. 2007. RFID Ready. Das Informationsportal fr RFID. Disponvel em: <http://www.rfidready.de/files/rfid-handheld-reader.jpg>. Acesso em: 22 mai. 2007. ROCHA, Ricardo Couto A. da. MOBICS: Tutorial. 20p. Disponivel em <http://wwwdi.inf.puc-rio.br/~endler/MobiCS/mobics-tutorial1.pdf>. Acesso em: 02 out. 2007. ROCHOL, Juergen. et al. Plataformas de Simulao de Software Livre para Redes Fixas e Mveis: Caractersticas, Suporte, Instalao e Validao. Instituto de Informtica da UFRGS. 4p. Disponvel em: <http://nsl.csie.nctu.edu.tw/NCTUnsReferences/paper76I2TS2003.pdf>. Acesso em: 7 set. 2007. RODRIGO, Luis. Meios de Transmisso: Redes de Computadores. 2003. 40p. Disponvel em: <http://grade01.lncc.br/~lrodrigo/arquivos/redes01-parte-02-final.pdf>. Acesso em: 17 mai. 2007. SANTANA, Sandra Regina Matias. RFID Identificao por Rdio Freqncia. Disponvel em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/sandra_santana/rfid_01.html>. Acesso em: 02 mai. 2007. SANTINI, Arthur Gambin. RFID. Votuporanga: Centro Universitrio de Votuporanga, 2006. 83 p. (Trabalho de Concluso do Curso de Sistemas de Informao). Disponvel em: <http://www.santini.com.br/arthur/rfid/rfid_arthursantini.pdf>. Acesso em: 28 mar. 2007. SANTOS, Kleone Tavares dos; JNIOR, Luiz Gonzaga Rocha. Identificao por Rdio Freqncia. Goinia: 2003. 81p. Projeto de Concluso de Curso, UFG, 2003. Disponvel em: <http://www.eee.ufg.br/cepf/pff/2002/ee_06.pdf>. Acesso em: 22 abr. 2007. SANTOS, Marcelo dos. Sistema Mvel Celular. Disponvel em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/msantos/smc_04.html>. Acesso em: 20 mai. 2007. SECURITY Park. The Leading Security News Portal for Security Professionals. Disponvel em: <http://www.securitypark.co.uk/articles/images/1550.jpg>. Acesso em: 28 mai. 2007. SILVA, Luis Csar. Modelagem e Simulao. Universidade Federal do Esprito Santo, 2006, 8p. Disponvel em: <http://www.agais.com/ms0206_modelos_simulacao.pdf>. Acesso em 02 nov. 2007.

99

SIMEO, Elmira; MIRANDA, Antonio. Comunicao Extensiva e a Linguagem Plstica dos Documentos em Rede. 24p. Disponvel em: <http://eprints.rclis.org/archive/00002441/01/cextensiva.pdf>. Acesso em: 20 mai. 2007. SOARES, Alcenir Barbosa. Anlise da Qualidade de Servio de VPN: Redes Privadas Virtuais - Utilizando Redes sem Fio. Uberlndia: 2004. 69p. Trabalho de Concluso - Curso de Sistemas de Informao, UNIMINAS. SPOSITO, Rosa. O RFID Vai para as Ruas. INFO, So Paulo, p.72 77, out. 2007. TANENBAUM, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Campus, 2003. 945p. TELECO. Informao em Telecomunicaes. Banda Larga e VOIP. Disponvel em: <http://www.teleco.com.br/wifi.asp>. Acesso em: 30 mai. 2007. TELEFONE. In: Grande Enciclopdia Larousse Cultural. So Paulo: 1998, v.23, p.5619. VELLOSO, Pedro Braconnot. et al. Redes Domiciliares: Princpios e Desafios das Tecnologias sem Novos Fios. Rio de Janeiro. 2004. 88p. Disponvel em: <http://www.gta.ufrj.br/ftp/gta/TechReports/redesdom.pdf>. Acesso em: 02 mai. 2007. WALDMAN, Helio; YACOUB, Michel Daoud. Telecomunicaes: Princpios e Tendncias. 2 ed. So Paulo: rica, 1997, 287p. WANT, Roy. The Magic of RFID. ACM Queue, p. 41 48, out. 2004. Disponvel em: <http://www.acmqueue.org/modules.php?name=Content&pa=showpage&pid=216>. Acesso em: 31 mar. 2007. WIORA, Georg. Funcionamento do Radar. Disponvel <http://dicionario.pro.br/dicionario/index.php?title=Radar>. Acesso em: 28 mai. 2007. em:

ANEXO A SCRIPT BASE DE GERAO DOS CENRIOS


# experimento1.tcl # A simple example for RFID wireless simulation # ====================================================================== # Define options # ====================================================================== set val(chan) Channel/WirelessChannel ;# channel type set val(prop) Propagation/TwoRayGround ;# radio-propagation model set val(netif) Phy/WirelessPhy ;# network interface type set val(mac) Mac/802_11 ;# MAC Layer set val(ifq) Queue/DropTail/PriQueue ;# interface queue type set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 50 ;# max packet in ifq set val(nn) 100 ;# number of mobilenodes set val(rp) DumbAgent ;# routing protocol #Adding 2 more values for number of readers and number of tags in the system set val(num_readers) 5; #number of readers in the rfid system set val(num_tags) 100; #number of tags in the rfid system # ====================================================================== # Main Program # ====================================================================== #disabling RTS/CTS Mac/802_11 set RTSThreshold_ 3000 # # Initialize Global Variables # set ns [new Simulator] set tracefd [open simple.tr w] $ns use-newtrace $ns trace-all $tracefd # set up topography object set topo [new Topography] $topo load_flatgrid 800 800 # # Create God # create-god $val(nn) # # # Create the specified number of mobilenodes [$val(nn)] and "attach" them to the channel. Here two nodes are created : node(0) and node(1)

# configure node $ns node-config -adhocRouting $val(rp)\ -llType $val(ll) \ -macType $val(mac) \

101

-ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -channelType $val(chan)\ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace OFF \ -movementTrace OFF

for {set i 0} {$i < $val(nn) } {incr i} { set node_($i) [$ns node] $node_($i) random-motion 0 }

;# disable random motion

# # Provide initial (X,Y, for now Z=0) co-ordinates for mobilenodes # set rng1 [new RNG] $rng1 seed 0 ;#seeds the RNG heuristically set rng2 [new RNG] $rng2 seed 0 $node_(0) set X_ 400.0 $node_(0) set Y_ 400.0 $node_(0) set Z_ 0.0 $node_(1) set X_ 200.0 $node_(1) set Y_ 200.0 $node_(1) set Z_ 0.0 $node_(2) set X_ 200.0 $node_(2) set Y_ 600.0 $node_(2) set Z_ 0.0 $node_(3) set X_ 600.0 $node_(3) set Y_ 200.0 $node_(3) set Z_ 0.0 $node_(4) set X_ 600.0 $node_(4) set Y_ 600.0 $node_(4) set Z_ 0.0 for {set i $val(num_readers)} {$i < $val(num_tags)} {incr i} { $node_($i) set X_ [$rng1 uniform 0 800] $node_($i) set Y_ [$rng2 uniform 0 800]; } #Create Reader Agents for {set i 0} {$i < $val(num_readers)} {incr i} { set reader_($i) [new Agent/Reader] } #Create Tag Agents for {set i $val(num_readers)} {$i < $val(num_tags)} {incr i} { set tag_($i) [new Agent/RFIDTag] } #setting Reader IDs and Tag IDs set readeridbeg 2000 for {set i 0} {$i < $val(num_readers)} {incr i} { $reader_($i) setReaderId $readeridbeg

102

incr readeridbeg; } set tagidbeg 4000 for {set i $val(num_readers)} {$i < $val(num_tags)} {incr i} { $tag_($i) setTagId $tagidbeg incr tagidbeg; } #attaching reader agents to readers and tag agents to tags for {set i 0} {$i < $val(num_readers)} {incr i} { $ns attach-agent $node_($i) $reader_($i); } for {set i $val(num_readers)} {$i < $val(num_tags)} {incr i} { $ns attach-agent $node_($i) $tag_($i); } set time 2 #connecting reader 0 to tags for {set i 0} {$i < $val(num_readers)} {incr i} { for {set j $val(num_readers)} {$j < $val(num_tags)} {incr j} { $ns at $time "$ns connect $reader_($i) $tag_($j)"; } $ns at $time "$reader_($i) singulate" incr time 2000 $ns at $time "$reader_($i) LPA" incr time 2000; } # Tell the tags when the singulation and lpa phase of the readers is over # find the reader(holder) that each tag must associate itself with for {set i $val(num_readers)} {$i < $val(num_tags)} {incr i} { $ns at $time "$tag_($i) find-holder" incr time 20; } # Tell nodes when the simulation ends for {set i 0} {$i < $val(nn) } {incr i} { $ns at 80000.0 "$node_($i) reset"; } $ns at 80000.0 "stop" $ns at 80001.0 "puts \"NS EXITING...\" ; $ns halt" proc stop {} { global ns tracefd $ns flush-trace close $tracefd } puts "Starting Simulation..." $ns run

You might also like