rfid

21
Elogios para Fundamentos de RFID Elogios para Fundamentos de RFID Elogios para Fundamentos de RFID Elogios para Fundamentos de RFID Elogios para Fundamentos de RFID “RFID é uma daquelas raras tecnologias que ‘mudam o mundo’ que forçarão a uma reconsideração de muitas estratégias na cadeia de valores. Neste contexto, a criação especialista-em-um-livro abrangente de Bill e Himanshu deve estar na lista de leituras imprescindíveis para aqueles estrategistas e profissionais de TI que vêem RFID no seu futuro. Vantagem competitiva única provém de empresas que juntam as tecnologias RFID mostradas em Fundamentos de RFID com moderna integração de negócios usando arquiteturas orientadas a serviços. Este é o livro a ser lido para se compreender este cenário único”. MARK BAUHAUS, SVP:BUSINESS INTEGRATION, IDENTITY AND APPLICATION PLATFORM SOFTWARE RFID, ou Identificação por Rádio Freqüência, se desenvolveu com mandatos de gigantes como a Wal- Mart e o Departamento de Defesa dos E.U.A.; entretanto, o uso está indo além da cadeia de fornecimento. Empresas estão vendo os benefícios da RFID em outras áreas como o rastreamento de bens e a autenticação de remédios. Não importa seja qual a necessidade, o primeiro passo em qualquer envolvimento é entender a tecnologia e como ela pode ser usada para se obter benefícios no negócio. Este livro dá uma boa base sobre os fundamentos da RFID e é uma leitura imprescindível se você estiver considerando a adoção de RFID nos seus negócios ou aplicações”. JULIE SARBACKER, DIRETOR, SUN MICROSYSTEMS RFID BUSINESS UNIT “Os autores fizeram um trabalho louvável de cobertura extensa na área de RFID, incluindo a infra- estrutura necessária para compartilhar os volumes de dados, que RFID provavelmente gerará. Embora as questões de curto prazo pareçam enfocar taxas de leitura e preços de hardware, no final podemos ver um outro uso de transformação da Internet na troca de dados sobre bens e produtos serializados.” GRAHAM GILLEN, SENIOR PRODUCT MANAGER, VERISIGN

Upload: aline-rocha

Post on 30-Jun-2015

494 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: RFID

I

Elogios para Fundamentos de RFIDElogios para Fundamentos de RFIDElogios para Fundamentos de RFIDElogios para Fundamentos de RFIDElogios para Fundamentos de RFID

“RFID é uma daquelas raras tecnologias que ‘mudam o mundo’ que forçarão a uma reconsideração demuitas estratégias na cadeia de valores. Neste contexto, a criação especialista-em-um-livro abrangentede Bill e Himanshu deve estar na lista de leituras imprescindíveis para aqueles estrategistas eprofissionais de TI que vêem RFID no seu futuro. Vantagem competitiva única provém de empresas quejuntam as tecnologias RFID mostradas em Fundamentos de RFID com moderna integração de negóciosusando arquiteturas orientadas a serviços. Este é o livro a ser lido para se compreender este cenárioúnico”.

— MARK BAUHAUS, SVP:BUSINESS INTEGRATION, IDENTITY AND APPLICATION PLATFORMSOFTWARE

“RFID, ou Identificação por Rádio Freqüência, se desenvolveu com mandatos de gigantes como a Wal-Mart e o Departamento de Defesa dos E.U.A.; entretanto, o uso está indo além da cadeia de fornecimento.Empresas estão vendo os benefícios da RFID em outras áreas como o rastreamento de bens e aautenticação de remédios. Não importa seja qual a necessidade, o primeiro passo em qualquerenvolvimento é entender a tecnologia e como ela pode ser usada para se obter benefícios no negócio.Este livro dá uma boa base sobre os fundamentos da RFID e é uma leitura imprescindível se vocêestiver considerando a adoção de RFID nos seus negócios ou aplicações”.

— JULIE SARBACKER, DIRETOR, SUN MICROSYSTEMS RFID BUSINESS UNIT

“Os autores fizeram um trabalho louvável de cobertura extensa na área de RFID, incluindo a infra-estrutura necessária para compartilhar os volumes de dados, que RFID provavelmente gerará. Emboraas questões de curto prazo pareçam enfocar taxas de leitura e preços de hardware, no final podemos verum outro uso de transformação da Internet na troca de dados sobre bens e produtos serializados.”

— GRAHAM GILLEN, SENIOR PRODUCT MANAGER, VERISIGN

Page 2: RFID

IV

FFFFFundamentos de RFIDundamentos de RFIDundamentos de RFIDundamentos de RFIDundamentos de RFID

Do original RFID EssencialRFID EssencialRFID EssencialRFID EssencialRFID Essencial Copyright © 2007 da Editora Alta Books Ltda.

Authorized translation from English language edition, entitled RFID EssencialRFID EssencialRFID EssencialRFID EssencialRFID Essencial, by Bill Glover and HimanshuBhatt, published by O’Reilly Media, Inc. Copyright © 2006 by O’Reilly Media, Inc.This translation is publishedand sold by permission of O’Reilly Media,Inc., the owner of all rights to publish and sell the same. PORTUGUESElanguage edition published by Editora Alta Books, Copyright © 2007 by Editora Alta Books.

Todos os direitos reservados e protegidos pela Lei 5988 de 14/12/73. Nenhuma parte deste livro, sem autorizaçãoprévia por escrito da editora, poderá ser reproduzida ou transmitida sejam quais forem os meios empregados:eletrônico, mecânico, fotográfico, gravação ou quaisquer outros.

Todo o esforço foi feito para fornecer a mais completa e adequada informação, contudo a editora e o(s) autor(es)não assumem responsabilidade pelos resultados e usos da informação fornecida. Recomendamos aos leitorestestar a informação, bem como tomar todos os cuidados necessários (como o backup), antes da efetiva utilização.Este livro não contém CD-ROM, disquete ou qualquer outra mídia.

Erratas e atualizaçõesErratas e atualizaçõesErratas e atualizaçõesErratas e atualizaçõesErratas e atualizações: Sempre nos esforçamos para entregar a você, leitor, um livro livre de erros técnicosou de conteúdo; porém, nem sempre isso é conseguido, seja por motivo de alteração de software, interpretaçãoou mesmo quando alguns deslizes constam na versão original de alguns livros que traduzimos. Sendo assim,criamos em nosso site, www.altabooks.com.br, a seção Erratas, onde relataremos, com a devida correção,qualquer erro encontrado em nossos livros.

Avisos e Renúncia de Direitos:Avisos e Renúncia de Direitos:Avisos e Renúncia de Direitos:Avisos e Renúncia de Direitos:Avisos e Renúncia de Direitos: Este livro é vendido como está, sem garantia de qualquer tipo, sejaexpressa ou implícita.

Marcas RMarcas RMarcas RMarcas RMarcas Registradas:egistradas:egistradas:egistradas:egistradas: Todos os termos mencionados e reconhecidos como Marca Registrada e/ou comercialsão de responsabilidade de seus proprietários. A Editora informa não estar associada a nenhum produto e/oufornecedor apresentado no livro. No decorrer da obra, imagens, nomes de produtos e fabricantes podem ter sidoutilizados, e desde já a Editora informa que o uso é apenas ilustrativo e/ou educativo, não visando ao lucro,favorecimento ou desmerecimento do produto/fabricante.

Produção Editorial Editora Alta BooksProdução Editorial Editora Alta BooksProdução Editorial Editora Alta BooksProdução Editorial Editora Alta BooksProdução Editorial Editora Alta BooksCoordenação Editorial: Coordenação Editorial: Coordenação Editorial: Coordenação Editorial: Coordenação Editorial: Fernanda Silveira

TTTTTradução: radução: radução: radução: radução: Acauan FernandesRevisão: Revisão: Revisão: Revisão: Revisão: Claudia Marapodi

RRRRRevisão técnica: evisão técnica: evisão técnica: evisão técnica: evisão técnica: Eduardo Fernando VelascoDiagramação: Diagramação: Diagramação: Diagramação: Diagramação: Fernanda Silveira

Impresso no Brasil

O código de propriedade intelectual de 1º de Julho de 1992 proíbe expressamente o uso coletivo sem autorizaçãodos detentores do direito autoral da obra, bem como a cópia ilegal do original. Esta prática generalizada nosestabelecimentos de ensino, provoca uma brutal baixa nas vendas dos livros a ponto de impossibilitar osautores de criarem novas obras.

Rua Viúva Claudio, 291- JacarezinhoRio de Janeiro – RJ CEP: 20020-100Tel: 21 3278-8069 Fax: 21 3277-1253

www.altabooks.com.bre-mail: [email protected]

Page 3: RFID

V

Í N D I C E

PREFÁCIO VIII

11111 UMA INTRODUÇÃO A RFID 1

O Caso da RFID 2

Vantagens da RFID sobre Outras Tecnologias 3

Os Períodos da RFID 5

Tipos de Aplicações 8

Resumo 16

22222 ARQUITETURA RFID 19

Uma Confluência de Tecnologias 19

Funcionalidades chave 21

Componentes de Sistemas RFID 29

Considerações sobre Qualidades de Sistemas 42

Diretrizes de Arquitetura 45

Gerenciamento de Sistemas 46

Resumo 47

33333 IDENTIFICADORES 49

Capacidades Básicas dos Identificadores 49

Características Físicas 51

Fonte de Energia 52

Interface Aérea 52

Armazenamento de Informações e Capacidade de Processamento 60

Padrões 64

Resumo 67

44444 PROTOCOLOS DE IDENTIFICADORES 69

Conceitos e Termos de Protocolos 69

Como os Identificadores Armazenam Dados 70

Procedimentos Anticolisão e Isolamento 77

Recursos de Identificadores para Segurança e Privacidade 91

Page 4: RFID

VI

Aprenda a Resolver Problemas de Comunicação dos Identificadores 93

Resumo 94

55555 LEITORES E IMPRESSORAS 97

Componentes Físicos de um Leitor RFID 97

Componentes Lógicos de um Leitor RFID 98

Partes de um Aplicador e Impressora RFID 100

Tipos de Leitores 102

Layout de Leitores e Antenas 102

Configurando Leitores 104

Resumo 107

66666 PROTOCOLOS DE LEITORES 109

Partes de um Protocolo de Leitor 109

Protocolos de Vendedores 112

Visão Geral do Protocolo EPCglobal 114

O Simple Lightweight RFID Reader Protocol 122

Protocolos Futuros 123

Resumo 123

77777 MIDDLEWARE RFID 125

Motivações 125

Arquitetura Lógica 126

Especificação Application Level Events 128

Middleware RFID Comercial 148

Resumo 154

88888 SERVIÇO DE INFORMAÇÕES RFID 157

Dados RFID 157

EPCglobal Network 161

O Serviço de Nomenclatura de Objetos 163

Resumo 170

Page 5: RFID

VII

9 MANEABILIDADE 173

Opções de Disposição Limítrofe 174

Capacidades Necessárias para Gerenciamento do Limite 177

Padrões e Tecnologias 179

Resumo 180

10 PRIVACIDADE E SEGURANÇA 183

Questões de Privacidade e Segurança 183

Privacidade RFID 186

Segurança RFID 192

Resumo 197

1 11 11 11 11 1 O FUTURO 199

Padrões 199

Tecnologia 200

Negócios 209

Resumo 209

APÊNDICE AAPÊNDICE AAPÊNDICE AAPÊNDICE AAPÊNDICE ACodificações de Identidade EPC 211

APÊNDICE BAPÊNDICE BAPÊNDICE BAPÊNDICE BAPÊNDICE BReferências 219

GlossárioGlossárioGlossárioGlossárioGlossário 225

Page 6: RFID

VIII

PPPPPrefáciorefáciorefáciorefáciorefácio

COMO TANTOS OUTROS, ESTE LIVRO FOI ESCRITO PORQUE NÃO CONSEGUIMOSCOMO TANTOS OUTROS, ESTE LIVRO FOI ESCRITO PORQUE NÃO CONSEGUIMOSCOMO TANTOS OUTROS, ESTE LIVRO FOI ESCRITO PORQUE NÃO CONSEGUIMOSCOMO TANTOS OUTROS, ESTE LIVRO FOI ESCRITO PORQUE NÃO CONSEGUIMOSCOMO TANTOS OUTROS, ESTE LIVRO FOI ESCRITO PORQUE NÃO CONSEGUIMOSENCONTRAR UM COMO ELE. ENCONTRAR UM COMO ELE. ENCONTRAR UM COMO ELE. ENCONTRAR UM COMO ELE. ENCONTRAR UM COMO ELE. Precisávamos de algo para dar a todas aquelas pessoas que vêm até nósperguntando por “um bom livro para ler sobre RFID”. Quando procuramos candidatos, encontramos algunsótimos livros, mas a maioria era para engenheiros elétricos ou gerentes de nível superior, com muito poucacoisa para aqueles que estavam entre estes dois níveis. Este livro é para desenvolvedores, arquitetos de sistemae de software e gerentes de projetos, além de estudantes e profissionais de todas as indústrias impactadas pelaRadio Frequency Identification (RFID) que quiserem compreender como esta tecnologia funciona. Como otítulo sugere, este livro é sobre RFID em geral e não apenas sobre os desenvolvimentos mais recentes; todavia,devido ao fato e tanta coisa estar acontecendo na área de RFID para a cadeia de fornecimento e especialmenteo Electronic Product Code (EPC), dedicamos um espaço considerável para estes tópicos. Independentementedo tipo de trabalho com RFID que você possa estar desenvolvendo, achamos que encontrará algo útil aqui.

PPPPPara Quem É Este Livroara Quem É Este Livroara Quem É Este Livroara Quem É Este Livroara Quem É Este LivroEste livro é para desenvolvedores que precisam produzir seu primeiro protótipo RFID; arquitetos de sistemasque precisam compreender os principais elementos de um sistema RFID e gerentes de projeto que precisamdividir o trabalho, estabelecer metas e compreender as propostas dos vendedores. Estudantes e instrutoresdevem encontrar detalhes suficientes aqui para usar este livro como no mínimo um texto suplementar para umestudo de RFID. Mesmo aqueles com considerável experiência em RFID devem achar este livro uma atualizaçãoútil sobre os desenvolvimentos mais recentes, com fundamentos suficientes para servir como uma referência.Este livro provavelmente não seja para alguém que queira uma visão geral superficial da tecnologia ou umadiscussão profunda sobre o gerenciamento da cadeia de fornecimento, fabricação, controle de acesso ou teoriasconspiratórias. Todos estes são tópicos interessantes por si só, mas este livro é apenas um!

A Estrutura deste LivroA Estrutura deste LivroA Estrutura deste LivroA Estrutura deste LivroA Estrutura deste LivroHá 12 capítulos, 2 apêndices e um glossário neste livro. RFID é um assunto amplo, de forma que, emboraachemos que todas as seções do livro sejam necessárias para contar a história inteira, nem toda seção seráatrativa para todos os leitores. A estrutura do livro se divide nitidamente em duas grandes áreas de interesse:uma visão geral (a seção “todo mundo”), que deve ser de interesse de qualquer leitor, e uma seção contendodiscussão mais técnica (“Desenvolvedores e Arquitetos”).

TTTTTodo Mundoodo Mundoodo Mundoodo Mundoodo Mundo

Os Capítulos 1 e 2 cobrem os fundamentos de RFID e dá aos leitores uma base para maiores discussões. Amaioria dos leitores também irá querer cobrir os Capítulos 9-11 para ver discussões sobre tópicos chave emRFID.

Page 7: RFID

IX

Desenvolvedores e ArquitetosDesenvolvedores e ArquitetosDesenvolvedores e ArquitetosDesenvolvedores e ArquitetosDesenvolvedores e Arquitetos

Qualquer um que vá realmente criar ou interagir com um sistema RFID ou que queira compreender como todasas peças funcionam devem ler os Capítulos 3-8, onde entramos em detalhes de identificadores, leitores,middleware e o serviço de informações RFID.

O Que Há em Cada CapítuloO Que Há em Cada CapítuloO Que Há em Cada CapítuloO Que Há em Cada CapítuloO Que Há em Cada Capítulo

Os capítulos prosseguem no que esperamos que você considere uma progressão natural, começando com umaintrodução e visão geral, um capítulo sobre arquitetura e então uma discussão sobre cada componente dessaarquitetura. Seguindo nossa discussão sobre todas as partes, examinamos as qualidades do sistema inteiro quemerecem atenção especial, como a maneabilidade, segurança e privacidade. Nós então completamos tudo nocapítulo final examinando o futuro da RFID. Aqui está um breve roteiro:

Capítulo 1, Capítulo 1, Capítulo 1, Capítulo 1, Capítulo 1, Uma Introdução à RFIDUma Introdução à RFIDUma Introdução à RFIDUma Introdução à RFIDUma Introdução à RFID

Define RFID e introduz alguns dos conceitos fundamentais

Capítulo 2, Capítulo 2, Capítulo 2, Capítulo 2, Capítulo 2, ArquiteturaArquiteturaArquiteturaArquiteturaArquitetura

Descreve as partes de um sistema RFID, seus relacionamentos entre si e alguns dos requisitos funcionaise de nível de serviço específicos da RFID

Capítulo 3, Capítulo 3, Capítulo 3, Capítulo 3, Capítulo 3, IdentificadoresIdentificadoresIdentificadoresIdentificadoresIdentificadores

Descreve os identificadores que anexam uma identidade a um item e expressam essa identidade paraos leitores

Capítulo 4, Capítulo 4, Capítulo 4, Capítulo 4, Capítulo 4, Protocolos de IdentificadoresProtocolos de IdentificadoresProtocolos de IdentificadoresProtocolos de IdentificadoresProtocolos de Identificadores

Examina como os identificadores conversam com os leitores

Capítulo 5, Capítulo 5, Capítulo 5, Capítulo 5, Capítulo 5, Leitores e PrintersLeitores e PrintersLeitores e PrintersLeitores e PrintersLeitores e Printers

Descreve os leitores que se comunicam com identificadores e conectam itens com identificadores deRFID à rede

Capítulo 6, Capítulo 6, Capítulo 6, Capítulo 6, Capítulo 6, Protocolos de LeitoresProtocolos de LeitoresProtocolos de LeitoresProtocolos de LeitoresProtocolos de Leitores

Cobre como os leitores conversam com o middleware e aplicações

Capítulo 7, Capítulo 7, Capítulo 7, Capítulo 7, Capítulo 7, Middleware RFIDMiddleware RFIDMiddleware RFIDMiddleware RFIDMiddleware RFID

Descreve o middleware que gerencia informações RFID e dispositivos nos limites

Capítulo 8, Capítulo 8, Capítulo 8, Capítulo 8, Capítulo 8, Serviço de Informações RFIDServiço de Informações RFIDServiço de Informações RFIDServiço de Informações RFIDServiço de Informações RFID

Examina o armazenamento e uso de informações RFID

Capítulo 9, Capítulo 9, Capítulo 9, Capítulo 9, Capítulo 9, ManeabilidadeManeabilidadeManeabilidadeManeabilidadeManeabilidade

Discute alguns dos assuntos relacionados ao gerenciamento de dispositivos RFID no limite da rede

Page 8: RFID

X

Capítulo 10, Capítulo 10, Capítulo 10, Capítulo 10, Capítulo 10, Privacidade e SegurançaPrivacidade e SegurançaPrivacidade e SegurançaPrivacidade e SegurançaPrivacidade e Segurança

Discute questões reais sobre o impacto da RFID sobre a segurança e a privacidade, assim como dissipaalguns dos mitos

Capítulo 11, Capítulo 11, Capítulo 11, Capítulo 11, Capítulo 11, O FO FO FO FO Futurouturouturouturouturo

Fornece uma visão sobre aonde RFID pode nos levar nos próximos anos

Apêndice A, Apêndice A, Apêndice A, Apêndice A, Apêndice A, Codificações de Identidade EPCCodificações de Identidade EPCCodificações de Identidade EPCCodificações de Identidade EPCCodificações de Identidade EPC

Fornece codificações adicionais para completar a discussão sobre codificações de identidade EPCintroduzidas no Capítulo 4

Apêndice B, Apêndice B, Apêndice B, Apêndice B, Apêndice B, ReferênciasReferênciasReferênciasReferênciasReferências

Lista fontes disponíveis para aqueles que quiserem mais informações sobre RFID ou que gostariam dese envolver na definição da tecnologia na medida em que esta se desenvolve

GlossárioGlossárioGlossárioGlossárioGlossário

Inclui acrônimos e termos chave para lhe auxiliar a organizar um pouco do jargão usado nesta área

Convenções Usadas neste LivroConvenções Usadas neste LivroConvenções Usadas neste LivroConvenções Usadas neste LivroConvenções Usadas neste LivroA seguir está uma lista das convenções tipográficas usadas neste livro:

Itálico

Indica novos termos, URLs, endereços de email, nomes de arquivos, extensões de arquivos, nomes decaminhos e diretórios.

Fonte Courier

É usado para exemplos e para os conteúdos de arquivos

Fonte Courier Itálico

Mostra texto que deve ser substituído por valores fornecidos pelo usuário

Você deve prestar especial atenção às notas separadas do texto com os seguintes ícones:

OBSERVAÇÃOÉ uma dica, sugestão ou observação geral. Contém informações suplementares úteis sobre o tópico.

AVISOÉ um aviso ou observação para que se tenha cuidado, muitas vezes indicando que seu dinheiro ou suaprivacidade podem estar em risco.

Os autores também mantêm um site onde você pode encontrar uma lista de fontes RFID, junto com notícias eatualizações:

http://www.rfidessentials.com

Page 9: RFID

XI

AgradecimentosAgradecimentosAgradecimentosAgradecimentosAgradecimentosGostaríamos de agradecer às muitas pessoas que deram um enorme apoio a ajuda direta para melhorar estelivro. Muito do que é bom neste livro o é devido ao seu zelo e cuidado, e muitos erros ou fraquezas sãointeiramente nossos.

Gostaríamos de agradecer nossos editores na O’Reilly Media, Inc.: Mike Hendrickson por nos dar uma grandepartida; Andrew Odewahn por levar isto até o fim; e Susan Brown Zahn, Marlowe Shaeffer e Mary O’Brien porjuntar tudo. Muitas pessoas se esforçaram para ajudar lendo os primeiros esboços e dar conselhos e fazercomentários detalhados. Gostaríamos de agradecer Chuk Biebighauser, Jeff Coffin, Bryan Helm, Ravi Kalidindi,Brendan

McCarthy, Ben Menasha e Tim Seltzer. Também tivemos sorte porque revisores técnicos desafiadores fizerama análise crítica do penúltimo esboço e este livro ficou muito melhor por causa da ajuda deles. Muito obrigadoa Kevin Ellison da Sun Microsystems.; Graham Gillen da VeriSign, Inc.; John Hill, Jim Both e Dennis Dearthda Esync; Mark Johnson da RFID Tribe; Steve Lazar da Texas Instruments; Mark Palmer da Progress Software;Ken Traub da ConnecTerra; Bryan Tracey da GlobeRanger, Inc.; e Marc Linster da Avicon. Um agradecimentoespecial vai para Paul Bodifee da “Signals Collection 40-15”. Não usamos suas fotos no esboço final, mas suasinformações sobre a tecnologia WWIIera RF foram uma grande inspiração (veja no Apêndice B um link para oweb site da Signals Collection). Também gostaríamos de agradecer toda a equipe RFID na Sun Microsystemspelo seu entusiasmo por este espaço e seu apoio.

Bill também gostaria de agradecer a sua família por tolerar um marido, pai e filho sem dormir, ranzinza e, àsvezes, sobrecarregado, nos últimos meses. Obrigado a Janise e Rhiane aos pais de Bill, Janet e Bill.

Himanshu gostaria de agradecer a sua esposa, Teju, pelo estímulo e apoio durante toda a escrita deste livro. Eletambém gostaria de agradecer aos pequenos, Rohan e Ritu pela sua inocência, energia sem limite e entusiasmo.Finalmente, agradece a seus pais, Vinod e Yashavati e seus irmãos, Rajendra e Jigu, pelo seu amor e orientaçãodurante toda a vida.

Page 10: RFID

XII

Page 11: RFID

XIII

C A P Í T U L O C I N C O

Leitores e ImpressorasLeitores e ImpressorasLeitores e ImpressorasLeitores e ImpressorasLeitores e Impressoras

IDENTIFICADORES PIDENTIFICADORES PIDENTIFICADORES PIDENTIFICADORES PIDENTIFICADORES PASSIVASSIVASSIVASSIVASSIVOS DEVEM TER TRANSMISSORES DE RÁDIO EM ALGUMOS DEVEM TER TRANSMISSORES DE RÁDIO EM ALGUMOS DEVEM TER TRANSMISSORES DE RÁDIO EM ALGUMOS DEVEM TER TRANSMISSORES DE RÁDIO EM ALGUMOS DEVEM TER TRANSMISSORES DE RÁDIO EM ALGUMLLLLLUGUGUGUGUGAR PAR PAR PAR PAR PARA FARA FARA FARA FARA FAZÊ-LOS FUNCIONARAZÊ-LOS FUNCIONARAZÊ-LOS FUNCIONARAZÊ-LOS FUNCIONARAZÊ-LOS FUNCIONAR, junto com receptores para ouvir essas transmissões. Mesmoidentificadores ativos, geralmente requerem contato com algum tipo de transmissor anexado à rede. Emcírculos RFID, este ponto transmissor/rede é geralmente chamado de leitor. Os leitores estão localizados entreo identificador e o filtro de eventos em um sistema RFID. É papel do leitor saber como conversar comidentificadores, como criar eventos de baixo-nível a partir das leituras e como enviar estes eventos com umfiltro de eventos.

Este capítulo descreve as partes de um leitor a partir de dois pontos de vista. A primeira visão apresenta oscomponentes físicos de um leitor: as coisas que você pode tocar ou encontrar em uma placa de circuito. Asegunda visão descreve as partes lógicas de um leitor, dividindo suas funções em “componentes” imagináriosque podem ou não corresponder a componentes físicos separados em um leitor real. Como exemplo, o componentelógico de gerenciamento de eventos pode ser um conjunto específico de instruções que são executadas nomesmo componente controlador físico do componente lógico de comunicação ou podem ficar hospedados noseu próprio componente físico.

Iremos então examinar os componentes lógicos e físicos de uma impressora RFID e aplicador ou dispositivo“imprimir e aplicar”. Estes dispositivos são, junto com as aplicações de identificação e remessa, um dossímbolos do período de Compatibilidade. Finalmente, descreveremos algumas das formas pelas quais osleitores diferem, forneceremos uma visão geral de algumas antenas físicas comuns e aparências de leitorespara diferentes aplicações e faremos um breve exame da configuração de leitores.

Componentes Físicos de um Leitor RFIDComponentes Físicos de um Leitor RFIDComponentes Físicos de um Leitor RFIDComponentes Físicos de um Leitor RFIDComponentes Físicos de um Leitor RFIDJá que o leitor se comunica com identificadores usando RF, qualquer leitor RFID deve ter uma ou mais antenas.Devido ao fato de um leitor dever se comunicar com algum outro dispositivo ou servidor, o leitor também deveter uma interface de rede de algum tipo. Exemplos de interfaces de rede comuns são a Universal AsynchronousReceiver/Transmitters (UARTs) serial para comunicações RS 232 ou RS 485 e o conector RJ45 para 10BaseTou cabos 100BaseT Ethernet; alguns leitores tem até Bluetooth ou comunicação Ethernet sem fio interno.Finalmente, para implementar os protocolos de comunicação e controlar o transmissor, cada leitor deve ter ummicrocontrolador ou um microcomputador. A figura 5-1 mostra os componentes físicos de um leitor RFID.

Page 12: RFID

XIV

Subsistema Antena

Embora as próprias antenas sejam simples no seu conceito, os engenheiros trabalham constantemente paraobter uma melhor recepção com menor energia e para adaptar as antenas a circunstâncias especiais. Algunsleitores só possuem uma ou duas antenas, embutidas com os próprios leitores; outros podem ser capazes degerenciar muitas antenas em locais remotos. A principal limitação no número de antenas que um leitor podecontrolar é a perda de sinal no cabo, conectando o transmissor e receptor no leitor com as antenas. A maioria dasinstalações mantém o leitor dentro de seis pés (dois metros) da antena mais distante, mas distâncias muitomaiores são possíveis.

Alguns leitores usam uma antena para transmitir e uma para receber. Neste tipo de configuração, a direção domovimento do identificador pelos campos do leitor é especialmente importante. Se a antena de transmissãoestiver “à frente” da antena de recepção, esta terá uma quantidade maior de tempo para receber sinais doidentificador. Se as antenas estiverem invertidas, o identificador gastará muito menos tempo com energia edentro da faixa da antena receptora. A Figura 5-2 mostra uma esteira com caixas identificadas passandoprimeiro por uma antena transmissora (TX) e depois por uma receptora (RX).

A seta indica a direção da esteira. O identificador em cada caixa se torna energizado quando passa pela antenaTX e começa a transmitir uma resposta. Devido ao fato de estar mais adiante na esteira, a antena RX possui umperíodo maior dentro do qual recebe a resposta do que teria se as duas antenas estivessem invertidas, o quesignifica que há uma chance maior de que o identificador seja lido.

FIGURA 5-1 . . . . . Componentes físicos de um leitor

O dispositivo computacional que controla um leitor pode variar em complexidade de uma máquina de estadosimples em um chip, que pode ser usada para um pequeno leitor interno em um telefone ou PDA até um sistemade microcomputador completo capaz de ser executado em um sistema operacional de rede, assim como aplicaçõesde usuário final e acumular uma grande quantidade de dados em um disco rígido interno. O controlador éresponsável por controlar o lado leitor do protocolo do identificador (descrito no Capítulo 4), assim comodeterminar quando as informações lidas de um identificador constituem um evento a ser enviado para a rede. Ocontrolador do leitor também é responsável por gerenciar o lado do leitor do protocolo do leitor (descrito noCapítulo 6).

Interface de RedeInterface de RedeInterface de RedeInterface de RedeInterface de Rede

Ler identificadores e reconhecer eventos não seria muito útil se o leitor nunca informasse alguém sobre esseseventos. Os leitores se comunicam com a rede e com outros dispositivos através de uma variedade de interfaces.Historicamente, a maioria dos leitores RFID têm tido interfaces seriais usando RS 232 ou RS 422 (ponto aponto, par trançado) ou RS 485 (endereçável, par trançado). Nos últimos anos, cada vez mais leitores têmsuportado Ethernet, Bluetooth e até mesmo ZigBee (para obter mais informações sobre ZigBee, veja o Capítulo 11).

Componentes Lógicos de um Leitor RFIDComponentes Lógicos de um Leitor RFIDComponentes Lógicos de um Leitor RFIDComponentes Lógicos de um Leitor RFIDComponentes Lógicos de um Leitor RFIDDentro de um controlador de leitor RFID, podemos imaginar quatro subsistemas separados que lidam com

Page 13: RFID

XV

diferentes responsabilidades. Estes são os mesmos subsistemas lógicos que vimos primeiro no Capítulo 2, ondediscutimos como os leitores se ajustam à arquitetura RFID geral. A Figura 5-3 mostra novamente os componenteslógicos de um leitor, por motivo de referência.

FIGURA 5-2 . . . . . Disposição preferida para antenas receptoras e transmissoras

API do LeitorAPI do LeitorAPI do LeitorAPI do LeitorAPI do Leitor

Cada leitor representa uma interface de programação de aplicações (API) que permite que outras aplicaçõessolicitem inventários de identificadores, monitorem a situação do leitor ou controlem as configurações comoníveis de energia e o tempo corrente. Este componente está mais preocupado com a criação de mensagens paraenviar para o middleware RFID e com a análise de mensagens recebidas do middleware. A API pode sersíncrona ou assíncrona. Para ver uma implementação específica deste componente, vá ao Capítulo 6.

ComunicaçõesComunicaçõesComunicaçõesComunicaçõesComunicações

O subsistema de comunicação lida com os detalhes da comunicação sobre qualquer protocolo de transporte queo leitor possa usar para se comunicar com o middleware. Este é o componente que implementa Bluetooth,Ethernet ou um protocolo proprietário para enviar e receber as mensagens que constituem a API.

Gerenciamento de EventosGerenciamento de EventosGerenciamento de EventosGerenciamento de EventosGerenciamento de Eventos

Quando um leitor “vê” um identificador, chamamos isto de uma “observação”. Um observação que difira dasobservações anteriores é chamada de um “evento”. A separação destes eventos é chamada de “filtragem deeventos”.

O subsistema de gerenciamento de eventos define os tipos de observações que são consideradas eventos e quaiseventos são considerados suficientemente interessantes para serem colocados em um relatório ou enviadosimediatamente para uma aplicação externa na rede. Quando os leitores se tornarem mais inteligentes, poderãoaplicar processamento mais complexo neste nível para reduzir o tráfego na rede. Basicamente, alguns pares docomponente gerenciador de eventos do middleware migrarão naturalmente para uma fusão com o componentegerenciador de eventos do leitor. (Veja mais sobre isto no Capítulo 7).

Subsistema da AntenaSubsistema da AntenaSubsistema da AntenaSubsistema da AntenaSubsistema da Antena

O subsistema da antena consiste da interface e da lógica que permite aos leitores RFID interrogar osidentificadores RFID e controlar as antenas físicas. Este componente implementa os protocolos descritos noCapítulo 4, assim como o trabalho com os eletrônicos RF onboard do leitor para implementar a interfacedescrita no Capítulo 3.

RX TX

Page 14: RFID

XVI

FIGURA 5-3 . . . . . Componentes lógicos de um leitor

PPPPPartes de um Aplicador e Impressora RFIDartes de um Aplicador e Impressora RFIDartes de um Aplicador e Impressora RFIDartes de um Aplicador e Impressora RFIDartes de um Aplicador e Impressora RFIDMuitos dos identificadores mais comumente usados para aplicações do período de Compatibilidade são rótulosinteligentes. Conforme descrito anteriormente, estes são identificadores RFID internos a rótulos de papeladesivo. A principal vantagem deste tipo de identificador é que o usuário, além de codificar os identificadoresRFID com uma identidade, pode imprimir um código de barras e/ou texto legível por pessoas no rótulo de papelantes de anexá-lo a um item.

Impressoras RFID são dispositivos que podem codificar identificadores e imprimir nos rótulos de papel queabrigam os identificadores. Lembre-se de que um leitor também pode “gravar” em um identificador que permitagravação, de modo que a principal diferença entre um leitor RFID e uma impressora RFID não tem nada a vercom a capacidade de codificar identificadores; a diferença só tem a ver com o componente de impressora a jatode tinta ou laser da impressora RFID.

Para aplicações com pequeno volume, um operador pode aplicar manualmente rótulos inteligentes, mas aplicaçõescom grandes volumes requerem um dispositivo assim chamado “impressão e aplicação”. Estes dispositivosespecializados contêm um leitor RFID, uma impressora e um sistema automatizado para aplicar identificadorespara passar itens (geralmente caixas). O aplicador pode ser um braço pneumático que pressiona identificadoresadesivos codificados e impressos em uma caixa ou um aplicador que funciona como um dispositivo de colocaçãode preços, com os identificadores saindo de um rolo diretamente para os itens. Devido à codificação deidentificadores levar tempo, e por causa de alguns identificadores falharem e serem descartados e substituídosenquanto o aplicador continua a identificar os itens que passam, estes dispositivos podem ser dispostos empares ou grupos. Estas considerações podem tornar os dispositivos imprimir-e-aplicar um pouco mais lentos doque aplicadores de códigos de barra. Quando isto foi escrito, você poderia esperar razoavelmente ver taxas dethroughput de 30 a 60 identificadores por minuto com estes sistemas. Entretanto, há indicações de que estasvelocidades possam dobrar quando este livro for impressor, em parte devido à nova especificação Gen2discutida no Capítulo 4. A Figura 5-4 mostra as partes de um dispositivo de impressão e aplicação.

LeitorLeitorLeitorLeitorLeitor

Vendedores de impressoras RFID, com algumas exceções, geralmente não são vendedores de leitores, de modoque dispositivos de impressão e aplicação geralmente incorporam leitores de um dos vendedores habituais. Odispositivo de impressão e aplicação geralmente envolve a API do leitor em uma API de impressão e aplicação,mas então oferece uma forma de acesso à API do leitor caso necessário.

Page 15: RFID

XVII

FIGURA 5-4 . . . . . Partes de um dispositivo de impressão e aplicação

ImpressoraImpressoraImpressoraImpressoraImpressora

A impressora em um dispositivo de impressão e aplicação RFID não é diferente de qualquer outra impressoraem qualquer outra impressora de código de barras, mas impressoras de código de barras são muito diferentes dajato de tinta de escritório. Estas impressoras geralmente giram uma fita por um carretel de modo que podemimprimir em um lado e depois girar o identificador para a posição da aplicação. Todas estas impressoras têm acapacidade de imprimir identificadores de acordo com modelos que descrevem o layout apropriado doidentificador. Por exemplo, um modelo pode dizer que um código de barras de duas polegadas de largura devepassar pela parte inferior do identificador e um logotipo específico deve ir no topo. Ele também pode estabelecera posição de um número legível por pessoas, um número serial e o nome da empresa. A API da impressora recebemensagens sobre as partes do identificador que mudam como o número da peça e o número serial, e imprime nassuas localizações apropriadas junto com um código de barras apropriadamente codificado e partes estáticas dorótulo (como o logotipo e o nome da empresa). Em algum sistema que use dispositivos de impressão e aplicação,alguém geralmente tem que criar os modelos, converter os logotipos para o formato de imagem apropriado eenviá-los para a impressora como parte do processo de desenvolvimento.

VVVVVerificadorerificadorerificadorerificadorerificador

Dispositivos de impressão e aplicação geralmente incluem um passo de verificação RFID assim como um deverificação do código de barras. Geralmente a verificação RFID é executada pelo mesmo leitor que gravou oidentificador e a verificação do código de barras é executada por um escaner óptico localizado logo após aimpressora. Entretanto, alguns sistemas colocam um escaner óptico ou uma segunda verificação após a esteirapara garantir que o identificador não tenha falhado após a aplicação e que o leitor RFID não tenha codificadode alguma forma um identificador que só ele possa ler. (Estas preocupações se tornarão menos importantesquando a qualidade dos identificadores se tornarem menos importantes, quando a qualidade dos identificadorese leitores e a estabilidade dos protocolos de leitura aumentarem).

AplicadorAplicadorAplicadorAplicadorAplicador

O aplicador é uma das características mais importantes distinguindo sistemas de impressão e aplicação.Aplicadores do tipo que se passa pelo item e do tipo que se pressiona sobre o item possuem vantagens edesvantagens diferentes. Um aplicador do tipo que se passa possui menos partes móveis e não requer umcompressor de ar, mas pode emperrar se um identificador se enrolar de forma incorreta. Aplicadores do tipo quese pressiona são mais confiáveis e possivelmente mais rápidos, mas conforme mencionado anteriormente,muitos requerem um compressor de ar. Solenóides elétricos também podem ser usados para isso, mas o campomagnético gerado pela espiral pode ser um problema em aplicações RFID. Um tipo adicional de aplicadorusado para sistemas de código de barras coloca o identificador no item com uma rajada de ar comprimido. Istoé chamado de “rotulagem sem contato”. Aplicadores sem contato não são atualmente tão comuns quanto os dotipo que são passados ou pressionados sobre os itens em sistemas RFID, em parte devido a preocupações quantoa possíveis descargas eletrostáticas (ESD – electrostatic discharge). ESD pode destruir componentes eletrônicos

Page 16: RFID

XVIII

pequenos como aqueles em um rótulo inteligente, mas diversos vendedores recentemente afirmaram quesuperarão este problema. Quando isto foi escrito, não conhecíamos um estudo que suportasse ou refutasse umrelacionamento entre ESD e falhas em identificadores RFID em um ambiente de produção.

Tipos de LeitoresTipos de LeitoresTipos de LeitoresTipos de LeitoresTipos de LeitoresLeitores, da mesma forma que identificadores, diferem de muitas formas e nenhum leitor é perfeito para todasas ocasiões. Os leitores vêm em muitos formatos e tamanhos, suportam diferentes protocolos e muitas vezesdevem ser compatíveis com requisitos regulatórios, o que significa que um determinado leitor pode ser aceitávelpara uma aplicação em uma região do globo, mas não em outra.

FFFFFormas e Tormas e Tormas e Tormas e Tormas e Tamanhosamanhosamanhosamanhosamanhos

Os leitores variam em tamanho desde meia polegada (dois centímetros) até o tamanho de um computador demesa antigo. Os leitores podem ser internos em dispositivos portáteis ou até mesmo em telefones celulares.Eles podem ser fixos na parede de uma casa à prova de explosões. Os leitores podem até ser construídos emunidades de prateleiras e portões junto com antenas para aplicações de portões e prateleiras inteligentes. (Olayout será discutido na próxima seção, “Layout de Leitores e Antenas”).

Padrões e ProtocolosPadrões e ProtocolosPadrões e ProtocolosPadrões e ProtocolosPadrões e Protocolos

Os leitores são compatíveis com alguns padrões e protocolos da mesma forma que os identificadores que eleslêem, mas alguns leitores podem suportar múltiplos protocolos de identificadores. Alguns leitores são proprietáriose só suportam identificadores fabricados por um determinado vendedor. Os padrões mais importantes paraleitores incluem o ISO e o EPC descritos nos Capítulos 2, 3 e 4.

Diferenças RegionaisDiferenças RegionaisDiferenças RegionaisDiferenças RegionaisDiferenças Regionais

Níveis de energia admissíveis, variações de freqüência e requisitos regulatórios variam de região para região,mesmo quando aplicados ao mesmo tipo de identificador. Por exemplo, leitores UHF EPC lêem os mesmosidentificadores a 915 MHz nos E.U.A. e a 869 MHz (e energia menor) na Europa devido a restrições regulatórias.EPCGlobal, ISO e outras organizações de padrões estão trabalhando para criar padrões que sejam capazes deoperar globalmente, mas, por enquanto, os leitores devem ser selecionados com cuidado para assegurar quesejam compatíveis com as normas locais. Para obter mais informações, consulte o manual de um leitor específico.Ele listará as regiões dentro das quais o leitor é certificado para operar.

Layout de Leitores e AntenasLayout de Leitores e AntenasLayout de Leitores e AntenasLayout de Leitores e AntenasLayout de Leitores e AntenasUm leitor e suas antenas devem ser instalados para serem úteis. Já que, com RFID, estamos tentando sentirqualidades do mundo físico – neste caso, a presença ou ausência de determinados itens – o mundo físico ditaas especificidades de qualquer instalação. Por este motivo, cada instalação de sensor é diferente. As variaçõespossíveis são infinitas, mas examinar algumas aplicações típicas pode lhe ajudar a compreender as grandescategorias de instalação. Estas categorias incluem portais, túneis, dispositivos portáteis e prateleiras inteligentes.

PortaisPortaisPortaisPortaisPortais

A palavra “portal” significa uma porta ou entrada, e um portal RFID é uma organização de antenas e leitoresprojetados para reconhecer itens identificados, entrando ou saindo por um portão. Esta é uma configuraçãocomum para depósitos, aonde os itens chegam e saem pelas docas de carga. Também pode ser útil que os itensse movam pelas seções de uma fábrica, onde os itens identificados poderiam passar pelos portões (por exemplo,

Page 17: RFID

XIX

passar de um local de armazenamento para o de montagem). Os portais também podem ser móveis; nestasaplicações, o leitor e as antenas são construídos em um framework sobre rodas que pode ser empurrado para umcaminhão ou por um corredor. Isto é útil para carga e descarga e para registro de materiais. A Figura 5-5 mostraum portal típico.

FIGURA 5-5 . . . . . Um portal RFID

Túneis

Um túnel é um local fechado, geralmente sobre uma esteira, no qual as antenas (e às vezes até o leitor) podemser abrigadas. Um túnel é como um pequeno portal, com a vantagem de que um túnel também pode incluirescudo RFID, que absorve a energia RF mal direcionada ou refletida que poderia interferir com outros leitorese antenas próximos. Isto pode ser útil para linhas de montagem ou esteiras de empacotamento onde o leitoridentifica a estação na qual um item está passando no momento pela esteira. A Figura 5-6 mostra um túneltípico sobre uma esteira.

FIGURA 5-6 . . . . . Um túnel

Dispositivos portáteisDispositivos portáteisDispositivos portáteisDispositivos portáteisDispositivos portáteis

Um leitor portátil com uma antena integrada, controlador e comunicações pode permitir que se examinem itensidentificados em situações onde seja inconveniente ou impossível mover os itens até um leitor. O uso deleitores RFID portáteis é muito semelhante ao dos leitores portáteis de código de barras. Não é surpreendenteque muitos destes dispositivos RFID portáteis também possam ler códigos de barras e sejam feitos pelosmesmos fabricantes dos leitores de códigos de barras. Eles podem se comunicar através de Ethernet sem fio,

Page 18: RFID

XX

Outra consideração, são ambientes nos quais múltiplos leitores possam ficar dentro da faixa de recepção unsdos outros. Neste caso, os leitores podem interferir uns nos outros. Uma solução é forçar os leitores a trocaremde forma que apenas um leitor opere de cada vez. Para suportar isso, os leitores devem ser capazes de percebera operação dos outros ou estar conectados de tal forma que possam compartilhar um relógio para conduzir seusciclos de tarefas. Esta conexão poderia ser através de um cabo ou conexão de rede sem fio. A Figura 5-11mostra como esta configuração funciona quando os leitores estão conectados.

A nova especificação Gen2 UHF EPC requer que identificadores trabalhem em condições onde dois leitoresestejam ativos simultaneamente. A especificação chama isto de “Dense Interrogator Environment” (“Ambientede Interrogatório Denso”) e prescreve duas abordagens diferentes para evitar colisões, dependendo das condiçõesregulatórias. Isto é necessário porque, sob as regras na Europa, o licenciamento em alguns casos requer só umúnico canal RF, mas em outros casos permite múltiplos canais. Sob as regras de FCC (E.U.A.), o licenciamentosempre permite múltiplos canais na faixa de 915-MHz.

FIGURA 5-10. . . . . Configurações de antenas de múltiplas fontes e de fonte única

FIGURA 5-11. . . . . Uma configuração de leitores “strobing”

Page 19: RFID

XXI

Embora conceitualmente simples, os leitores podem ser dispositivos complexos com muitas opções econfigurações físicas diferentes. Projetar uma disposição apropriada para antenas e leitores em um ambientede produção é uma tarefa que requer tanto habilidade, quanto equipamento de pesquisa de sites RF. DispositivosRF também requerem normalmente licenciamento e até mesmo inspeção periódica em muitos países. Assegure-se de verificar com suas autoridades locais para evitar multas caras.

ResumoResumoResumoResumoResumoCom este capítulo, você aprendeu que:

•As partes físicas de um leitor são a antena, o controlador e a interface de rede.

•As partes lógicas de um leitor são a API do leitor, o subsistema de comunicações, o subsistema de gerenciamentode eventos e o subsistema da antena.

•Dispositivos de impressão e aplicação para rótulos inteligentes incorporam um leitor, uma impressora e umaplicador e podem imprimir códigos de barras e informações legíveis por pessoas no identificador de papel.Identificadores são geralmente aplicados por aplicadores do tipo que passa pelo item ou do tipo que pressionasobre o mesmo.

•Os leitores podem diferir em formato e tamanho, conformidade com padrões e adequação a diversos domíniosregulatórios regionais.

•Os leitores e antenas são comumente configurados como portais, túneis, leitores em empilhadeiras ouprateleiras inteligentes.