Home

TRABALHO DE GRADUAÇÃO ESTUDO E

image

Contents

1. Yy Y y InterfaceExcluir InterfaceApagar A 2 BancoDeDados Nenda InterfaceRelatorio Estoque InterfaceEstatistica InterfaceLeitura Y Y Yy InterfacePermissao 7 A Cad sirar Vendas Estoque Leitura Produto ComparaLeituras Fabricante ENCERRA APLICATIVO Figura 1 1 Diagrama de blocos principal do software InterfacePassword classe filha de InterfaceUsuario Senha Requisita Retorna senha cadastrada no sistema Ap s verifica o de e verifica n vel de acesso senha a interface fecha Fecha Janela Figura 1 2 Diagrama de blocos da classe interface password Password 72 Requisita Retorna senha cadastrada no sistema Verfica permiss o InterfacePermissaoCadastrar classe filha de InterfaceUsuario Senha Ap s executar a exclus o ou verificar do usu rio Y Y Password BancoDeDados n o permiss o de acesso do usu rio Fecha Janela Se h permiss o chama interface de cadastrar usu rio InterfaceCadastro Usuario Figura 1 3 Diagrama da classe da interface de permiss o para cadastro de usu rio InterfaceCadastro Usuario Requisi o para cadastrar CadastroUsuario Arquivo gt
2. 56 6 222183 DE DS 67 REFER NCIAS 5 70 e e E O E 71 56 5 72 Il DESCRI O DO CONTE DO DO 78 2 1 2 2 2 3 24 2 5 2 6 2 7 2 8 2 9 2 10 3 1 3 2 3 3 3 4 3 5 3 6 3 7 4 1 4 2 4 3 4 4 4 5 4 6 47 4 8 4 9 4 10 5 1 5 2 5 3 5 4 5 5 5 6 5 7 5 8 5 9 5 10 LISTA DE FIGURAS Sistemas Auto D ui io 3 Exemplo do C digo de Barras na codificac o 4 L gica interna de um cart o de 5 L gica interna de um cart o 8 6 Infra estrutura dos sistemas rena rea 7 Transponder t o RED Gaia aia 8 Modelo de leitor para sistemas 9 Implantes de transceptores RFID nas m os um 5 4 14 Caminh o equipado com leitores 16 Exemplo de aplica o RFID e
3. DE GRADUACAO ESTUDO E IMPLEMENTA O DE CONTROLADORES PARA SISTEMAS RFID D bora Andrade Bastos Fl via Marques da Silva Bras lia dezembro de 2007 UNIVERSIDADE DE BRAS LIA FACULDADE DE TECNOLOGIA UNIVERSIDADE DE BRASILIA Faculdade de Tecnologia TRABALHO DE GRADUA O ESTUDO E IMPLEMENTA O DE CONTROLADORES PARA SISTEMAS RFID D bora Andrade Bastos Fl via Marques da Silva Relat rio submetido ao Departamento de Engenharia El trica como requisito parcial para obten o do grau de Engenheiro Eletricista Banca Examinadora Prof Dr Ant nio Jos Martins Soares ENE UnB Orientador Prof Dr Leonardo R A X de Menezes ENE UnB Examinador interno Prof Dr Pl nio Ricardo Ganime Alves ENE UnB Examinador interno Dedico este trabalho todos que estiveram ao meu lado nos bons e nos maus momentos que passei durante o curso Dedico tamb m a Tabita que hoje est cuidando de mim l do c u Fl via Marques da Silva Dedicat rias voc sempre foi fonte de inspira o exem plo de for a Hoje desempenha tamb m o pa pel de pai sem nenhum deslize Seria imposs vel vencer sem voc D bora Andrade Bastos Agradecimentos Agradeco a Deus por minha fam lia que me ap ia sempre compartilhando alegrias e tristezas Agradeco ao grande mestre Martins Agradeco aos amigos t o verdadeiros compreensivos e sempre presentes Em especial Flav
4. Inicialmente deve se fazer a instala o do software de banco de dados MySQL pelo arquivo Se tup exe que se encontra na pasta MySQL Caso o computador do usu rio tenha ou teve uma vers o do MySQL instalada ele dever desinstalar essa vers o e remover a pasta Arquivos de programas MySQL Feito isso a instala o poder ser iniciada As telas de instala o guiam o processo Na primeira tela deve se clicar em Next gt na pr xima tela seleciona se instal o T pica Typical e ent o deve se clicar no bot o Next gt pressiona se Install na tela seguinte e ent o deve se aguardar a conclus o do processo Nas duas pr ximas tela deve se somente pressionar Next gt e na ltima tela marcar a caixa Configure the MySQL Server now e ent o clicar em Finish A configura o deve seguir o padr o predeterminado para que n o ocorra conflito de comunica o no sistema A primeira tela de configura o deve ser seguida pressionando se Next gt Na segunda tela de configura o deve se selecionar Standard Configuration e ent o pressionar Next gt Na pr xima tela deve se checar a caixa Install as a Windows Service o campo Service Name deve estar preenchido com MySQL e a caixa Launch the MySQL Server automatically deve ser marcada para ent o selecionar em Next gt figura 5 1 A pr xima tela define as configura es para habilita ao de comunica o do software com o banco de dados Os campos devem ser preenchidos com
5. 42 Impressora tags REID cui iaa Seda sediado fade 43 Fluxograma dos dados no software proposto ococcooconcncccncnncnccnncononcnnncononcnnncnnannnnncnncnns 45 Tela de configura o do MySQL 47 Tela de configura o da senha de acesso ao 48 Tela de permiss o de acesso ia dedos 48 Utilit rios cadastro de 1504105 ir tada dades daa 49 Tela de cadastro e consulta de 50 Tela de consulta e cadastro de lVTOS curia dus parties editada rena 51 de cadastro revivido ira adios redes 52 Utilit rios de Vendas cimil iii as ralla 53 Utilit rios do Sistema uiciviaraas seamapelc s 54 Simula o do software embarcado nos leitores ooocoococcnncnccnncnncnncnccnncnnonocnncnnanccnncanons 55 5 11 5 12 5 13 5 14 5 15 5 16 5 17 5 18 5 19 5 20 11 12 13 14 15 1 6 17 L8 19 1 10 111 1 12 1 13 Utilit rios de consolida o de 57 Primeiro acesso ao sistema com o usu rio 59 Cadastro dos usu rios com permiss es limit
6. As normas 10536 14443 e 15693 definem os padr es de comunica o de Smart Cards A norma ISO 10536 define padr es de acoplamento a curta dist ncia hoje pouco usados devido ao alto custo de manufatura de cart es que utilizam essa tecnologia A norma ISO 14443 regula sobre cart es de identifica o de curta dist ncia Ela possui determinados recursos que a tornam particularmente bem adequada a aplica es que envolvem informa es de seguran a 12 como n meros de conta de cart o de cr dito Como resultado a ISO 14443 6 usado em mais de 80 das transa es de cart o de cr dito sem contato em todo o mundo Adi es recentes ao padr o permitem que a tecnologia ISO 14443 armazene dados biom tricos como impress es digitais e fotos do rosto para uso em passaportes e outros documentos de seguranca A norma ISO 15963 versa sobre comunica o entre smart cards pr ximos cart es vizinhos como aqueles usados em sistemas de controle de acesso As portadoras de carga usadas nesses smart cards s o m dulos de mem ria de baixo custo baseadas em simples m quinas de estado O sistema ISO aponta outras organiza es para acessar produtos ou servi os e certificar sua conformi dade com alguma norma em particular Nesse caso a organiza o certificadora que se torna legalmente respons vel pela veracidade da certifica o Padr es ISO n o possuem for a de lei Quando pa ses ag n cias reguladoras ou usu rios espec
7. cantes Solu o IBM e Savant Concentrator e foi proposta uma vers o inicial de uma das ferramentas 67 necess rias para a implanta o de um sistema RFID A solug o IBM quando comparada s outras em quest o a mais completa Possui uma divis o bem estudada de atividades realizadas e garante para o cliente uma solu o fim a fim Implanta desde a captura de dados das etiquetas at as decis es tomadas para garantia de seguran a como disparo de sirenes ou alarmes fechamento de portas ou mesmo acionamento de seguran as ou policiais Permite que o cliente configure as ferramentas padr o do sistema utilizadas em diversos tipos de aplica es Tamb m pode ter funcionalidades extras voltadas para aplica o espec fica de interesse do cliente o que otimiza o sistema A pr pria solu o tamb m dedica parte de suas fun es para integra o com a empresa ou seja permite aproveitamento de procedimentos o que evita a necessidade de novos investimentos em treinamento de funcion rios ou grandes altera es nas atividades que eles rotineiramente realizam O mesmo sistema se adequa a v rias aplica es demandando apenas exclusividade no ato de integrar com a empresa A maior desvantagem dessa solu o a sua complexidade que exige alto custo O investimento t o alto em um sistema de seguran a acaba sendo vantajoso somente para grandes empresas que podem diluir os custos na produ o em larga escala mas que podem sof
8. desenvolvido para uma livraria a principal fun o armazenar dados cadastrais dos itens no sistema e imprimir uma tag contendo as mesmas informa es e armazen la em cada exemplar de forma que todos os produtos internos da loja possam ser rastreados 2 RFID Em um sistema real essa fun o desempenhada pelo software embarcado no leitor Para teste de funcionamento do software proposto as leituras s o simuladas pelo pr prio software atrav s de realiza o de c pias das tabelas de estoque sendo poss vel inserir manualmente viola es em exemplares espec ficos em uma das leituras sem alterar o estoque Assim o sistema compreende a diferen a entre as leituras consecutivas como uma poss vel viola o Devido essa adapta o do software pode se visualizar o processo de controle e rastreabilidade completo da forma que ele deve se comportar no caso de uma viola o real de um componente do sistema 44 3 Consolida o Essa etapa lida com os dados provenientes do sistema como um todo Consolida dados do estoque do cadastro das leituras e realiza busca no banco de dados para informar atrav s de relat rios informa es mais claras e de f cil interpreta o Permite tamb m manuten o do sistema com altera es de pre os dos produtos dados cadastrais de editoras al m de consultas ao cadastro O cap tulo 5 apresenta as fun es do software detalhadamente com seu manual de instru es e exem
9. por outros dom nios que necessitem de tais informa es O intenso volume de dados gerados pelos dispositivos RFID deve ser interpretado e analisado para garantir o controle das atividades e dos dispositivos rastreados Os dados obtidos devem ser processa dos agilmente e integrados internamente rede da empresa compartilhados com as reas respons veis e quando necess rio com parceiros envolvidos no processo Assim percebe se que este servidor atua como intermedi rio entre o mundo f sico leitores e tags e o dom nio de integra o com a empresa cujas atividades geralmente s o gerenciadas por aplica es de Tecnologia da Informa o Dessa forma permite dedica o s necessidades espec ficas da empresa e garante interpreta o e integra o aos aplicativos de parceiros ou clientes As funcionalidades destinadas ao servidor de premissas s o e Processamento de Eventos sustenta o alto fluxo de eventos RFID e abriga o ambiente de execu o das premissas espec ficas de cada empresa Essas premissas definem o tipo de aplica o para atender s demandas espec ficas e Banco de Dados para eventos todos os eventos reportados ao servidor s o armazenados em um banco de dados DB2 propriet rio IBM Este sistema permite integra o com bancos de dados de outros sistemas ou mesmo l gicas de parceiros comerciais e clientes e Configura o da Interface de Comunica o A topologia do dom nio de comunica
10. cria es de animais No entanto a tecnologia era muito cara comparada ao pequeno volume de vendas e a tinha pouco interesse internacional A tecnologia RFID em UHF teve uma melhora na sua visibilidade em 1999 quando o Uniform Code Concil o EAN internacional a Procter Gamble e a Gillette se uniram e estabeleceram o Auto ID Center no Instituto de Tecnologia de Massachusetts Desde ent o os professores David Brock e Sanjay Sarma t m realizado pesquisas para viabilizar a utiliza o de etiquetas de RFID de baixo custo em todos os produtos a fim de rastre los A id ia consiste em colocar apenas um n mero serial em cada etiqueta para manter o pre o baixo utilizando se apenas de um microchip simples que armazenaria pouca informa o A informa o associada ao n mero serial de cada etiqueta pode ser armazenada em qualquer banco de dados externo acess vel inclusive pela Internet 2 O desafio de hoje atender a demanda por sistemas r pidos que garantam confiabilidade seguran a e escalabilidade O sistema RFID uma implementa o que evolui neste sentido j que visa proporcionar um controle intenso dos objetos rastreados algumas vezes at em tempo real Um exemplo o controle de estoque de uma empresa permitido por sucessivas leituras das etiquetas identificadoras dos produtos Um portal de leitura delimita uma rea e registra a movimenta o do produto a desmagnetiza o da etiqueta permite a sa da do item d
11. o de Objeto Object Naming Service ONS e Servi o de Descoberta do C digo Eletr nico do Produto Eletronic Product Code Discovery Service EPCDS 26 e Servi o de Informa o do C digo Eletr nico do Produto Eletronic Product Code Information Service EPCIS Este dom nio tipicamente entrega tr s tipos de informa es sobre o produto n cleo do produto tempo de produ o e a hist ria do ciclo de vida Informa o do n cleo do produto normalmente obtida dos gerenciadores das informa es do produto cat logos de produtos ou uni o de dados 9 Gerenciamento da Seguran a e Privacidade Security and Privacy Management Como o RFID se transforma em parte integrante de um sistema de gerenciamento em larga escala dos dados dentro da empresa sistemas de TI devem ser resistentes a falhas na seguran a e na privacidade Seguran a efetiva e gerenciamento de privacidade permitem aos clientes aumentar a infra estrutura de seguran a j existente no leitor para a rede de C digo Eletr nico do Produto Electronic Product Code EPC Essa infra estrutura deve proteger os dados armazenados assim como os dados que est o em tr nsito 3 2 1 Implementa o do Software Controlador da IBM Para a implementa o da solu o da IBM v rios softwares s o utilizados aplicados aos dom nios espec ficos O middleware WebSphere Solution utilizado especificamente para fornecer a infra estrutura primordial para a implanta o
12. plos de funcionamento Consolida o Cadastro RFID Manuten o Emiss o de Relat rios e Estat sticas de Compara o entre Vendas e Estoque Leituras Consulta de Cadastros Compara o dos dados Editoras Livros discrepantes com a Estoque e Vendas tabela de Vendas Manutenc o do Alerta de Violac o Cadastro Figura 4 10 Fluxograma dos dados no software proposto 45 5 MANUAL DO SISTEMA PROPOSTO 5 1 INTRODU O Este cap tulo apresenta um manual de funcionamento da vers o 1 0 do software proposto que voltado para gerenciamento interno com seguran a dos produtos existentes na loja Ele apresenta as funcionali dades de sistemas comuns como por exemplo cadastro de fornecedores editoras cadastro de produtos livros e entrada em estoque com fixa o de etiquetas RFID A parte de controle RFID simulada compu tacionalmente para teste do funcionamento do sistema completo poss vel contabilizar vendas e controlar estatisticamente o desempenho da loja Para agregar os dados gerais do estabelecimento o sistema oferece tamb m emiss o de relat rios 5 2 INSTALA O A instala o do software proposto consiste na aquisi o e instala o das ferramentas necess rias para o funcionamento do sistema al m da aquisi o dos arquivos class do software e do arquivo rfid bat respons vel por rodar o software Todas essas ferramentas encontram se no CD de instala o do programa no anexo
13. ser executado apenas uma vez pois ele cria o banco de dados e as tabelas necess rias para a utiliza o do software Finalmente deve se copiar do CD a pasta chamada colar no diret rio Essa pasta cont m os arquivos para execu o do software Eles est o s o bytecodes class e est o inacess veis Para executar o programa deve se sempre executar o arquivo rfid bat da pasta RFID Esse arquivo n o pode ser movido dessa pasta devido s suas refer ncias 5 3 INICIALIZA O Para incializar o programa deve se abrir a pasta RFID no diret rio C de seu computador O software ao ser instalado cria automaticamente um usu rio que tem permiss o de acesso a todas as funcionalidades do sistema O nome de usu rio padr o criado pelo sistema MASTER e a senha 1234 47 MySQL Server Instance Configuration Wizard MySQL Server Instance Configuration Configure the MySQL Server 5 0 server instance Please set the security options Modify Security Settings New root password Enter the root password Confirm pa Retype the password C Enable root access from remote machines Create Anonymous Account This option will create an anonymous account on this server Please note that this can lead to an insecure system Figura 5 2 Tela de configurag o da senha de acesso ao MySQL Ao iniciar o software pela primeira vez necess rio inserir esses dados nos campos da tela de permis
14. Como n o h ambiente real de teste o funcionamento do sistema proposto simulado Tal sistema implementado na linguagem Java por ser a linguagem mais utilizada para desenvolvimento desse tipo de aplica o ABSTRACT This project is a study about RFID Radiofrequency Identification controllers These controllers are ma nagement systems of aplications based on this technology From the analisis of the existing controllers a system is developed fon an especific application a bookstore Since there is not a real RFID testing enviroment the developed system is simulated in order to show its functions This system is implemented using Java language because this language is the most common in this sort of application SUM RIO 1 INTRODU O assi SS 1 2 SISTEMAS AUTQ D 0 5 252550 5595555552555555555555500 02545505 5505552555 854 3 2 1 INTRODU O 3 2 2 SISTEMAS AUTOS D 3 2 2 1 C DIGO DE BARRAS rear rsrsr errar 3 2 2 2 IDENTIEICACAODE VOZ coast iaa 4 2 2 3 IMPRESS O na melado 4 2 2 4 Smar Cards 5 2 2 5 SISTEMAS RFID 6
15. EstatisticaLucro EstatisticaVendas classe filha de Estatistica Requisig o Retorno de dados da tabela de Vendas y BancoDeDados EstatisticaLucro classe filha de Estatistica Requisi o Retorno de dados das tabelas de Estoque e Vendas BancoDeDados d Classe Estat stica Lucro Figura 1 13 Diagramas padr o das classes herdadas da classe estat stica 77 II DESCRI O DO CONTE DO DO CD O CD para instala o do software controlador composto pelos seguintes arquivos MySQL Pasta contendo o Setup do MySQL e Java Pasta contendo o instalador do Java Runtime Environment jre vers o 6 3 e Java MySQL Conector Pasta contendo a pasta com a bilbioteca para comunica o do software com o banco de dados e o instalador para gera o do banco de dados e tabelas e RFID Pasta contendo o software controlador proposto 78
16. Interface de conectividade Java Banco de Dados poss vel portanto desenvolver aplica es comuns e industriais applets que se comunicam com v rios tipos de servidores de bancos de dados 16 Consist ncia A API JDBC possibilita o desenvolvimento de applets e aplica es Java independentes de bancos de dados Com essa biblioteca de conectividade poss vel se construir aplica es port veis para uma grande variedade de servidores de bancos de dados e Facilidade de Prototipa o A linguagem Java permite a reutiliza o de componentes j implementados por outros desenvolve dores o que agiliza o processo de cria o de um prot tipo com interface gr fica Para o desenvolvimento do software foi utilizado o Java Standard Edition por ser a vers o da linguagem Java indicada para desenvolvimento de aplica es de pequeno porte Nessa se o foi apresentado alguns blocos de c digo do software que foi desenvolvido Os diagramas de blocos representando a interela o das classes s o apresentados no anexo 1 38 4 2 2 IDE Eclipse Uma IDE Integrated Development Environment o ambiente de desenvolvimento integrado da lin guagem de programa o um programa editor utilizado para facilitar a gera o do c digo e futuras corre es Os programas Java dividem se normalmente em cinco fases a serem executadas figura 4 5 m 5 AS criado pasee Editor L editor e a
17. O mais utilizado o c digo EAN European Article Number desenvolvido para atender a ind stria aliment cia em 1976 O c digo EAN composto por 13 d gitos cont m a identifica o do pa s a identifica o da empresa o n mero do produto e um d gito de checagem DC A figura 2 2 ilustra um exemplo do c digo EAN Identifica dor de Pa s Identificador da Companhia N mero do item do fabricante Empresa de P scoa Ovo de P scoa 200 gr R do Ouvidor 200 Rio de Janeiro Figura 2 2 Exemplo do C digo de Barras na codificac o EAN 2 2 2 Identificac o de Voz A identifica o de voz um dos m todos de identifica o que utiliza procedimentos biom tricos No contexto dos sistemas de identifica o biometria o termo geral utilizado para todos os procedimentos de identifica o de pessoas por compara o de caracter sticas f sicas individuais e sem a possibilidade de cometimento de erro ou engano Entre os procedimentos biom tricos est o a identifica o de impress o digital e impress o da m o identifica o de voz e menos comum identifica o de ris Os sistemas de identifica o de voz fazem a verifica o da voz do locutor Nesse sistema o usu rio fala em um microfone que est conectado a um computador O sinal de voz convertido em sinal el trico pelo microfone e a seguir em sinal digital pelo computador O sinal digital comparado por um software
18. de Seguranca TI uxo Figura 4 8 Fluxo de Dados em um sistema REID de controle de estoque Para simular uma efetiva comunica o de dados entre as unidades componentes do sistema RFID e realizar testes do sistema controlador de fluxo desenvolvido algumas considera es s o feitas A figura 4 8 utilizada como refer ncia para a descri o das considera es 1 Tags As tags s o capazes de armazenar todos os dados de cadastro dos livros S o gravadas e impressas na livraria vinculadas ao cadastro de estoque A figura 4 9 ilustra uma impressora de tags RFID que pode ser usada pela empresa 2 Comunica o entre tags e leitor Considera se para teste do software proposto que todas as tags s o sempre lidas pelos leitores Assim os livros que pertencem ao estoque e que n o constam como vendidos s o tratados como violados Essa comunica o por radiofregii ncia a grande vantagem do sistema RFID em rela o ao usual c digo de barras A tecnologia de c digo de barras demanda funcion rios manuseando leitores de c digos de barras para realizar leitura individual de cada item O leitor deve estar ligado por cabo um computador conectado em rede ao sistema central Esse deve conter todos os livros em estoque O procedimento de leitura dos itens por ser lento e f sico normalmente realizado ao final do dia e s ent o os dados de estoque final podem ser confrontados com os de estoque inicial e vendas para
19. grupo alergias ou doen as cr nicas al m de fornecer o hist rico de medicamentos do paci ente Com isso obt m se maior agilidade na busca de informa es sem a necessidade de localiza o dos prontu rios m dicos Uma outra aplica o m dica o implante de tags em humanos que contenham toda a informa o de um paciente podendo ser facilmente lida por um m dico assim que o paciente chega ao hospital Tamb m na rea m dica pode se fazer uso de lentes especiais com um transponder implantado no olho de um paciente com glaucoma O glaucoma uma doen a que vai tornando o campo de vis o cada vez mais estreito com o aumento da press o interna do olho mas as medi es de press o n o podem ser feitas a n o ser atrav s 13 da cirurgia portanto o uso de uma micro tag com um medidor de press o implantado no olho do paciente como em uma cirurgia de catarata pode comunicar se com um leitor externo fazendo assim medi es exatas salvando vis es 2 5 2 Implantes em Humanos Figura 2 8 Implantes de transceptores RFID nas m os de um usu rio Implantes de chips RFID usados em animais agora est o tamb m sendo usados em humanos Um experimento feito com implantes de RFID foi conduzido pelo professor brit nico Kevin Warwick que implantou um chip em seu bra o em 1998 A empresa Applied Digital Solutions prop s seus chips VeriPay para debaixo da pele como uma solu o para identificar fr
20. importante para confrontar dados do sistema 68 RFID com os sistemas de c mera de seguran a da loja por exemplo conferindo maior robustez ao sistema Como sugest o de melhoria prop e se a agrega o de um maior n mero de leituras para verifica o de viola es Este procedimento feito tanto na solu o IBM como no Savant previne o alerta de seguran a para itens que n o foram violados que somente estavam em uma regi o de sombra do leitor erro comum em um sistema real Os conflitos dessa natureza aqui denominados de erros de leitura s o armazenados em uma tabela do banco de dados para tratamento em uma vers o posterior do software Sugere se um sistema com premissas definidas pelo usu rio para solu o dos conflitos de leitura Outra sugest o para melhorar o desempenho do sistema a realiza o de todas as compara es e pesquisas por tipos primitivos inteiros por exemplo ao inv s de compara o por objetos Strings como foi implementado O ISBN dos produtos pode ser transformado em inteiro para tal atividade A demanda de processamento reduzida tornando o software mais r pido Com rela o s funcionalidades do software algumas melhorias s o propostas A possibilidade de editar e ou excluir perfis de usu rios e de editoras bem funcional Em uma livraria real funcion rios s o contratados e demitidos e editoras de livros podem mudar de endere o contato ou at mesmo deixar de existir O softw
21. o de Informa o EPC EPC Information Service Dados dispon veis pelo servi o de informa o EPC podem incluir leituras dos dados armazenados nas tags coletadas pelo Savant dados de lote de fabrica o como data de fabrica o data de venci mento e tamb m informa es do objeto como as informa es de cat logo do produto ONS Sevi o de Nomea o do Objeto Object Name Service Prov um servi o de busca local que transforma o c digo EPC em um localizador de refer ncia uniforme de Internet URLs Uniform Reference Locators As informa es desejadas futuramente de um objeto podem ser buscadas pelos URLs Usualmente os URLs identificam um sistema de informa o EPC mas o ONS tamb m pode ser usado para associar EPCs com p ginas e outras refer ncias da Internet relevantes para o produto Os servi os do ONS podem ser est ticos ou din micos Servi os est ticos geram URLs tipicamente para informa o fornecida pelo fabricante do objeto Servi os din micos ONS gravam a segii ncia de movimenta o de um objeto pela linha de fabrica o por exemplo Cache local ONS ONS local cache E usada para reduzir o n mero de solicita es ao ONS global para cada objeto rastreado As infor ma es solicitadas com fregii ncia e as mais recentes podem ser armazenadas em cache local que funciona como a primeira chamada para solicita es do tipo ONS PML Physical Markup Language O PML uma cole o de
22. rnia recebeu a patente por um transponder passivo usado para destravar uma porta sem a utiliza o de uma chave Um cart o com um transponder embutido comunicava com um leitor receptor localizado perto da porta Quando o receptor detectava um n mero de identifica o v lido armazenado na etiqueta RFID a porta era destravada atrav s de um mecanismo 1 O governo dos Estados Unidos tamb m tem voltado aten o para os sistemas RFID Na d cada de 1970 o laborat rio nacional de Los Alamos recebeu um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares Um grupo de cientistas idealizou um projeto onde seria colocado um transponder em cada caminh o transportador ao qual corresponderia uma identifica o e potencialmente outro tipo de informa o como por exemplo a identifica o do motorista No come o da d cada de 90 engenheiros da IBM desenvolveram e patentearam um sistema de RFID em UHF Ultra High Frequency Em UHF o alcance de leitura de aproximadamente 6 metros sobre condi es boas e a transfer ncia de dados ocorre em alta velocidade Apesar de realizar testes com a rede de supermercados Wal Mart a IBM n o chegou a comercializar essa tecnologia mas em meados de 1990 vendeu a patente para a Intermec um provedor de sistemas de c digo de barras Ap s isso o sistema de RFID da Intermec tem sido instalado em in meras aplica es diferentes desde controle de estoques at
23. sistema RFID Comunica se com o banco de dados gerando as tabelas e relat rios para controle o que evita entrada direta no banco de dados No cap tulo 5 mostra se detalhadamente o manual de funcionamento do software 6 Comunica o entre o Sistema Central e o Sistema de Seguran a Essa comunica o ocorre pela rede interna da empresa pois s o eventos raros Somente os dados de livros violados s o encaminhados para o sistema de seguran a Isso faz com que a rede n o seja congestionada permitindo que os caixas acessem sem dificuldades o servidor para registros das vendas e que os demais computadores conectados pela rede acessem os dados de interesse sem falhas de comunica o 7 Sistema de Seguran a O sistema de seguran a definido pela empresa normalmente pela rea de Tecnologia da Informa o TI que define o tratamento de dados Esse sistema tamb m representado no software proposto A empresa pode definir quais os procedimentos para alerta da situa o como por exemplo disparo de alarme luz de emerg ncia alerta dos seguran as da loja 4 4 FLUXOGRAMA O software um controlador de fluxo mas tamb m permite opera es usualmente realizadas por uma empresa Ele pode ser subdividido em tr s principais eixos cada um com fun es espec ficas figura 4 10 1 Cadastro Tem por objetivo informar ao sistema o produto a ser rastreado e as caracter sticas per tencentes a cada item Como o software
24. veis podem ser instalados em aparelhos que fazem parte do dia a dia das pessoas como os celulares Colocando um desses celulares em frente a um produto com etiqueta RFID 15 Figura 2 9 Caminh o equipado com leitores RFID obt m se seu pre o por exemplo assim como suas especifica es O celular tamb m pode ser usado para compras atrav s da leitura do RFID de um determinado produto A companhia de cart o de cr dito efetua o pagamento por meio da autoriza o do celular Um exemplo de aplica o para RFID em celulares o check in em hot is Assim que o h spede faz o check in o hotel envia o n mero do quarto e a chave para o celular do h spede Este se encaminha para o quarto e usa seu celular para destravar a porta Em 2004 a Nokia anunciou o celular 3200 GSM que incorpora um leitor NFC Embora a empresa n o tenha publicado uma extensiva lista de aplica es potenciais o telefone pode fazer pagamentos eletr nicos similar a um smartcard e fazer chamadas baseado no encontro de tags de RFID Por exemplo colocando se o telefone pr ximo a uma tag RFID existente numa placa de ponto de t xi e o telefone chamaria a companhia de taxi e pediria um t xi naquele local Este modelo oferece uma liga o entre um representante virtual com uma mem ria de um computador e a posi o do t xi come a a ser tra ada com o disparo do computador e no mundo f sico com um sinal e pessoas com celulares Al m disso u
25. 2 3 TENOLOGIA RFID cada 7 EO TRANSPONDER S aia aida 7 292 RFID READER S rra 9 233 ANTENA aia lar tac a 9 2 3 4 CONTROLADORES add da 10 2 4 PADRONIZA O DOS SISTEMAS RFID ricas 10 2 4 1 NECIFORUM desana a DE DUM a 10 2 4 2 EPC GLOBAL aiii id 11 249 12 2 5 APLICA ES DOS SISTEMAS di 13 2 5 1 APUCACOES MEDICAS omnia 13 2 5 2 IMPLANTES EM enteres Acento 14 2 5 9 APUCACOES INDUSTRIAIS rss iris cairia rca 15 2 5 4 APLICA ES EM CELULARES economista ea ee aa 15 2 5 5 APLICA ES EM BIBLIOTECAS rea 16 2 5 6 APLICA ES NA REA DE SEGURAN A 17 2 5 7 APLICA ES EM IDENTIFICA O ANIMAL 18 2 5 8 APLICA ES EMIMANUTEN O rre irse Ta 18 2 6 O OARE E 19 2 7 ATAQUES E VULNERABILIDADE id 20 2 8 QUEST ES TICAS E PRIVACIDADE 21 3 CONTROLADORES coccion iii 23 INTRODU O ad 23 3 2 pit 24 3 2 1 IMPLEMENTA O DO SOFTWARE CONTROLADOR IBM 27 3
26. 3 CONCENTRADOR SAVANT Savant Concentrator 30 3 3 1 ARQUITETURA DA ESTRUTURA DE COMPONENTES DA REDE 30 3 3 2 VIS O GERAL ida ND sda ie AEE de ici 32 4 PROPOSTA DE UM SISTEMA CONTROLADOR DE FLUXO DE DADOS RFID 35 4 1 INTRODU O 35 4 2 FERRAMENTAS COMPUTACIONAIS 35 421 JAVA 35 4 2 2 DE ECLIPSE das erotica 39 E 40 4 3 CEN RIO 41 4 4 FEUXOGRAMA aaa 44 5 MANUAL DO SISTEMA PROPOSTO 46 5 1 INTRODU O aaa 46 5 2 INSTALA O EG A SO LL O A 46 5 3 INICIALIZA O O 47 5 4 CADASTRO CONSULTA DE FABRICANTES 48 5 5 CADASTRO DE PRODUTOS ooo 50 5 6 ENTRADA EM 50 5 7 CONTROLE DE VENDAS 51 5 8 SISTEMA RFID tirate cdt da rs 52 5 9 CONSOLIDA O DE DADOS ssa 55 5 10 8
27. Esse editor automatica mente realiza as fun es descritas pelas fases 2 a 5 compila o carga e verifica o quando o programador salva seu c digo localmente Ele permite tamb m a execu o local do programa dentro do pr prio editor Assim poss vel identificar falhas no processo de cria o do c digo e erros de l gica ou sintaxe sem necessidade de finaliza o do c digo para futuros testes e identifica o de erros O Eclipse um programa freeware ou seja pode ser utilizado para fins n o comerciais sem custos al m de ser um programa que demanda pouco espa o em disco pois n o necessita de instala o 4 2 3 MySQL O My SQL um sistema de gerenciamento de banco de dados que utiliza a linguagem SQL Structured Query Language Linguagem de Consulta Estruturada como interface um dos bancos de daods mais populares com mais de 10 milh es de instala es pelo mundo Suas principais caracter sticas s o portabilidade pois suporta grande variedade de pltaforfmas com patibilidade com a linguagem JDBC que realiza a interface para JAVA excelente desempenho e estabili dade pouco exigente quanto a recursos de hardware e facilidade de uso Esse sistema reconhecido pelo seu desempenho e robustez e por realizar v rias atividades simulta neamente podendo ser acessado por v rios usu rios Considerado um sistema mais leve com aplica es pouco exigentes acaba sendo preterido por outros sistemas
28. M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0075 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0076 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0077 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0078 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0079 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0080 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0081 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0082 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0083 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0084 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0085 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0086 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0087 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0088 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0089 84 00 Editora M todo Direit
29. Ocorre a desmagnetiza o da tag para que o produto n o seja detectado pelo dispositivo anti furto existente na sa da da loja que aciona um alarme em caso de detec o de etiqueta ainda magnetizada Esse procedimento tamb m evita que um livro j vendido seja novamente detectado pelo leitor do estoque gerando conflito de informa es Para sair do software o usu rio deve seguir por Arquivo gt Sair O bot o fechar topo da tela est desabilitado 5 8 SISTEMA RFID O sistema RFID controlado pela rea de seguran a mas pode ser acionado por todos os funcion rios a qualquer momento em caso de suspeitas de viola es ou furtos Ele aparece no menu principal do software como mostra a figura 5 9 a O sistema RFID real realiza automaticamente leituras peri dicas de todas as tags existentes no interior 52 L Fl via e D bora Empreendimentos Arquivo Sistema RFID Relat rios e Estat sticas Ajuda Estoque CadastrariConsultar Editora Cadastrar Consultar Livro ID ID no formato de quatro d gitos ex 0012 Valor da Venda Finalizar Venda Excluir item da Venda EXCLUIR ITEM Sa da Status Preco Editora Nome 2007 11 26 Vendido 13 20 EDITORA 1 2007 11 26 Vendido 13 20 EDITORA 1 2007 11 26 Vendido EDITORA 1 2007 11 28 Vendido EDITORA 1 2007 11 26 Vendido EDITORA 2 2007 11 26 Vendido E EDITORA 2 2007 11 26 vendido EDITORA 3 2007 11 26 Vendido E EDITORA 3 20
30. a Estat sticas de estoque QUANTIDADE DE PRODUTOS VENDIDOS NO PER ODO WALOR TOTAL DOS PRODUTOS VENDIDOS NO PER ODO 234 80 LUCRO OBTIDOS NOS PRODUTOS VENDIDOS NO PER ODO 59 11 ITEM MAIS VENDIDO 2 Direito do Trabalho para Concursos P blicos Editora M todo b Estat sticas de vendas QUANTIDADE DE PRODUTOS VIOLADOS NO PER ODO WALOR TOTAL DOS PRODUTOS VIOLADOS NO PER ODO R 160 20 ITEM MAIS FURTADO QTDE 2 Direito das Coisas Editora Saraiva c Estat sticas de violac es QUANTIDADE DE PRODUTOS VENDIDOS NO PER ODO TOTAL DOS PRODUTOS COMPRADOS NO PER ODO 4177 31 WALOR TOTAL DOS PRODUTOS VENDIDOS NO PER ODO 234 80 LUCRO OBTIDO NO PER ODO p3942 51 LUCRO PERCENTUAL NO PER ODO 94 38 d C lculo de lucro da loja no per odo Figura 5 20 Estat sticas 66 6 CONCLUS O O mundo tecnol gico hoje est se desenvolvendo significativamente na rea de transmiss o de dados sem fio e com seguran a Nesse contexto o RFID uma solu o que se destaca por custo relativamente baixo por permitir trocas de dados em curtas dist ncias com velocidade na transa o seguran a de produ tos e pessoas As aplica es para essa tecnologia s o incont veis Pode se citar desde aplica es de melhoria de qua lidade de vida como tags com informa es hospitalares de cada paciente o que evita erros de diagn sticos repeti e
31. as informa es e o usu rio User Name da conex o ser root e a senha Password do usu rio tem que ser 1234 46 MySQL Server Instance Configuration Wizard MySQL Server Instance Configuration Configure the MySQL Server 5 0 server instance Please set the Windows options Install As Windows Service 205 This is the recommended way to run the MySQL server Windows Service MySQL Launch the MySQL Server automatically Include Bin Directory in Windows PATH Check this option to include the directory containing the server client executables in the Windows PATH variable so they can be called from the command line Figura 5 1 Tela de configurag o do MySQL O campo Enable root access from remote machines e Create an Anonymous Account devem estar desabilitados Ap s preenchido todos os campos deve se clicar em Next gt figura 5 2 Na tela final deve se apenas clicar em Execute Em seguida no CD do software deve se abrir a pasta chamada Java e instalar o programa jre 6u3 windows j586 p exe Aguarde a finaliza ao dessa instala o que atualizar a Java Virtual Machine Feito isso deve se abra a pasta Java MySQL Conector tamb m no CD selecionar a pasta chamada Java e copiar para o diret rio Ap s essa opera o dentro dessa mesma pasta Java MySQL tor deve se executar o arquivo instalador bat com clique duplo Esse arquivo dever obrigatoriamente
32. de etiquetas de RFID para seguran a anti furto de acervo algumas eti quetas permitem gravar a informa o se o acervo est ou n o emprestado em um bit de seguran a este uso n o recomendado devido ao fato de qualquer barreira met lica poder blindar ou bloquear os sinais de r dio impossibilitando a leitura da etiqueta 8 lu o r pida externa Sa da com leitores anti furto Figura 2 10 Exemplo de aplica o RFID em uma biblioteca 2 5 6 Aplica es na rea de Seguran a Al m do controle de acesso um sistema RFID pode prover na rea de seguran a outros servi os Um deles o sistema de imobiliza o No in cio dos anos 90 o roubo de carros cresceu tornando promissor o mercado de seguran a para carros alarmes e sistemas de imobiliza o Os controles de alarme com alcance de 5 a 20 metros est o no mercado h anos S o pequenos transmissores de radiofreqii ncia que operam em 433 92 MHz Nesse tipo de sistema de seguran a para carros somente esse controle pode acionar o destravamento do carro permitindo que ele seja aberto Sem que um ru do o alarme seja emitido as portas destravam Impedir que o carro seja ligado trabalho do sistema de imobiliza o Se o controle que o destrava for quebrado o carro ainda assim pode ser aberto atrav s das chaves por um processo mec nico mas n o h como o sistema reconhecer se a chave inserida genu na Nesse caso uma ferramenta espec fica ou uma c
33. decide colocar esses tags invis veis em todas as roupas Voc compra e leva para casa Um belo dia voc retorna loja usando aquela mesma roupa e reconhecido pelo nome Ou entra em uma loja de departamentos e recebe sugest es em grandes pain is baseado em compras passadas Mesmo com regulamenta o governamental a situa o pode se tornar rapidamente uma amea a privacidade Principalmente quando criminosos come arem a se aproveitar da tecnologia A amea a privacidade vem quando o RFID permanece ativo quando o consumidor deixa o estabele cimento Este o cen rio que deve alarmar as pessoas e no momento a ind stria de RFID parece dar sinais mistos sobre a ativa o das tags se devem ser desativadas ou deixadas ativadas por padr o Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou n o e informar ao estabelecimento caso este opte por desativ las 21 Para respeitar a privacidade dos consumidores os estabelecimentos devem seguir estas 4 premissas e Os consumidores devem ser notificados quanto presenga de RFID nos produtos e em quais deles isto acontece Tags RFID devem ser desativadas na sa da do caixa do estabelecimento Tags RFID devem ser colocadas na embalagem do produto e n o nele pr prio Tags RFID devem ser bem vis veis e facilmente remov veis 22 3 CONTROLADORES RFID 3 1 INTRODU O Os sistemas RFID podem quando solicitad
34. estados t m a desvantagem de serem inflex veis a mudan as feitas nas fun es programadas sendo necess rias mudan as no hardware do chip Isso significa relayout do circuito acompanhado de gastos para confec o de novos hardwares Os microprocessadores eliminam as dificuldades de inflexibilidade impostas pelas m quinas de es tado Sistemas operacionais ficam respons veis pelo manejo e armazenamento das informa es relativas aplica o Logo altera es na funcionalidade na tag tornam se mais f ceis e mais baratas de serem implementadas al m do software possibilitar que adapta es sejam feitas para atender s mais diversas aplica es Para sistemas RFID sistemas com troca de dados sem contato os cart es que usam m quinas de estados 840 conhecidos como de mem ria s o bastante diferentes dos cart es microprocessados 2 3 2 RFID Readers O transceptor ou leitor o componente de comunica o entre o sistema RFID e os sistemas externos de processamento de informac es A complexidade dos leitores depende do tipo de etiqueta tag e das fun es a serem aplicadas Os mais sofisticados apresentam fun es de checagem check de paridade de erro e corre o de dados Uma vez que os sinais do receptor sejam corretamente recebidos e decodificados algoritmos podem ser aplicados para decidir se o sinal uma repeti o de transmiss o de uma tag Uma cabe a de leitura escrita ou apenas
35. gt Sair Fechar Janela Figura 1 4 Diagrama de blocos classe interface de cadastrar usu rio 73 CadastroUsuario Inserc o de dados tabe de usu rio BancoDeDados a Classe cadastro usu rio Estoque Requisi o Retorno de dados da tabela de Estoque BancoDeDados d Classe estoque Fabricante Requisi o Retorno de dados da tabela de Fabricante Y BancoDeDados b Classe fabricante Vendas Requisi o Retorno de dados da tabela de Vendas Y BancoDeDados e Classe Vendas InterfaceApagarEstoque classe filha de InterfaceUsuario Senha Requisita Retorna senha cadastrada no sistema Verfica permiss o do usu rio y Y Password BancoDeDados Produto Requisi o Retorno de dados da tabela de Produto y BancoDeDados c Classe produto ErrosViolacoes Requisi o Retorno de dados das tabelas De erroDeLeitura e Violacoes BancoDeDados 0 Classe erros viola es Figura 1 5 Diagramas padr o Ap s executar a exclus o ou verificar n o permiss o de acesso do usu rio Fecha Janela Remove todos os itens de Estoque y Estoque Remove todos os itens d
36. half duplex da tag para o leitor ou em dois sentidos comunica o full duplex da tag para o leitor e o leitor pode fazer escrita de dados na tag Tanto na comunica o half duplex como na full duplex a resposta do transponder se d por meio de ondas de radiofreqii ncia em broadcast quando o transponder est na zona de interroga o da leitora figura 2 5 Como a pot ncia do sinal de resposta do transponder bem inferior pot ncia emitida pelo pr prio leitor necess rio utilizar t cnicas de modula o para diferencia o do sinal do transponder e do sinal do leitor O uso de subportadora modulada muito comum em transmiss o de r dio Em sistemas RFID usada a modula o de carga com subportadora que modula a subportadora inicialmente pelo sinal co dificado em banda base e s depois realiza o chaveamento da carga mas sempre usando harm nicos da frequ ncia de transmiss o do leitor Koa Transponder recebe emite sinal Leitor transmite captura A tag excitada para emitir sinal pela antena resposta s solicita es O leitor se comunica com o sistema de controle computador para tratamento dos eventos autentica o e processamento Figura 2 5 Infra estrutura dos sistemas RFID 2 3 1 Transponders Transponder RF tag ou simplesmente tag a etiqueta RFID em si Sua estrutura b sica bem simples um chip capaz de armazenar informa es e uma
37. imped ncia fazendo o papel de antena protegidos por algum material como pl stico ou silicone em determinado formato chaveiro etiqueta cart es entre outros figura 2 6 O transponder respons vel pela identifica o de pessoa ou objeto que o tem em seu poder e que o identifica quando o mesmo passa pela zona de interroga o do leitor Pode ser passivo ou ativo Quando se trata de um transponder passivo a etiqueta RFID n o possui uma fonte de energia pr pria sendo a energia necess ria para a opera o do transponder provida pelo campo el trico ou magn tico do leitor No caso de um transponder ativo a etiqueta RFID possui uma bateria pr pria para prover a alimenta o necess ria Figura 2 6 Transponder tag RFID para o funcionamento das opera es do microchip A capacidade de armazenamento de dados de uma tag RFID varia de poucos bytes a v rios kilobytes A exce o a essa regra o chamado 1 bit transponder Ele s capaz de identificar para o leitor se h uma etiqueta RFID na zona de interroga o do leitor transponder no campo do leitor ou n o sem transponder no campo do leitor Caso haja um transpoder na zona de interroga o do leitor a mesma recebe o bit 1 Esse sistema muito utilizado em lojas de departamento para a preven o de furtos Caso algum consumidor tente sair da loja com uma mercadoria que n o foi paga e por isso n o teve sua etiqueta RFID removida ao passar pelos leitores q
38. no c digo de radiofrequ ncia utilizados na identifica o de animais Ela especifica o comprimento de 64 bits para a mensagem bin ria enviada pelo transponder para o transceiver e o signifi cado de cada bit dentro dessa sequ ncia A mensagem dividida em diferentes se es com significados espec ficos incluindo a indica o de que o transponder para uso animal fabricante e ou c digo do pa s mais um c digo fixo de identifica o do transponder Existe tamb m uma se o para identifica o de erros d gito verificador que garante que a mensagem foi lida corretamente pelo transceiver e outras se es que ficam reservadas para uso futuro A norma ISO 11784 tamb m especifica que responsabilidade de cada pa s assegurar se de que cada transponder carrega um c digo nico dentro daquele pa s e aconselha cada pa s a manter uma base de dados contendo informa es sobre todos os n meros emitidos e os animais que foram associados a eles No Brasil a ABNT Associa o Brasileiras de Normas T cnicas tem o papel de entidade reguladora das normas ISO e j adotou a norma ISO 11784 A norma ISO 11785 define os m todos de transmiss o dos dados do transponder e as especifica es dos leitores para ativa o do transponder A norma ISO 14223 define a interface de alta fregii ncia e a estrutura de dados para tipos espec ficos de transponders avan ados sendo assim considerada uma evolu o das normas ISO 11784 e 11785
39. port o autom tico Gerencia tamb m dispositivos eletr nicos como luzes de sinaliza o para identificar atividades ou displays e Filtragem realiza filtros prim rios configurados de acordo com as defini es estabelecidas no ser vidor das premissas para que os dados requisitados pelos processos superiores sejam corretamente selecionados e enviados e Agregar dados das tags cada leitura de um conjunto de produtos poderia ser processada individual mente mas o fluxo gerado seria constante e intenso Por isso desej vel que os dados redundantes provenientes de sucessivas leituras sejam agrupados para evitar processamento repetido Isso re duz o tr fego na rede e diminui as tarefas para o servidor das premissas que pode direcionar seu processamento para outras atividades e Gerenciamento remoto das atualiza es das distribui es dos softwares as mudan as constantes nas normas demandam atualiza es dos firmwares periodicamente para garantir atendimento aos novos padr es O gerenciamento remoto dos dispositivos acelera os processos e reduz custos para as empresas e Desempenho confi vel garantia do processamento de todas as leituras das tags O modo de opera o ass ncrono com o servidor de premissas Isso permite atua o sem a necessidade de suporte dos sistemas de base garantindo a capacidade do software operar sem interrup es 3 2 1 3 WebSphere de Integra o Comercial WebSphere Business Integ
40. quantidade dos itens vendidos valor dos livros vendidos o lucro obtido e o item mais vendido tamb m relativos ao per odo em quest o Se pressionar o bot o Violac es s o apresentados para o per odo em quest o a quantidade de produtos violados o valor dos livros violados o item mais furtado e a quantidade de furtos desse item Ao selecionar Calcula lucro s o apresentados as quantidades dos produtos mais vendidos o valor de compra e o valor de venda total dos produtos o lucro real e o percentual obtido no per odo delimitado 5 10 ESTUDO DE CASO Para exemplificar a utilizag o do software considere cadastro das editoras e livros especificados a seguir O funcionamento de todo o software ser ilustrado a partir desses cadastros Os dados de editoras para cadastro s o mostrados na tabela 5 1 Os dados dos livros da editora Saraiva est o na tabela 5 2 e os da editora M todo na tabela 5 3 Tabela 5 1 Editoras para cadastro Nome Editora Saraiva Editora M todo Endere o Av Marqu s de S o Vicente 1967 R Conselheiro Ramalho 692 694 Barra Funda S o Paulo SP Bela Vista S o Paulo SP Contato Jo o da Silva Maria do Carmo e mail saraivajur Oeditorasaraiva com br metodo Oeditorametodo com br Telefone 11 3613 3344 11 3215 8350 Os passos do cadastro desses itens ser o mostrados a seguir como exemplo de aplica o do software O exemplo para o software sendo usado pela primeira vez
41. um software livre com suporte a tabelas de tipos espec ficos para cada finalidade Outra grande vantagem a de ter c digo aberto e funcionar em um grande n mero de sistemas operacionais como Windows Linux FreeBSD BSDI Solaris Mac OS X SunOS SGI 40 Java Interfacelnicial java Eclipse SDK CEN File Edit Source Refactor Navigate Search Project Run Window 0 9 9 7 2 1 4 bee EG ES 84 ara Pac E 2 8 nterfacelnicial java 23 EstatisticaEstoque java 7 Estoque java 2 BancoDeDados java zm 47 public InterfaceInicial boolean acessoTudo boolean acessoEstoque boolean acessoVendas am a 1 RFID 48 boolean acessoCadastro 5 8 controle estoque 49 BancoDeDados java 50 super Fl via e D bora Empreendimentos CadastroUsuario java 51 8 0 ComparaLeituras java 52 criar o container onde ser o inseridos os bot es pain is etc 0 Errosviolacoes java container getContentPane 8 0 Estatistica java container setLayout new BorderLayout m EstatisticaEstoque javal Estatisticalucro java criar as m EstatisticaVendas java 5 aba new JTabbedPane 1 EstatisticaViolacoes jav 58 this setContentPane aba Estoque java 3 59 criar barra de menus e anexa janela Fabricante java 60 barra new JMenuBar
42. vocabul rio comum padr o XML que representam e distribuem informa es relacionadas aos objetos habilitados na rede EPC Parte do esfor o do Auto ID Center voltada para desenvolvimento de interfaces padronizadas e protocolos de comunica o internos e externos 31 Cache local e produtos ONS Aplicativos Comerciais do br sds Servi o de nformac o do produto fl Transa es Comerciais adicionais informa Gere dados filtrados dos eventos opcional tura dados de eventos tags e sensores Leitores Filtros prim rios menor especifi Y a temperatura nsmite dados do Solicita olicita es Aponta para Atualiza es Gera dados para 4 3 Figura 3 5 Componentes e camadas da arquitetura de Rede infra estrutura Auto ID E poss vel dessa forma que haja comunica o direta entre empresas que t m interesses na rastreabilidade dos produtos figura 3 6 3 3 2 Vis o Geral do Savant Savant o software middleware projetado para processar os pacotes de dados dados de eventos pro venientes de um ou mais dispositivos de leitura O savant agrega e filtra os dados dos eventos al m de cont los para maior controle Essas fun es permitem a redu o do volume de dados a ser enviado para os aplicativos da empresa e consomem parte do processamento do Savant Uma outra pa
43. 0 GerarRelatorio java 61 this setJMenuBar barra InterfaceCadastroUsua 62 InterfaceEstatistica jay 3 criar o menu Arquivo InterfaceInicial java menukrquivo new JMenu Arquivo 5 InterfaceLeitura java menuArquivo setiinemonic A m InterfacePassword jawe barra add menuirquivo 87 11 InterfaceRelatorio java criar o menu Sistema m Leitura java menuRFID new JMenu Sistema RFID 8 Password java menuRFID setMnemonic R 43 Principal java 7 barra add menuRF ID J Produto java 7 criar o menu Relat rios m Relatorio java 72 menuRelatorios new JMenu Relat rios e Estat sticas 9 10 iava 26 73 menuRelatorios setMnemonic L 151 gt 151 Javadoc Declaration El Console 23 lt terminated gt Principal Java Application de programas Javalidk1 6 Olbintjavaw exe 26 11 2007 23 02 59 true writable smart Insert 48 13 Figura 4 6 Exemplo da IDE Eclipse 4 3 CEN RIO O cen rio imaginado para a implanta o do software proposto uma livraria de pequeno porte Todos os livros dessa empresa recebem uma etiqueta RFID contendo informa es sobre cada exemplar Um c digo serial nico associado a cada exemplar de forma que a rastreabilidade de cada item seja poss vel A estrutura de hardware da loja para a implanta o desse sistema cont m uma unidade centra
44. 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0060 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0061 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0062 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0063 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0064 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0065 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0066 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0067 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0068 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0069 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0070 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0071 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0072 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0073 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0074 84 00 Editora
45. 07 11 26 Vendido EDITORA 3 2007 11 26 Vendido EDITORA 4 2007 11 26 Vendido EDITORA 4 2007 11 26 Vendido EDITORA 4 2007 11 26 Vendido EDITORA 5 VRO 1 ED1 VRO 1 ED 1 1 ED 1 1 ED 1 YRO 1 ED 2 VRO 1 ED 2 YRO 1 ED 3 VRO 1 ED3 VRO 1 ED3 VRO 1 ED 4 VRO 1 ED 4 VRO 1 ED 4 1 ED 5 E ES E EEE ES E a Tela de vendas EronnD 1 69 O campo ID deve conter quatro d gitos b Alerta de preenchimento incorreto do campo ID Figura 5 8 Utilit rios de vendas da loja armazena em tabelas no pr prio leitor sistema embarcado e as compara consecutivamente Livros que constam em estoque em uma leitura mas n o constam na seguinte s o considerados conflito ou seja poss veis viola es Assim somente os conflitos s o enviados ao servidor para compara o tabela de venda No servidor o software confere se no espa o de tempo entre as leituras o exemplar foi vendido Em caso positivo o sistema desconsidera a hip tese de furto mantendo o registro do conflito Caso os itens conflitantes n o constem tamb m na tabela de vendas o sistema interpreta como furto e ativa alertas de viola o como o exemplo da figura 5 9 b Como no ambiente de desenvolvimento desse projeto n o havia disponibilidade de um sistema RFID real realiza se uma adapta o para simular leituras e poss veis viola es importante ressaltar que essas tarefas em sistem
46. 1 Acesso Na tela de permiss o de acesso o administrador do software utiliza o usu rio MASTER e a senha 1234 como ilustrado na figura 5 12 para acessar o programa 2 Cadastro de usu rios No menu Arquivo seleciona Cadastrar Usu rio Na tela que se abre s o cadastrados tr s usu rios com acessos somente s suas respectivas reas 56 Arquivo Sistema RFID Estoque Vendas Relat rios Editora CadastrariConsultar Livro Estat sticas Editora DENS Livro Edi o Autor ISBN N mero de P ginas Pre o de Compra Margem de Lucro ARRARARARRARRRARRRAR RRA RRA RRA ARRARRAARE Fazer Consultas e Altera es Nome do Livro Pre o Margem de Lucro APAGAR PRODUTO a Menu relat rios e estat sticas Tipo de Relat rio Data inicial Tipo de Filtro C Ordenar por Valor Inicial Valor Final Data inicial ESTOQUE Data final Autor Editora Livro VIOLAC ES CALCULA LUCRO b Tela de relat rios c Tela de estat sticas Figura 5 11 Utilit rios de consolida o de informa es e Usu rio 1 Acesso aos cadastros de editoras e livros e Usu rio 2 Acesso ao estoque para consulta e cadastro e Usu rio 3 Acesso a vendas A figura 5 13 mostra tais op es de cadastro 3 Cadastro das editoras O usu rio 1 o primeiro a utilizar o sistema com o seu acesso s telas de cadastro Os dados de cadastro das editoras indicados na
47. 11 20 Estocado EDITORA 4 IVRO 1 ED 4 2007 11 20 Estocado EDITORA 4 WRO 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 IVRO1 ED 4 2007 11 20 Estocado EDITORA 4 WRO 1 ED 4 2007 11 20 Estocado EDITORA 4 IVRO 1 ED 4 2007 11 20 Estocado EDITORA 4 WRO 1 ED 4 2007 11 20 Estocado EDITORA 4 IVRO 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 Figura 5 7 Tela de cadastro de estoque Caso ele n o coincida com os dados apresentados ou haja erro de leitura no ato da venda poss vel excluir itens da venda do cliente Para isso no campo Excluir item da venda deve se digitar o ID do exemplar incorreto que consta como vendido e clicar em EXCLUIR Essa altera o s pode ser realizada por funcion rios com permiss o espec fica para tal atividade o que confirmado pela exig ncia de nome de usu rio e senha para autorizar o acesso como ilustrado na figura 5 3 Quando todos os livros selecionados por um cliente constarem na sele o de vendas o campo Valor da Venda mostra o valor total para cobran a Ap s o recebimento da compra o funcion rio deve pressionar Finalizar Venda A partir desse momento os livros n o constam mais em estoque e passam a pertencer ao banco de dados de vendas
48. AR PRODUTO b Consulta para altera o ou exclus o de um item cadastrado Figura 5 16 Cadastro e consulta dos livros 62 Quantidade Editora Editora M todo Direito do Trabalho para Concursos P blicos Entrada Status Preco Editora 2007 12 04 Editora Saraiva Direito Eleitoral 2007 12 04 Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado E Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito Eleitoral 2007 12 04 Estocado Editora Saraiva Direito das Coisas 2007 12 04 Estocado Editora Saraiva Direito das Coisas 2007 12 04 Estocado 8 Editora Saraiva Direito das Coisas 2007 12 04 Estocado E Editora Saraiva Direito das Coisas 2007 12 04 Estocado 5 Editora Saraiva Direito das Coisas 2007 12 04 Estocado E Editora Saraiva Direito das Coisas 2007 12 04 Estocado E Editora Saraiva Direito das Coisas 2007 12 04 Estocado Editora Saraiva Direito das Coisas 2007 12 04 Estocado Editora Saraiva Direito das Coisas ID no formato de quatro d gitos ex 0012 Direito das Coisas Valor da Venda 0 Finalizar Venda Excluir ite
49. EPC ou coordenar e process los Para melhor desempenho mais de um concentrador deve ser empregado em um conjunto de m quinas distribu das cada uma controlando um dom nio de atividade RFID como ilustrado na figura 3 4 13 3 3 1 Arquitetura da Estrutura de Componentes da Rede EPC O ambiente proposto pelo Auto ID Center baseado nos padr es do EPC Global para desenvolvimento de aplica es RFID o sistema de comunica o EPC A arquitetura dos componentes e camadas dessa estrutura s o ilustrados na figura 3 5 As camadas e etapas do sistema est o descritas a seguir 1 Leitores e Sensores Para essa camada o Savant possui um protocolo espec fico que define o protocolo padr o da co munica o entre os leitores e o Savant Tamb m possui um adaptador de protocolo para permitir comunica o com leitores mais antigos que n o implementem o protocolo de leitor Auto ID 30 5 poete Savants i Leitores Wes SA o A gt Pipeline Eventos Receptor de Evento EPL Bancos de Dados Gerador de Dados EPC Processador de Eventos RFID Aplica es Comerciais Figura 3 4 Estrutura do Concentrador Savant com pipelines As fun es dos leitores e das tags j foram amplamente discutidas nos cap tulos anteriores e por isso n o ser o novamente apresentadas A nfase foi dada s caracter sticas espec ficas desses equipamentos no Savant Concentrator Servi
50. N o ser exigida a associa o dessas companhias ao NFC Forum As taxas para acesso aos protocolos ainda n o foram definidas Desde 2002 a Philips investe em um padr o pioneiro aberto atrav s da EMCA Internacional resultando no F rum de Comunica o de campo pr ximo 5 Os principais membros deste f rum s o American Express Anadigm France Telecom Innovision Inside LG Logitech Motorola RFMD SK Telecom Skidata e Vodafone Os padronizadores oficiais s o MasterCard International Matsushita Electric In dustrial Microsoft Nokia NEC Renesas Technology Royal Philips Electronics Samsung Sony Texas Instruments e Visa International O f rum explica como integrar sinaliza o ativa entre dispositivos m veis usando campo pr ximo Near Field Communication O objetivo a busca de uma maneira mais f cil do usu rio interagir com o meio informatizado atrav s de atividades simples como um toque em objetos inteligentes estabelecer comunica es ao se aproximar de um outro dispositivo entre outros Prop e tamb m protocolos para troca de dados que interagem e servi os independentes aos dispositivos assim como protocolos para dispositivos que ainda ser o desenvolvidos e dispositivos que ainda ser o capazes de utilizar o padr o O f rum tamb m estabeleceu uma certifica o para ter certeza da funcionalidade completa dos produtos de acordo com as suas especifica es Com isso espera se poder incentivar os fo
51. Para que o m ximo desempenho seja atingido no entanto a IBM recomenda que toda a infra estrutura seja do mesmo fabricante Um grande foco comercial tamb m dado a essa plataforma pois permite que fun es empresariais muito distantes da esfera da tecnologia RFID sejam executadas paralelamente Todas as caracter sticas e fun es apresentadas fazem com que essa plataforma apesar de completa seja consideravelmente complexa e consequentemente dispendiosa financeiramente para o investidor interessado em controlar seu sistema O Auto ID center Auto ID Labs tamb m em busca de controle de dados desenvolveu um software denominado Savant Concentrator Concentrador Savant A id ia principal desse sistema realizar filtra gens sucessivas com processamento dos dados obtidos nos est gios intermedi rios o que permite confia bilidade Esse dispositivo foi criado em ambiente de desenvolvimento da tecnologia RFID uma solu o mais simples que a solu o IBM e ainda encontra se em desenvolvimento A nfase comercial do Savant nfima quando comparado ao controlador IBM j que o foco principal deste centro tecnol gico n o vendas O Auto ID center busca atender a necessidade dos investidores a partir da evolu o da tecnologia RFID O Savant Concentrator somente uma ferramenta necess ria para o enriquecimento da tecnologia como um todo 10 Este cap tulo trata desses softwares controladores de fluxo Suas principais carac
52. a empresa mas mant m os registros anteriores daquele produto poss vel tamb m rastrear a fase de transporte de um produto ou de um lote fechado com v rios produtos Para isso uma etiqueta gravada e colada s mercadorias contendo informa es sobre a carga tais como endere o para entrega telefone previs o de chegada quantidade de produtos no lote data de validade especifica es do lote e v rias outras informa es Durante a fase de transportes o ve culo monitora a carga e por sua vez monitorado pela central via GPS O destinat rio ao receber o lote realiza a leitura da etiqueta confirma as informa es do pedido e confere os produtos Caso tudo esteja correto uma mensagem enviada via internet para o remetente avisando o status do recebimento do lote Percebe se que o RFID uma tecnologia que se beneficia de tecnologias j existentes como GPS e Internet para garantir um ambiente seguro desde a fabrica o do produto at a chegada ao usu rio final A implementa o de um sistema de controle t o eficaz como o sistema RFID demanda rotinas e pro cessamento das informa es para reduzir o fluxo inadvertido e desnecess rio dos dados Processar todo o conte do proveniente do sistema causaria sobrecarga da rede e redu o da velocidade de trabalho da ferramenta completa Controladores RFID agregam condensam filtram e armazenam os dados prove nientes das in meras leituras das etiquetas Eles s o compost
53. adas 59 Cadastro de Editora asas sap 2 221265412 2 oa ana 60 Consulta de Editora daa 61 Cadastro e consulta dos IIVIOS cases asa ici de do ni 62 Cadastro em est que e vendas da EE 63 Simula o do sistema baca 64 2 24255445 435 65 EstatiStICAS a 66 Diagrama de blocos principal do software 72 Diagrama de blocos da classe interface password 72 Diagrama da classe da interface de permiss o para cadastro de usu rio 73 Diagrama de blocos classe interface de cadastrar 8 73 Diagramas 2 2 21 74 Diagrama de blocos da classe interface apagar estoque 74 Diagrama de blocos da classe interface excluir 75 Diagrama de blocos da classe interface 1 75 Diagrama de blocos da classe compara leitura oooococcoccnncnccnncnncnconccnncnnonccnncnnonccnncnnons 76 Diagrama de blocos da class
54. ados s o extremamente flex veis Em cart es mais modernos poss vel a utiliza o de mais de uma aplica o integrada em um nico cart o cart o multi aplica o A l gica interna de um cart o microprocessado pode ser vista na figura 2 4 ROM Sistema Operacional dados da aplica o Figura 2 4 L gica interna de um cart o microprocessado 2 2 5 Sistemas RFID Sistemas RFID s o semelhantes aos Smart Cards descritos anteriormente A principal diferen a entre esses dois sistemas de identifica o que a alimenta o do dispositivo RFID que cont m as informa es para a identifica o bem como a troca de informa es entre esse dispositivo e o leitor realizada sem a utiliza o de contatos galv nicos A alimenta o e a troca de informa es utilizam campos magn ticos ou eletromagn ticos O sistema de identifica o por radiofrequ ncia tem mostrado in meras vantagens sobre os demais sistemas de identifica o Por isso ele vem conquistando v rios mercados como o mercado de passagens para o transporte p blico de pequenas dist ncias Como exemplo pode se citar o Metr de Bras lia que j utiliza no sistema de cobran a de passagens a tecnologia RFID de curto alcance A tecnologia RFID ser detalhada na pr xima se o 2 3 TENOLOGIA RFID Um sistema RFID composto por um transponder tag e por um leitor que podem trocar informa es em um sentido comunica o
55. aos sistemas anteriores de controle de pro dutos e m quinas conforme ilustrado ao longo deste trabalho O controle real de produtos s poss vel ao se tratar as situa es e os eventos de real import ncia ao inv s de todos os dados obtidos O sistema IBM discutido no cap tulo 3 apresenta uma solu o completa para implanta o e utiliza o de um controlador RFID poss vel para v rias aplica es distintas sem necessidade de grandes adapta es Ele demanda grandes investimentos e disponibilidade de recursos da empresa interessada o que acaba restringindo sua utiliza o apenas por grandes empresas cujos produtos comercializados exigem alta seguran a O concentrador Savant uma iniciativa semelhante ao sistema IBM N o busca clientes pois o Auto ID Center respons vel por seu desenvolvimento patrocinado por clientes interessados em aplica es particulares O interesse maior do laborat rio desenvolver e agregar o m ximo de funcionalidades uma mesma aplica o RFID O concentrador somente uma ferramenta para permitir evolu es da tecnologia Empresas com menores investimentos financeiros para implanta o de um sistema RFID necessitam de ferramentas simples e espec ficas para sua aplica o O sistema RFID em todos os casos gera tr nsito de informa es elevado o que exige o controle de fluxo O aplicativo para gerenciamento e tratamento dos dados gerados deve estar portanto de acordo co
56. ar os benef cios do RFID nas suas depend ncias A manuten o no Fraport sobrecarregada pois mais de 450 companhias s o envolvidas no processo Com o advento do RFID o aeroporto come ou a se modernizar os t cnicos de manuten o agora usam dispositivos m veis para acessar os planos de manuten o e registrar as ordens de servi o Todos os 22 mil extintores de inc ndio foram equipados com RFID identificando o hist rico de manuten o incluindo a ltima data de inspe o Diariamente os t cnicos percorrem o aeroporto efetuando as tarefas de manuten o necess rias Para tal os t cnicos se autenticam nos dispositivos m veis usando tamb m RFID recebendo suas atividades do dia Ap s o t rmino da checagem de cada equipamento escalonado para sua inspe o o t cnico registra seu RFID uma segunda vez criando assim um registro de manuten o Observando o caso de sucesso de Frankfurt fica evidente que o RFID de fato pode otimizar os pro cessos de manuten o Conseguiu se um ganho extraordin rio de efici ncia administrativa ao introduzir tal 18 tecnolog a nos extintores uma tarefa que consumira 88 mil p ginas de papel que eram arquivados por ano Isso passou a ser feito de forma autom tica e com baixo custo 26 SEGURAN A As modernas etiquetas RFID representam a evolug o da tecnologia e do baixo custo da computag o embarcada Al m disso t m o tamanho de um gr o de arroz e poss
57. are futuramente poderia suportar fun es de impress o tais como a impress o das etiquetas RFID no ato em que novos produtos s o iseridos no estoque a impress o de cupons fiscais por impressoras t rmicas das vendas para clientes tamb m deve ser realizada visto que um recurso necess rio em sistema real a possibilidade de envio dos relat rios para uma impressora seria tamb m uma funcionalidade bastante interessante O sistema proposto n o um solu o fim a fim visto que n o realiza a parte de aquisi o de dados do sistema RFID Por m ele j se mostra como um grande passo para a implementa o de um sistema RFID completo 69 REFER NCIAS BIBLIOGR FICAS 1 CARDULLO W Genesis of the versatile rfid tag RFID Journal www rfidjournal com 2002 2 THE History of RFID Technology RFID Journal www rfidjournal com 2002 3 FINKENZELLER K RFID Handbook fundamentals and applications in contactless smart cards and identification S 1 John Wiley amp Sons Ltd 2003 4 CATHERINE Nfc forum announces technology architecture Journal www rfidjournal com 2001 5 FORUM of Near Field Communication www nfc forum org Acesso em 08 10 2007 6 ALLFLEX Sistema de Identifica o Animal http www allflex com br informacoes informacoes php Acesso em 29 11 2007 7 RFID www wikipedia com Acesso em 19 06 2007 8 BOSS Rfid technology for libraries ALA American Li
58. arra superior direita Uma nova leitura feita para simula o de viola es ilustrada na figura 5 18 a Os livros 0031 0032 e 0055 que est o no estoque tiveram seu status alterado para fora Na tela de compara o figura 5 18 b os exemplares violados na segunda leitura n o aparecem pois em um sistema real itens violados n o s o lidos As diferen as entre as duas leituras s o identificadas pelo sistema como conflito e comparadas tabela de vendas Como nenhum desses itens foi vendido o sistema os identifica como viola es e dispara um alerta de viola o figura 5 18 c 8 Emiss o dos relat rios Para melhor visualiza o do banco de dados o sistema oferece a op o de emiss o de relat rios 59 B Fl via e D bora Empreendimentos Arquivo Sistema RFID Relat rios e Estat sticas Ajuda Cadastrar Consultar Editora Cadastrar Consultar Livro Nome da Editora Editora Saraiva Endere o Marqu s de S o Vicente 1967 Barra Funda S o Nome do Contato Jo o da Silva Email saraivajur editorasaraiva com br Telefone 11 3613 3344 CADASTRAR Fazer Consulta Figura 5 14 Cadastro de Editora atrav s no menu principal Seleciona se Relat rios e Estat sticas e ent o clica se em Relat rios Para emiss o de um relat rio de estoque com todos os itens existentes na loja deve se esc
59. as possibilitando a tomada de decis es Ele tamb m monitora e registra toda informa o relevante e importante sobre os produtos e suas lo caliza es al m de gerenciar os componentes que est o em dom nios anteriores usando como base o modelo das solu es nos Dom nios RFID da IBM ao Dom nio das Premissas como os Leitores e os Controladores RFID O Dom nio das Premissas trata os eventos em um n vel mais elevado que o Dom nio da Interface de Comunica o Isto trata os eventos que s o importantes para a opera o ou processo comercial Este dom nio capaz de armazenar dados e pode interagir com os sistemas back end banco de dados de uma empresa por meio da Integra o dos Processos Comerciais Integra o dos Processos Comerciais Business Process Integration O Dom nio da Integra o dos Processos Comerciais faz a uni o entre a infra estrutura do sistema RFID e as aplica es empresariais Enquanto os outros dom nios mencionados anteriormente pro v em o m nimo de funcionalidade ao sistema sem modifica es na suas estruturas e independente mente da aplica o que o sistema destinado a Integra o dos Processos Comerciais via de regra 25 requer customizag o para suportar e oferecer um ambiente adequado s atividades desenvolvidas pela empresa Por isso esse dom nio descrito como uma caixa de ferramentas toolbox para a integra o comercial Uma caracter stica importante do Do
60. as reais s o realizadas pelo software embarcado no leitor com armazenamento das tabelas no pr prio equipamento Somente o tratamento de dados descrito pela compara o com a tabela de vendas e alerta de viola o realizado pelo sistema da loja Abaixo est o os passos para simula o de leituras e viola es 53 5 Fl via e D bora Empreendimentos max Arquivo Relat rios e Estat sticas Ajuda Estoque ariConsultar Editora Cadastrar Consultar Livro Livro Edi o Autor ISBN N mero de P ginas Pre o de Compra Margem de Lucro CADASTRAR ARRARAARARRARARRARARARRARARRARARRARARRAR Fazer Consultas e Alterac es ARARRARARRARRARARARRARARRARARRARARRARARA Nome do Livro Preco Margem de Lucro ALTERAR APAGAR PRODUTO a Sistema RFID Viola es no Sistema Itens que foram violados 0089 LIWWRO 1 ED 5 da editora EDITORA 5 s 23 04 29 b Alerta de Viola o Figura 5 9 Utilit rios do Sistema RFID 1 Clicar em Sistema RFID no menu da tela principal ilustrado na figura 5 9 a 2 Selecionar Leitura da loja Esse t pico abre uma janela figura 5 10 a Ao se clicar no bot o Fazer leitura o software realiza uma leitura do estoque existente na loja Caso essa seja a primeira leitura do dia deve se fazer uma nova leitura selecionando se novamente Leitura da loja Caso j exista uma leitura anterior
61. aude seguran a em acesso a determinados lugares acesso a computadores banco de dados de medicamento iniciativas anti sequestro entre outros figura 2 8 Nesse caso quando algu m for a um caixa eletr nico bastar fornecer sua senha banc ria e um scanner varrer seu corpo para captar os sinais de radiofregii ncia que transmitem os dados de seu cart o de cr dito O Baja Beach Club uma casa noturna em Barcelona na Espanha e em Rotterdam na Holanda usa chips implantado em alguns de seus frequentadores para identificar os VIPs Em 2004 um escrit rio de uma firma mexicana implantou 18 chips em alguns de seus funcion rios para controlar o acesso a sala de banco de dados Especialistas em seguran a alertam contra o uso de RFID para autentica o de pessoas devido ao risco de roubo de identidade Seria poss vel por exemplo algu m roubar a identidade de uma pessoa em tempo real Devido ao alto custo seria praticamente imposs vel se proteger contra esses ataques pois seriam necess rios protocolos muito complexos para saber a dist ncia do chip 14 2 5 3 Aplica es Industriais A ind stria de transporte uma entre muitas que pode se beneficiar com uma rede de leitores RFID do tipo est ticos Por exemplo ve culos de transportes de carga podem conter leitores internos para controle da mercadoria figura 2 9 Empresas locadoras de ve culos podem fixar etiquetas RFID nos p ra brisas de carros com a identi
62. brary Association 2004 9 SANTINL A Rfid identifica o por r dio frequ ncia Acesso em 20 06 2007 2006 10 AUTO ID Center Labs www autoidlabs org Acesso em 08 10 2007 11 TECHNOLOGY 1 Ibm websphere rfid handbook A solution guide IBM 2006 12 CLARK 5 et al Auto id savant specification 1 0 CENTER 2003 13 PALMER M Build an effective rfid architecture RFID Journal 2001 14 PILLA M L A Microarquitetura Tese Doutorado Universidade Federal do Rio Grande do Sul Novembro 1999 15 JEPSON Programando Banco de Dados em JAVA S 1 Makron Books 1997 16 DEITEL H M DEITEL J JAVA Como Programar 5 1 Bookman 2001 17 JAVA Platform Standard Edition 6 API Specification http j ava sun com javase 6 docs api Acesso em 03 12 2007 18 GUIA do Usu rio Java http www guj com br Acesso em 02 12 2007 19 MANUAL de Refer ncia do MySQL http www mysql com Acesso em 02 12 2007 20 JAVAFREE ORG http www javafree org index jf Acesso em 03 12 2007 21 ARTICLE IMASTERFORUM http forum imasters com br Acesso em 26 11 2007 70 ANEXOS l DIAGRAMAS DE BLOCOS O presente anexo apresenta o diagrama de blocos das classes do software desenvolvido A rela o entre as classes mostrada de forma concisa Principal Y Interface Password Password Interfacelnicial
63. char Janela Vendas Figura 1 9 Diagrama de blocos da classe compara leitura Faz requisi o para gera o e impress o em txt de relat rio Relatorio InterfaceRelatorio Arquivo gt gt Sair Fecha Janela Figura 1 10 Diagrama de blocos da classe interface relat rio Relatorio Requisi o Retorno de dados da tabela que se deseja gerar o relat rio BancoDeDados Figura 1 11 Diagrama de blocos da classe relat rio 76 Requisito Retorno de estat stica do Estoque EstatisticaEstoque Requisito Retorno de estat stica de Vendas Y InterfaceEstatistica EstatisticaVendas EstatisticaEstoque classe filha de Estatistica Requisi o Retorno de dados da tabela Estoque y BancoDeDados a Classe estat stica estoque EstatisticaViolacoes classe filha de Estatistica Requisi o Retorno de dados da tabela de Violacoes BancoDeDados Classe Estatistica Viola es Arquivo gt gt Sair Fecha Janela b Classe Estat stica Vendas Requisito Retorno de Requisito Retorno de estat stica das Viola es EstatisticaViolacoes Figura 1 12 Diagrama de blocos da classe interface estat stica de Lucro
64. che Interface de servi os Web descrevendo as funcionalidades e acesso aos dados solicita aponta para por meio de Servico de Informa o atualiza envia dados para para os parceiros comerciais a e eram meme marra Figura 3 6 Exemplo de comunica o poss vel entre empresas Al m das duas interfaces definidas pelo Savant os m dulos de processamento componentes podem comunicar se atrav s de aplica es APIs definidas por eles pr prios Em alguns casos os m dulos de processamento podem comunicar se com outros servi os externos atrav s das interfaces definidas por esses servi os Essa propriedade o que possibilita a comunica o entre dois sistemas Savant As APIs nessa vers o do Savant n o definem como os m dulos de processamento acessam tais servi os externos As pr ximas vers es definir o o acesso desses m dulos a determinados sistemas externos como servi o de informa o EPC ONS e outros aplicativos Savant 33 Dutros Servigos usados por m dulos Informa o Savant Servi o espec ficos de EPC processamento Aplicativo Comercial Aplicativo Comercial Intera o inter modular por APIs definidas por m dulos espec ficos de processamento Figura 3 7 Modelo modularizado das interfaces do Savant 34 4 PROPOSTA DE UM SISTEMA CONTROLADOR DE FLUXO DE DADOS RFID 4 1 INTRODU O Sistemas RFID apresentam incont veis melhorias relativas
65. controle de poss veis viola es O sistema RFID permite controle mais intenso dos livros j que periodicamente s o realizadas leituras comparativas de estoque Essas leituras n o demandam pessoal ou instrumentos f sicos que atrapalham circula o de clientes pela loja pois o 42 Figura 4 9 Impressora de tags RFID leitor fica posicionado no teto da loja Em espaco de minutos intervalo entre leituras consecutivas poss vel identificar viola es e caso haja um circuito interno de filmagem poss vel imediatamente identificar o sujeito da infra o Leitores Esses dispositivos possuem mem ria interna pequena al m de microprocessadores acoplados o que permite que dados provenientes de sucessivas leituras sejam agregados e armazenados localmente Somente os eventos discrepantes entre leituras sucessivas s o transmitidos diretamente para o servi dor pela rede interna de comunica o em caso de aplicativos pequenos como o caso do cen rio envolvido Poucos eventos quando comparado quantidade de produtos existentes na empresa ser o discrepantes o que permite que a rede n o seja sobrecarregada O software proposto simula a funcionalidade dos leitores realiza as leituras quando solicitado e a compara com os dados para seguinte encaminhamento dos eventos discrepantes para o servidor Sis tema Central necess rio enfatizar que essa somente uma adapta o do software para permitir a simula o de u
66. da JVM Independentemente do desenvolvedor da JVM Netscape Microsoft Borland etc ela necessaria mente deve respeitar os tr s ltimos itens da lista acima desenvolvido pela Sun A M quina Virtual Java um conceito de software definindo um computador te rico com um conjunto l gico de instru es ou pseudoc digos que definem as opera es realizadas pelo computador Em Java este pseudoc digo formado por bytecodes Os bytecodes s o em geral executados por um outro programa o interpretador Java O interpretador Java entende o conjunto l gico de instru es representado pelos bytecodes simulando a arquitetura virtual para a qual foram desenvolvidos Al m de executar uma JVM o interpretador ainda fornece um ambiente de execu o com garbage collector para o gerenciamento de mem ria e a funcionalidade necess ria para acessar arquivos class 14 A estrutura b sica de um aplicativo Java composta por um bloco de instru es import e um bloco de declara o da classe do aplicativo A classe assim como seus m todos s o delimitados por chaves 1 Declara o do Pacote package Os pacotes s o mecanismos para agrupamento das classes Nele s o colocados as vari veis e os m todos da classe Portanto toda classe pertence um pacote A declara o package precisa ser a primeira linha n o comentada em um arquivo O trecho do c digo do software desenvolvido na figura 4 1 exemplifica a
67. de identifica o com sinais previamente gravados e armazenados no computador Quando um padr o encontrado entre a voz recebida e uma das vozes anteriormente gravadas a identifica o do locutor conclu da e uma a o executada como por exemplo a libera o de uma porta para sistemas de seguran a de entrada em ambientes 2 2 3 Impress o Digital A identifica o por impress o digital um processo baseado na compara o dos sulcos da derme das pontas dos dedos A impress o digital pode ser obtida n o somente dos pr prios dedos mas tamb m de objetos que um indiv duo possa ter tocado A identifica o de pessoas utilizando impress o digital normalmente utilizada para controle de acesso A pessoa que deseja entrar em um ambiente com acesso controlado por identifica o de impress o digital deve colocar a ponta do dedo em um leitor especial O sistema calcula o padr o do dado registrado que ele acabou de ler e compara com os padr es de refer ncia armazenados Caso encontre um registro armaze nado que se assemelhe com o dado rec m lido a identifica o feita e a entrada da pessoa no recinto pode ser ou n o autorizada 2 2 4 Smart Cards Os Smarts Cards s o sistemas eletr nicos de armazenamento de dados com a possibilidade de alguma capacidade computacional para o caso de cart es microprocessados Os Smarts Cards t m normalmente o formato de um cart o magn tico como os cart es de cr dito A dif
68. declara o de pacotes 1 package controle estoque public class Password 4 56 public String getPassword String campo String usuario 4 Figura 4 1 Declara o de pacote no desenvolvimento do software 2 Bloco de Instru o import O Kit de Desenvolvimento Java JDK Java Development Kit oferece um imenso conjunto de clas ses que est o agrupadas em pacotes para cria o de aplicativos Importando esses pacotes podemos 36 utilizar todas as vari veis e m todos das classes Java reduzindo dessa forma a quantidade de linhas de c digo que seriam necess rias para executar tarefas Para utilizar um m todo pr definido basta importar o pacote correspondente como por exemplo java awt ou apenas uma das classes do pacote como javax text DecimalFormat No c digo do software foram importados alguns pacotes e classes figura 4 2 3 import java aut 4 import java awt event import java io IOException import java net URL import java text DecimalFormat 1 package controle estoque 0 1 0 0 import javax sving 11 import com mysql jdbc exceptions MySQLSyntaxErrorException 13 public class Interfacelnicial extends JFrame Figura 4 2 Bloco de instrug o para importar pacotes e classes 3 Declara o de Vari veis A declara o de vari veis segue o formato lt tipo gt lt nome da vari vel gt lt atributo gt como por exem plo int i 0 O atributo s n
69. desse software s o a simplicidade devido as suas aplica es espec ficas e a facilidade de modulariza o e integra o com outros sistemas ou com mais Savants para garantir tratamento de todos os dados adquiridos pelos leitores O software proposto um concentrador de dados para uma aplica o espec fica uma livraria Nele s o integradas funcionalidades de rastreamento de itens na loja e tamb m ferramentas de gerenciamento de estoque e venda de produtos A aquisi o de dados em um sistema RFID real proveniente de leitores RFID No software s o feitas adapta es para simula es das leituras O processamento dos dados nos leitores que na pr tica feito em softwares embarcados est integrado aplica o principal O controle do fluxo de dados na rede est justamente no momento da entrega dos dados da leitora para a aplica o principal Devido ao fato de o leitor ter capacidade de processamento ele realiza a compara o das leituras consecutivas e somente passa para a aplica o principal os dados divergentes entre as leituras A aplica o principal confrontar as informa es conflitantes recebidas com a tabela de venda e verificar qual decis o tomar caso um item tenha sido violado o sistema lan ar um alerta de seguran a informando o nome do produto e a data e hora que ele sofreu tal viola o Uma vantagem do sistema RFID no software proposto o registro do hor rio em que as viola es ocorrem Isto
70. do sistema RFID O WebSphere RFID Solution consiste em tr s componentes WebSphere Premises Server WebSphere Device Infrastructure WebSphere Business Integration A figura 3 3 ilustra a distribui o desses compo nentes no quadro de dom nios Esse aplicativo IBM se destina conex o do mundo f sico RFID ao mundo de TI preexistente na empresa em que se aplica a solu o RFID Protocolos do Dispositivos 5 MAET el Sphere Aplica es 3 HTTP E Infraestrutura de Dispositivos webSphese RFID E WebSphere RFID Processamento de L gica comercial Conex o com os dispositivos Gerenciador de eventos Roteamento de mensagens Execu o 1551 Eventos Grava o de eventos no Banco de Dados Configura o da Interface de Comunica o padr o de processamento Integra o estrutura de aplicativos empresariais Figura 3 3 Funcionalidades dos componentes 3 2 1 1 Servidor de Premissas Baseado em WebSphere WebSphere Premises Server O WebSphere executa as funcionalidades do dom nio das Premissas Possui dispositivos de proces samento de eventos e informa es provenientes dos leitores RFID e demais equipamentos do dom nio da 27 Interface de Comunica o Edge Domain As sa das desse dom nio normalmente s o visualizadas pelo dom nio de Integrag o de Processos Comerciais Business Process Integration Domain ou eventualmente
71. dos na loja Somente os usu rios com permiss o cadastrada no sistema poder o realizar essa atividade O livro associado editora de origem portanto s pode ser inserido ap s o cadastro pr vio da editora Todos os campos referentes ao livro devem ser cadastrados O campo pre o de compra refere se ao pre o de aquisi o do produto ou seja o valor cobrado pela editora por exemplar de cada livro adquirido pela livraria Ele deve usar ponto como separador de casas decimais Em caso de uso de v rgula uma mensagem de erro ser mostrada A margem de lucro utilizada para c lculo do prego de venda a ser associado ao livro E poss vel a qualquer momento consultar os livros cadastrados e alterar os campos pre o e margem de lucro Assim caso a editora altere os pre os de venda de um produto poss vel alterar os dados no cadastro E poss vel tamb m alterar margens de lucro para caso de promo es ou reajustes de pre o Para sair do software o usu rio deve seguir por Arquivo gt Sair O bot o fechar no topo da tela est desabilitado 5 6 ENTRADA EM ESTOQUE A entrada em estoque realizada ao se informar a quantidade de exemplares de um mesmo livroque ser o estocados Para isso deve se informar a quantidade de exemplares a editora fornecedora e o livro a ser estocado conforme a figura 5 7 Um n mero serial nico associado a cada um dos livros a ser estocado Esse n mero e os dados de cadastro do livr
72. dutos Permiss o para Limpar Dados do Estoque Permiss o para Limpar Dados do Estoque Permiss o para Limpar Dados do Estoque Permiss o para Cadastrar Usu rios Permiss o para Cadastrar Usu rios Permiss o para Cadastrar Usu rios Permiss o para Alterar Venda Permiss o para Alterar Venda Permiss o para Alterar Venda a Usu rio 1 b Usu rio 2 c Usu rio 3 Figura 5 13 Cadastro dos usu rios com permiss es limitadas O usu rio 3 o respons vel por vendas Ele deve registrar os produtos escolhidos pelos clientes clicando em Vender e receber o valor final da venda e s ent o pressionar em Finalizar Venda figura 5 17 b Caso algum item seja registrado como vendido incorretamente somente o usu rio respons vel pela exclus o da venda pode realizar tal opera o Ele deve apertar o bot o Excluir Item e inserir o nome e a senha de usu rio na tela de permiss o Para sair do software o usu rio deve seguir por Arquivo gt Sair 7 Sistema RFID Para testar o sistema RFID adaptado no software uma leitura inicial feita por qualquer um dos usu rios Para isso seleciona se Sistema RFID no menu principal Leitura da Loja e na janela de simula o de leitura pressiona se o bot o Fazer Leitura e ent o fecha se a janela pelo bot o X na b
73. e Vendas Vendas Figura 1 6 Diagrama de blocos da classe interface apagar estoque 74 InterfaceExcluirVenda classe filha de InterfaceUsuario Senha 4 4 Verfica permiss o de Vendas do usu rio Status Estocado para Requisita Retorna senha o produto no Estoque cadastrada no sistema Ap s executar a exclus o ou verificar Y Y n o permiss o de Y Y acesso do usu rio BancoDeDados Password Estoque Vendas Fecha Janela Figura 1 7 Diagrama de blocos da classe interface excluir venda InterfaceLeitura Requisita Retorna Escreve quantidade de balde Letur 1 2 itens em Estoque abela de Leitura Sair da aplica o Copia campos da tabela de Estoque Y BancoDeDados Estoque Leitura Fechar Janela Figura 1 8 Diagrama de blocos da classe interface leitura 75 Requisita Retorna array contendo n mero de identificac o dos produtos lidos ComparaLeituras Requisi o Retorno de informa es de um n mero de identifica o y Leitura Estoque Requisita Retorna array contendo n mero de identifica o dos produtos vendidos Escreve em Viola es ou em Erros itens n o encontrados em vendas Y ErrosViola oes Fe
74. e interface relat rio 0ooooccccccccoccnccnncnconccnncnnonccnncnnanccnncnnons 76 Diagrama de blocos da classe 1 76 Diagrama de blocos da classe interface estat stica 77 Diagramas padr o das classes herdadas da classe 1 77 LISTA DE TABELAS 5 1 Editoras para cadastro smile 56 5 2 Livros da Editora Saraiva para 58 5 3 Livros da Editora M todo para cadastro 58 vi 1 INTRODU O Se hoje h tanta sofistica o na comunica o por radiofreqii ncia boa parte devida a sir Robert Ale xander Watson Watt f sico escoc s respons vel pela inven o em 1935 dos sistemas de RADAR Radio Detection And Ranging usados durante a segunda guerra mundial Na mesma poca foi desenvolvido o primeiro sistema ativo de identifica o por radiofrequ ncia RFID Seu funcionamento era bem simples foi colocado um transmissor em cada avi o brit nico quando o mesmo recebia sinais das esta es de radar no solo era ent o transmitido um sinal de volta para identificar que o avi o era amigo Em 23 de janeiro de 1973 Mario W Cardullo criou e requereu a patente para uma etiqueta ativa de RFID com uma mem ria regrav vel Charles Walton um empreendedor da Calif
75. e lucro s o preenchidos e inseridos no banco de dados pelo bot o Alterar A exclus o do item feita pelo bot o Apagar Produto Para sair do software o usu rio deve seguir por Arquivo gt Sair 5 Cadastro em estoque As quantidades de cada exemplar mostradas nas tabelas 5 2 e 5 3 devem ser cadastradas pelo usu rio 2 que possui a permiss o para esse acesso O software automaticamente cria uma identifica o sequencial para as novas entradas baseada na identifica o do ltimo exemplar cadastrado A figura 5 17 a ilustra o cadastro em estoque de um item Para sair do software o usu rio deve seguir por Arquivo gt Sair 6 Vendas 58 15 Acesso Restrito master Figura 5 12 Primeiro acesso ao sistema com o usu rio master Acesso Principal Acesso ao Estoque Acesso Vendas Acesso ao Cadastro de Fabricantes Produtos Acesso Principal Acesso ao Estoque Acesso Vendas Acesso ao Cadastro de Fabricantes Produtos 15 Cadastro de Usu rio tala L Cadastro de Usu rio LJ 154 Cadastro de Usu rio Arquivo Arquivo Arquivo NOME usuario1 NOME usuario NOME usuario3 SENHA SENHA SENHA REPETE A SENHA REPETE A SENHA REPETE A SENHA Acesso Principal Acesso ao Estoque Acesso Vendas Acesso ao Cadastro de Fabricantes Pro
76. ecess rio se a vari vel for declarada dentro de um m todo Caso seja uma vari vel da classe n o necessita ser inicializada Al m disso pode se utilizar um dos modificadores de acesso public private ou protected O mo dificador public torna uma vari vel acess vel por qualquer classe ou m todo O modificador private indica que a vari vel n o est dispon vel para qualquer outra classe ou m todo com exce o daque les aos quais ela pertence O modificador protected restringe o acesso apenas s subclasses O uso de vari veis dentro de classe e m todo est mostrado no trecho de c digo da figura 4 3 public class GerarRelatorio 9 private String linhaRelatorio 10 private String arrayDelds arrayDePrecos 11 129 private void escrita String tabela String data int quantidadeDados int qualEscrita double 190 4 13 14 FileOutputStream fos null 15 OutputStreamllriter null 16 Bufferediriter bw null 17 int countirrayld O Figura 4 3 Declara o de vari veis de classe e vari veis de m todo 4 Declara o de M todos e Classes Os m dulos de um programa Java s o chamados de m todos e classes As defini es de classes de java normalmente cont m um ou mais m todos Para as classes de um aplicativo Java um dos m todos deve ser chamar main pois a partir desse m todo que come a a execu o do programa 37 Os m todos podem ou n o retornar informa es quando fina
77. eren a entre os Smarts Cards e as etiquetas RFID o fato de os Smarts Cards necessitarem de ter contato f sico superf cies de contato com o leitor para fazer uma conex o galv nica entre leitor e cart o Os Smarts Cards s o supridos de energia e rel gio pelo leitor atrav s das superf cies de contato A transfer ncia de dados entre cart o e leitor ocorre usando a interface serial bidirecional porta de I O Uma das grandes vantagens dos Smarts Cards a prote o das informa es contidas nos cart es contra acesso indesej vel e manipula o indevida dos dados Existem dois tipos diferentes de Smarts Cards baseados em suas funcionalidades internas o cart o de mem ria e o cart o microprocessado e Cart o de Mem ria Cart es de mem ria normalmente utilizam como dispositivo de armazenamento a mem ria EEPROM Electrically Erasable Programmable Read Only Memory Mem ria somente de Leitura Program vel e Apag vel Eletricamente Nesses cart es a forma de acesso mem ria utiliza uma l gica seqiiencial o acesso feito por meio de uma m quina de estados Esse tipo de cart o pode ter incorporado mecanismos de seguran a como algoritmos simples de segu ran a Nesse sistema a flexibilidade na aplica o extremamente reduzida visto que a mem ria EEPROM n o permite troca de informa es entre leitor e tag Mas em contrapartida cart es de mem ria t m custos bastante reduzidos considerando se a efic
78. fica o do ve culo Assim podem obter relat rios automaticamente usando leitores nos estacionamentos al m de ajudar na localiza o dos carros As empresas a reas tamb m podem explorar os leitores est ticos Colocando RFID nas bagagens pode se diminuir consideravelmente o n mero de bagagens perdidas pois os leitores identificariam o des tino das bagagens e as direcionariam de forma mais eficiente Mais uma aplica o a identifica o de ferramentas que no caso de grandes ind strias facilita o processo tanto de manuten o quanto de substitui o e administra o das mesmas Um outro campo que sistemas RFID podem tanto melhorar a rapidez e qualidade do servi o como tamb m ter um papel de seguran a nas ind strias na identifica o de recipientes embalagens e garrafas principalmente em produtos qu micos e gases onde um erro na hora de embalar pode causar s rios danos Hoje em dia a maioria dos sistemas que gerencia recipientes baseada em c digo de barras por m no meio industrial o uso desse tipo de sistema n o confi vel o suficiente e os transponders de um sistema RFID podem guardar mais informa es teis posteriormente como o dono do recipiente conte do volume preenchimento ou press o m ximos e dados de an lise al m dos dados poderem ser mudados e um mecanismo de seguran a poder ser implementado evitando escrita ou leitura n o autorizadas As tags usadas s o de acoplamento induti
79. have mestra pode abrir o ve culo A tecnologia dos transponders de RFID pode agir justamente nesse ponto verificando a autenticidade da chave Ent o o sistema antigo cuida do alarme e destravamento e a tag RFID da imobiliza o Assim se uma chave que n o for a original do carro tentar lig lo o carro imobilizado mesmo que o alarme tenha sido desligado e as portas abertas Mobiliza o Eletr nica o nome dado a este sistema onde o sistema de igni o combinado com um transponder incorporado diretamente na chave 17 2 5 7 Aplica es em Identifica o Animal A identifica o dos animais por sistemas RFID ajuda no gerenciamento dos mesmos entre as compa nhias no controle de epidemias e garantia de qualidade e proced ncia Essa identifica o pode ser feita de quatro maneiras diferentes colares brincos injet veis ou inger veis bolus Os colares s o f ceis de serem aplicados e transferidos de um animal para o outro usado geralmente apenas dentro de uma com panhia No caso dos brincos s o as tags de menor custo e podem ser lidas a uma dist ncia de at um metro No caso das tags injet veis que s o usadas a cerca de 10 anos ela colocada sob a pele do animal com uma ferramenta especial um aplicador parecido com uma inje o A tag inger vel ou bolus um grande comprimido revestido geralmente por um material cer mico resistente a cido e de forma cil ndrica e pode ficar no estomago do animal p
80. i ncia que os sistemas que utilizam essa tecnologia oferecem Por essa raz o os sistemas utilizando cart es de mem ria s o predominantemente utilizados em sistemas de consulta de pre os que s o aplica es de larga escala Os contatos galv nicos e a l gica interna dos cart es de mem ria est o ilustradas na figura 2 3 Endere o e L gica de Seguran a Figura 2 3 L gica interna de um cart o de mem ria e Cart o Microprocessado Cart es microprocessados cont m como o pr prio nome sugere um microprocessador conectado a um segmento de mem ria segmentos ROM RAM e EEPROM A ROM Read Only Memory Mem ria somente de leitura provida de um sistema operacional pro grama principal para programar o microprocessador e inserido durante a fabrica o do chip O conte do da ROM semelhante para todos os chips que s o fabricados no mesmo lote O sistema operacional n o pode ser sobrescrito A EEPROM cont m as informa es da aplica o e o c digo relativo aplica o A leitura e a escrita nessa rea de mem ria controlada pelo sistema operacional A RAM Random Access Memory Mem ria de Acesso Aleat rio a rea de mem ria tempor ria do microprocessador Os dados s o armazenados na RAM somente enquanto ela est sendo suprida por uma fonte de alimenta o Quando a alimenta o retirada os dados armazenados na RAM s o perdidos definitivamente Cart es microprocess
81. icos da editora Editora M todo s 23 06 46 c Alerta de viola o dos itens indicados Figura 5 18 Simula o do sistema RFID 64 Arquivo Arquivo Tipo de Relat rio Estoque Tipo de Relat rio Tipo de Filtro Nenhumfitro Tipo de Filtro Ordenar por Editora Ordenar por Valor Inicial 1 Valor Inicial Valor Final OoOo Valor Final Data inicial Data ii l 0 I Data final I Data final a Solicita o de relat rio de estoque Solicita o de relat rio de vendas 2007 12 04 0051 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0052 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0053 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0054 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 DO55 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0056 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0057 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0058 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0059 84
82. ificam que certos produtos ou servi os devam atender a uma o mais normas essas organiza es d o seu peso legal a essa decis o e s o elas mesmas respons veis pelo cumpri mento dessa lei ou regulamenta o Esse organismo tem em seu comit t cnico tamb m a responsabilidade de desenvolver os padr es para os sistemas RFID 6 2 5 APLICA ES DOS SISTEMAS RFID Os sistemas RFID podem ser empregados nos mais diferentes campos das aplica es comerciais mi litares entre outras Ser dado uma breve descri o das poss veis aplica es desse sistema para evidenciar sua import ncia 77 2 5 1 Aplica es M dicas Pesquisadores da rea de sa de sugerem que no futuro um pequeno chip RFID implantado embaixo da pele poder transmitir seu n mero e automaticamente acessar um completo registro de sa de do portador do chip Funcion rios do hospital rem dios e equipamentos tamb m podem ser etiquetados criando um potencial de administra o autom tica reduzindo erros e aumentando a seguran a Chips do tamanho de um gr o do arroz foram projetados para serem injetados no tecido do bra o Usando um leitor especial os m dicos e a equipe de funcion rios do hospital podem buscar a informa o tais como a identidade do paciente seu tipo sangu neo e os detalhes de sua condi o f sica a fim de apressar o tratamento No caso de uma emerg ncia o chip pode salvar vidas j que acaba com a necessidade de testes de
83. implanta o desta tecnologia sem um tratamento cuidadoso em seguran a pode acarretar em graves problemas aos seus usu rios 9 Resumidamente os problemas que podem surgir com esta tecnologia s o e Viola o da integridade f sica uma etiqueta possui dados espec ficos do material em que est locali zada Se esta for colocada em outro material pode causar danos ao seu usu rio Um exemplo se um ladr o trocar a etiqueta de um produto caro ex televis o com a de um produto barato ex pilha poder lesar o estabelecimento e C pia de etiquetas sendo detentora do conhecimento de cria o de etiquetas uma pessoa pode copiar dados de uma etiqueta alheia usando um leitor e criar uma nova com os mesmos dados e Monitoramento da etiqueta obten o de dados das etiquetas para uso indevido sem envolver fisi camente a etiqueta Exemplo um segiiestrador pode rastrear os dados banc rios de uma pessoa e sabendo que esta possui grande quantia de dinheiro obrigar que ela saque o dinheiro em caixa eletr nico Esses s o alguns dos problemas que possivelmente trar o mais complica es s pessoas caso a tecno logia RFID seja implantada em larga escala e sem ter o devido cuidado em seguran a 19 2 7 ATAQUES E VULNERABILIDADE Os sistemas de RFID s o divididos em quatro zonas de seguran a as quais devem ser separadamente analisadas e protegidas Cada zona assume uma determinada quantidade de confi
84. inha que al m de amiga e confidente uma excelente companheira de trabalho Tamb m ao Alvinho pela amizade companheirismo compreens o dedica o carinho e amor Finalmente ao meu engenheiro modelo anjo da guarda e pai que em algum lugar do c u me guia sussurrando palavras doces D bora Andrade Bastos Agrade o primeiramente a Deus que me deu for a e coragem para chegar ao fim deste curso Ao meu professor e orientador Martins que tornou a produ o desse trabalho extremamente motivante Aos meus pais que independentemente de qualquer coisa s o meus alicerces Ao meu irm o que me mostrou o que se doar para algu m al m de mostrar que muito digno da minha admira o minha irm que um anjinho em minha vida minha dupla de trabalho e grande amiga Debinha pessoa muito especial pra mim Aos amigos de longa data e s pessoas maravilhosas que conheci nos ltimos 5 anos de faculdade todos que me ajudam e me ajudaram nos momentos dif ceis N o sei como seria sem todos voc s Fl via Marques da Silva RESUMO Neste trabalho realizado um estudo de controladores RFID Radiofrequency Identification Identifica o por Radiofreqii ncia Esses controladores s o sistemas que realizam o gerenciamento das aplica es que utilizam a tecnologia em estudo A partir da an lise do funcionamento dos controladores estudados prop e se um sistema para utiliza o em uma aplica o espec fica uma livraria
85. l que atua como servidor e banco de dados onde os dados s o armazenados terminais de vendas conectados diretamente ao servidor e finalmente uma unidade de controle destinada solu o dos eventos RFID ligada diretemente estrutura de seguran a da loja A livraria deve ter uma rea que garanta a capacidade de leitura dos produtos no interior da loja com apenas um dispositivo leitor Considera se tamb m que n o haja leitura de livros do exterior da loja poss velmente j vendidos A figura 4 7 ilustra a disposi o da empresa As etapas de um sistema RFID para controle de estoque da livraria pode ser descrito pela figura 4 8 O sistema proposto um middleware ou seja o intermedi rio entre as estruturas de hardware como tags leitoras e sinalizadores de viola es de algum item em estoque Os componentes f sicos tais como etiquetas leitores estruturas de comunica o entre os dispositivos e as unidades de processamento necess rios para implanta o do sistema real RFID n o estavam dispon veis no ambiente acad mico onde foi desenvolvido este software controlador Isso impediu a realiza o de testes do software proposto atuando diretamente no sistema para o qual foi projetado 41 Legenda Prateleiras de Livros EJ Caixas Cadastro de Livros O Leitor RF Figura 4 7 Disposi o da livraria O 0 7 Sistema Central Sistema de E gt ciclo
86. leitor realiza a comunica o dentro do sistema de RFID e possui capacidade de processamento simples A figura 2 7 ilustra um modelo de leitor RFID destacando o sistema embarcado e a antena para aumentar o alcance 1 74 Maximum Rango 4 Figura 2 7 Modelo de leitor para sistemas 2 3 3 Antena A antena fica em um mesmo dispositivo junto com o transceptor e o decodificador geralmente em configura es port teis A antena induz energia ao s transponder s para comunica o de dados dentro do campo de transmiss o Esses dados depois de lidos s o passados ao controlador do sistema de RFID A antena emite um sinal de r dio que ativa a tag realizando a leitura ou escrita Essa emiss o de ondas de r dio difundida em diversas dire es e em dist ncias desde uma polegada at alguns metros dependendo da pot ncia e da frequ ncia usada O tempo decorrido nessa opera o inferior a um d cimo de segundo portanto o tempo de exposi o necess rio da tag bem pequeno A fun o do leitor ler e decodificar os dados que est o em uma tag que passa pela zona eletromagn tica gerada pela sua antena Os leitores s o oferecidas em diversas formas e tamanhos conforme a exig ncia operacional da aplica o 2 3 4 Controladores O controlador de RFID o dispositivo de interface que controla todo o sistema perif rico de RFID antena ou leitor e tra
87. letivos aos sinais recebidos Dom nio da Interface de Comunica o Edge O Dom nio da Interface de Comunica o respons vel por filtrar e agregar a grande quantidade de dados que s o adquiridos pelo sistema por meio do leitor Esse dom nio deve ter um dispositivo provido de intelig ncia para suportar a an lise de dados e ser capaz de aplicar decis o figura 3 2 A arquitetura dele precisa ser compat vel com v rios modelos de leitores de diferentes fabricantes e deve utilizar leitores e tamb m ter interface com a tag que sejam particularmente eficientes com o restante da infra estrutura As fun es do Dom nio da Interface de Comunica o s o tipicamente implementadas em aplica es de baixo custo e usam tecnologias de software embarcado para manter est vel a pilha de processos que est o fora da fronteira da infra estrutura RFID Para possibilitar o gerenciamento de uma produ o que acompanhada por sistema RFID a distribui o um aspecto fundamental Atualiza es em softwares no Dom nio da Interface de Comunica o devem ser distribu das automaticamente Figura 3 2 Exemplo de dispositivo para interface de comunica o Premissas Premises O Dom nio das Premissas um dom nio intermedi rio entre o de Integra o dos Processos Comer ciais e o da Interface de Comunica o Promove a filtragem dos dados monitora e escala eventos RFID com o objetivo de detectar opera es comerciais cr tic
88. lizam suas tarefas A palavra chave void indica que o m todo realizar sua tarefa e n o retornar nenhuma informa o Exemplos de m todos s o mostrados no trecho de c digo da figura 4 4 public void setEstoque String id String preco String fabricante String produto String sql INSERT INTO Estoque VALUES id Estocado CURDATE preco fabricante produto BancoDeDados setIntoTable sql public String getEstoque String sql SELECT FROM Estoque String estoque BancoDeDados ygetTable sql return estoque Figura 4 4 M todos que retornam e n o retornam informa o O Java uma linguagem orientada a objetos distribu da que permite m ltiplas linhas de execu o al m de ser din mica port vel robusta neutra segura e simples 15 Essas caracter sticas fazem com que a linguagem permita algumas vantagens em rela o s demais e Facilidade de Manuten o O fato de Java ser fortemente orientada a objetos faz com que seja poss vel desenvolver componentes que podem ser incorporados em aplica es de banco de dados Sua hierarquiza o facilitada no sentido de manter os componentes organizados Conectividade A linguagem Java incentivou o desenvolvimento de v rios softwares de conectividade de banco de dados Existe uma variedade de bibliotecas para bancos de dados APIs dispon veis para Java e de dispositivos que utilizam JDBC
89. m nio da Integra o dos Processos Comerciais sua habilidade de agir como um disseminador das informa es nas transa es autom ticas entre os s cios partici pantes de um neg cio Enquanto o resto da infra estrutura RFID verifica movimenta o em grande escala de produtos um carregamento de navio por exemplo este dom nio cria e envia mensagens uma observa o avan ada de um navio por exemplo para o s cio interessado O Dom nio da Integra o dos Processos Comerciais n o apenas conecta aplica es j existentes mas pode tamb m possibilitar a cria o de novas formas de gerenciar e controlar negocia es por meio de an lises comerciais relacionadas ao RFID para monitorar os indicadores chaves de desempenho Aplica es Empresariais e Comerciais Enterprise and Business Application O Dom nio das Aplica es Empresariais e Comerciais inclui as aplica es j existentes que preci sam das informa es sobre a movimenta o dos produtos providas pela infra estrutura RFID Essas aplica es correspondem a uma variedade de requisitos comerciais que uma organiza o necessita Esse dom nio inclui sistemas que ajudam a ordenar gerenciar ou suprir bens e que podem ser atuali zados rapidamente para monitorar automaticamente a movimenta o de produtos Exemplos desses sistemas de ordenamento gerenciamento e suprimento de bens s o Automa o de Processos Ge renciamento de Invent rio Planejamento dos Rec
90. m cen rio RFID real Na pr tica leituras devem ser armazenadas nos dispositivos de leitura para evitar tr nsito desnecess rio de informa es na rede e poupar mem ria do servidor de banco de dados para outras necessidades Comunica o entre leitor e o Sistema Central O leitor conectado diretamente ao Sistema Central servidor por um cabo dedicado essa co munica o Todos os dados de itens que constam em uma primeira leitura e n o constam na leitura consecutiva s o necessariamente encaminhados para o servidor e sempre s o recebidos O software solicira ent o a compara o com a tabela de vendas tamb m armazenada no servidor Caso o item n o conste nessa tabela ele ser dado como violado e encaminhado pelo sistema central controlador de fluxo para a central de seguran a O fluxo de dados nessa etapa j consideravelmente inferior aquele da comunica o entre tags e leitor pois apenas itens vendidos ou violados ser o encaminha 43 408 5 Sistema Central O software controlador de fluxo proposto tem como fung o principal atuar nesse sistema central gerenciando tabelas de estoque inicial leituras vendas viola es e armazenar registros Ele define as a es de cada etapa do processo de leitura do sistema RFID composto por um servidor que comporte a base de dados e o sistema gerenciador de fluxo O software possui uma interface gr fica para organizar os cadastros necess rios para o controle do
91. m da Venda Status Editora Nome 2007 12 04 Vendido Editora Saraiva Direito Eleitoral 2007 12 04 Vendido Editora Saraiva Direito das Coisas 2007 12 04 Vendido 1 Editora M todo Direito do Trabalho para b Exemplo de venda de produtos Figura 5 17 Cadastro em estoque e vendas 63 tens Lidos na Loja leitura antiga Dentro 28 70 Dentro 28 70 Dentro 28 70 Dentro 28 70 Dentro 28 70 Dentro 38 10 Dentro 38 10 Dentro 38 10 Dentro 38 10 Dentro 38 10 ansnnnsancannansaaansas Criar VIOIA ES Itens Lidos na Loja leitura recente ID 0055 O Dentro 8 Fora ox Dentro 28 70 ID Status Pre o Nome Dentro 28 70 Dentro 28 70 Dentro 28 70 Dentro 28 70 Dentro 38 10 Dentro 38 10 Dentro 38 10 Dentro 38 10 Dentro 38 10 Leituras Dentro 28 70 Editora Saraiva Dentro 28 70 Editora Saraiva Dentro 28 70 Editora Saraiva Dentro 28 70 Editora Saraiva Dentro 28 70 Editora Saraiva Fora 38 10 Editora Saraiva Fora Editora Saraiva Editora Saraiva Editora Saraiva a Simula o de viola es dos itens 0031 0032 e b Tela de compara o entre as leituras 0055 Itens que foram violados 0031 Direito das Coisas da editora Editora Saraiva s 23 06 46 0032 Direito das Coisas da editora Editora Saraiva s 23 06 46 0055 Direito do Trabalho para Concursos P bl
92. m o cen rio ao qual se aplica Este cap tulo apresenta um sistema controlador de fluxo RFID proposto para uma aplica o particular Tamb m s o apresentadas as ferramentas computacionais utilizadas na constru o do sistema o cen rio ao qual se aplica as considera es necess rias para seu desenvolvimento e finalmente o fluxograma esquem tico de seu funcionamento As ferramentas utilizadas as fun es existentes e as considera es realizadas s o necess rias para permitir uma aproxima o mais realista de um sistema RFID completo pois a aplica o e desenvolvimento restringe se a simula es 4 2 FERRAMENTAS COMPUTACIONAIS 4 2 1 JAVA A linguagem de programa o Java desenvolvida pela SunMicrosystems foi estabelecida como a lin guagem para desenvolvimento do software em fun o de ser uma linguagem com c digo aberto Os mo delos preexistentes de controladores estudados tamb m s o baseados em JAVA o que indica que esta linguagem apropriada para sistemas RFID Fontes Java s o compiladas em bytecodes que s o interpretados pelas M quinas Virtuais Java JVM 35 Java Virtual Machine Desta forma os programas Java 840 independentes de plataforma executando em qualquer sistema que possua uma JVM O ambiente de programa o Java constitu do por cinco elementos A linguagem Java As bibliotecas b sicas A estrutura dos arquivos class As defini es dos bytecodes A especifica o
93. m uma 17 Modelo da solu o para controlador RFID da 24 Exemplo de dispositivo para interface de comunica o 25 Funcionalidades dos componentes 27 Estrutura do Concentrador Savant com 31 Componentes e camadas da arquitetura de Rede 32 Exemplo de comunica o poss vel entre empresas 33 Modelo modularizado das interfaces do Savant ii errar 34 Declara o de pacote no desenvolvimento do 36 Bloco de instru o para importar pacotes classes 37 Declara o de vari veis de classe e vari veis de m todo 37 M todos que retornam e n o retornam informa o 38 Fases do processo de cria o de um programa em 39 Exemplo da 9158 41 Disposic o da VEA ala ains 42 Fluxo de Dados em um sistema RFID de controle de
94. ma chave habilitando a implementa o da tecnologia 2 5 5 Aplica es em Bibliotecas Em bibliotecas e centros de informa o a tecnologia RFID utilizada para identifica o do acervo possibilitando leitura e rastreamento dos exemplares f sicos das obras Funciona fixando se uma etiqueta RFID tag plana de 1 a 2 mm adesiva de dimens es reduzidas 50 x 50 mm em m dia contendo no centro um micro chip e ao redor deste uma antena met lica em espiral Um conjunto com sensores especiais e dispositivos fixos portais de mesa ou port teis manuais possibilitam a codifica o e leitura dos dados dos livros na tag principalmente seu c digo identificador antes registrado em c digos de barras A etiqueta inserida normalmente na contracapa dos livros perto da lombada dentro de revistas e sobre materiais multim dia CD ROM DVD para ser lida dist ncia E poss vel converter facilmente os c digos identificadores existentes atualmente no c digo de barras 16 para etiquetas RFID usando se equipamentos pr prios para esta convers o Algumas aplica es em bi bliotecas s o auto atendimento controle de acesso de funcion rios e usu rios devolu o e empr stimo estat stica de consulta local leitura de estante para invent rio do acervo localiza o de exemplares mal ordenados no acervo localiza o de exemplares em outras bibliotecas da rede e re cataloga o figura 2 10 Apesar de ser poss vel o uso
95. n o necess rio solicitar essa leitura Se n o houverem duas leituras para compara o ao tentar realizar a compara o o sistema emitir uma mensagem alertando para o n mero insuficiente de leituras A realiza o de leituras simulada no software proposto a partir da c pia da tabela de estoque para a de leitura o que corresponde identifica o de todos os itens existentes em estoque 3 Para simular poss veis viola es o campo Criar Viola es da tela ilustrada na figura 5 10 a per mite que dados de livros sejam alterados em cada uma das tabelas de leitura sem modificar os dados originais na tabela de estoque Essa adapta o simula viola es j que no intervalo de tempo entre duas leituras houve altera o do status de exemplares status dentro alterado para fora ou vice versa mas n o houve venda desses livros Depois de realizar as poss veis viola es a janela de 54 leitura deve ser fechada 4 Para realizar a compara o entre as leituras no menu Sistema RFID clica se em Compara Leitu ras A janela aberta ilustrada na figura 5 10 b mostra as duas leituras mais recentemente realiza das com os itens que marcados com o status dentro supostamente em estoque em cada uma delas Os itens que constarem em uma tabela e n o constarem na outra conflitos independente da seqii n cia de leitura s o confrontados com aqueles existentes na tabela de vendas Caso n o constem nessa tabela
96. necessariamente foram furtados ou violados e o sistema dispara uma mensagem de alerta B Simula o de Compara o de Dados m a E tens Lidos na Loja leitura antiga Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 D Simula o de Leitura de Dados Fazer 1 Criar Viola es tens Lidos na Loja leitura recente ID O Dentro Fora Status Pre o Nome Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 Dentro 37 40 EDITORA 4 11 Comparar Leituras a Tela de leitura com adapta es para simula o de viola es b Compara o de leituras Figura 5 10 Simula o do software embarcado nos leitores 5 9 CONSOLIDA O DE DADOS As informa es de cadastro s o armazenadas no banco de dados MySQL instalado com o software Esse banco de dados n o de f cil acesso para o usu rio al m de conter todas as informa es do software Para maior seguran a dos dados e consulta das informa es cadastradas o software
97. nsponders al m da comunica o com o resto do sistema ou host Existem v rios controladores de RFID dispon veis para v rios protocolos de comunica o A figura 2 5 mostra o sis tema de controle normalmente realizado por um computador em casos de sistemas mais simples ou um servidor para sistemas mais complexos Nos cap tulos 3 e 4 ser realizada uma abordagem mais aprofundada desses dispositivos 2 4 PADRONIZA O DOS SISTEMAS RFID Existem diversos f runs de padroniza o do RFID relativos tanto tecnologia como sua utiliza o Alguns dos principais f runs s o NFC Forum EPC Global e ISO 2 4 1 Forum A tecnologia Near Field Communication baseia se em comunica o RF entre dispositivos ele tr nicos m veis A associa o NFC Forum voltada para a promo o da utiliza o de tecnologias de comunica o sem fio em curtas dist ncias A arquitetura proposta por essa associa o inclui protocolos de como os dispositivos RFID estabelecer o comunica o trocar o dados e interagir o Inclui ainda a lista de todos os tipos de tags RFID que todos os dispositivos compat veis com essa tecnologia devem ser capazes de ler 4 Esta arquitetura est baseada em tr s modos principais de opera o peer to peer read write e card emulation As aplica es est o detalhadas abaixo 1 Peer to peer utilizada para transmiss o de dados entre dispositivos como envio de informa es de contat
98. nstorno Algumas poss veis solu es s o e Criptografia assim como utilizado nas mensagens eletr nicas e mails o advento da tecnolo gia faz com que somente emissor e receptor possam ter acesso informa o contida na etiqueta Qualquer pessoa que tentar obter esses dados ilicitamente ter que decifrar um c digo j comprova damente altamente confi vel ex RSA e C digos neste caso o conte do da etiqueta s poderia ser usado mediante o uso de um c digo Por exemplo em um supermercado o usu rio deveria usar um c digo para liberar a compra usando RFID e Dispositivos met licos envolvida com estojo feito de um material reflexivo estudos indicam o alum nio a etiqueta ficaria livre de intercepta es quando n o estivesse em uso Tais solu es n o garantem seguran a total no uso das etiquetas RFID mas fazem com que esta tecno logia se torne mais confi vel 2 8 QUEST ES TICAS E PRIVACIDADE Como se sabe as tags RFID podem ser usadas para uma s rie de fun es como controle de estoque e identifica o de propriedade prevenindo roubo ou perda Ou seja s o muito teis Uma loja poderia por exemplo colocar tags RFID em todos os seus produtos e os clientes poderiam ter um cart o de cr dito que automaticamente debitaria o valor das compras na hora que o cliente sa sse da loja sem precisar passar pelo caixa E a que come am os problemas O que acontece por exemplo se uma loja de roupas
99. nteresse em desenvolvimento voltado para seus segmentos de mercado Ela n o padroniza o produto em si mas a interface para comunica o entre os diversos componentes estabelecida preferencialmente via Internet Assim existem protocolos distintos para comunica o entre a etiqueta e o leitor entre o leitor e os computadores e entre computadores na Internet A arquitetura do sistema de informa es proposto pela EPC Global est descrita com maior detalhamento no cap tulo 3 NFC e o padr o EPC Global s o incompat veis O EPC Global tem um f rum pr prio assim como NFC onde ele discute sobre a padroniza o visando as mesmas praticidades que o NFC fornece por m com um princ pio de tecnologia diferente 2 4 3 ISO A ISO International Standards Organization uma associa o internacional de organismos de pa droniza o Ela n o possui autoridade regulat ria e limita se produ o de normas procedimentos e regulamenta es em um amplo campo de assuntos e aplica es Esses padr es internacionais fornecem os moldes para que cada membro possa desenvolver seus pr prios padr es As ag ncias reguladoras podem adotar esses padr es ISO sem modifica es ou alter los para atender a condi es locais O resultado que esses padr es tornam se internacionalmente compat veis consistentes e claros A norma internacional ISO 11784 junto s normas ISO 11785 e 14223 descrevem a estrutura e a informa o contidas
100. ntifica o por radiofrequ ncia Radio Frequency Identification RFID um termo gen rico usado para descrever sistemas que transmitem a identidade normalmente um n mero serial nico de um ob jeto ou pessoa Para realizar essa identifica o utilizado ondas de r dio Existem ainda outras formas de identifica o agrupadas em uma categoria mais geral constitu da por tecnologias de identifica o au tom tica automatic identification aqui denominado Auto ID como pode ser visto na figura 2 1 Este cap tulo tratar dos equipamentos que comp em os sistemas Auto ID O sistema RFID um tipo de sis tema Auto ID Ele ser apresentado junto a algumas aplica es poss veis para esse sistema Os conceitos aqui apresentados s o referenciados no livro RFID Handbook 3 Biom trico C digo de Barras Impress o Digital cimento e Caractere Ro Identifica o Figura 2 1 Sistemas Auto ID 2 2 SISTEMAS AUTO ID 2 2 1 C digo de Barras O c digo de barras um c digo bin rio composto por um arranjo de barras e espa os em paralelo A de barras e espa os representa um c digo num rico ou alfanum rico O c digo lido por um scanner de laser pela diferen a de reflex o do feixe do laser incidente nas barras negras e nos espa os brancos Apesar de os v rios c digos de barras serem parecidos visualmente eles s o bastante diferentes no que diz respeito a layout
101. o Edge Con troller tamb m definida neste servidor Os arquivos de configura o s o salvos em formato XML devido flexibilidade conferida por esta linguagem para o compartilhamento de informa es atrav s da Internet Ao iniciar o funcionamento do sistema estes arquivos s o lidos no servidor de premissas e executados no dom nio da Interface de comunica o 3 2 1 2 Infra estrutura WebSphere do Dispositivo RFID WebSphere Device Infrastructure A infra estrutura do dispositivo basada em um software que permite um pr processamento dos dados provenientes do dom nio da Interface de Comunica o Por isso considerado o centro de processamento da solu o IBM Sua principal caracter stica a flexibilidade t o necess ria no cen rio din mico RFID Como n o h ainda padr o para a transmiss o de dados RFID um desafio para um software trabalhar diretamente ligado camada f sica dessa solu o O software recebe interpreta e encaminha as informa es para o local adequado de acordo com o status Em caso de erro necessidade de processamento a informa o entregue ao servidor de premissas em caso de aceita o agragada junto s demais leituras com status semelhantes Toda informa o obtida pelas leituras deve ser processada independentemente dos formatos ou do hardware utilizado na obten o dos dados Por isso o software pode ser embarcado em qualquer dispositivo com mem ria e capacidade de
102. o do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0090 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0091 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0092 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 0093 84 00 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva El c Relat rio de estoque emitido Arquivo Editar Formatar Exibir Ajuda EDITORA NOME DO LIVRO 2007 12 04 3 Editora Saraiva Direito das Coisas Carlos Roberto Gon alves 2007 12 04 1 Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 d Editora M todo Direito do Trabalho para Concursos P blicos Renato Saraiva 2007 12 04 2 Editora Saraiva Direito Eleitoral Celso Spitzcowsky d Relat rio de vendas emitido Figura 5 19 Relat rios 65 CALCULA LUCRO Data inicial 14112 2007 f 4112 s 2007 CALCULA LUCRO CALCULALUCRO QUANTIDADE DE PRODUTOS ESTOCADOS NO PER ODO 96 VALOR TOTAL DOS PRODUTOS ESTOCADOS NO PER ODO R 5588 20 ITEM MAIS ANTIGO NO ESTOQUE 2007 12 04 Direito Eleitoral Editora Saraiva ITEM EM MAIOR QUANTIDADE NO ESTOQUE QTDE 48 Direito do Trabalho para Concursos P blicos Editora M todo ITEM EM MENOR QUANTIDADE NO ESTOQUE QTDE 20 Direito das Coisas Editora Saraiva
103. o s o armazenados em tags RFID que s o colados na 50 5 Fl via e D bora Empreendimentos Clay Arquivo Sistema RFID Relat rios e Estat sticas Ajuda Estoque Vendas CadastrariConsultar Editora Cadastrar Consultar Livro Editora y Livro Edi o Do Autor ISBN N mero de P ginas Preco de Compra 111 Margem de Lucro o CADASTRAR RRRRARARRARARAAR ARENA RRA RARA RARA LEEETEETEEEETETTEEEETETEEEEEEEEEEEEEEE EE Fazer Consultas e Altera es Nome do Livro Pre o Margem de Lucro ALTERAR APAGAR PRODUTO a Tela de consulta e cadastro de livros Figura 5 6 Tela de consulta e cadastro de livros contracapa dos livros Na parte superior das etiquetas RFID est o impressos os campos ISBN n mero de identifica o ID e um c digo de barras contendo essa informa o S o auto adesivas e se danificam se removidas para maior seguran a Essas etiquetas permitem o controle de estoque pelo sistema RFID Para sair do software o usu rio deve seguir por Arquivo gt Sair O bot o fechar no topo da tela est desabilitado 5 7 CONTROLE DE VENDAS Para realizar uma venda o funcion rio respons vel por essa atividade deve aproximar os livros seleci onados pelo cliente a um leitor RFID Esse leitor tem fun o semelhante do leitor de c digos de barras comum hoje em lojas de venda Is
104. oferece op o de gera o de relat rios e estat sticas a partir do menu ilustrado na figura 1 11 a Ao clicar em Relat rios a janela da figura 1 11 b mostrada com as op es de formata o do relat rio a ser obtido poss vel escolher o tipo de relat rio estoque vendas ou viola es tipo de filtro sem filtro mostra todos os registros do sistema autor nome do livro editora pre o ou data tipo de ordena o por autor nome do livro editora ou ID Os campos Valor inicial e Valor final permitem 55 escolher a faixa de para o filtro os campos Data inicial Data final determinam o intervalo de tempo para o filtro de data e o campo Autor Editora Livro um campo livre que permite filtragem dos dados que se iniciam com o texto inserido Os relat rios emitidos s o salvos no diret rio C do computador denominados pelo tipo do filtro utilizado e data de emiss o Se o campo Estat sticas for selecionado na janela que se abre ilustrada na figura 1 11 b poss vel determinar um prazo e verificar dentro desse per odo estat sticas referentes aos dados do sistema Se o usu rio clicar no bot o Estoque na tela s o apresentadas quantidade de produtos estocados valor acumulado desses itens o livro em maior quantidade em estoque aquele em menor quantidade e o mais antigo em estoque Todos os campos referenciados ao per odo selecionado Se o bot o Venda for selecionado s o apresentados a
105. olher na op o Tipo de Filtro Nenhum Filtro para que todos os itens sejam mostrados A ordena o depende da prefer ncia do usu rio ou da aplica o do relat rio A figura 5 19 a ilustra a solicita o desse tipo de relat rio ordenado por Editora A figura 5 19 c mostra o resultado obtido do relat rio salvo no diret rio C do computador O nome do documento referencia o dia de emiss o do relat rio Para emiss o de um relat rio de vendas necess rio solicitar o Tipo de Relat rio Vendas Tipo de filtro pode ser por Nome do Livro o que habilita o campo Autor Editora Livro figura 5 19 b Esse campo pode ser preenchido com o come o da palavra que se deseja filtrar Por exemplo solicitou se o relat rio de vendas dos exemplares que t m nome come ado por Dir Como todos os exemplares vendidos t m o nome iniciado pelo campo solicitado todos aparecem no relat rio O campo Ordenar por Nome do Livro indica que o campo nome est em ordem alfab tica como ilustrado na figura 5 19 d diferente do relat rio de estoque da figura5 19 c que foi ordenado por editora Estat sticas Como o cadastro do exemplo foi realizado todo na data 04 12 2007 solicitou se as estat sticas refe rentes a essa data As figuras 5 20 a b c e d ilustram as estat sticas dos itens cadastrados vendidos violados e o c lculo do lucro da loja 60 Arquivo Sistema RFID Relat rios e Estat sticas Ajuda 5 Ed a Cadas
106. or toda sua vida 2 5 8 Aplica es em Manuten o As principais preocupa es em um processo de manuten o de sistemas complexos podem ser sumari zadas em informa es precisas e atuais sobre os objetos transfer ncia em tempo real das informa es dos incidentes cr ticos e acesso r pido s bases de conhecimento necess rias para a solu o do problema Um dos aspectos interessantes do RFID a possibilidade de manter um hist rico de manuten o no pr prio objeto Outro aspecto a seguran a pois o RFID encontra se embarcado no objeto Dessa forma a es fraudulentas s o coibidas de maneira mais eficaz Como cada objeto possui um nico RFID n o clon vel os prestadores de servi os n o podem ludibriar os relat rios de manuten o objetivando maiores ganhos financeiros O RFID ainda propicia uma melhora na documenta o do processo de manuten o permitindo rela t rios mais eficientes al m de uma redu o dos custos administrativos em decorr ncia da diminui o da burocracia Devido grande preocupa o com uma manuten o gil e eficiente nas instala es aeroportu rias o RFID torna se uma alternativa interessante j que prov facilidades para identifica o localiza o e monitoramento de objetos f sicos O aeroporto de Frankfurt Franport o segundo maior da Europa com movimento superior a 50 milh es de passageiros por ano iniciou um projeto piloto em 2003 com o objetivo de test
107. os obter informa es dos objetos rastreados quase em tempo real Essas informa es no entanto devem ser gerenciadas e manipuladas de forma a garantirem um sistema vi vel Toda a estrutura de hardware do sistema bem como todas as aplica es exigem certo processamento dos dados de acordo com a demanda As informa es por exemplo depois de gravadas na tag devem ser enviadas aos leitores respeitando as solicita es O funcionamento dos leitores e das tags depende de seus fabricantes mas o controle gerenciamento e atualiza o s o responsabilidades do usu rio ou na maioria das vezes das empresas que empregam o sistema RFID Para facilitar a atividade dos detentores de sistemas RFID alguns softwares de gerenciamento de dados foram desenvolvidos Esses sistemas geralmente s o flex veis em rela o ao aplicativo a que se destinam Em contrapartida a complexidade est diretamente ligada ao dispositivo a ser gerenciado e em segundo plano ao apelo comercial a ser dado ao software A IBM desenvolveu uma plataforma completa para a implementa o de um sistema RFID fim a fim IBM RFID Solution Solu o RFID IBM composta por um conjunto de aplicativos softwares e dispositivos de hardware baseados em sistemas IBM A intera o entre estes dispositivos e as fun es por eles desempenhadas torna essa solu o quase universal ou seja permite que ela seja utilizada em quase todas as aplica es RFID poss veis
108. os ou um contrato eletr nico enviado de um dispositivo a outro Pode ser usado tamb m para conectar dois equipamentos para poderem intercomunicar se 2 Read write um dispositivo pode acessar os dados do outro 3 Card emulation Um dispositivo emula um cart o de cr dito que n o exige contato visual que pode ser usado para pagar produtos e servi os Cada um desses modos exige que os dispositivos read write RFID utilizem formatos comuns de co munica o de dados A primeira especifica o a de defini o de grava o de dados permite que os dis positivos se comuniquem utilizando linguagem comum As pr ximas especifica es definir o a maneira 10 como esses equipamentos conduzir o transa es espec ficas Esses procedimentos est o em processo de aprova o O pr ximo passo ser a defini o de padr es para um protocolo do controle de conex o entre dispositivos peer to peer bem como card emulation Os padr es est o sendo baseados em um espectro inicial de tags de alta frequ ncia 13 56 MHz S o eles 15018092 ISO 14443 A e 14443 B em conjunto FeliCa Sony Todos os dispositivos dever o ser capazes de ler e escrever nas tags que utilizam estes protocolos O tipo de plano de licen a no entanto ainda est em desenvolvimento O interesse da NFC Forum de facilitar os padr es para os fornecedores ou fabricantes e promover assim a utiliza o de sistemas de comunica o wireless de baixa dist ncia
109. os pela VeriSign e ConnecTerra Dentre as vulnerabilidades est o os pr prios servi os tanto internos da empresa utilizando LANs ou WANs quanto os sistemas aos quais est o conectados como de ind strias e parcei ros Permite trabalho de espi es corporativos agentes de espionagem e intrusos Medidas de controle de acesso rede como firewalls softwares de detec o de intrusos sniffers acesso f sico e tamb m seguir as recomenda es da Security Working Group da EPC ajudam a evitar ataques A Zona 4 compreende os sistemas corporativos como gerenciamento de diret rio de identidade acesso de controle e sistemas mensageiros Um sistema RFID aumenta o fluxo de volume de dados e 20 transa es em uma empresa o que pode ocasionar uma sobrecarga sua infra estrutura tornando este um ponto vulner vel por n o estarem preparadas para esse volume de informa o Controle de acesso rede implementar firewalls detec o de intrusos sniffers e acesso f sico evita acessos indevidos Os problemas podem ocorrer devido ao fluxo de informa o e a quantidade e rapidez com a qual s o adicionados no sistema s o muito mais r pidas do que nos c digos de barras Em meio a tantas possibilidades de viola o da seguran a existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usu rios Isso faz com que seu uso em larga escala seja vi vel e que a vida das pessoas seja facilitada sem nenhum tra
110. os por instrumentos como etiquetas ativas ou passsivas leitores e pelo menos uma unidade central de processamento Desta forma todos os dados adquiridos pelo sistema RFID s o interpretados inicialmente processados de acordo com as configura es pr definidas pelo usu rio e somente as informa es essenciais como situa es de risco ou exce es ser o processadas e ent o visualizadas pelo gerenciador do sistema Esse trabalho tem por objetivo a an lise do contexto no qual RFID se insere suas principais aplica es hoje existentes e os controladores mais utilizados comercialmente A partir do estudo aprofundado desses controladores deseja se propor um software semelhante aos controladores apresentados por m limitado s simula es devido ao ambiente de desenvolvimento n o possuir os equipamentos de hardware necess rios para o desenvolvimento de uma solu o fim a fim No cap tulo 2 feita uma revis o bibliogr fica sobre o tema de estudo Em seguida o cap tulo 3 descreve os principais controladores de fluxo utilizados por detentores da tecnologia RFID O cap tulo 4 introduz a metodologia empregada e o cen rio de desenvolvimento de um software que atua como contro lador RFID e tamb m agrega fun es comerciais O manual de utiliza o do software proposto com estudo de caso apresentado no cap tulo 5 seguido das conclus es do projeto apresentadas no cap tulo 6 2 SISTEMAS AUTO ID 2 1 INTRODU O Ide
111. processamento simples devido ao seu tamanho reduzido e suas fun es b sicas As atribui es desse software n o s o complexas se comparadas s fun es desempenhadas pelos demais aplicativos da solu o IBM mas s o imprescind veis para o controle do intenso fluxo de dados a 28 ser manipulado As caracter sticas 840 e Independ ncia de dispositivos a infra estrutura deve ser transparente ou seja as complicadas de fini es de configura o dos dispositivos protocolos de comunica o e linguagens privadas dos fabricantes dos equipamentos de leitura n o devem ser relevantes para configurar o software Isso permite que um nico ponto de integra o das estruturas por n o enxergar as complexidades dos componentes gerencie m ltiplos leitores ou outros dispositivos e Sensores de monitoramento embora os leitores possam operar continuamente existem fatores que exigem o controle de tais equipamentos como restri o em alguns pa ses da pot ncia emitida por esses leitores e do per odo m ximo durante o qual os mesmos podem permanecer ligados preven o de tr fico desnecess rio de informa es provenientes das tags em per odos n o essenciais evit vel interfer ncia com outros leitores e prolongada exposi o de humanos radiofregii ncia e Dispositivos de controle de opera o permite controle de mecanismos atuadores tipo mec nicos que controlam objetos em movimento como um bra o mec nico ou
112. ration Essa etapa da solu o IBM trabalha com a infra estrutura preexistente na empresa interessada no em prego do sistema RFID As decis es gerenciais devem ser estudadas caso a caso e configuradas correta mente para que a conex o e a comunica o RFID seja a mais clara poss vel Permite gerenciar estruturar e armazenar todo o processo de produ o de um equipamento por exem plo E poss vel tamb m basear no hist rico armazenado de um produto decis es futuras para fabrica o de um equipamento semelhante 29 E importante ressaltar que apenas informa es provenientes de casos espec ficos exce es aos erros comuns e imprevistos chegar o a essa etapa Por isso o ambiente aqui desenvolvido espec fico para cada empresa e normalmente propriet rio 3 3 CONCENTRADOR SAVANT SAVANT CONCENTRATOR Esse software foi desenvolvido pelo Auto ID Center sediado no Instituto de Tecnologia de Massashus sets MIT Assim como o IBM WebSphere RFID Solution funciona como middleware ou seja conecta o mundo f sico RFID tags e leitoras e os aplicativos das empresas com fun o principal de gerenciamento em ambiente computacional das aplica es poss veis para a tecnologia RFID O Auto ID Center patrocinado por grandes marcas e lojas mais interessadas em rastreabilidade e seguran a do produto do que na quantidade de informa es que podem ser armazenadas em uma tag Para o desenvolvimento da tecnologia RFID ba
113. re REPETE A SENHA Acesso Principal Acesso ao Estoque Acesso Vendas O Acesso ao Cadastro de Produtos C Permiss o para Limpar Dados do Estoque C Permiss o para Alterar Pre os C Permiss o para Dar Desconto b Permiss es para os usu rios Figura 5 4 Utilit rios de cadastro de usu rios para contato na editora e e mail Esse cadastro utilizado para refer ncia em caso de necessidade de futuros contatos com a editora Nessa tela poss vel tamb m realizar a consulta dos dados das editoras existentes no cadastro A figura 5 5 ilustra as fun es descritas Para sair do software o usu rio deve seguir por Arquivo gt Sair O bot o fechar no topo da tela est desabilitado 49 Lj Fl via e D bora Empreendimentos Qu Arquivo Sistema RFID Relat rios e Estat sticas Ajuda Estoque Vendas Cadastrar Consultar Editora Cadastrar Consultar Livro Nome da Editora Endereco Nome do Contato Email Telefone CADASTRAR PRPRPRARRRARARARERERARARRRARARARRARARAR Nome da Editora K A CONSULTAR Figura 5 5 Tela de cadastro e consulta de editoras 5 5 CADASTRO DE PRODUTOS Na tela ilustrada pela figura 5 6 deve se realizar o cadastro dos livros a serem comercializa
114. rer furtos mais facilmente em caso de falta de fiscaliza o O Auto ID Center um centro de pesquisas tecnol gicas voltado para desenvolvimento de tecnologias Auto ID como Biometria Smart Cards e RFID Um de seus laborat rios localizado no MIT Massachus sets Institute of Technology desenvolveu o Savant Concentrator uma ferramenta necess ria para imple menta o RFID Esse laborat rio patrocinado por algumas empresas interessadas em utilizar a tecnologia RFID O desenvolvimento tem por objetivo explorar ao m ximo a potencialidade da tecnologia RFID den tro do espa o de aplica es dos investidores O software necess rio na implementa o de um sistema RFID pois atua como um concentrador de dados ou seja realiza interpreta es e filtragens medida que as informa es s o adquiridas Com isso reduz o fluxo de informa es pela rede evitando a sobrecarga Ele realiza a integra o com o sistema de leitores e com o sistema do usu rio mas somente para verifica o das melhorias alcan adas em cada novo teste O Savant uma ferramenta que faz parte de um estudo tecnol gico O objetivo do Auto ID center ao contr rio da IBM n o vender a solu o completa para empresas mas sim desenvolver continuamente a tecnologia para clientes espec ficos os investidores Por isso esse software n o apresenta a mesma versatilidade da Solu o IBM que pode ser utilizada em quase todos os tipos de aplica o As vantagens
115. rmazenado em disco Ll O compilador cria Fase 2 Compilador bytecodes e armazena em disco J Fase 3 FR Sl Mem ria Principal Carregador de classe carregador de classe coloca bytecodes na mem ria Mem ria Principal Verificador Fase 4 de Bytecode O verificador de bytecodes confirma que todos os bytecodes s o v lidos e n o violam restri es de seguran a de Java AA Mem ria Principal O interpretador l os bytecodes e os traduz Fase 5 Interpretador uma que o computador pode entender possivelmente armazenando valores dos dados enquanto executa programa Figura 4 5 Fases do processo de cria o de um programa em Java e Fase 1 Cria o e Edi o Consiste em criar e editar um arquivo normalmente realizado por uma IDE Esse arquivo que nor malmente possui a extens o do tipo java cont m o programa a ser executado e Fase 2 Compila o Consiste em compilar o programa gerado Caso n o haja falhas no c digo o compilador traduz o programa para bytecodes ou linguagem de m quina S o gerados ent o arquivos do tipo class contendo os bytecodes que ser o utilizados durante a execu o do programa e Fase 3 Carga 39 Para ser executado o programa deve ser colocado na mem ria Essa tarefa 6 realizada pelo carrega dor de classe que pega os arquivos class contendo b
116. rnecedores a desenvolver os seus produtos em um mesmo padr o fornecendo aos usu rios possibilidade de integrar produtos de diferentes fornecedores Esse padr o RFID tenta promover o uso global da tecnologia RFID fazendo com que os produtores e consumidores tenham conhecimento sobre esta nova tecnologia e busca oferecer um mecanismo padr o pelo qual dispositivos m veis sem fio podem se comunicar com outros dispositivos pr ximos at 20 cm de dist ncia Mecanismos de busca de ondas de r dio como Bluetooth e Wi Fi t m caracter sticas de propaga o imprevis veis e podem se comunicar com dispositivos que n o s o locais Os padr es NFC t m como objetivo modernizar ainda mais a tecnologia passando endere os de controle de acesso de m dia sem fio e chaves de encripta o atrav s do canal de comunica o o que permite aos usu rios refor arem sua pr pria seguran a f sica apenas usando troca de chave de encripta o 2 4 2 EPC Global A EPC Global coordenada pelo Auto ID Center uma organiza o sem fins lucrativos que foi criada para administrar e incentivar o desenvolvimento da tecnologia RFID Entre as in meras aplica es dessa tecnologia a proposta da EPC Global a padroniza o da tecnologia de comunica o de campo de longa dist ncia trabalhando na freqii ncia UHF para aplica es em gerenciamento da cadeia de suprimentos j 11 que os investidores patrocinadores do laborat rio projetista t m i
117. rte da capacidade de processamento destinada s caracter sticas espec ficas da arquitetura EPC como ONS e PML Os requisitos do sistema para processamento EPC variam por aplica o Como o padr o EPC ainda est em desenvolvimento a nfase do Savant em capacidade de extens o em contraste com a nfase em caracter sticas espec ficas de processamento Sua organiza o ao contr rio do concorrente IBM evita a cria o de um nico padr o aplic vel a todos os tipos de aplica es Para permitir utiliza o por grupos independentes de usu rios a organiza o feita em m dulos adequados para o servi o espec fico de interesse figura 3 7 O Savant um cont iner de m dulos que interagem com o mundo externo esfera RFID atrav s das interfaces definidas interface do leitor permite a conex o aos leitores de tag especialmente leitores RFID interface do aplicativo permite conex o aplicativos externos como a estrutura da empresa na qual o sistema est inserido novos aplicativos exclusivos EPC ou outros Savants No ltimo caso os softwares devem ser conectados por estruturas de direcionamento de dados pipelines que distribuam os eventos corretamente para seu pr ximo processador de forma que o tratamento de toda informa o seja efetuado 32 ONS Din mico Providencia os meios para localizar os c digos EPC atuais e anteriores para rastrear e gerenciar etc Companhia ONS Ca
118. s o de acesso ilustrada na figura 5 3 e clicar em OK Nos acessos posteriores indicado que se utilize as senhas de usu rios cadastradas para evitar acessos indevidos NOME O SENHA Figura 5 3 Tela de permiss o de acesso A tela principal do programa deve ser ent o inicializada como ilustrado na figura 5 4 a A primeira atividade a ser desenvolvida o cadastro dos usu rios Clique em Arquivo e a seguir em Cadastrar Usu rio Nessa etapa ocorre a definig o dos privil gios de acesso ao sistema a ser dado a cada um dos funcio n rios que utilizar o o sistema atrav s da tela mostrada na figura 5 4 b Caso ocorram erros durante o cadastro o software alerta o usu rio por meio de mensagem de erro No caso de conclus o do cadastro h uma mensagem de confirma o 5 4 CADASTRO CONSULTA DE FABRICANTES O funcion rio com permiss o para realiza o dessa atividade deve cadastrar as editoras que ser o fornecedoras dos livros a serem comercializados Devem ser informados nome endere o telefone pessoa 48 Cadastrar Usu rio Limpar o Estoque Encerrar Dia Edi o Sair as ISBN N mero de P ginas Preco de Compra Margem de Lucro RRARARARERARARARAR RARA RARA RRA RERARRRRARARARERAR ARA RRA RAR RARA RAR RRA Fazer Consultas e Alterac es Nome do Livro Preco Margem de Lucro APAGAR PRODUTO a Tela principal do softwa
119. s de exames e at mesmo acelera o processo de atendimento que em alguns casos pode signi ficar salvar vidas Existem aplica es mais funcionais como dados pessoais armazenados em um cart o contendo uma tag RFID como uma identidade digital que dispensaria a necessidade de carregar diversos documentos e cart es Ao solicitar emiss o de mais um documento o cidad o deveria apenas atualizar os dados da tag em postos indicados o que diminuiria as filas de emiss o de documentos segunda via e seria uma melhoria dos servi os prestados pelo governo Essas aplica es envolvem privacidade e seguran a da popula o A resist ncia em adot las e at mesmo test las grande Se por um lado existem muitos benef cios por outro lado caso a seguran a n o seja fortemente projetada h o risco de transtornos que podem trazer danos irrevers veis Um exemplo o risco de confiar em dados hospitalares armazenados em chips que em situa o de emerg ncia podem n o fornecer os dados com o hist rico do paciente ou corromper os dados Nesses casos onde h risco de vida a mudan a dos tradicionais prontu rios m o para inova es tecnol gicas demanda um estudo minucioso de seguran a de informa o e confiabilidade da tecnologia Esses impec lios levaram ao desenvolvimento dessa tecnologia mais voltado para o com rcio A facilidade de rastreabilidade das etiquetas RFID trouxe um grande desenvolvimento na rea controle de produto
120. s e invent rio poss vel facilmente controlar uma produ o completa e as unidades fabris utilizando tecnologia RFID Grandes lojas de departamento j empregam esse sistema para seguran a de seus produtos mas sem utilizar etiquetas com capacidade de armazenamento de dados Qualquer tipo de estabelecimento comercial no entanto tem necessidade de controlar entrada e sa da da loja para garantir seguran a O RFID traz uma comodidade nesse sentido pois torna poss vel o controle dos produtos a todo momento e dispensa a necessidade de dedica o exclusiva de funcion rios para controle de estoque e fiscaliza o de sa da de produtos Um computador ligado a um ou mais leitores capaz de verificar periodicamente a seguran a dos itens em estoque aumentando as chances de flagrar uma tentativa de furto no momento da infra o A tecnologia RFID s tem utilidade se seus dados forem tratados corretamente por um sistema com putacional A aquisi o dos dados por si s in til pois essencial a interpreta o dos mesmos O sistema acoplado auxilia e integra as etapas da tecnologia fazendo com que os dados deixem de ser apenas um conjunto de informa es ileg veis e passem a ser ferramentas de seguran a A utiliza o de solu es pr formatadas no entanto agrega valor ao sistema RFID completo e dificulta o acesso aos pequenos investidores devido ao custo elevado Neste trabalho foram estudadas duas iniciativas de grandes fabri
121. seia se na identifica o universal e singular de cada produto o chamado EPC C digo Eletr nico do Produto A informa o de identifica o codificada em tags de baixo custo junto a outras caracter sticas do objeto rastreado Essas informa es podem ser disponibili zadas na Internet mediante solicita es permitidas Esse software muito utilizado devido ao prest gio do laborat rio no qual foi desenvolvido e tamb m por ser esse laborat rio um dos desenvolvedores dos padr es para a tecnologia Por m sua ideologia pouco voltada para a rea comercial mais focada na rea de desenvolvimento tecnol gico O Savant um concentrador ou seja a fun o principal agregar as informa es Atua como um redutor de fluxo com processamento em cada etapa para garantir o tratamento de todas as informa es lidas Ele captura os dados da leitora RFID realiza uma filtragem inicial busca produtos de acordo com as necessidades e envia a informa o para os aplicativos da empresa ou para o banco de dados Feito isso o concentrador verifica erros e anomalias operacionais e aplica os conceitos definidos para identificar eventos cr ticos gerenciais Ent o envia a informa o j em quantidade menor e tratada para outra base de dados da empresa usu rio ou ambos Ap s o tratamento das informa es pelos concentradores uma estrutura adequada pipelines para destribuig o deve ser desenvolvida para encaminhar os pacotes de dados
122. so permite que estabelecimentos que j possuem a infra estrutura n o necessitem de novos investimentos para obten o de leitores RFID pois a etiqueta RFID tamb m possui um c digo de barras impresso Assim a identifica o do produto ocorre sem a necessidade de entrada manual de dados Isso agiliza o processo de vendas e qualifica o servi o oferecido O campo denominado ID na figura 5 8 a preenchido automaticamente por um leitor e o funcion rio pressiona VENDER Caso haja erro de leitura pelo dispositivo eletr nico poss vel inserir manualmente esse campo No software proposto a identifica o do livro a ser vendido feita manualmente devido a inexist ncia do hardware indicado O campo deve ser preenchido com todos os caracteres de cadastro Caso o formato n o seja obedecido um alerta solicita o preenchimento correto figura 5 8 b Os dados do livro vendido s o apresentados pela tabela de vendas para confer ncia com o exemplar 51 5 Fl via e D bora Empreendimentos Arquivo Sistema RFID Relat rios e Estat sticas Ajuda Vendas CadastrariConsultar Editora CadastrariConsultar Livro Quantidade Editora Nome Pre o ESTOCAR Entrada Status Editora Nome 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 1 ED 4 2007 11 20 Estocado EDITORA 4 WRO 1 ED 4 2007
123. tabela 5 1 devem ser preenchidos como na figura 5 14 O mesmo 57 Tabela 5 2 Livros da Editora Saraiva para cadastro Nome Direito Eleitoral Direito do Trabalho Autor Celso Spitzcovsky Carlos Roberto Gongalves Edig o 2007 2006 P ginas 280 200 ISBN 85 02 05664 6 85 02 05874 6 Pre o 23 92 20 57 Margem de Lucro 20 20 Quantidade 30 20 Tabela 5 3 Livros da Editora M todo para cadastro Nome Direito do Trabalho para Concursos P blicos Autor Renato Saraiva Edi o 2007 P ginas 468 ISBN 978 85 7660 182 1 60 00 Margem de Lucro 40 Quantidade 50 procedimento seguido para cadastro da Editora M todo Para visualizar os dados das editoras j cadastradas utiliza se a consulta como ilustrado na figura 5 15 4 Cadastro de livros O mesmo usu rio deve cadastrar os livros indicados pela tabela 5 2 Como a editora j foi cadastrada no campo editora a op o Saraiva j aparece interessante ressaltar que mesmo sendo dois livros distintos n o necess rio cadastrar a editora duas vezes A figura 5 16 a ilustra o cadastro de um livro depois de preencher todos os dados clica se em cadastrar Para cadastro dos demais repete se o procedimento Caso deseje se alterar o pre o de um produto a margem de lucro ou exclu lo do sistema poss vel a partir da identifica o do nome do livro na parte de Fazer Consultas e Altera es figura 5 16 b O novo pre o de compra ou a margem d
124. tado ou os leitores n o autenticam as tags o que pode levar a ataques como spoofing tag falsa ou por Denial Of Service DoS Nega o de Servi o Qualquer pessoa conectada mesma rede que os leitores ou nas proximidades no caso de redes wireless com alguma ferramenta de sniffer ferramenta que busca por dispositivos conectados rede pode atacar Encriptar a comunica o entre os leitores e as tags mecanismo de autentica o para as tags necessidade de autentica o e autoriza o para acessar os servi os dos leitores seguran a nos Access Points no caso de redes wireless e protocolos anti colis o ajuda a prevenir tais problemas Um ataque pode ser feito em uma rede wireless no caso de um intruso interferir na comunica o com um ru do ou usar uma tag que bloqueie o sinal das demais No caso da rede um dos n s da mesma rede pode tentar obter acesso aos servi os do leitor ou simplesmente monitorar as informa es que est o passando por ele Na Zona 3 est o os servi os como ONS Object Naming Service Servi o de Nomea o de Objetos Gerenciador de Eventos EPCIS e o servidor de integra o ONS um servi o da EPC Global Inc que funciona na tradu o de um c digo EPC para a informa o de um produto como um DNS mas para objetos EPCIS EPC Information Service um reposit rio de eventos de RFID EPC O Security Wor king Group da EPC um grupo que trabalha na seguran a dos sistemas RFID EPC S o ajudad
125. ter sticas s o destaca das e o processamento das informa es provenientes das tags discutido As informa es deste cap tulo s o baseadas nos textos IBM WebSphere Handbook 11 e Auto ID Savant Specification 12 23 3 2 SOLU O IBM A estrutura framework criada pela IBM para modelar a solu o para controlador RFID fim a fim por ela implementada est ilustrada na figura 3 1 Nesse framework o modelo RFID Solution Domain agrupa as solu es l gicas pr ximas correlatas em dom nios por componentes Ele modela o sistema completo Esses dom nios por componentes s o projetados para atender s demandas das empresas e ao mesmo tempo dar suporte aos padr es em desenvolvimento como o EPC Global e o padr o ISO promovendo o isolamento de avan os tecnol gicos de um dom nio sem afetar os demais dom nios A arquitetura da solu o IBM inclui os dom nios do Objeto Rastreado Tagged Object do Leitor e da Antena Reader and Antenna da Interface de Comunica o Edge das Premissas Premises da Integra o dos Processos Comerciais Business Process Integration das Aplica es Empresariais e Comerciais Enterprise and Business Application do Gerenciamento de Sistemas System Management e do Dire t rio do Objeto Object Directory O Gerenciamento da Seguran a e Privacidade Security and Privacy Management faz parte desse modelo e est distribu do entre todos os dom nios citados Para cada dom nio a seg
126. trariConsultar Livro Nome da Editora Endere o Nome do Contato Email Telefone RRARARARARARRARARERARARLARARARLRLRRARERA Fazer Consulta 225555 55 Editora Saraiva Endere o Av Marqu s de S o Vicente 1967 Barra Funda S o Paulo SP Contato Jo o da Silva Email saraivajurqmeditorasaraiva com br Telefone 11 3613 3344 Figura 5 15 Consulta de Editora 61 Livro Direito Eleitoral Edi o 2007 Autor Celso Spitzcovsky ISBN 85 02 05664 5 N mero de P ginas 280 Preco de Compra 23 92 Margem de Lucro 20 CADASTRAR Consultas e Alterac es Nome do Livro Pre o Margem de Lucro ps DRAGO PRODUTO a a Cadastro de um livro Editora Livro Edi o Autor ISBN N mero de P ginas Pre o de Compra Margem de Lucro CADASTRAR ARAARRARRRARRAARRRARRARRRARRRARRRARRA ARA Consultas e Altera es ARRRRARRARARRERARARRERERRARRRRARLRRERLRA Nome do Livro Direito das Coisas Pre o 20 57 Margem de Lucro 20 _ ALTERAR Livro Direito das Coisas Editora Editora Saraiva Autor Carlos Roberto Gon alves ISBN 85 02 05874 6 P ginas 200 Edic o 2006 Pre o de Compra 20 57 Margem de Lucro 20 Preco 24 70 APAG
127. ue se encontram nas sa das da loja o mesma emitir um sinal sonoro para avisar que uma mercadoria est passando por ele sem ter tido sua etiqueta removida A possibilidade de escrita no transponder aumentou muito as possibilidades de utiliza o dos sistemas RFID Em sistemas muito simples as informa es armazenadas no transponder normalmente na forma de um n mero serial s o escritas nele no momento da fabrica o e n o pode ser alterado depois Em transponders program veis o leitor tem a possibilidade de escrita na tag Existe mais de uma forma para armazenamento de dados Em sistemas RFID com acoplamento magn tico o uso de dominante por m esse sistema tem a desvantagem do alto consumo de energia durante as opera es de escrita e o n mero limitado de ciclos de escrita Em sistemas microondas comum o uso de SRAMs Static Random Access Memory Mem ria Est tica de Acesso Aleat rio para armazenamento de dados Essa mem ria facilita os ciclos de escrita que s o extremamente r pidos por m requer uma fonte de alimenta o ininterrupta de uma bateria auxiliar para reten o das informa es gravadas Em sistemas program veis o acesso mem ria para leitura e escrita e qualquer autoriza o para pedido de leitura e escrita deve ser controlado pela l gica interna da portadora de dados Em casos simples essas fun es podem ser realizadas por uma ou mais m quinas de estados Todavia m quinas de
128. uem l gica embutida elementos aco plados e mem ria Entretanto apesar de apresentar grandes progressos na vida cotidiana das pessoas tal tecnologia pode trazer grandes problemas aos seus usu rios As etiquetas RFID possuem um grande problema n o cont m nenhuma rotina ou dispositivo para proteger seus dados Mesmo as etiquetas passivas que t m raio de a o de poucos metros podem sofrer intercepta o e extravio de suas informa es Pensando em etiquetas ativas o problema torna se bem mais cr tico A fabricante de tags RFID Alien Technologies diz que as tags podem ser lidas de dist ncias de at 4 5 metros Por m quando existem obst culos entre o leitor e o emissor esta dist ncia diminui Assim para que criminosos possam fazer uso do RFID para praticar suas a es eles teriam que possuir um receptor muito mais sens vel do que o normal Se a tecnologia RFID realmente tomar as propor es esperadas toda pessoa ter etiquetas em seus objetos e at em seu pr prio corpo Assim dados pessoais poder o ser obtidos por qualquer pessoa que tiver em m os um leitor RFID Para que isso n o ocorra solu es j v m sendo estudadas e testadas talvez o segredo n o esteja em armazenar informa es no tag de identifica o e sim no leitor ou em um computador O RFID tem como caracter stica b sica armazenar dados do material em que est aplicado Al m disso tal material pode ser facilmente rastreado Portanto a
129. uran a e a privacidade s o aplicadas de forma espec fica Dominio da Gerenciamento de Sistemas Dom nio nd 1 Gerenciamento da Seguranca e Privacidade Figura 3 1 Modelo da solug o para controlador RFID da IBM 1 Dom nio do Objeto Rastreado Tagged Object Esse dom nio cont m os produtos rastreados da cadeia de produ o ou qualquer outro objeto ou recurso que se deseje rastrear ou monitorar Devido ao fato de o objeto e a tag estarem fisicamente unidos eles s o considerados pertencentes ao mesmo dom nio Diferentemente dos demais dom nios a maioria dos componentes pertencentes a esse dom nio m vel o que implica que eles podem se locomover por diferentes infra estruturas RFID Essa ca racter stica dos componentes desse dom nio imp e que eles tenham requisitos de interoperabilidade entre as diversas infra estruturas RFID pelas quais eles possam passar Para isso desej vel que esses objetos sejam endere ados utilizando padr es abertos 2 Dom nio do Leitor e da Antena Reader and Antenna O dom nio do Leitor e da Antena a interface entre o mundo f sico dos objetos das frequ ncias 24 de r dio das tags das antenas e o mundo dos softwares Espera se que no futuro esse dom nio seja mais complexo e comporte funcionalidades hoje executadas pelo dom nio da Interface de Co munica o Edge Domain Para isso necess rio que os leitores sejam mais complexos capazes de serem mais se
130. ursos da Empresa Enterprise Resource Planning ERP Sistemas de Execu o da Manufatura Sistemas de Execu o da Cadeia de Suprimentos Sis temas de Gerenciamento do Armaz m Armazenamento dos Dados do Armaz m Sistemas da Loja Processo de Trabalho na Produ o entre outros Gerenciamento de Sistemas System Management O Dom nio do Gerenciamento de Sistemas permite aos clientes utilizar os sistemas RFID e mant los funcionando Ele permite desenvolver e gerenciar aplica es remotamente em um ambiente distribu do incluindo a habilidade de monitorar configurar ou atualizar softwares e firmwares re motamente em recursos desenvolvidos tais como antenas leitores e servidores Este dom nio pode incluir um painel central atrav s do qual poss vel monitorar recursos e receber alertas quando lei tores antenas e servidores param de funcionar Os pain is ajudam a aumentar a confiabilidade e reduzir custos operacionais Diret rio de Objeto Object Directory O Dom nio do Diret rio do Objeto fornece informa es sobre a estrutura f sica do objeto que est portando sua identifica o nica como chave Ele permite a r pida recupera o de informa es e tamb m fornece uma estrutura framework para permitir s empresas compartilhar de forma acertada informa es sobre produtos com os parceiros comerciais A Rede EPC um exemplo de Dom nio do Diret rio do Objeto Ele composto por e Servi o de Nomea
131. veis com outros elementos outras zonas e impede que elementos de fora tenham tais privil gios A Zona 1 compreende as pr prias tags RFID Existem duas reas onde podem haver poss veis vul nerabilidades Uma delas quando os dados da tag s o guardados de forma n o encriptada Isso pode acontecer porque encriptar dados em uma tag aumenta os gastos com espago e com os circuitos outra vulnerabilidade poss vel quanto ao acesso f sico onde uma pessoa pode retirar uma tag de um artigo ou troc la Para corrigir essas vulnerabilidades pode se ter um controle f sico de acesso apropriado imple mentar seguran a nas mercadorias etiquetadas com RFID separar o c digo EPC de informa es restantes que sejam sens veis empresa e aos consumidores e por fim somente usar tags que permitem reescrita onde h controle de acesso f sico e encripta o Por exemplo se algu m com acesso indevido entrar em um armaz m que antecede uma esteira retira a tag de um produto e o coloca em outro pode roubar este artigo sem que a sua falta seja dada t o cedo Outro exemplo o de altera es nos dados da pr pria tag onde uma pessoa pode alterar o seu conte do como o pre o ou simplesmente trocar a tag com um produto de pre o menor A Zona 2 compreende os leitores geralmente conectados uma rede local atrav s de redes comuns ou wireless As vulnerabilidades podem ser o tr fego de informa o entre o leitor e as tags n o encrip
132. vo trabalham em uma faixa de freqii ncia inferior a 135 kHz e devem aceitar condi es hostis como poeira impactos radia o cidos e temperaturas muito altas ou muito baixas de 40 a 120 Nessa rea a elimina o de lixo pode fazer uso de sistemas RFID devido ao custo de despejo e o cres cente rigor nas legisla es ambientais Com um melhor gerenciamento do lixo como c lculo autom tico de quantidade e manuten o dos aterros sanit rios ajuda a distribuir responsabilidades e custos de maneira mais cr vel Al m de ajudar em sistemas de gerenciamento ambiental tanto no Brasil como em outras partes do mundo a legisla o prev penas a quem de alguma forma danifica o meio j que a Constitui o Federal prev que o meio ambiente bem de uso comum do povo O Brasil disp e em sua Constitui o regras quanto a pesquisa a experimenta o a produ o a embalagem e rotulagem o transporte o armazenamento a comercializa o a propaganda comercial a utiliza o a importa o a exporta o o destino final dos res duos e embalagens o registro a classifica o o controle a inspe o e a fiscaliza o de agrot xicos seus componentes e afins entre outras provid ncias Em algumas cidades do mundo j existem sistemas RFID para controle de lixo onde as tags s o colocadas nas latas de lixo e os caminh es de coleta tendo leitores 2 5 4 Aplica es em Celulares Os leitores de RFID do tipo m
133. ytecodes e Os transfere ou para a mem ria do computador local aplicativos uso local ou para um computador remoto que usu rios conectam via Internet applets uso industrial Para acessar um applet novamente o usu rio deve apontar seu navegador para a localizag o na Internet e carregar o programa no navegador Para acessar um apli cativo o usu rio pode simplesmente cliquar sobre o cone e execut lo se estiver utilizando sistemas operacionais como Windows ou Linux e Fase 4 Verifica o Os bytecodes s o verificados por um verificador de bytecode antes de um applet ser executado pelo navegador ou antes de um aplicativo descarregar bytecodes de uma rede Isso assegura que os byte codes para classes carregadas a partir da Internet s o v lidos e n o violam as restri es de seguran a de Java Essa funcionalidade faz com que o Java seja uma linguagem segura pois impede que pro gramas descarregados pela rede causem danos aos seus arquivos e seu sistema e Fase 5 Interpreta o O computador sob o controle da CPU interpreta o programa um bytecode por vez realizando a a o especificada pelo programa Cabe ressaltar que o processo descrito pelas cinco fazes deve ser din mico e iterativo ou seja se ao chegar a fase final um erro de l gica ou uma falha de execu o for encontrada deve se retomar fase 1 repetindo todo o processo A IDE escolhida para o desenvolvimento do software foi o Eclipse figura 4 6

Download Pdf Manuals

image

Related Search

Related Contents

SERVICE MANUAL COOKING - McCulloch Spares, Parts  LDI-50B (SYL)/D50B - Wiki Karat  Mode d`emploi  Listino RDZ 2014 - Pompe di calore, ecco le regole per accedere  Open PDF  YIELD MONITOR DATA ANALYSIS  Formation Vulgarisation scientifique  Pourquoi utiliser les normes AFNOR sur la formation professionnelle ?  

Copyright © All rights reserved.
Failed to retrieve file