Buscar

GILBERTO DE PAULA BEZERRA ATIVIDADE 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 56 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13
GILBERTO DE PAULA BEZERRA
A TECNOLOGIA RFID para controle dos ativos e dos processos produtivos
Niterói
2018
GILBERTO DE PAULA BEZERRA
A TECNOLOGIA RFID para controle dos ativos e dos processos produtivos
Trabalho de Conclusão de Curso apresentado à 
Faculdade Anhanguera de Niterói
, como requisito parcial para a obtenção do título de graduado em 
Engenharia de Controle e Automação
.
Orientador: 
Elisabete Castro
Niterói
2018
GILBERTO DE PAULA BEZERRA
A TECNOLOGIA RFID para controle dos ativos e dos processos produtivos
Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Niterói, como requisito parcial para a obtenção do título de graduado em Engenharia de Controle e Automação.
BANCA EXAMINADORA
Prof. Ivanildo Silva
Prof. Lucas Castro Faria
Prof. Katia Lavatori Caetano de Bastos
Niterói, ___ de dezembro de 2018
Dedico este trabalho à minha família, em especial minha mãe. Mulher simples, mas que soube educar e formar caráter. Tenho orgulho e privilégio de tê-la como mãe. Aos amigos Rafael, Thiago e Máximo, referências pessoais e profissionais.
BEZERRA, Gilberto de Paula. A tecnologia RFID para controle dos ativos e dos processos produtivos. 2018. 58 paginas. Trabalho de Conclusão de Curso de Engenharia de Controle e Automação – Faculdade Anhanguera de Niterói, Niterói, 2018.
RESUMO
Na atualidade existe a crescente necessidade de sistemas de controle em todos os ramos das atividades humanas. Uma das tecnologias que são usadas para este controle é a de radiofrequency identification ou identificação através de radiofreqüência. Este método é amplamente usado para os mais variados tipos de controle, seja para identificar itens em uma loja de departamentos, para permitir acesso às instalações das organizações ou ainda para identificar vagões de cargas em um trem em empresas de logística e transporte de carga. A escolha do tema para este trabalho acadêmico é em função de que este tem interface com os muitos campos do conhecimento que são apresentados durante qualquer uma das graduações de engenharia. O presente trabalho visa descrever a funcionalidade deste tipo de sistema, apresentar quais os avanços tecnológicos permitiram a criação desta tecnologia e descrever as etapas básicas do sistema, usando para isso a metodologia de pesquisa e revisão bibliográfica. Ao fim é possível concluir que este método de identificação apresenta uma robustez e confiabilidade superior se comparado com outros meios de identificação e a saída dos dados de identificação fornecido pelo sistema pode ser usado para as mais diversas necessidades nos mais diversos campos das atividades humanas.
Palavras - chave: Identificação; Radiofreqüência; Controle; Tecnologia.
BEZERRA, Gilberto de Paula. The RFID technology for control of assets and productive process. 58 pages. Graduation Work of Degree of Control and Automation Engineering – College Anhanguera of Niterói, Niterói, 2018.
ABSTRACT
Nowadays there is a growing need for control systems in all branches of human activities. One of the technologies that are used for this control is radiofrequency identification. This method is widely used for the most varied types of control, either to identify items in a department store, to allow access to the buildings or facilities of the organizations or to identify freight wagons on a train in logistics and freight companies. The choice of theme for this academic work is because it has interface with the many fields of knowledge that are presented during any of the engineering graduations. The present work aims to describe the functionality of this type of system, to present the technological advances that allowed the creation of this technology and to describe the basic steps of the system, using the methodology of research and bibliographic review. At the end, it is possible to conclude that this method of identification presents superior robustness and reliability compared to other types of identification and the output of the identification data provided by the system can be used for the most diverse needs in the most diverse fields of human activities.
Key-words: Identification; Radiofrequency; Control; Technology.
LISTA DE ILUSTRAÇÕES
Figura 1 – Comparação de intensidade de irradiação entre uma antena dipolo e uma antena ideal (isotrópica) 	21
Figura 2 – Diagrama de irradiação real de antenas de RFID UHF............................22
Figura 3 – Ilustração de dipolo simples	26
Figura 4 – Antena Yagi - Uda típica...........................................................................27
Figura 5 – Antena microstrip	28
Figura 6 – Divisão do espectro de radiofreqüências usado em sistemas RFID	30
Figura 7 - Diagrama básico de um leitor de RFID.....................................................31
Figura 8 - Leitor de RFID portátil...............................................................................32
Figura 10 - Leitor de RFID fixo de uso geral..............................................................33
Figura 11 - Leitor para aplicações ferroviárias..........................................................34
Figura 12 - Exemplo de smartcard contactless.........................................................36
Figura 13- Smart Label..............................................................................................36
Figura 14 - Tag's de RFID para identificação animal................................................37
Figura 15 - Tag's com encapsulamento plástico.......................................................38
Figura 16 – TAG ativo................................................................................................39
Figura 17 – A pirâmide de automação.......................................................................44
Figura 18 – Exemplo de tela IHM SCADA.................................................................45
Figura 19 – Exemplo de indicadores estratégicos.....................................................47
Figura 20 – Integração e fluxo de dados RFID - ERP...............................................52
Figura 21 – Exemplo de aplicação de gráficos de Pareto voltados à manutenção..53
LISTA DE ABREVIATURAS E SIGLAS
ASK	Amplitude Shift Keying – Modulação por variação de amplitude
DSSS Direct Sequency Spread Spectrum – Sequência Direta de Espalhamento de Espectro
ERP	Enterprise Resource Planning – Sistema de planejamento de recursos empresariais
EIA Eletronics Industries Association – Associação as indústrias eletrônicas
FCC	Federal Communication Comission – Comissão federal de comunicação
FSK	Frequency Shift Keying – Modulação por variação de freqüência
HF	High frequencies– Altas frequências
IEEE Institute of Electrical and Electronics Engineers- Instituto de Engenheiros Eletricistas e Eletrônicos
IFF	Identification of Friend or Foe - Identificação de Aliado ou Ameaça
KBPS Kilobit per second – Kilobit por segundo
LF	Low Frequencies –Baixas Freqüências
NFC	Near Field communications– Comunicação por proximidade de campo
MBPS Megabit per second – megabit por segundo.
PSK	Phase Shift Keying – Modulação por Variação de Fase
RADAR	Radio Detection and Ranging– Detecção e distanciamento por radiofreqüência
RAM	Random Access Memory – Memória de acesso aleatório
SRAM	Static Random Access Memory – Memória de acesso aleatório estática
RFID	Radio frequency Identification – Identificação por radiofreqüência
ROM	Read Only Memory – Memória Somente para Leitura
UHF	Ultra High frequencies – Freqüências Ultra Altas
UTP Unshielded Twisted Pair – Par trançado sem blindagem
4
SUMÁRIO
1. INTRODUÇÃO.................................................................................................13
2. O SURGIMENTO DA IDENTIFICAÇÃO POR RADIOFREQUÊNCIA..............152.1. OS AVANÇOS TECNOLOGICOS E A IDENTIFICAÇÃO POR RADIOFREQUÊNCIA............................................................................................15
2.1.1. O descobrimento das ondas eletromagnéticas e de sua relação com a corrente elétrica.....................................................................................................15
2.1.2. A transmissão de dados através de sistemas elétricos e eletromagnéticos....................................................................................................16
2.1.3. A invenção do radar.....................................................................................17
2.1.4. O transistor bipolar de junção......................................................................17
2.1.5. O circuito integrado......................................................................................18
2.1.6. A invenção dos microprocessadores...........................................................18
2.2. A INVENÇÃO DO RFID E SUA TRAJETÓRIA HISTÓRICA..........................19
3. A COMPOSIÇÃO DO SISTEMA DE IDENTIFICAÇÃO POR RFID..................20
3.1. ANTENAS.......................................................................................................20
3.1.1. Ganho de uma antena.................................................................................20
3.1.2. Impedância de uma antena..........................................................................22
3.1.3. Abertura efetiva e abertura de dispersão.....................................................23
3.2. TIPOS DE ANTENAS....................................................................................25
3.2.1. Antena tipo dipolo simples...........................................................................23
3.2.2. Antena yagi – Uda........................................................................................27
3.2.3. Antena microstrip.........................................................................................28
3.3. LEITORES......................................................................................................29
3.3.1. Frequência de operação..............................................................................29 
3.3.2. Composição interna dos leitores..................................................................31 
3.3.3. Leitores portáteis..........................................................................................32
3.3.4. Leitores fixos................................................................................................33
3.4. TRANSPONDERS OU TAG’S........................................................................34
3.4.1. Tipos de TAG’s............................................................................................34
3.4.1.1. Smart cards...............................................................................................34
3.4.1.2. Smart labels..............................................................................................36
3.4.1.3. Tag’s de vidro............................................................................................37
3.4.1.4. Tag’s com encapsulamento plático...........................................................38
3.4.2. Tag’s ativos e passivos................................................................................39
3.5. CAPACIDADE DE MEMÓRIA.........................................................................40
3.5.1. Memórias ROM............................................................................................40
3.5.2. Tag’s graváveis............................................................................................40
3.6. SEGURANÇA DE DADOS..............................................................................40
3.6.1. Autenticação simétrica mútua......................................................................41
3.6.2 Autenticação usando derivação de chaves...................................................41
3.6.3. Transferência de dados criptografados........................................................42
4. A INTERFACE RFID ERP...............................................................................43
4.1. O SISTEMA DE IDENTIFICAÇÃO RFID NA PIRÂMIDE DE AUTOMAÇÃO........................................................................................................43
4.1.1.1. Nível 1 da pirâmide de automação...........................................................44
4.1.1.2. Nível 2 da pirâmide de automação...........................................................44
4.1.1.3. Nível 3 da pirâmide de automação...........................................................45
4.1.1.4. Nível 4 da pirâmide de automação...........................................................46
4.1.1.5. Nível 5 da pirâmide de automação...........................................................46
4.2. REDES DE COMUNICAÇÃO.........................................................................47
4.2.1. Camadas físicas de rede.............................................................................47
4.2.1.1. Interface RS-232.......................................................................................48
4.2.1.2. Interface RS-485.......................................................................................48
4.2.1.3. Conexão Ethernet.....................................................................................48
4.2.1.4. conexão sem fio........................................................................................49
4.3. CAMADA LÓGICA..........................................................................................50
4.3.1. Redes Fieldbus............................................................................................50
4.3.2. Protocolos TCP/IP e HTTP..........................................................................51
4.4. SISTEMAS MIDDLEWARE............................................................................51
4.4.1. Banco de dados...........................................................................................52
4.4.2. O uso dos dados dos sistemas de RFID pelo ERP....................................54
5. CONSIDERAÇÕES FINAIS...............................................................................56
INTRODUÇÃO
Em todas as plantas produtivas, há incansável busca pela otimização das etapas de produção. Seja no posicionamento dos maquinários, no fluxo das matérias primas ou ainda no modelo de produção adotado, as organizações buscam sempre produzir o que é necessário para a manutenção do negócio usando somente o que é realmente necessário. Para atingir este objetivo é imprescindível um método de controle que seja funcional e com um alto nível de confiabilidade, e obviamente deve ser o mais autônomo possível, com um mínimo de necessidade de intervenção humana.
Dentre as tecnologias disponíveis para o controle de processos destaca-se a tecnologia de RFID (Radio frequency identification – identificação por radiofreqüência) que além de possuir estas características ainda tem custos de implantação competitivos. É definido como RFID a tecnologia de identificação por radiofreqüência, onde há um dispositivo que recebe um sinal irradiado por um transmissor, responde enviando informações previamente definidas, de acordo com um padrão estabelecido. O tema proposto para este trabalho acadêmico demonstra uma das possíveis aplicações usando a tecnologia de identificação por radiofreqüência na gestão de linhas produtivas e controle de ativos.
Como motivação pela apresentação deste tema é que este aborda várias áreas do conhecimento adquirido ao longo do curso de graduação de engenharia de controle e automação. Dos campos de conhecimento é possível citar a irradiação de ondas eletromagnéticas, a eletrônica usada nos equipamentos da solução, a conexão em rede entre os leitores de campo e servidores de aplicação, a estrutura da redee sua conexão com o ERP (Enterprise Resource Planning – Sistema de planejamento de recursos empresariais)
Mas como utilizar a tecnologia de RFID para identificação e controle de ativos ou de processos produtivos? Para responder a esta pergunta é necessário entender em maiores detalhes, demonstrando como este tipo de sistema funciona e como ele pode ser usado para a o proposto neste trabalho. 
O presente trabalho tem por objetivo geral descrever as etapas de um sistema de controle baseada em tecnologia de identificação por radiofreqüência ou RFID. Para atingir o objetivo geral proposto, é necessário listar os equipamentos necessários ao sistema, descrever suas funções e funcionalidades e apresentar o fluxo da informação de identificação, desde sua captação até a interação do sistema de identificação com o ERP, identificando as etapas.
O modelo de pesquisa a ser realizado neste trabalho, será uma Revisão de Literatura, onde se fará uma consulta a livros, dissertações, trabalhos acadêmicos, sites na internet e artigos científicos selecionados, onde as principais fontes serão as obras literárias RFID Handbook (Finkenzeller, Klaus, 3ª Ed.) e RFID - A Radio Frequency Identification Guide (V.Hunt, Daniel; Puglia, Albert; Puglia, Mike, 1ª Ed). O período dos artigos pesquisados foram os trabalhos publicados nos últimos 20 anos. As palavras-chave utilizadas na busca foram: Identificação; Radiofreqüência e Transponder. 
No primeiro capítulo serão abordados os avanços tecnológicos nos campos da física e engenharia que são necessários para a concepção de sistemas de identificação através de radiofreqüência. No segundo capitulo será descrito quais os dispositivos compõem qualquer sistema de RFID e suas funções e funcionalidades e critérios de segurança na proteção das informações. O terceiro capítulo abordará como o sistema de RFID irá se integrar na pirâmide de automação, como irá transmitir as informações para os sistemas, mostrando quais os tipos de conexões físicas e lógicas poderão ser usadas, quais os tipos de saídas estes dados podem gerar, quais as utilidade esses dados terão para dar suporte à tomada de decisão nas organizações, além de mostrar como estas informações irão influenciar em todo o processo dentro das organizações.
O Surgimento da identificação por radiofreqUência
A identificação por radiofreqüência ou simplesmente RFID, não é uma tecnologia que foi criada do zero, como por exemplo, os semicondutores citados mais adiante. Ele é a junção e desenvolvimento de outras tecnologias, agrupadas de tal forma a cumprir a função de ser um sistema de identificação confiável e simples.
OS AVANÇOS TECNOLÓGICOS E A IDENTIFICAÇÃO POR RADIOFREQUÊNCIA
Para um entendimento geral de como foi concebido e como funciona a identificação por radiofreqüência, é necessário descrever quais foram os avanços que permitiram a criação desta tecnologia tão versátil e de vasta aplicação. A seguir a lista destes avanços, respeitando a ordem cronológica dos eventos.
O descobrimento das ondas eletromagnéticas e de sua relação com a corrente elétrica
As grandezas físicas eletricidade e magnetismo são a base de qualquer sistema de transmissão de dados sem fio, que também é o caso do RFID e por este motivo é necessário um esclarecimento detalhado sobre os avanços nestas áreas de conhecimento.
Desde a antiguidade clássica o magnetismo já era conhecido, Tales de Mileto na Grécia, já conhecia o efeito de repulsão e atração, mas não havia até então a explicação da ocorrência deste fenômeno e assim esse conhecimento foi pouquíssimo explorado até o fim da idade média. Somente a partir dos anos 1500, com os experimentos de Willian Gilbert (1544-1603), se retomou o estudo sobre a eletricidade(Borges, 2009). 
Após Willian Gilbert, Otto Von Guericke (1602 – 1686) começou a experimentação através da invenção da máquina que produzia cargas elétricas através de fricção de dois elementos. Através destas maquinas alguns avanços podem ser observados, como a repulsão e atração causada por objetos carregados, a condutividade dos materiais e também a possibilidade de armazenamento de cargas. Mas até este ponto, as descobertas tinham cunho somente demonstrativo, sem o foco de aplicações práticas (Borges, 2009).
Com este cunho prático destaca-se Willian Watson (1715 – 1787), que transmitiu a eletricidade por uma distância de três kilômetros e concluiu que a transmissão era instantânea e Benjamin Franklin que através de seus experimentos criou os para raios. Também a ele é atribuída à terminologia das cargas elétricas (positiva e negativa) e também que objetos com cargas iguais se repelem e com cargas opostas se atraem (V. Isola, 2005).
Ainda no que tange o conhecimento teórico sobre a eletricidade e magnetismo, em 1785, Charles Augustin Coulomb (1735 – 1806) elaborou a Lei de Coulomb que quantifica a força elétrica. Nesta mesma linha, James Clerk Maxwell (1831 –1879), com seu trabalho une a eletricidade, magnetismo e óptica; criando assim a teoria moderna do eletromagnetismo (Bezerra, 2006). Desta teoria surgem as equações de Maxwell, que reúne a Lei de Ampere, a Lei de Gauss e a Lei da indução de Faraday (Borges, 2009).
Em 1820 os trabalhos de Hans Christian Oersted (1777 – 1825) embasaram os trabalhos de Michael Faraday (1791 – 1867) sobre a relação entre as correntes elétricas e os campos magnéticos, com base nestes trabalhos, os primeiros dispositivos eletromagnéticos (solenóides) ou eletromecânicos (motores) forma concebidos (Borges, 2009)
A transmissão de dados através de sistemas elétricos e eletromagnéticos
O telégrafo com fio foi o primeiro sistema de transmissão de dados usando a eletricidade concebida pela humanidade e desde sua criação, percebeu-se que havia muitas aplicações práticas para a eletricidade. Isso foi potencializado com o invento de Guglielmo Marconi (1874 – 1937), o telegrafo sem fio, sendo este o precursor do rádio. Nesta etapa do desenvolvimento tecnológico já haviam sido criados os fundamentos básicos e todo o conhecimento no campo do eletromagnetismo necessário ao desenvolvimento dos sistemas de identificação tratados neste trabalho (Simons, 1996).
A invenção do radar.
Outro avanço tecnológico que está diretamente ligado ao surgimento da identificação por radiofreqüência é o radar. O princípio básico de funcionamento é parecido, embora tenham funcionalidades diferentes. Segundo Jerry L. Eaves, o acrônimo RADAR significa radio detection and ranging, termo surgido nos anos 40 no início da segunda guerra mundial. O conceito de radar é relativamente simples de ser entendido. Este dispositivo consiste em irradiar energia eletromagnética (ondas de rádio) e detectar o eco do sinal original irradiado. Com o avanço dos combates e a importância de diferenciar aeronaves aliadas de inimigas surgiram os sistemas I.F.F. ou Identification of friend or foe (identificação de aliado ou ameaça) que foi a evolução de radares, conseguindo usar o sinal irradiado para excitar um dispositivo na aeronave aliada e que devolvia um sinal de identificação, marcando a aeronave como aliada (Monika Choudhary, 2013). Desta forma conclui-se que esta técnica é uma precursora da identificação por radiofreqüência.
O transistor bipolar de junção.
Em 1947, foi concebido um dispositivo que revolucionaria o mundo e permitiria conceber todos os tipos de equipamentos eletrônicos modernos: o transistor bipolar (Boylestad, 2004).
Até a criação do transistor bipolar, todos os dispositivos eletrônicos eram baseados nas válvulas termiônicas que demandavam muita energia para funcionar e também eram grandes, não permitindo equipamentos portáteis muitas vezes.
Nos laboratórios da Bell Telephone Company, Willian Shockley, Walter Brattain e John Bardeen conceberam o transistor bipolar, um componente que possui a mesma versatilidade das válvulas termiônicas, mas com a grande vantagem de serem muito menores e consumir muito pouca energia em seu funcionamento, baseado na circulação de corrente através das camadas de materialsemicondutor dopado, através de elétrons ou de lacunas (Boylestad, 2004).
O circuito integrado.
O transistor bipolar de junção representou um grande avanço na indústria eletroeletrônica permitindo que equipamentos antes grandes e com alto consumo de energia fossem substituídos por outros, menores e com maior eficiência energética. Com os equipamentos agregando cada vez mais funções, o tamanho físico dos componentes e placas de circuito impresso eletrônico precisava continuar numa escala de miniaturização que atendesse a demanda do mercado e das aplicações humanas. Outro grande avanço foi concebido em 1958, o circuito integrado, por Jack Kilby nos laboratórios da Texas Instruments. Jack propôs que circuitos inteiros, com transistores, resistores e capacitores poderiam ser feitos do mesmo material, no caso o germânio, permitindo assim a integração dos circuitos. Robert Noyce na Fairchild Semiconductor também contribuiu com esse advento, estruturando as técnicas de fabricação dos circuitos integrados. Este dispositivo causou outra revolução na indústria eletroeletrônica, pois comportavam em um único componente, vários transistores. Nos anos seguintes houve uma rápida evolução dos circuitos integrados e na década de 60, estes componentes já estavam presentes em aplicações domésticas como receptores de rádio e televisores e também militares como equipamentos de comunicação e radares (Saxena, 2007).
A invenção dos microprocessadores
Como avanço natural dos circuitos integrados, em 1971, Gordon E. Moore, Robert Noyce e Frederico Faggin apresentaram o Intel 4004,o primeiro microprocessador da história. Este dispositivo foi concebido inicialmente para ser usado em uma calculadora de mesa, a Busicom, mas mostrou-se tão versátil que chegou a ser usado até nas missões da NASA. 
Nos anos que seguiram além da Intel, a Advanced Micro Devices ou AMD iniciaram o desenvolvimento de dispositivos, com cada vez mais capacidade de processamento. Outro destaque é o Intel 8080, que equipava o Altair, o primeiro computador pessoal, para o qual foi desenvolvido o primeiro sistema operacional o Basic, desenvolvido por Bill Gates e Paul Allen. 
Como forma de ampliar o uso dos microprocessadores, foram criados os micro controladores. A diferença entre eles é que no caso do micro controlador já possui memória de acesso aleatório (RAM), a unidade de armazenamento do programa (ROM) além da unidade central de processamento. Este tipo de dispositivo é de ampla utilização em equipamentos de campo, como leitores ou controladores de rede.
A INVENÇÃO DO RFID E SUA TRAJETORIA HISTÓRICA
De acordo com o Dr. Jeremy Landt, não há livros, registros ou qualquer outra fonte que sirva como marco da concepção da tecnologia de identificação por radiofreqüência. Há registros de que em 1948 o Dr. Harry Stockman, iniciou um trabalho sobre a possibilidade do uso de comunicação através de sinais refletidos. Nestes registros fica evidente que há um grande caminho a ser percorrido antes que esta tecnologia possa ser plenamente utilizada em campo. Estes trabalhos se iniciaram nos laboratórios em Los Alamos, EUA, onde o radar e a tecnologia IFF (identification of friend or foe) obtiveram grandes avanços.
Nos anos 1960 as aplicações de RFID começaram a despontar. Já com o advento dos transistores e os primeiros circuitos integrados, era possível conceber os circuitos dos sistemas baseados na tecnologia RFID. Em sua primeira aplicação um dispositivo antifurto detectava a presença ou não do dispositivo passivo, ou transponder e era extremamente efetivo. Tais dispositivos podiam usar tecnologia de micro-ondas ou indutiva. Nos anos 1970 grandes empresas e entidades governamentais investiram no desenvolvimento da tecnologia de RFID. Na RCA, foi realizado o desenvolvimento de placas de licenciamento eletrônicas para veículos e pela Fairchild foi apresentado o transponder de codificação passiva por micro-ondas. 
Nos anos 1980 e 1990, a implementação de sistemas baseados em RFID começaram a ser utilizados nos mais vastos campos das atividades humanas, desde controles de acesso à identificação de gado. Dos EUA à Europa houve uma grande expansão das utilidades do RFID, especialmente no que diz à controle de frotas de trens e em rodovias para cobrança de pedágios.
Como havia vários tipos de sistemas de vários fabricantes, nos anos 2000, houve um trabalho importante na padronização dos sistemas utilizando RFID, com a intervenção do FCC (Federal Communication Comission) do EUA que criaram padrões para a indústria da tecnologia de RFID (Landt, 2001). A evolução do RFID não parou e a cada dia novas aplicações surgem para esta tecnologia. 
a composição do sistema de identificação por RFID.
Qualquer que seja a aplicação do sistema de RFID existe uma estrutura básica que precisa haver, para que a função de identificação seja realizada. Esta estrutura e composta de alguns equipamentos, com funções distintas dentro do sistema e suas características irão ditar o funcionamento adequado do sistema. Como integrantes principais de um sistema de identificação por radiofreqüência têm a antena, o leitor e o transponder ou TAG (etiqueta) (Finkenzeller, 2010).
ANTENAS
Como o próprio nome já sugere a identificação por radiofreqüência precisa ter uma antena, por definição as antenas são dispositivos que transformam os sinais elétricos em sinais eletromagnéticos correspondentes. No sistema de RFID ela tem a função de irradiar o sinal de radiofreqüência aos transponders e captar os sinais enviados por eles. Elas precisam ser adequadamente dimensionadas para que não haja um funcionamento inadequado do sistema. Para a escolha da antena mais adequada à aplicação, algumas características precisam ser avaliadas (Finkenzeller, 2010).
Ganho de uma antena
O fator ganho irá afetar diretamente a capacidade de leitura do sistema. O ganho é sempre uma medida comparativa, entre a capacidade de uma antena ideal, que irradia sem perdas em todas as direções (antena isotrópica) e uma antena que se deseja usar. Como existem perdas nas antenas reais, o ganho das antenas pode ser calculado através da equação (1):
 (1)
Fonte: RFID Handbook (2010, p.117)
*Para este cálculo, considera-se igual potência de entrada em ambas as antenas.
Mas como é fato que o comportamento de uma antena real é diferente da antena ideal, seu formato implica no seu rendimento no que diz respeito intensidade de irradiação. No caso de uma antena do tipo dipolo simples essa intensidade de irradiação é calculada com a equação (2) (Finkenzeller, 2010).
 (2)
Fonte: RFID Handbook (2010, p.117)
 Onde:
 é a intensidade de irradiação;
 é a energia fornecida à antena;
 é o ganho da antena.
Numa visualização gráfica, será possível ver a intensidade de irradiação de uma antena dipolo quando comparada a uma antena isotrópica demonstrada a seguir (Finkenzeller, 2010).
Figura 1 - comparação de intensidade de irradiação entre uma antena dipolo e uma antena ideal (isotrópica)
Fonte: RFID Handbook (2010, p.117)
Figura 2- Diagrama de irradiação real de antenas de RFID UHF
Fonte: Identix EUA (2018)
Com relação ao ganho como parâmetro de escolha de antenas é possível concluir que quanto maior seu ganho mais efetivo será o campo de leitura do sistema de identificação por RFID (Finkenzeller, 2010).
Impedância de uma antena.
Outro fator de muita relevância a respeito das antenas é a impedância de entrada, que é formada basicamente pela resistividade complexa (representada por ), a resistividade das perdas (), que representa as perdas pelos resultantes de resistividade ôhmica presentes na antena e a resistividade da irradiação que representa efetivamente os valores ôhmicos de resistividade cuja potência é dissipada é equivalente a potência emitida pela antena na forma de ondas eletromagnéticas (). Desta forma a impedância pode ser escrita através da soma de todas as resistividades, conforme equação (3) (Finkenzeller, 2010).
 (3)
Fonte: RFID Handbook (2010,p.118)
Um fato de extrema importância que deve ser salientado que o componente complexo da impedância da antena tende à zero quando a freqüência emitida se aproxima da freqüência para o qual a antena foi calculada, ou seja, para a freqüência de ressonância. Para uma antena dipolo de onda a impedância de irradiação é de 75Ω aproximadamente (Finkenzeller, 2010).
Abertura efetiva e abertura de dispersão
O máximo aproveitamento de uma antena também pode ser atingido por um alinhamento ideal e a correta polarização, o que será proporcional à intensidade de irradiação. Para se atingir esse máximo aproveitamento essa proporcionalidade possui uma área efetiva e por isso recebe o nome de abertura efetiva. Esta área está relacionada com a potência do sinal recebido como mostrado abaixo na equação (4) (Hunt; Puglia, 2007):
 (4)
Fonte: RFID Handbook (2010, p.119)
Onde:
 é a potência;
 é a área perpendicular;
 é a intensidade de irradiação.
A abertura de dispersão é definida como a área nos quais os sinais são refletidos. Para um melhor entendimento sobre as relações entre as aberturas efetivas e de dispersão, é possível fazer uma análise utilizando da Lei de Ohm. Considerando que um campo eletromagnético induz na antena uma corrente elétrica e que por causa desta haverá uma diferença de potencial , sobre as impedâncias totais da antena, (= impedância da antena e = impedância das terminações) é possível relacioná-las como segue através da equação (5)
 (5)
Fonte: RFID Handbook (2010, p.120)
Considera-se também a potência recebida pela antena (7):
 (7)
Fonte: RFID Handbook (2010, p.120)
Unificando as duas equações (8):
 (8)
Fonte: RFID Handbook (2010, p.120)
Adicionando a equação de relação da abertura efetiva e a incluindo com a análise acima será obtida a equação (9):
 (9)
Fonte: RFID Handbook (2010, p.120)
Se a antena for operada usando a correspondência de potência, ou seja, e , então, é possivel fazer a simplificação (10):
 (10)
Fonte: RFID Handbook (2010, p.120)
Dessa forma é possível afirmar que somente a metade da potência do sinal incidente sobre a antena será aproveitado e a outra metade será refletida e será perdida (Finkenzeller, 2010).
TIPOS DE ANTENAS
Quando outra definição importante sobre qualquer sistema de transmissão e recepção de sinais de radiofreqüência é o tipo de antena que será adotado. Esta escolha estará pautada na disponibilidade de espaço físico para o dispositivo, custos, diretividade (capacidade de direcionamento da potência de transmissão/sensibilidade de recepção). Para os sistemas de identificação por radiofreqüência os principais tipos de antenas são a dipolo simples, Yagi - Uda e as do tipo microstrip (Finkenzeller, 2010).
Antenas tipo dipolo
Este tipo de antena é o mais simples de antena. Basicamente constituído de um condutor qualquer, com um tamanho definido e seccionado no meio de seu comprimento. Para calcular este tipo de antena, inicialmente deve-se saber a freqüência que será utilizada no sistema. Será adotada valores de freqüências para a banda de UHF (ultra high frequencies ou freqüências ultra altas em tradução livre), usadas em sistemas de RFID, neste caso 915 MHz. Uma vez definida a freqüência calcula-se o tamanho físico de um ciclo do sinal através da equação (11) (Finkenzeller, 2010)
 (11)
Fonte: RFID Handbook (2010, p.111)
Onde:
 é o comprimento físico de um ciclo do sinal, em metros;
 é a velocidade da luz no vácuo (299.792.458 m/s);
 é a freqüência do sinal usado em hertz.
Substituindo os valores na equação (12) será obtido:
 (12)
Fonte: RFID Handbook (2010, p.111)
Uma vez conhecido o tamanho de um ciclo completo é possível calcular o tamanho do dipolo de forma simples (13):
 (13)
Dessa forma o tamanho ideal do dipolo para a freqüência de 915 MHz será (14):
 (14)
Fonte: RFID Handbook (2010, p.123)
O dipolo precisa ter este comprimento devido ao fato de que uma vez corretamente polarizada e apontada a antena estará sendo submetida aos picos positivos e negativos dos sinais eletromagnéticos, o que será traduzido em sinais elétricos proporcionais e por este motivo ele também precisa ser dividido ao meio de forma que cada seção do dipolo será responsável por captar metade do sinal que será polarizado.
Figura 3 - Ilustração de dipolo simples
Fonte: phph (2015)
Podem ser adotados dipolos de ,,, dependendo dodesempenho desejado para o sistema e espaço disponível para a antena (Finkenzeller, 2010).
Antenas tipo Yagi –Uda
A antena Yagi-Uda, que tem esse nome em homenagem à Hidetsugu Yagi e Shintaro Uda, seus inventores, é um dos principais tipos de antenas de rádio direcionais. São compostos de geralmente dois elementos ativos (um dipolo simples) e vários outros elementos parasitas. Os elementos parasitas menores geralmente são dispostos em frente ao dipolo e funcionam como elementos direcionadores ao passo que os elementos parasitas maiores funcionam como refletores e são posicionados atrás. O dipolo por sua vez pode é dimensionado na freqüência ressonante. Para essas antenas podem ser obtidos ganhos de 9 dBi até 15 dBi dependendo da quantidade de elementos diretores, na direção da irradiação principal (Finkenzeller, 2010).
Figura 4 - Antena Yagi - Udatipica
Fonte: Revista Tino (2018)
Devido ao seu tamanho, as antenas Yagi-Uda são usadas exclusivamente como antenas para os leitores. Vasta literatura técnica pode ser encontrada descrevendo este tipo de projeto de antena, uma vez que é amplamente utilizada em todos os tipos de transmissores e receptores de rádio, tais como sistemas de TV, rádio comercial, radiocomunicação dentre outros (Finkenzeller, 2010).
Antenas tipo microstrip
Muito utilizadas em dispositivos como celulares ou aparelhos de GPS, esse tipo de antena é amplamente usado nos dispositivos de RFID, especialmente nos transponders. Esse tipo de antena é geralmente feito nas placas de circuito impresso dos equipamentos, possuindo baixo custo e alta capacidade de garantia dimensional (Finkenzeller, 2010).
Figura 5 - Antena microstrip
Fonte: Emtalk (2018)
Como a figura 5 mostra a antena do tipo microstrip é feita na placa de circuito impresso, onde é metalizada em ambos os lados. Em um deles o elemento ativo é encontrado e possui as dimensões calculadas para serem ressonantes com a freqüência do sinal utilizado. No lado oposto a superfície metalizada normalmente é aterrada, funcionado como refletor. Para o cálculo do comprimento L da antena é usada a equação (15) (Finkenzeller, 2010).
 (15)
Fonte: RFID Handbook (2010, p.125)
A espessura da PCI (placa de circuito impresso geralmente possui de 1% a 2% do comprimento de onda total. A largura do elemento não influencia muito, mas ajuda a determinar as resistividades de irradiação da antena e neste caso, ao serem calculadas, essas dimensões precisam serem levadas em conta, sendo relacionadas na equação (16) a seguir (Finkenzeller, 2010):
 (16)
Fonte: RFID Handbook (2010, p.125)
LEITORES
Acoplado à antena, os leitores são responsáveis por diversas funções como emissão dos sinais para a antena, recepção dos sinais vindos dos transponders, decodificação dos dados, acoplamento às redes para envio dos dados, dentre outros.
Parte fundamental nos sistemas de RFID existe, os mais diversos tipos de leitores para as mais diversas aplicações como leitores manuais portáteis e fixos para etiquetas RFID em lojas de departamentos, leitores de etiquetas em praças de pedágio automáticas para cobrança, leitores para identificação de contêineres de carga acoplados aos guindastes em portos ou ainda para a identificação de vagões de carga em ferrovias. 
Estes equipamentos concentram grande número de funções e aplicações e alguns aspectos sobre eles precisam ser observados (Finkenzeller, 2010).
Freqüência de operação
Os sistemas de RFID emitem sinais de radiofreqüências e por este motivo a escolha da banda de transmissãoé muito importante, pois caso sejam usados equipamentos numa faixa de freqüência já ocupada e com alta atividade, pode ocorrer de os demais sistemas interferirem ou até mesmo inviabilizarem a aplicação do RFID. Ao Redor do mundo comissões técnicas governamentais e não governamentais criam regras ou legislação adequada, visando o bom funcionamento de todos os sistemas que se utilizam de transmissores e receptores de radiofreqüências. Neste quesito destaca-se a International Telecomunication Union, fundada na Europa em 1865.
De acordo com estas comissões, o espectro de radiofreqüências para uso nos sistemas de RFID pode ser dividido conforme mostrada abaixo (Finkenzeller, 2010):
Figura 6 -Divisão do espectro de radiofreqüências usado em sistemas RFID
Fonte: Embarcados (2018)
Na faixa das baixas freqüências (LF) poucos são os sistemas funcionando, devida ao fato de que em algumas partes do mundo outros serviços de comunicação já operam nesta faixa de freqüência. Geralmente são usados para identificação em rebanhos de gado.
Uma boa gama de aplicações de RFID funciona na faixa de altas freqüências (HF), mas também podem sofrer interferências especialmente no caso de transmissores de ondas curtas de rádio, que são usados para radiodifusão comercial por algumas operadoras, como a BBC por exemplo. Um uso que se destaca é a de NFC (Near Field communication – sistema de comunicação de campos próximo).
A faixa mais explorada do RFID é a de UHF, onde a maioria dos dispositivos funciona. Há uma pequena diferença entre os valores de freqüência adotados na Europa (865 a 870 mhz), EUA (902 a 928mhz) e Japão (950 a 965mhz). Outros países utilizam outras variantes dessas faixas de freqüências, porém todas contidas nos intervalos acima (Hunt, Puglia, 2007).
Composição interna dos leitores 
Os leitores de RFID são compostos de muitos componentes cuja função macro é extrair as informações dos transponders.É possível dividi-los em um diagrama de blocos, para um maior entendimento (Finkenzeller, 2010): 
.
Figura 7 - diagrama básico de um leitor de RFID
Fonte: University of Colorado (2018)
No diagrama acima é possível destacar os blocos e detalhá-los:
Antena: responsável por receber e enviar os sinais de radiofreqüência vindos e emitidos dos transponders;
Filtro/amplificador: neste ramo, são tratados os sinais recebidos dos transponders, nesta etapa há um filtro passa faixa, que seleciona o espectro de radiofreqüência que será tratado, um amplificador, para compensar as perdas sofridas pelo sinal;
Demodulador: nesta etapa os dados são efetivamente extraídos. Os demoduladores podem ser do tipo ASK (amplitude shift keying), FSK (frequency shift keying) ou PSK (phase shift keying). Em sua saída os dados digitais originais obtidos do transponder.
Decodificador: nesta etapa os dados digitais são convertidos em informação que pode ser enviado a um mostrador ou ainda ser enviado por rede. 
Oscilador: neste ramosão gerados os sinais que serão enviados ao transponder. No oscilador é gerado o sinal na freqüência definida de operação;
No modulador o sinal recebe a modulação definida para o sistema, podendo ser ASK, FSK ou PSK.
No amplificador este sinal recebe a potência necessária para excitar a antena.
De acordo com a função dentro do sistema, podem ser adotados dois tipos básicos de leitores: os fixos e os portáteis (Hunt, Puglia, 2007).
Leitores portáteis
Os leitores portáteis geralmente são usados quando há necessidade de leitura em pontos aleatórios do processo que se deseja controlar, um bom exemplo disso é o uso em lojas de departamentos, para consulta de preços ou para questões de organização dos produtos em suas devidas seções, e geralmente possui a função de gravação, o que não é muito comum nos leitores fixos (Finkenzeller, 2010): 
. 
Figura 8- leitor de RFID portátil
Fonte:Zebra (2018)
Leitores fixos
Já os leitores fixos possuem mais funções, como opções de tipos de conexões, maior capacidade de processamento, múltiplas entradas de antenas e podem também possuir backup de fontes de alimentação. Muitos possuem níveis de proteção e faixa de temperatura de operação estendida. Estas últimas características geralmente são agregadas a equipamentos que ficam em localidades remotas como empresas de logística de carga ferroviária ou ainda em portos (Hunt, Puglia, 2007).
Figura 9 - leitor de RFID fixo de uso geral
Fonte: Zebra (2018)
Figura 10 - Leitor para aplicações ferroviárias
Fonte: Southern Tech (2018)
tRANSPONDERS OU TAG’S
Os transponders ou tag’s – este último termo da tradução livre do inglês “etiqueta” é o item mais numeroso que haverá em um sistema de identificação por RFID, pois estará presente em todos os itens que se deseje controlar. Seja em contêineres no porto ou em roupas em uma loja, eles estarão presentes em cada ativo ou produto. 
Em seu funcionamento básico, quando o transponder recebe o sinal de radiofreqüência na freqüência adequada e com potência suficiente, sendo ativado, decodifica a solicitação de informação contida no sinal recebido, e envia a informação gravada em sua memória através de um transmissor interno ao leitor. 
Existem vários tipos e tamanhos de etiquetas de RFID, no entanto, elas apresentam geralmente os mesmos blocos (Finkenzeller, 2010).
Figura 11- Diagrama em blocos de um TAG RFID
Fonte: Science Direct (2018)
Retificador: este bloco tem por função tornar a corrente alternada proveniente dos sinais de radiofreqüência em tensão continua para alimentar os circuitos internos;
Demodulador: tem função análoga a presente nos leitores, ou seja, têm a função de extrair os dados contidos no sinal vindo do leitor.podem utilizar modulação ASK, FSK ou PSK.
Modulador: tem a função de modular os dados contidos na memória do TAG de acordo com o processo de modulação adotado e também amplificá-lo, com potência suficiente para enviar as informações ao leitor. 
Controle lógico: geralmente ente bloco é composto por um microcontrolador que gerencia o envio e recebimento de dados e memória.
Tipos de TAG’s
Pela demanda existente as etiquetas de RFID podem assumir as mais diversas formas, com os mais diversos fins. Abaixo são apresentados os formatos mais comuns.
Smartcards
No início dos anos 50, foram emitidos os primeiros cartões de crédito que eram simples e ofereciam pouca segurança com as informações dos usuários e também para as empresas que os emitiam. 
Já nos anos 70 com o rápido desenvolvimento dos semicondutores, surgiu a ideai de integrar uma memória nos cartões, aumentando assim a segurança e funcionalidade destes, o que foi colocado em prática na década de 1980 integrando-se não só memória, mas também um microcontroladora estes cartões. Nasciam então os primeiros smartcards (cartões inteligentes). 
Mas estes ainda dependiam de contato entre o cartão e o leitor. Nesta época os dispositivos de RFID estavam entrando no mercado e a freqüência do sistema de 135khz ainda exigia antenas na forma de bobinas que eram grandes e tornavam a sua aplicação pouco viável em smartcards.
Em 1995, a empresa aérea alemã Lufthansa introduziu um smartcard com um transponder de RFID integrado para viajantes freqüentes, produzido pela empresa Munique Giesecke&Devrient, dando início aos contacless smartcards(cartões inteligentes sem contato). Rapidamente estes expandiram suas aplicações, especialmente nos meios de transporte, sendo usados para a cobrança de passagens. Normalmente são fabricados para as faixas de HF ou UHF (Finkenzeller, 2010).
Figura 12 - exemplo de smartcard contactless
Fonte: Identiv (2018)
Smartlabels
As smartlabels ou rótulos inteligentes, da tradução livre são etiquetas de RFID feitas de um finíssimo filme plástico, no formato de uma etiqueta comum. Neste modelo a antena é impressa na etiqueta por serigrafia, sendo laminada usando papel cobrindo a frente da etiqueta e por trás é aplicado um filme adesivo. Este tipo de etiqueta pode ser usado em produtos no comércio em geral ou paraidentificação de bagagens em aeroportos, por exemplo. Uma característica fundamental destas etiquetas é o baixo custo. Geralmente funcionam na faixa de UHF (Finkenzeller, 2010).
Figura 23 - SmartLabel
Fonte: Food Logistics(2018)
Tag’s de vidro
Os tag’s de vidro são especialmente usados para identificação animal, pois pode ser implantado sob a pele do animal sem efeitos colaterais. Podem ter de 12 a 34 mm de comprimento, possuindo em seu interior uma antena composta de uma bobina cujo fio tem 0.03mm de espessura enrolado em um núcleo de ferrite. Geralmente possuem freqüência de funcionamento de 135khz (Finkenzeller, 2010).
Figura 14 - Tag's de RFID para identificação animal
Fonte: Freevision Corp. (2018)
Tag’s com encapsulamento plástico
Estes tag’s possuem os mais variados formatos e as mais variadas aplicações, que vão desde dispositivos antifurto embutidos nas chaves de automóveis até tag’s para identificação de produtos ou ainda na identificação de ativos nas organizações. Geralmente este tipo de tag é encapsulado em plástico, mas resinas também podem ser utilizadas, isso pela demanda mecânica que o dispositivo pode suportar como impactos ou vibração constante. Podem ser projetados para funcionar em todas as freqüências de RFID usadas (Finkenzeller, 2010).
Figura 15 - TAG's com encapsulamento plástico
Fonte: Inotec Security (2018)
TAG’s ativos e passivos
Dependendo da necessidade de alcance, manutenção, confiabilidade e durabilidade os tag’s de RFID podem ser passivos e ativos. 
Nos tag’s ativos a fonte de alimentação principal é uma bateria interna. Neste caso o dispositivo por ter fonte de energia própria é apenas “despertado” pelo sinal de radiofreqüência recebida e para enviar a transmissão utiliza a bateria interna. Isso implica em maiores alcances para este tipo de transponder. No entanto, estes demandam manutenção para troca da bateria ou ainda sua substituição, caso sejam totalmente fechados, no caso de dispositivos com grau e proteção ou para uso em ambientes classificados.
Os tag’s passivos são os mais comuns, são alimentados pela própria energia do sinal eletromagnético irradiado pelo leitor. Por não possuírem baterias podem ser menores e oferecerem menor custo. Uma limitação destes é que possuem menor alcance por falta de uma fonte de energia própria(Finkenzeller, 2010).
Figura 16- TAG ativo
Fonte: Telsor Corp.(2018)
CAPACIDADE DE MEMÓRIA
Para realizar a função de identificação de forma adequada, os tag’s precisam, em alguns casos armazenar certa quantidade de dados, como forma de indivualizar cada item controlado pelo sistema. Esses dados serão solicitados e enviados, podendo criar rastreabilidade e histórico dos itens, dentre outras finalidades (Finkenzeller, 2010).
Memórias ROM
Esse tipo de memória não permite ser regravada já saindo do processo de fabricação com as informações gravada, sendo essas únicas. Geralmente são números de série de 128 bits.Tag’s com este tipo de memória costumam ser do tipo de baixo custo e uma vez que o dispositivo é ativado pelo leitor fica enviando a informação do número de série repetidamente(Finkenzeller, 2010).
Tag’s graváveis 
Estes tag’s possuem memórias cuja capacidade pode chegar até 64 Kbytes, usando memórias do tipo SRAM (Static Randon Access Memory – memória estática de acesso aleatório), e permitem ser gravados com as informações que sejam necessárias, até o limite da capacidade, e podem ser reutilizados. É aplicado em processos produtivos de bens duráveis como automóveis (Finkenzeller, 2010).
SEGURANÇA DOS DADOS
Assim como qualquer transmissão por radiofreqüência, os dados enviados e recebidos pelo sistema de RFID podem ser interceptados ou pode haver tentativas de invasão do sistema através da interface. Para evitar esse o comprometimento dos dados enviados algumas técnicas de criptografia são adotadas (Finkenzeller, 2010).
Autenticação simétrica mutua
A autenticação mútua entre leitor e transponder é realizada de acordo com a norma ISO / IEC 9798-2, em que ambos os equipamentos em comunicação verificam o conhecimento da outra parte de uma chave secreta.
Neste procedimento, todos os transponders e receptores que fazem parte de um mesmo sistema estão possuem uma mesma chave criptográfica. Quando um transponder é detectado por um leitor inicia-se o processo de autenticação. Que consiste no envio de um comando especifico do leitor para o tag, que recebe este comando e gera um número aleatório com a chave criptográfica e o envia para o leitor. Através de uma lógica interna o leitor calcula se a chave é válida e envia outro comando com instruções de envio de informações criptografadas. Como a chave criptográfica não é transmitida via radiofreqüência, não é possível obtê-la usando qualquer tipo de método, por um possível interessado em decodificar os dados que não faça parte do sistema de identificação (Finkenzeller, 2010).
Autenticação usando derivação de chaves
Um aspecto negativo dos métodos de autenticação simétrica mútua é que todos os transponders que compõem um sistema são protegidos usando uma chave criptográfica idêntica. Para sistemas que possuem grandes quantidades de tag’s isto representa uma fonte potencial de risco, o que cria a possibilidade, mesmo que pequena de interceptação e decodificação das informações do sistema. 
Uma melhoria significativa no método de autenticação simétrica mutua pode ser obtida protegendo cada transponder com uma chave criptográfica diferente. Para isso, o número de série de cada tag do sistema é conhecido durante a sua produção. Uma chave criptográfica é gerada usando um algoritmo e uma chave mestra. Desta forma cada transponder recebe assim uma chave ligada ao seu próprio número de série. A partir desse ponto o processo de identificação e autenticação é semelhante ao anterior (Finkenzeller, 2010).
Transferência de dados criptografados.
Para um entendimento de eficácia deste método de proteção das informações, é necessário considerar que há dois tipos de tentativa de invasão do sistema de identificação. No primeiro, o invasor é passivo e somente intercepta as mensagens enviadas do tag ao leitor e no segundo, o invasor é ativo e força a entrada no sistema, enviando informações ao leitor se passando por um tag. Em ambos os casos o envio de dados criptografados é efetivo. Na posse do algoritmo de criptografia, o tag recebe a solicitação de envio de dados e usando esse algoritmo codifica a mensagem, enviando-a desta forma ao leitor, que utiliza o mesmo algoritmo para decodificar os dados recebidos. Uma vez que este algoritmo não é enviado ou recebido por radiofreqüência, fica inviável a invasão ou receptação dos dados através desta interface (Finkenzeller, 2010).
Interface RFID – ERP
Uma vez elencada a infra-estrutura de um sistema de RFID, já é possível obter dados de quantos produtos ou ativos existem e que precisam ser controlados, e os dados referentes a sua movimentação dentro das organizações. Mas ainda são dados brutos, sem nenhuma tratativa e também não estão interligados com os demais sistemas de apoio à tomada de decisão, como um sistema de gestão de estoque, por exemplo. 
Os sistemas integrados de gestão empresarial ou ERP’s estão cada vez mais difundidos, em todos os níveis, tipos e tamanhos de organizações, sendo importantes ferramentas para alcançar a maiores níveis de eficiência dos custos.
Para que os dados obtidos através de um sistema de identificação por radiofreqüência sejam usados, precisa ser feita uma integração entre os sistemas de RFID e ERP, permitindo um fluxo de dados entre ambos, ajudando no gerenciamento e tomadas de decisão (Finkenzeller, 2010).
O SISTEMA DE IDENTIFICAÇÃO RFID NA PIRÂMIDE DE AUTOMAÇÃO 
Como todos os equipamentos e sistemas que compõem os processos produtivos nas organizações, é possível alocar um sistema de RFID dentro da pirâmide de automação, como forma de facilitar a visualização da integração deste com o resto da estruturade automação e controle dos processos (Finkenzeller, 2010).
Figura 17 - pirâmide de automação
Fonte: Instrumentação e controle (2018)
Para contextualizar sobre a pirâmide de automação e sua divisão, abaixo, segue um resumo sobre seus níveis, os equipamentos e sistemas que os compõem.
Nível 1 da pirâmide de automação
Este nível é composto pelos sensores e atuadores que desempenham as medidas e ações nas tarefas individuais em cada parte das atividades realizadas nas organizações, quer sejam linhas de produção ou um simples controle logístico ou de manutenção. Geralmente há maior número de integrantes deste nível. As etiquetas de RFID estão alocadas neste nível, pois irão identificar e controlar cada objeto, produto ou ativo da organização (Hunt; Puglia, 2007).
Nível 2 da pirâmide de automação
O nível dois é composto por equipamentos ligados diretamente aos sensores e atuadores, podem ser controladores lógicos programáveis ou CLP’s e computadores, industriais ou convencionais. Estes equipamentos são ligados aos sensores e atuadores existentes na planta da organização. Neles são executados aplicativos de monitoramento ou de gerenciamento, que podem ser sistemas digitais de controle distribuído ou SDCD. 
Os leitores de RFID estão alocados neste nível, pois farão a interface direta entre as etiquetas que identificam os itens a serem controlados e os demais sistemas que compõem a pirâmide de automação (Hunt; Puglia, 2007).
Nível 3 da pirâmide de automação
Neste nível estão as estações de trabalho, geralmente computadores com interface homem máquina dedicadas (IHM) onde é possível monitorar os sensores e atuadores, verificar o funcionamento dos equipamentos. No terceiro nível estão alocados os sistemas de supervisão e aquisição de dados ou SCADA (Supervisory control and data acquisition), que permitem um controle centralizado de todo o processo da planta.
Figura 18- Exemplo de tela IHM SCADA
Fonte: Profibus Brasil (2018)
No nível três, há ainda a etapa de banco de dados, necessário aos levantamentos estatísticos sobre as linhas de produção ou sobre a movimentação dos ativos dentro da planta. Estas informações serão importantes para dar suporte às tomadas de decisão dentro da organização, mais adiante este item será abordado de forma mais abrangente. Assim como todos os demais dados da planta, as informações do sistema de RFID estarão presentes neste nível, sendo armazenadas e tratadas em servidores dedicados, que podem ser físicos ou do tipo máquina virtuais e que executam aplicações middleware, que serão abordadas mais adiante de forma detalhada (Hunt; Puglia, 2007).
Nível 4 da pirâmide de automação
No nível quatro basicamente há algumas instâncias do sistema ERP. As camadas de suprimentos e logística recebem as informações dos bancos de dados, que mostram a produção ou disponibilidade de serviços e com isso providenciam o resuprimento dos insumos necessários e atualiza os inventários de estoque de forma automatizada. Também através das informações do banco de dados, é possível programar as manutenções preventivas dos equipamentos das linhas de produção, veículos e demais ativos da organização, baseando-se nas horas de uso destes. As informações providas pelo sistema de RFID facilitam a contagem de estoque, layout das máquinas na linha de produção, aumentando a eficácia e eficiência dos processos. Os equipamentos deste nível são basicamente os servidores que executam as instâncias do ERP.
As áreas mais beneficiadas com estes dados fornecidos pelo sistema RFID dentro das organizações são as de suprimentos, logística e transporte, planejamento e controle de produção e planejamento e controle da manutenção (Hunt; Puglia, 2007).
Nível 5 da pirâmide de automação.
No topo da pirâmide da automação está a camada do ERP que dá suporte as tomadas de decisão no nível estratégico das organizações. Os dados fornecidos pelo banco permitem gerar os mais diversos tipos de indicadores de desempenho. Os balanços financeiros das organizações são gerados pelas instâncias do ERP dedicadas a estas funções. Tal como no quarto nível, os equipamentos aqui são servidores dedicados em centros de processamento de dados. Os dados obtidos com o sistema de RFID podem ajudar, por exemplo, à identificar com precisão que um determinado tipo de maquinário está apresentando número de falhas acentuadas, indicando o fim de vida útil deste ativo, apontando que deve ser considerada sua substituição do ponto de vista de indisponibilidade da linha de produção, permitindo um melhor planejamento financeiro (Hunt; Puglia, 2007).
Figura 19- exemplo de indicadores estratégicos
Fonte: Laudo Online (2015)
REDES DE COMUNICAÇÃO
Entre os níveis da pirâmide de automação existe o método de comunicação entre eles. No caso do RFID o método de comunicação entre os tag’s e os leitores é através de radiofreqüência, o que do ponto de vista de método de comunicação já é uma característica do sistema e por isso não permite nenhuma variação. No caso da comunicação entre os leitores e o restante dos sistemas, estes podem ser de vários tipos dependendo das necessidades encontradas (Finkenzeller, 2010).
Camadas físicas de rede.
Para a conexão entre os equipamentos que compõem não só o sistema de RFID, mas todos os demais sistemas integrados das organizações existem vários padrões que são usados no mercado, tanto na camada física quanto padrões lógicos de comunicação.
As camadas físicas de rede referem-se ao tipo de equipamento ou porta de conexão entre os equipamentos. Nesta camada são os mais comuns (Finkenzeller, 2010):
Interface RS 232
 
Um dos tipos mais antigos de conexão de dados é a RS-232. Concebido inicialmente para interligar dispositivos de entrada ou saída aos computadores nos anos 1960, se difundiu como padrão da indústria até o final dos anos 90 para conexão entre os mais diversos equipamentos. Pode funcionar com sistemas de comunicação síncrona ou assíncrona, sendo este último mais comum. Pode operar com velocidades de até 115kbps (kilobits/segundo) com linhas de transmissão de até 15 metros. Este padrão foi estabelecido pela EIA (Eletronics Industries Association – Associação de indústrias eletrônicas). Em grande parte dos leitores, principalmente nos modelos fixos há este tipo de conexão (Pinheiro, 2011). 
Interface RS 485
 Este padrão também foi estabelecido pela EIA, diferencia-se da RS-232 pela transmissão diferencial dos sinais. Também é um método de transmissão de dados em série, mas permite a transmissão no sentido duplo de fluxo de dados e multiponto. Uma outra característica relevante neste padrão é que pode atingir grandes distâncias sem perda da taxa de transferência de dados e com uma velocidade que pode atingir os 35mbps (megabit/segundo). É muito usado em equipamentos no chão de fábrica pela grande imunidade a interferências e permitir grandes distâncias de cabo, sendo amplamente usado nos leitores fixos de RFID para fins industriais (Santos, 2017).
Conexão ethernet: 
O método mais comum de conexão entre os equipamentos, industriais ou não, as conexões ethernet estão evoluindo rapidamente para atender as demandas de padronização de redes industriais. Este padrão de interface de rede foi concebido nos anos 70 nos laboratórios da Xerox, por Robert Metcalfe, sendo difundido com a ajuda da Intel. Inicialmente funcionava numa topologia de barramento onde os equipamentos usavam um cabo coaxial como meio físico de comunicação, atingindo velocidades de 2.4mbps. Na década de 80, a IEEE (Institute of Electrical and Electronics Engineers - Instituto de Engenheiros Eletricistas e Eletrônicos) através da IEEE 802, normatizou o padrão. Este padrão baseia-se no envio de informações por pacotes e na detecção de colisão destes. A forma mais usada de conexão são os UTP’s (Unshielded Twisted Pair – Par trançado sem blindagem) em aplicações domésticas e em escritórios. No âmbito industrial, são usados os cabos com blindagem, ou ainda fibra ótica por causa das interferênciasexistentes neste meio. Nos leitores de RFID fixos são usados esse tipo de conexão normalmente, dada a flexibilidade deste tipo de padrão (Couto, 2010).
Conexão sem fio
 As conexões sem fio à redes são uma evolução natural para as redes de dados. Atualmente um padrão muito difundido é o da IEEE 802.11 ou “WI-FI” convencional. Este padrão, assim como o padrão ethernet, possui algumas variações, sinalizados pela adição de letras ao final. São os padrões:
IEEE 802.11: padrão de rede sem fio para freqüência 2.4 GHz com capacidade teórica de 2 Mbps. 
IEEE 802.11a: Padrão de rede sem fio para freqüência 5 GHz com capacidade teórica de 54 Mbps. 
IEEE 802.11b: Padrão de rede sem fio para freqüência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Sequência Direta de Espalhamento de Espectro) para diminuição de interferência.
IEEE 802.11g: Padrão de rede sem fio para freqüência 2,4 GHz com capacidade teórica de 54 Mbps. 
IEEE 802.11n: Padrão de rede sem fio para freqüência 2,4 GHz e/ou 5 GHz com capacidade de 150 a 600 Mbps. Esse padrão utiliza como método de transmissão MIMO-OFDM.
Para os sistemas de RFID são amplamente usadas as conexões do tipo IEEE 802.11n, especialmente em leitores portáteis, muito embora possam ser usadas outras tecnologias como Bluetooth, mas, no entanto, não há grande gama de equipamentos que se utilizem de outros padrões de comunicação sem fio (De Luca, 2010). 
CAMADA LÓGICA DE REDES
Uma vez que todos os equipamentos estão conectados fisicamente ainda há a necessidade de determinar os padrões que serão usados para que a transmissão e recepção de dados entre eles. São as camadas lógicas de rede (Finkenzeller, 2010). 
Redes Fieldbus.
O Fieldbus é um protocolo de rede desenvolvido pela Fieldbus Foundation para controle em tempo real de sistemas de fabricação e é normatizado pela ISA (International society for measurement and Control – Sociedade Internacional para Medições e Controle). Seu surgimento se deu nos anos de 1980 em razão do surgimento de sensores industriais inteligentes, que demandavam um protocolo para completar sua conexão com a rede. Esse protocolo permite a ligação de sensores à sistemas SCADA em ligações do tipo barramento, dispensando a ligação ponto a ponto usado até então. 
A expressão Fieldbus é genérica e define qualquer tipo de protocolo de rede que seja destinado a interligar equipamentos no chão de fábrica com seus controladores e sistemas SCADA, como por exemplo, os protocolos Profibus, CAN e deviceNET. 
Em sua maioria, os equipamentos dos sistemas de RFID disponíveis no mercado são totalmente compatíveis com os protocolos Fieldbus (Couto, 2010).
Protocolos TCP/IP e HTTP
Assim como o padrão IEEE 802.2, os protocolos TCP/IP e HTTP, não foram criados com o objetivo de serem usados no âmbito industrial, mas como há uma forte tendência de padronização dos equipamentos industriais visando à integração das redes industriais, o protocolo TCP/IP e também o HTTP, sofreram alterações para ganhar a robustez necessária para operação no ambiente industrial.
No caso do protocolo HTTP, as vantagens ainda são mais abrangentes, pois usando-o é possível acessar de qualquer ponto da rede corporativa, teoricamente, um determinado sensor ou atuador, flexibilizando de forma fácil e prática as estações de trabalho, além de permitir o acesso destes recursos de fora das redes das organizações inclusive, através da internet.
As soluções de RFID existentes no mercado têm grande flexibilidade e estão preparadas para utilizarem os protocolos TCP/IP e HTTP de forma primária, permitindo que seu status de funcionamento seja acessado pelos desenvolvedores de forma remota, reduzindo a necessidade de acesso local, dando velocidade no processo de gestão e manutenção dos sistemas (Couto, 2010).
SISTEMAS MIDDLEWARE
Nas organizações onde se deseja implantar um sistema de identificação por radiofreqüência, na maior parte das vezes é necessário realizar personalizações ou adaptações para que o sistema de RFID consiga transmitir as informações ao ERP para que este cumpra na sua plenitude a função de identificação. Esta interface é feita por sistemas middleware (Hunt; Puglia, 2007).
Segundo Ferreira, o middleware é a aplicação de sistemas de informação que permitem a interoperabilidade entre diversas aplicações, permitindo a total fluidez das informações entre elas, independente dos protocolos de rede ou mesmo as plataformas de hardware. Em outras palavras, o middleware irá se encarregar de, no caso do sistema de RFID, que os dados de identificação cheguem ao sistema ERP.
Outras funções também são atribuídas à ele, como por exemplo a geração de histórico de eventos e falhas, imprescindíveis à manutenção, envio de cumprindo também a função de permitir que caso seja necessário, informações de configuração (Hunt; Puglia, 2007). 
Figura 20 - integração e fluxo de dados RFID - ERP
Fonte: RFID - A Guide to Radio frequency Identification, p.35
Com a grande tendência de implantação de ERP’s pelas empresas, fornecedores como SAP, ORACLE e TOTVS vem disponibilizando estes sistemas com habilitação para aplicações middleware voltados à sistemas de RFID, para controle de estoque, manutenção e produção.
Além destas citadas, muitas outras empresas de soluções em aplicações de software, com o objetivo criar interface entre os sistemas de RFID e os sistemas ERP’s existentes no mercado, personalizando as soluções para atendimento total das demandas apresentadas pelas organizações. 
Banco de dados
Uma vez obtidas as informações de através dos leitores de RFID instalados, nas plantas de produção (no caso de indústrias) ou nos depósitos (no caso de empresas de logística) os dados deverão ser armazenados em um local, para posterior análise. A este local dá-se o nome de banco de dados.
Os bancos de dados são, em sua grande maioria, feitos por servidores, dentro dos centros de processamento de dados das organizações. Os dados ficam armazenados de acordo com as regras de negócio de cada organização, quanto ao seu descarte e tratativas.
Dependendo da visão do negócio de cada área os dados podem ser usados para gerar indicadores estratégicos, histórico sobre movimentação de produtos ou ativos nas organizações e também programar intervenções de manutenção preventiva, que ocorre por horas de uso das maquinas e equipamentos nas linhas produtivas, ou manutenções corretivas, para restabelecimento dos ativos que apresentaram falhas.
Os sistemas de banco de dados permitem análise de dados usando técnicas como a adoção de gráficos tipo Pareto, dando facilidade na visualização de dados sobre eventos a serem priorizados, de acordo com as regras estabelecidas na área ou regras de negócio, no nível operacional.
Este tipo de análise dá base para a tomada de decisão das organizações, mostrando claramente onde é necessário investir energia com foco nos resultados das organizações.
Um exemplo de análise de gráfico de Pareto é a quantidade de manutenção corretiva de um determinado tipo de máquina. Se caso seja visto que os números de manutenções corretivas vêm subindo ao longo do tempo, pode-se considerar que estas estão chegando ao fim de sua vida útil, devendo ser programada a substituição destas por modelos mais novos (Hunt; Puglia, 2007).
Figura 21 - Exemplo de aplicação de gráficos de Pareto voltados à manutenção
Fonte: Engetelles (2018)
Já no nível estratégico, o banco de dados permite a geração de indicadores de desempenho de todas as áreas da organização. Estes indicadores, podem mostrar aspectos de faturamento, custos, aumento de demanda, manutenção, suprimentos, vendas dentre tantas outros.
Os sistemas de identificação por RFID permitem um nível muito elevado de precisão e confiabilidade do banco de dados, uma vez que o sistema, implantado e comissionado adequadamente, depende de quase nenhuma interferência humana para seu funcionamento (Hunt; Puglia, 2007).
O uso dos dados dos sistemas de RFID peloERP
Em empresas do ramo de comércio varejista de médio e grande porte, é comum haver a integração do ERP com toda companhia, inclusive com a área de suprimentos e estoque. Neste caso, com um sistema de RFID implantado, todos os produtos são identificados. Durante as vendas cada produto que saí da loja é passado pelo sistema de RFID para liberação e baixa do estoque. Nesta etapa os dados de venda organizados por item são enviados pelo middleware para o ERP, que por sua vez pode gerar automaticamente um pedido junto ao fornecedor dos itens que se encontram com o estoque mínimo e respeitando o prazo de fabricação e logística, mantendo os itens sempre à disposição do consumidor. Além desse aspecto os dados de baixa dos produtos podem ser usados como base histórica para as quantidades de itens a serem repostos em estoque, o que pode reduzir os valores de aquisição aumentando o retorno (Hunt; Puglia, 2007).
Em organizações de logística, o RFID é amplamente utilizado para controle dos volumes transportados e também para as frotas.
No caso dos volumes, ao ser identificado na coleta o item a ser transportado é rastreado nas etapas de triagem e de definição de rotas, permitindo identificar o tempo médio gasto nesse processo. 
Já durante o transporte efetivo é possível identificar de forma automática em qual o veículo, (vagão de carga, avião ou navio) determinado item foi embarcado, facilitando a geração do manifesto de carga e permitindo corrigir possíveis erros de alocação de volumes (por erro humano).
Em processos de carga internacional, o middleware informa ao ERP da empresa de logística qual foi a data de despacho dos volumes e já inicia o processo de desembaraço assim que os volumes chegam ao seu destino. Além das facilidades já citadas o histórico de dados pode ser usado para fornecer uma informação de tempo mínimo de transporte por trecho, que pode ser usada para compor os tempos de transporte para os clientes do serviço. O sistema ainda permite a possibilidade de acesso do status do envio por etapas aos clientes (Hunt; Puglia, 2007). 
CONsiderações finais
Através deste trabalho foi apresentada uma visão geral de um sistema de identificação através de radiofreqüência, ou RFID, sendo possível entender seus princípios básicos, composição e utilização. 
No decorrer da pesquisa foram apresentados os avanços nos campos do conhecimento humano que permitiram a idealização do conceito, seu surgimento e pequeno histórico, equipamentos principais que o compõem e sua integração com sistemas de gestão informatizada, ferramenta imprescindível para as organizações.
Foi mostrada também uma visão geral de como os equipamentos de RFID interagem com os demais, que compõem a pirâmide de automação, um conceito necessário para um entendimento de como os equipamentos são organizados, quantificados e hierarquizados de acordo com sua importância.
Foram apresentadas algumas das possibilidades do uso dos dados e ferramentas para fazê-lo, que são usados nas organizações, como indicadores de desempenho, balanços, inventários entre outros. 
Após a descrição e exemplificação mostrada nos capítulos, é possível concluir que existe um grande potencial para aplicação do RFID em inúmeras possibilidades de negócios em muitas áreas das atividades humanas, uma vez que esta tecnologia de identificação mostra-se confiável o suficiente para os desafios no campo de identificação, rastreamento e controle de ativos operacionais e produtos.
Como instrumento de apresentação da tecnologia de RFID este trabalho cumpriu sua função de servir de documento inicial de pesquisa sobre este tema muito abrangente 
Como proposta para estudos futuros, é possível mostrar um exemplo de aplicação de um sistema de identificação por RFID para localização de veículos por empresas de seguros de automóveis usando tecnologia 3G e IoT, permitindo maiores números de veículos localizados depois de um eventual furto. 
REFERÊNCIAS
BEZERRA, Valter Alnis – Maxwell, a teoria do campo e a desmecanização da física, 2ª edição, Publicações ScientiaeStudia, 2006. 
BOYLESTAD, Robert L. – Electronic Devices And Circuit Theory, 8ª edição, Prentice Hall, 2002.
BORGES, Gilson D, A Evolução da Teoria Eletromagnética, disponível em <http://www.infis.ufu.br/infis_sys/pdf/GILSON%20DUTRA%20BORGES.pdf>, acessado em 11 de set. 2018.
CHOUDHARY, Monika, Identification of Friend or Foe Radar, disponívelem
<http://www.ijarse.com/images/fullpdf/1379682617_IDENTIFICATION_OF_FRIEND_OR_FOE_RADAR.pdf>, acessado em 11 de setembro, 2018.
COUTO, Ronaldo Teixeira – Ethernet industrial, disponível em < http://lyceumonline.usf.edu.br/salavirtual/documentos/1892.pdf>, acessado em 09 de novembro, 2018.
DE LUCA, Vicente - Implantação e gerenciamento de uma rede
Sem fio nos domínios de um campus universitário, disponível em <http://repositorio.ufla.br/bitstream/1/5209/1/MONOGRAFIA_Implantacao_e_gerenciamento_de_uma_rede_sem_fio_nos_dominios_de_um_campus_universitario.pdf>, acessado em 09 de novembro, 2018.
EAVES, Jerry L, REEDY, Eduard –Principles of Modern Radar, 1ª edição, Springer Science & Business Media, 2012, 
FERREIRA, Claudio Luis – MAESTRO: Um Middleware Para Suporte a Aplicações Distribuídas Baseadas em Componentes de Software, disponível em <www.teses.usp.br/2Fteses/2Fdisponiveis/2F3/2F3141/2Ftde-05102004-172528/2Fpublico/2FMaestro.pdf> , acessado em 10 de novembro, 2018. 
FINKENZELLER, Klauss, RFID Handbook – Fundamentals and applications in contactless smart cards, radio frequency identification and near field communication, 3ª edição, West Sussex, John Wiley & Sons Publication LTD, 2010.
HUNT, V. Daniel, PUGLIA, Mike, PUGLIA, Albert – A Radio Frequency Identification Guide, 1ª edição, Hoboken, John Wiley & Sons Publication LTD, 2007.
PINHEIRO, Gil – A interface serial e o padrão RS-232, disponível em <http://www.lee.eng.uerj.br/~gil/filas/Padrao%20RS-232.pdf>, acessado em 09 de novembro, 2018.
ISOLA,Vinicius, A História do Eletromagnetismo, disponível em <https://www.ifi.unicamp.br/~lunazzi/F530_F590_F690_F809_F895/F809/F809_sem1_2003/992558ViniciusIsola-RMartins_F809_RF09_0.pdf>, acessado em 09 de set, 2018
LANDT, Jeremy – Shroudsof Time - The RFID history, disponível em <https://www.transcore.com/wp-content/uploads/2017/01/History-of-RFID-White-Paper.pdf>, acessado em 10 de abril, 2018. 
SAXENA, Arjun N. – Invention Of Integrated Circuits Important Untold Facts, 1ª edição, World Scientific, 2007.
SANTOS, Leonardo F. - Conversor de interfaces RS232, RS485 e RS422 para interface rs485 e rs422 com proteção de isolamento ótico na linha de dados, isolamento galvânico da fonte e supressores de surto, disponível em <http://www.eletrica.ufpr.br/p/arquivostccs/308.pdf>, acessado em 09 de novembro, 2018.
SIMONS, R. W. - Guglielmo Marconi and Early Systems of Wireless
Communication, General Electric Reviews, Volume 11, 1996

Continue navegando