RFID
Tese: RFID. Pesquise 861.000+ trabalhos acadêmicosPor: Irwing.caruso • 11/11/2013 • Tese • 425 Palavras (2 Páginas) • 340 Visualizações
- O que é RFID?
Significa Identificação por Rádio Frequência
Sua Função é a captura e transmissão de dados em ondas de Rádio Frequência
O Sistema RFID foi criado na 2ª Guerra Mundial, com o surgimento do primeiro radar que usa ondas eletromagnéticas a fim de identificar objetos físicos, que no caso eram aviões inimigos.
Os componentes básicos desse sistema são: Leitor, Antena, TAG.
TAG ou Transponder contém um microchip com uma antena, são do tipo passiva ou ativa.
Especificamente a passiva que estamos usando, não tem alimentação (bateria), é feita através do circuito RLC.
O circuito RLC quando ressona na presença de ondas eletromagnéticas na mesma frequência cria uma tensão de alimentação, para o microchip da TAG.
O circuito RLC está preparado p/ atuar na frequência da portadora de 900MHz na TAG Utilizada.
A antena tem um papel crucial a desempenhar, uma vez que deve irradia de forma eficiente as ondas eletromagnéticas, operando dentro da faixa de frequência de ressonância da TAG.
Levando em conta a enorme perda de energia durante a transmissão optamos em usar uma antena do tipo circular com propagação em dois planos, ou seja, comunica-se com a TAG em qualquer direção que ela esteja.
O reader tem a função de realizar a leitura half – duplex do sinal da TAG e interpretar conforme sua aplicação.
Seu conceito eletrônico consiste em ter um controle principal que envia uma pergunta a ser modulada e emitida pela antena, a TAG responde à informação contida em seu chip a antena que retorna ao controle principal.
O controle principal analisa se o conteúdo da TAG é reconhecida pelo software
Para solucionar nossa proposta, o software consiste em 3 partes:
• Biblioteca de Comunicação
• Base de Dados
• Programa com Protocolos de segurança
O protocolo padrão da TAG é composto de 6 grupos de 4 dígitos numéricos, totalizando uma sequência numérica de 24 dígitos, o que torna uma tarefa difícil de ser duplicada.
O Protocolo de base de dados deve ser associado ao usuário, sendo intransferível evitando a entrada não autorizada e é a base de dados que faz o vinculo que relaciona a TAG ao usuário.
O programa foi desenvolvido em Microsoft Visual Studio com linguagem em visual basic que interage com a base de dados do Microsoft SQL Server.
Realizar o cadastro da TAG e usuário
O funcionamento do controle de acesso é dividido em etapas.
O usuário aproxima-se da entrada , o sensor de presença ao reconhece – lo habilita a leitura da TAG.
A antena efetua a leitura da TAG sendo reconhecida, a entrada é liberada.
Para Proteção no momento da passagem do usuário, um sensor de presença fica localizado no final do percurso habilitando
...