segunda-feira, 22 de setembro de 2014

O lado obscuro da Internet - DEEP WEB

Um parte da internet dedicada que não pode ser acessada com uma "googlada".


O que achou? Já imaginou se essas informações viessem parar em navegadores comuns?

 Não esqueça de deixar seu comentário.




Referencia:
 https://www.youtube.com/watch?v=gZ3kzI4tLkw
http://olhardigital.uol.com.br/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-da-internet/31120

Será que as cidades inteligentes vão ser algo comum no futuro?

O presidente da IBM fala sobre o assunto, assista ao vídeo e deixe sua opinião nos comentários também.
Não esqueçam de deixar sua opinião. 










 Referencia: https://www.youtube.com/watch?v=-BktkMFHgz8

História rápida da internet.

Pesquisando na Internet encontrei esse vídeo que mostra de forma bem dinâmica a historia da internet.
  Espero que gostem.

Centro de Operações do Rio de Janeiro - Primeiro passo para ser uma cidade inteligente




Inaugurado em 31 de dezembro de 2010, na Cidade Nova, o Centro de Operações Rio integra 30 órgãos que monitoram, 24 horas por dia, o cotidiano da cidade. Aqui, estão integradas todas as etapas de um gerenciamento de crise, desde a antecipação, redução e preparação, até a resposta imediata às ocorrências, como chuvas fortes, deslizamentos e acidentes de trânsito.
Além das informações em tempo real das concessionárias e órgãos púbicos, o Centro de Operações capta imagens de 560 câmeras instaladas por toda a cidade. Todos os dados são interconectados para visualização, monitoramento e análise na Sala de Controle, em um telão de 80 metros quadrados. Na Sala de Crise, equipada com outra tela, de videoconferência, é possível se comunicar com a residência oficial do prefeito, na Gávea Pequena, e com a sede da Defesa Civil. O processo permite atuar em tempo real na tomada de decisões e solução dos problemas.

Como funciona?
Mais de 400 profissionais se revezam em três turnos no monitoramento da cidade. Em caso de ocorrência, é possível acionar rapidamente os órgãos competentes para cada tipo de situação.

Como você imagina o futuro?


Carros voadores? Teletransporte? Quando se fala em soluções tecnológicas para os próximos anos, muita gente imagina coisas assim. Mas, os engenheiros e técnicos que trabalham com a futuronas grandes empresas estão mais preocupados em criar soluções que aproveitem tecnologias já existentes de uma maneira mais inteligente. É mais fácil, mais barato e gera resultados mais imediatos.

Olhando para os números de congestionamentos, e para as imagens de uma cidade como São Paulo no horário de pico, dá para pensar que o trânsito nas grandes cidades é um problema sem solução. Mas, não é bem assim. Ainda há alternativas. Uma das possibilidades é melhorar o controle do tráfego, usando melhor informações que já estão disponíveis. Muitos carros já têm rastreador. E, em breve, todos serão obrigado a sair de fábrica com um, garantindo mais segurança e, ao mesmo tempo, gerando uma montanha de dados, como velocidade, localização exata, e até os caminhos-padrão que você costuma usar todos os dias. Já que é assim, por que não utilizar estes dados para saber quais pontos terão congestionamento antes mesmo do trânsito engarrafar?
"Algumas empresas, em alguns pacotes de seguro, instalam GPS no veículo. Esses GPSs transmitem posição, velocidade e direção para uma central. Conversando com essas empresas, era coisa de cada minuto cada, todo veículo transmite aquela informação para uma central de 200 mil veículos assegurados na cidade de São Paulo. Esse volume de informação poderia gerar, e pode, e gera, um mapa absolutamente preciso do trânsito da cidade de São Paulo, da uma condição real daquele exato momento", afirma Joel Formiga, Diretor para setor público da IBM.
A educação e a saúde pública também podem usar serviços, que já são populares, para ganhar eficiência. Imagine, por exemplo, criar redes sociais escolares que se transformem em ponto de encontro virtual para pais, alunos e professores. A Web está recheada de serviços gratuitos que podem tornar isso possível.
Se o assunto é saúde pública, por que não usar o mesmo sistema que hoje serve para comprar ingressos para shows? Do mesmo jeito que você hoje reserva o seu lugar na casa de espetáculos, daria para reservar lugares na fila do SUS, ou daria para mostrar leitos disponíveis em hospitais. Todo mundo sairia ganhand os pacientes e os administradores do serviço público.
"Ter leitos, mas não saber se ele está disponível; ter leitos, mas não saber se tem um médico que possa utilizar os equipamentos para atender o paciente; sempre vai nos deixar a dúvida se nós temos esses serviços disponíveis", afirma Fernando Faria, executivo do Setor Público da IBM.
Em alguns lugares do mundo certas idéias já estão sendo implantadas. Em Nova Iorque o departamento de polícia da cidade integrou todas as bases de dados disponíveis. O sistema atua em tempo real. Hoje, já é assim: em questão de minutos as viaturas da cidade têm todos os dados dos suspeitos, sem que o policial tenha que acessar a internet. O mais incrível é que toda essa informação já estava disponível há muito tempo, mas não era processada de maneira adequada.
Como deu para notar, a tecnologia que já está aí pode ser o principal passaporte para cidades mais eficientes, que trabalhem a nosso favor.







Referencia: http://olhardigital.uol.com.br/video/cidades_inteligentes_o_futuro_das_metropoles/11182

domingo, 21 de setembro de 2014

Cidades inteligentes

Desempenho urbano atualmente não depende apenas de dotação da cidade de infra-estrutura de disco ("capital físico"), mas também, e cada vez mais, sobre a disponibilidade e qualidade da comunicação do conhecimento e infra-estrutura social ('capital intelectual e capital social "). A última forma de capital é decisivo para a competitividade urbana. É neste contexto que o conceito de cidade inteligente foi introduzida como um dispositivo estratégico para abranger fatores de produção urbana moderna em um quadro comum e para destacar a importância crescente das Novas Tecnologias de Informação e Comunicação (NTIC), o Capital Social e ambiental em perfis a competitividade das cidades o significado destes dois ativos - social e ambiental - se vai um longo caminho para distinguir cidades inteligentes a partir de suas mais homólogos de tecnologia completas, traçar uma linha clara entre eles e que passa sob o nome de tanto cidades digitais ou inteligentes.

Cidade(s) Inteligente(s) também têm sido usados ​​como um conceito de marketing por empresas e cidades.

Definição


A cidade pode ser definida como "inteligente" quando os investimentos em capital humano e social e tradicional (transporte) e moderno (NTIC) comunicação combustível infra-estrutura de desenvolvimento econômico sustentável e uma elevada qualidade de vida, com uma boa gestão dos recursos naturais, por meio da ação participativa e engajamento. (Caragliu et al. 2009). Para Gildo Seisdedos Domínguez, o conceito de cidade inteligente significa, essencialmente, a eficiência. Mas a eficiência com base na gestão inteligente e TIC integradas e participação ativa dos cidadãos. Em seguida, implica um novo tipo de governança, participação efetiva dos cidadãos nas políticas públicas.

Cidades inteligentes podem ser identificadas (e classificadas) ao longo de seis eixos ou dimensões:  Esses seis eixos se conectar com as teorias neoclássicas regionais e tradicionais de crescimento e desenvolvimento urbano. Em particular, os eixos são baseados - respectivamente - em teorias de competitividade regional, transportes e TIC economia, recursos naturais, capital humano e social, qualidade de vida e participação dos cidadãos na gestão das cidades.

Ele insiste que as cidades inteligentes são definidos por sua inovação e sua capacidade de resolver problemas e utilização das NTICs para melhorar essa capacidade. A inteligência está na capacidade de resolver problemas destas comunidades está ligada à transferência de tecnologia para quando um problema é resolvido. Neste sentido, a inteligência é uma qualidade interior de qualquer território, em qualquer lugar, cidade ou região em que os processos de inovação são facilitadas pelas tecnologias da informação e comunicação. O que varia é o grau de inteligência, dependendo da pessoa, o sistema de cooperação e de infra-estrutura digital e ferramentas que a comunidade oferece aos seus residentes (Komninos 2002).

Contexto político

O conceito de cidade inteligente como o próximo estágio do processo de urbanização tem sido muito na moda na arena política, nos últimos anos, com o objetivo de estabelecer uma distinção dos termos cidade digital ou cidade inteligente. Seu foco principal é ainda sobre o papel da infra-estrutura de TIC, mas também de muita pesquisa tem sido realizada sobre o papel do capital / educação capital humano, social e relacional e de interesse ambiental como fatores importantes para o crescimento urbano.

A União Europeia (UE), em particular, dedicou esforços constantes para definir uma estratégia para alcançar o crescimento urbano em um sentido inteligente para suas cidades-regiões metropolitanas.  Outras instituições e thinktanks internacionais também acredita em um fio, forma provocada pelas TIC de desenvolvimento. O Fórum Comunidade Inteligente produz, por exemplo, a investigação sobre os efeitos locais da revolução das TIC em todo o mundo. O Manual de Oslo da OCDE e EUROSTAT salienta, pelo contrário o papel da inovação no sector das TIC e fornece um conjunto de ferramentas para identificar indicadores consistentes, moldando assim uma estrutura sólida de análise para pesquisadores sobre inovação urbana. Em um nível mesoregional, observamos uma atenção renovada para o papel da infra-estrutura de comunicação suave na determinação do desempenho econômico.

A disponibilidade e qualidade da infra-estrutura de TIC não é a única definição de uma cidade inteligente ou inteligente. Outras definições enfatizam o papel do capital humano e da educação e da aprendizagem no desenvolvimento urbano. Foi demonstrado, por exemplo, que as taxas de crescimento urbano mais rápidos foram alcançados em cidades onde uma grande parcela da força de trabalho educada é disponível.

A inovação é motivada por empreendedores que inovam em indústrias e produtos que requerem uma força de trabalho cada vez mais qualificado. Porque nem todas as cidades são igualmente bem-sucedida em investir em capital humano, uma força de trabalho educada - a "classe criativa"  - é o agrupamento espacial ao longo do tempo. Esta tendência para as cidades a divergir em termos de capital humano tem atraído a atenção de pesquisadores e formuladores de políticas. Acontece que algumas cidades, que eram, no passado, melhor dotado de uma força de trabalho qualificada, conseguiram atrair um trabalho mais qualificado, enquanto cidades concorrentes não conseguiram fazê-lo. Os decisores políticos, nomeadamente os europeus, são mais propensos a atribuir um peso consistente de homogeneidade espacial; Nestas circunstâncias, o agrupamento progressivo do capital humano urbano é, então, uma grande preocupação.

Características 

O rótulo de cidade inteligente ainda é um conceito bastante difusa e é usado de maneiras que nem sempre são consistentes. Esta seção resume as características de uma cidade inteligente que mais freqüentemente se repetem nas discussões sobre o tema.

A fase em que o desenvolvimento de infra-estrutura 

Esse uso é centrado em torno da "utilização da infra-estrutura de rede para melhorar a eficiência económica e política e permitir o desenvolvimento social, cultural e urbano", onde a infra-estrutura termo indica serviços de negócios, habitação, lazer e serviços de estilo de vida, e as TIC (móvel e telefones fixos, televisões por satélite, redes de computadores, e-commerce, serviços de internet), e traz à tona a idéia de uma cidade com fio como o modelo de desenvolvimento principal e de conectividade como fonte de crescimento.

O papel fundamental da indústria de alta tecnologia e criativas em crescimento urbano de longo prazo está estressado. Este fator, juntamente com a infra-estrutura mole ("redes de conhecimento, as organizações voluntárias, ambientes livres do crime, depois de economia entretenimento escura"),  é o núcleo de pesquisa de Richard Florida.

A idéia básica é que "ocupações criativas estão crescendo e as empresas agora orientar-se para atrair" o criativo ". Enquanto a presença de uma força de trabalho criativo e habilidoso não garante desempenho urbano, em uma economia de conhecimento intensivo e cada vez mais globalizado, estes fatores irão determinar cada vez mais o sucesso das cidades.


A estratégia para a criação de um ambiente competitivo 

Aqui, uma "cidade inteligente" é considerado como sendo aquele que aproveita as oportunidades que as TIC oferecem para aumentar a prosperidade e a competitividade local - uma abordagem que implica o desenvolvimento urbano integrado, baseado em multi-ator, multi-setorial e perspectivas multi-nível.

Isto leva a uma "ênfase subjacente sobre o desenvolvimento urbano levou-business",  a criação de cidades para negócios, com o objetivo de atrair novos negócios. Os dados mostram que as cidades orientados a negócios são de fato entre aqueles com um desempenho socio-económico satisfatório. Para este fim, as cidades podem criar parques empresariais como "Cidades Inteligentes": Kochi, Malta, Dubai são exemplos.

Capacidade de inteligência local está intrinsecamente ligado ao da economia baseada no conhecimento, onde a inovação ea tecnologia são os principais motores do crescimento  e a inteligência colectiva da comunidade, o que reforça a capacidade e as redes como principais fatores de sucesso de uma comunidade.  Isso requer um paradigma de planejamento pertinente para o desenvolvimento urbano-regional e gestão da inovação, semelhante ao conceito relacionado de "cidades inteligentes" (ou comunidades, clusters, distritos e territórios multi-fragmentação). Através do desenvolvimento, estratégias de cidade inteligente ou mais complexo à base de cluster com foco no setor, territórios pode definir os mecanismos de inovação movimento de dimensões globais e aumentar substancialmente seus sistemas de inovação.

Cidades inteligentes como "ecossistemas de inovação" poderia oferecer amplas oportunidades para "serviços inteligentes" user-driven sustentáveis. Isto pode ser conseguido através da combinação de processos abertos de inovação, aplicações de serviços de governo eletrônico avançado, computação em nuvem e tecnologias da Internet das coisas.

Uma abordagem para cidades inclusivas e sustentáveis 

Uma abordagem alternativa dá profunda atenção para o papel do capital social e relacional no desenvolvimento urbano. Aqui, uma cidade inteligente será uma cidade cuja comunidade aprendeu a aprender, adaptar e inovar. Isto pode incluir um forte foco em seu objetivo de alcançar a inclusão social de vários residentes urbanos nos serviços públicos (por exemplo, cartões inteligentes de Southampton) e ênfase na participação dos cidadãos na co-design.

Sustentabilidade é visto aqui como um importante componente estratégico de cidades inteligentes. A transição para a sustentabilidade social pode ser visto na integração de técnicas de e-participação, tais como consulta on-line e deliberação sobre alterações de serviços propostos para apoiar a participação dos usuários como cidadãos na democratização das decisões tomadas sobre os futuros níveis de disposição.

A sustentabilidade ambiental é importante em um mundo onde os recursos são escassos, e onde as cidades estão cada vez mais baseando seu desenvolvimento e riqueza para o turismo e recursos naturais: sua exploração deve garantir a utilização segura e renovável do património natural. Este último ponto está ligado ao desenvolvimento de negócios levou, porque o sábio equilíbrio de medidas que favoreçam o crescimento, por um lado, ea protecção dos elos fracos, por outro lado, é um dos pilares para o desenvolvimento urbano sustentável.

Redes Wireless para cidades inteligentes 

Redes de sensores sem fio é uma tecnologia específica que ajuda a criar cidades inteligentes. O objetivo é criar uma rede distribuída de nós sensores inteligentes que podem medir vários parâmetros para uma gestão mais eficiente da cidade. Os dados são entregues sem fio e em tempo real aos cidadãos ou às autoridades competentes.

Por exemplo, os cidadãos podem monitorar a concentração de poluição em cada rua da cidade ou eles podem obter alarmes automáticos quando o nível de radiação sobe um determinado nível. Também é possível para as autoridades de optimizar a irrigação de parques ou a iluminação da cidade. Vazamentos de água pode ser facilmente detectado ou mapas de ruído pode ser obtida. Caixotes do lixo pode enviar um alarme quando estão perto de ser completa.

Tráfego de veículos podem ser monitorados, a fim de modificar as luzes da cidade de uma forma dinâmica. O tráfego pode ser reduzido com sistemas que detectam onde o slot de estacionamento disponível mais próximo. Os motoristas obter informações em tempo hábil para que eles possam localizar um parque de estacionamento gratuito encaixar rapidamente, economizando tempo e combustível. Esta informação pode reduzir engarrafamentos e poluição melhorar a qualidade de vida. Ele também foi recentemente afirmou que, devido à natureza de geração de receita de estacionamento, sistemas de estacionamento inteligentes poderiam ser a base ideal para a construção de redes sem fio municipais. Estas redes de detecção poderia mais tarde ser estendido para incluir outros tipos de sensores, como uma empresa com sede na Califórnia Streetline anunciou que vai oferecer, no início de 2014, a adição de temperatura da superfície da estrada e barulho sentindo capacidades ao seu portfólio de estacionamento inteligente.

Combinado transbordamento de esgoto (CSO) eventos pode ser atenuado pelo uso de infra-estrutura de recolha de águas pluviais distribuído para reduzir os fluxos de pico e maximizar molhado captura de tempo.  Isso permite que as instalações de tratamento de águas residuais para o tratamento de escoamento de águas pluviais, em vez de ele ser liberado para o corpo receptor.

Plataformas de gerenciamento de dados do sensor de colaboração on-line 

Plataformas de gerenciamento de dados do sensor de colaboração on-line são os serviços de banco de dados on-line que permitem que os proprietários de sensores para registrar e conectar seus dispositivos de alimentação de dados em um banco de dados on-line para armazenamento e também permitir que os desenvolvedores para se conectar ao banco de dados e construir seus próprios aplicativos com base nesses dados. Exemplos incluem Xively ea plataforma Wikisensing. Essas plataformas simplificar a colaboração online entre os usuários mais diversos conjuntos de dados que variam de dados de energia e de ambiente para coletadas de serviços de transporte  Outros serviços incluem permitindo que os desenvolvedores para incorporar gráficos em tempo real e Widgets em sites.; analisar e processar dados históricos retirados do feeds de dados; enviar alertas em tempo real a partir de qualquer fluxo de dados para controlar scripts, dispositivos e ambientes.

A arquitetura do sistema Wikisensing descreve os principais componentes de tais sistemas para incluir APIs e interfaces para colaboradores on-line, um middleware que contém a lógica de negócios necessária para o gerenciamento de dados de sensores e processamento e um modelo de armazenamento adequado para o armazenamento e recuperação eficiente de grandes volumes de dados.


A crítica 

Os principais argumentos contra o uso superficial deste conceito na arena política são:

  • Um viés do interesse estratégico pode levar a ignorar caminhos alternativos de desenvolvimento urbano promissor. 
  • O foco do conceito de cidade inteligente pode levar a uma subestimação dos possíveis efeitos negativos do desenvolvimento das novas infra-estruturas tecnológicas e de rede necessários para que uma cidade seja inteligente.
A idéia dos espaços urbanos neo-liberal tem sido criticado por os riscos potenciais associados com a colocação de um peso excessivo sobre os valores econômicos como o único motor do desenvolvimento urbano. Entre esses possíveis padrões de desenvolvimento, os decisores políticos seria melhor considerar aqueles que não dependem apenas de um modelo  de negócio.


Como um modelo de negócios globalizado é baseada na mobilidade do capital, seguindo um modelo orientado para os negócios pode resultar em uma estratégia de perda de longo prazo: "O" ajuste espacial "significa, inevitavelmente, que o capital móvel pode muitas vezes" escrever seus próprios negócios "para vir à cidade, só para seguir em frente quando ele recebe um negócio melhor em outro lugar. Isto não é menos verdadeiro para a cidade inteligente do que foi para o industrial, [ou] a fabricação da cidade ".


Referências

Caragliu, A; Del Bo, C. & Nijkamp, P (2009). "Smart cities in Europe". Serie Research Memoranda 0048 (VU University Amsterdam, Faculty of Economics, Business Administration and Econometrics).

Seisdedos, Gildo (2012). "¿Qué es una Smart City?". Bit 188: 35–37.
Giffinger, Rudolf; Christian Fertner; Hans Kramar; Robert Kalasek; Nataša Pichler-Milanovic; Evert Meijers (2007). "Smart cities – Ranking of European medium-sized cities". Smart Cities. Vienna: Centre of Regional Science.

Komninos Nicos (2002). Intelligent cities: innovation, knowledge systems and digital spaces. London: Spon Press.

Komninos, Nicos (2009). "Intelligent cities: towards interactive and global innovation environments". International Journal of Innovation and Regional Development (Inderscience Publishers) 1 (4): 337–355(19). doi:10.1504/ijird.2009.022726.

Paskaleva, K (25 January 2009). "Enabling the smart city:The progress of e-city governance in Europe". International Journal of Innovation and Regional Development 1 (4): 405–422(18). doi:10.1504/ijird.2009.022730.

OECD – EUROSTAT (2005). Oslo Manual. Paris: OECD - Statistical Office of the European Communities.

HDTV - A televisão de alta definição

Introdução

A televisão de alta definição, também conhecida como HDTV, um acrônimo para o termo em língua inglesa high-definition television, é um sistema de transmissão televisiva com uma resolução de tela significativamente superior à dos formatos tradicionais (NTSC, SECAM, PAL). Com exceção de formatos analógicos adotados na Europa e Japão, o HDTV é transmitido digitalmente e por isso sua implementação geralmente coincide com a introdução da televisão digital (DTV): esta tecnologia foi lançada inicialmente nos Estados Unidos durante a década de 1990 por um consórcio envolvendo AT&T, General Instrument, MIT, Philips, Sarnoff, Thomson e Zenith1 .

Apesar de vários padrões de televisão de alta definição terem sido propostos ou implementados, os padrões HDTV atuais são definidos pelo ITU-R BT.709 como 1080i (interlaced), 1080p (progressive) ou 720p usando uma proporção de tela de 16:9. O termo "alta definição" pode se referir à própria especificação da resolução ou mais genericamente ao meio (ou mídia) capaz de tal definição, como filme fotográfico ou o próprio aparelho de televisão.

O que talvez possa vir a ter algum interesse num futuro próximo é o vídeo de alta definição (através dos sucessores do DVD, o HD DVD e Blu-Ray, sendo este último adotado como padrão) e, por consequência, os projectores, televisores LCD e de plasma (ambos ultrapassados por novas tecnologias que serão abordadas mais à frente) com resolução de 1080p (1920 x 1080), bem como nos retro-projetores e filmadoras com definição de 1080p.


No contexto da HDTV, os formatos de transmissão são descritos conforme a seguinte nomenclatura:


  • O número de linhas horizontais de resolução de tela.
  • O uso de progressive scan (p) ou interlaced scan (i). 
  • A cadência, número de quadros (frames) ou campos (fields) por segundo. 
  • 480i = 720x480 pixels, entrelaçado. 
  • 480p = 720x480 pixels, progressivo.
  • 720i = Nao existe nenhum padrão formalmente documentado para este formato. Apesar de possível hipoteticamente, nunca foi implementado na pratica. O 720p foi concebido nos laboratórios AT&T Bell Labs no final da década de 1980 como um formato estritamente progressivo.
  • 720p = 1280x720 pixels, progressivo.
  • 1080i = 1920x1080 pixels, entrelaçado.
  • 1080p = 1920x1080 pixels. (Não usado no SBTVD)
Vale lembrar que na varredura de imagem (i) entrelaçado as linhas se mostram intercaladamente, tornando a resolução nativa a metade da resolução total real.

Varredura entrelaçada e progressiva


Diferença entre os modos entrelaçado (interlaced) e progressivo (progressive)
Interlaced e progressive scan são nomes usados para descrever duas técnicas utilizadas para "desenhar" o conteúdo da tela:

O modo entrelaçado desenha em cada passagem metade das linhas da tela — as linhas pares ou ímpares — formando a ilusão de uma resolução maior transmitindo apenas metade da imagem formada.

Já o modo progressivo desenha a tela inteira em uma única passada, transmitindo e exibindo todas as linhas da tela a cada atualização (refresh).

Diferença entre os modos entrelaçado (interlaced) e progressivo (progressive)

Referências

Carlo Basile et al. (1995). "The U.S. HDTV standard: the Grand Alliance". IEEE Spectrum (4): 36–45.

sexta-feira, 19 de setembro de 2014

Resumo do 3G


A terceira geração da tecnologia móvel foi definida ainda em 1999 pela União Internacional de Comunicações (UIT). O acesso à internet a partir de dispositivos móveis se tornou ainda mais popular com os padrões 3G por causa de sua velocidade, fazendo inclusive com que muita gente pense que estes dois caracteres são meros sinônimos de "internet no celular", mas é muito mais do que isso.
A ideia principal do 3G é a de fazer com que os usuários possam ter acesso móvel à internet com qualidade similar às conexões fixas de banda larga, de forma a conseguir aproveitar recursos como streaming de vídeo, aplicações de áudio, mensagens multimídia, entre outros. Não por menos, as operadoras começaram inclusive a comercializar os chamados "modems 3G", dispositivos equipados com cartões SIM desenvolvidos para permitir acesso à internet via redes 3G em notebooks e desktops. No Brasil três operadoras iniciaram a comercialização do 3G na faixa de 850 MHz em 2007: Vivo, Claro e Tim com planos em média de 2 mbps.

Algumas curiosidades sobre o 3G:
  • A comunicação entre as torres e central é feita por ondas de rádio.
  • Consegue entrar facilmente em lugares fechados devido ao razoável número de ERBs.
  • Ainda assim o México, por exemplo, tem o dobro de ERBs que o Brasil.
  • Cada ERB tem capacidade média de 100 usuários simultâneos.
  • Existem extensores de sinal que ajudam a "rotear" o sinal dentro de apartamentos e casas.
Referência:
http://www.infowester.com/3g4g.php


Reveja nossa apresentação

Para quem não pode acompanhar nossa apresentação na última semana, estarei lançado agora aqui no blog. Todo o conteúdo produzido foi pesquisado e aprofundado pelos integrantes do grupo. Bons estudos!


Como funciona a internet

Fala galera! Achei esses 4 vídeos recentes e interativos que ajudarão a entender melhor o que é INTERNET. Ah, vale acrescentar que foram feitos pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), que toma decisões sobre o CGI.br e outras áreas da internet brasileira.

Parte 1:

Parte 2:
Parte 3:
Parte 4:

Espero que aproveitem o conteúdo que está ótimo!

segunda-feira, 8 de setembro de 2014

Vídeos da apresentação

Como não consegui reproduzir os vídeos durante a apresentação, vou disponibiliza-los aqui.

O primeiro seria no início da parte sobre NTICs:



E o segundo mostra a evolução das gerações da tecnologia móvel:



Desde já peço desculpas pelos problemas.

segunda-feira, 18 de agosto de 2014

O que é VoIP e como funciona

O que é VoIP e como funciona?

por DANIEL ANDRADE
Para o TechTudo
VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP. Diversos softwares que tem essa finalidade estão disponíveis de graça, o mais famoso deles é o Skype.
20120823_01 (Foto: 20120823_01)Esquema de funcionamento do VoIP (Foto:
Reprodução)
Surgido ainda no início da década de 1990, mas se tornando notório apenas após a popularização da Internet banda larga, o VoIP pode funcionar de duas formas. A primeira é quando uma ligação é feita de um computador para outro computador. Nesse caso, tudo que é falado no headset ou no microfone é transformado em informação binária e transmitido através da Internet. A segunda forma é quando a ligação é feita para um telefone ou celular convencional. Neste caso a voz também é transformada em informação, que passa pela Internet até chegar às centrais telefônicas, onde é transformada em sinais analógicos, que é o sinal recebido pelos telefones convencionais.



Quem utiliza um aparelho telefônico comum pode usufruir do sistema VoIP, caso tenha contratado o serviço junto a uma operadora. Para isso basta que ele utilize um dispositivo chamado ATA (adaptador telefônico analógico), que é uma espécie de conversor analógico-digital. Ele pega o sinal analógico do telefone e converte em dados digitais para transmissão pela Internet.
20120823_02
Exemplo de ATA (adaptador telefônico) (Foto:
Reprodução)
Numa ligação VoIP, ao tirar o telefone do gancho, um sinal é enviado ao ATA, que o recebe e envia um sinal de discagem, sabendo assim que há uma conexão ativa com a Internet. Quando o número do telefone desejado é discado, os tons são convertidos pelo ATA em dados digitais que são armazenados temporariamente. Os dados do número telefônico são enviados na forma de uma solicitação para o processador de chamadas da operadora VoIP, que verifica os dados para certificar-se de que estão em um formato válido, e determina para onde mapear o 

número telefônico, que ao ser mapeado é traduzido como um endereço IP. Os dois aparelhos, nos dois lados da chamada, são então conectados. Um sinal é enviado para o ATA do número que receberá a chamada, fazendo o aparelho tocar, e quando ele for atendido, uma sessão é estabelecida entre os dois lados.  Durante a conversa, os sistemas transmitem pacotes, convertidos pelos ATAs no sinal analógico de áudio que você ouve. Ao desligar, o circuito entre o ATA e o telefone é fechado, encerrando a sessão.
Além dos aparelhos analógicos convencionais, existem também os telefones IP, parecidos em tudo com um telefone comum, fora pelo fato de utilizarem conectores RJ-45 (os mesmos das placas de rede de computadores) ao invés dos conectores telefônicos padrão RJ-11. Os telefones IP conectam-se diretamente ao roteador e contêm todo o hardware e software integrado para fazer uma ligação IP, eliminando a necessidade da utilização de um ATA para essa finalidade.


Que tal voltar ao passado da INTERNET?



Revirando a internet, encontrei algo muito interessante, sabia que exites uma instituição sem fins lucrativos que guarda fotos dos sites?!

É bem fácil,  é só seguir os seguintes passos:
1- Entre no site Wayback Machine
2- Digite http:// e o site que quer visualizar
3- Agora é só selecionar a data que você quer ver.


Você se surpreenderá com os achados, alguns exemplos estão abaixo.


A primeira foto é a do site da Google em 17 de Junho de 1999
A segunda foto é a do site do Hotmail em 29 de Fevereiro de 2000

quinta-feira, 14 de agosto de 2014

A tecnologia RFID e seus desafios atuais

Em nossa era digital atual, assuntos sobre mobilidade e segurança de dados acalentam discussões científicas e corporativas incessantemente.  A proliferação de tecnologias sem fio, dispositivos de computação móvel e da internet tem fomentado um interesse crescente nos sistemas e serviços, onde a localização é o contexto computacional mais essencial. 
Muitas aplicações precisam mapear a localização física dos objetos. De fato, ao longo dos anos, muitos sistemas têm abordado o problema de localização automática. Um dos sistemas baseados em localização mais conhecidos é o Sistema de Posicionamento Global (GPS), um sistema de navegação baseado em satélite sistema composto por uma rede de 24 satélites colocados em órbita. No entanto, o GPS, uma vez que está dependente de satélite, tem um problema inerente de  determinar com precisão a localização de objetos localizados no interior dos edifícios, por exemplo.
Quais alternativas tecnológicas podemos utilizar para armazenar os tais dados dessa informação? Nessa confusão toda, vamos conhecer o mundo da tecnologia RFID e os desafios que ele encontra.


Definição 

Segundo o Wikipédia, o RFID (do inglês "Radio-Frequency IDentification") nada mais é que um método de identificação automática através de sinais de rádio, que recupera e armazena dados remotamente através de dispositivos denominados etiquetas RFID.

Uma etiqueta ou tag RFID é, geralmente, uma plaquinha eletrônica, também chamado de transpoder, que contém  chips de silício e antenas que respondem a sinais magnéticos de bases enviados pela base transmissora. Além destas etiquetas passivas, existem ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal eletromagnético. São bem mais caras que do que as etiquetas passivas. Por conta de seus tamanho, ela pode ser colocada em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros.



Figura 1: Exemplo de uma etiqueta RFDI comum
(Fonte: Taggen Soluções®, 2014.)


Um sistema de RFID é sempre constituído por dois componentes :



  • o transponder, o qual está localizado sobre o objeto a ser identificado; 
  • o interrogador ou leitor, o qual, dependendo da concepção e da tecnologia utilizada, podem ser um leitor ou leitor/gravador.
Figura 2: O leitor e o transponder são os principais componentes de cada sistema de RFID
(Fonte: Finkenzeller, 2010)


O RFID, por exemplo, utiliza transponders (os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").



Aplicações

Origem: Teleco Inteligência em Telecomunicações

Devido às inúmeras vantagens dos sistemas de RFID em comparação com outros sistemas de identificação,
os sistemas RFID estão começando agora a conquistar novos mercados de massa.

Dentre as variadas aplicações para etiquetas RFID, as de maior destaque são descritas nos parágrafos a seguir.

Pedágios

A tecnologia já se tornou comum nos pedágios de algumas rodovias. Ao invés de os carros pararem, um cartão provido com o microchip RFID é colocado no pára-brisa do veículo, enviando seu código de identificação para as antenas ou leitores eletrônicos localizados na cabine de cobrança (Figura 3). Uma vez reconhecido o código, a passagem é liberada.

Figura 3: Aplicação de RFID em postos de pedágio.
(Fonte: Teleco, 2014)

Aplicações Médicas

Usados embaixo da pele, os dispositivos podem armazenar registros completos que incluem desde a identidade, o tipo sangüíneo e outros detalhes da condição do paciente a fim de agilizar o seu tratamento.

No caso de uma emergência, o chip pode salvar vidas, já que reduz a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico atualizado dos medicamentos em uso pelo paciente. Com isso obtém-se maior agilidade na busca de informações e tratamento sem a necessidade de localização dos prontuários médicos.

O uniforme dos funcionários, crachás de visitantes, remédios e equipamentos também podem ser etiquetados, criando um ambiente de administração estruturado, reduzindo erros e aumentando a segurança das pessoas.

Controle de Acesso

Implantes de chips RFID no corpo humano também podem ser usados como uma alternativa para identificar fraudes, prover a segurança no acesso a lugares restritos como salas de controle, cofres de bancos, Data Centers, entre outros.

Combinado com outros sensores para monitorar as funções do corpo, o dispositivo poderia armazenar as condições psicológicas das pessoas e detectar condições de stress e medo, por exemplo. Atualmente prisões de algumas cidades norte-americanas utilizam pulseiras metálicas com Transponders para identificar e localizar prisioneiros dentro dos estabelecimentos penais.

Outra aplicação para controle de acesso das pessoas está na emissão de ingressos para eventos como cinema, teatros, estádios de futebol, etc. Ao chegar ao local, a pessoa passa o ingresso (com um Transponder) por um leitor instalado na entrada, liberando o acesso aos seus assentos e áreas de alimentação.

Nesse caso, o uso de dispositivos RFID também dificulta a falsificação dos ingressos e pode aumentar a rapidez e a segurança do acesso das pessoas a esses locais (Figura 4).

Figura 4: Tecnologia RFID empregada no controle de acesso.
(Fonte: Teleco, 2014)

Proteção Pessoal

Microchips RFID estão sendo desenvolvidos para uso acoplados a dispositivos do tipo GPS (Global Positioning System), sistemas baseados em satélites e desenvolvidos para navegação, que permitem localizar, com precisão, a posição de um produto ou pessoa em qualquer ponto da superfície da terra.

Utilizados dessa forma, poderiam ser usados em pessoas (executivos, por exemplo), como uma forma de proteção e localização no caso de atentados ou seqüestros.

Transportes Aéreos, Terrestres e Marítimos

Algumas empresas aéreas estão utilizando as etiquetas RFID nas malas dos passageiros, procurando dessa forma reduzir perdas de bagagens e facilitar o itinerário das malas nos casos de mudanças nos planos de vôo das companhias. Da mesma forma, os portos também podem utilizar a tecnologia RFID para rastrear bagagens de passageiros, containeres e demais cargas transportadas em navios.

Outra aplicação é o uso de Transponders em cargas terrestres para circulação em rodovias, visando um melhor controle dos produtos e fiscalização na emissão de notas fiscais com o intuito de reduzir contrabando e até mesmo o tráfico de drogas.

Logística

A logística é um setor que vem se expandindo devido a constantes mudanças no mercado mundial. Com o avanço da tecnologia, estão se desenvolvendo novos recursos e oportunidades para as empresas realizarem seus negócios.

Dentro da logística estão envolvidos vários processos, como transporte, estoque, armazenagem, manuseio de materiais entre outros e a utilização da tecnologia RFID se faz presente visando redução de custos, menor desperdício, maior agilidade nos processos e maior satisfação dos clientes.

Dentre as aplicações da RFID neste setor destacam-se:

  • Auxílio nas operações de recebimento, separação, transporte, armazenamento e expedição de materiais em depósitos e armazéns;
  • Inventário de produtos em tempo real, garantindo um correto levantamento dos estoques existentes;
  • Controle de qualidade, possibilitando o controle de produtos de forma integrada e automática ao sistema de manufatura.

Linha de Montagem Industrial

Uma aplicação bastante promissora para a tecnologia RFID está nas linhas de montagens de veículos ou de máquinas industriais. Nesse tipo de indústria, normalmente os produtos se movimentam com velocidade constante e não podem reduzir a marcha para leitura.

Com a RFID todo o processo de montagem pode ser monitorado desde o início até a entrega final do produto ao consumidor, facilitando, inclusive, o acompanhamento nos casos de manutenção (Figura 5).

No caso dos veículos, a tecnologia pode ser utilizada ainda como integrante de sistemas de proteção contra furtos, atuando no sistema de ignição até o travamento de portas e bloqueio de combustível do veículo.

Figura 5: RFID em linha de montagem de veículos.
(Fonte: Teleco, 2014)

Aplicações Financeiras

Podemos encontrar aplicações da tecnologia RFID especialmente relacionadas à segurança nas transações bancárias. Uma aplicação está nos cartões bancários do tipo “Smart Card”.

Entende-se como Smart Card todo dispositivo que permite um processamento interno, cálculos aritméticos e a tomada de decisões a partir de determinadas informações codificadas. Iniciativas recentes incluem a combinação de cartões bancários deste tipo com Transponders (Figura 6).

Figura 6: Exemplo de um Transponder inserido em SmartCard.(Fonte: Teleco, 2014)

Por exemplo, quando um cliente portando um Smart Card, associado com o Transponder RFID, chega a um caixa eletrônico bastará fornecer sua senha de acesso e um Leitor, junto ao equipamento, varrerá o corpo buscando captar as informações contidas no chip que irá transmitir outros dados pessoais e autorizará a transação.

Uma outra aplicação possível seria colocar Transponders no papel moeda, procurando com isso reduzir a falsificação. Com o chip nas cédulas de dinheiro, a contagem de grandes quantias também seria feita muito mais rapidamente.

Aplicações Biométricas

A União Européia decidiu usar passaportes biométricos dotados de um microchip RFID que, além da identificação do portador (nome, filiação, data e país de nascimento e outras informações) conterá sua foto digitalizada e os dados de identificação com os parâmetros característicos do rosto humano (distâncias e ângulos entre olhos, boca, nariz, maçãs faciais) e, no futuro, a impressão digital digitalizada.

O governo dos EUA também está adotando o uso de um passaporte com dados biométricos capazes de serem lidos por leitores especiais. O objetivo é dificultar a falsificação do documento e facilitar a tarefa das autoridades de imigração ao rastrear um indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede de sensores.

Neste caso, em se tratando de um chip RFID, os sinais podem ser captados por sensores situados no raio de alguns metros dentro de locais de grande movimento como aeroportos, estação ferroviária, rodoviária, etc.

RFID e o Código de Barras

A primeira tecnologia desenvolvida com o objetivo de solucionar problemas de rastreamento e identificação de produtos foi o código de barras.

Nesses sistemas, dispositivos leitores (canetas ópticas, pistolas laser e outros), transformam as informações contidas em uma etiqueta com um código de barras impresso, em seqüências de sinais elétricos correspondentes e proporcionais aos dados nela contidos, enviando essa informação para um terminal que armazena os dados coletados e, posteriormente, os transfere para processamento (Figura 7).

A tecnologia RFID pode ser utilizada na identificação e rastreamento de produtos em situações onde o código de barras ou outra tecnologia de identificação não atenda a todas as necessidades, podendo ser usada isoladamente ou em conjunto com esses outros métodos de identificação.

Entretanto, a tecnologia não deve ser considerada como um substituto dos métodos de identificação existentes atualmente. Ao contrário, essas tecnologias devem co-existir por muito tempo, aplicando-se uma ou outra à situação mais conveniente.

Figura 7: Exemplo de aplicação do leitor de código de barras.
(Fonte: Teleco, 2014)

O código de barras ainda é uma boa solução quando o objetivo é coletar informações em processos bem estruturados e projetados, onde se tem acesso direto ao produto, como armazéns, por exemplo.

Já as etiquetas RFID são mais eficientes na coleta de informações de recursos móveis (sem visada direta) e de processos de negócios não estruturados, oferecendo para esses ambientes um controle mais eficiente e sistemático.

Segurança 

Origem: Wikipédia, a enciclopédia livre.

As modernas etiquetas RFID representam a evolução da tecnologia e do baixo custo da computação embarcada. Além disso, têm o tamanho de um grão de arroz e possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários.

As etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas activas, o problema torna-se bem mais crítico.

Se a tecnologia RFID realmente tomar as proporções esperadas, todas pessoas terão etiquetas em todos os seus objetos e até no seu próprio corpo. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas.

Ataques, vulnerabilidades e ameaças

O RFID tem como característica básica armazenar dados do material em que está aplicado. Além disso, tal material pode ser facilmente rastreado. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso em segurança pode acarretar em graves problemas aos seus usuários.

Resumidamente, os problemas que podem surgir com esta tecnologia são:


  • Violação da integridade física: uma etiqueta possui dados específicos do material em que está localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário. Um exemplo: se um ladrão trocar a etiqueta de um produto caro (ex: televisão) com a de um produto barato ( ex: pilha), poderá lesar o estabelecimento, logo trará prejuízo a ele.
  • Cópia de etiquetas: sendo detetora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando um leitor, e criar uma nova com os mesmos dados.
Um exemplo: alguns carros fabricados actualmente possuem um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo seria simples e discreto.


  • Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa electrônico.
Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado em segurança.

Zonas de Segurança

Os sistemas de RFID são divididos em quatro zonas de segurança, as quais devem ser separadamente analisadas e protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Serviços e Zona 4: Sistema de Informação Empresarial. Cada zona assume uma determinada quantidade de conexões confiáveis com outros elementos (outras zonas), e impede que elementos de fora tenham tais privilégios.

A Zona 1 compreende as próprias tags RFID.

Vulnerabilidades: Existem duas áreas onde pode haver vulnerabilidades; uma delas é quando os dados da tag são guardados de forma não criptografada, isso pode acontecer porque criptografar dados em uma tag aumenta os gastos com espaço e com os circuitos. A outra vulnerabilidade possível é quanto ao acesso físico, onde uma pessoa pode retirar uma tag de um artigo ou trocá-la.

Ameaças: Qualquer pessoa com acesso físico às tags.

Contramedidas: Como meios de diminuir as vulnerabilidades, pode-se ter um controle físico de acesso apropriado, implementar segurança nas mercadorias etiquetadas com RFID, separar o código EPC de informações restantes, que sejam sensíveis à empresa e aos consumidores, e por fim, somente usar tags que permitem reescrita onde há controle de acesso físico e criptografia.

Exemplos: Se alguém com acesso indevido entrar em um armazém que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode roubar este artigo sem que a sua falta seja dada tão cedo. Outro exemplo é o de alterações nos dados da própria tag, onde uma pessoa pode alterar o seu conteúdo, como o preço, ou simplesmente trocar a tag com um produto de preço menor.

A Zona 2 compreende as leitoras, geralmente conectadas à uma rede local, através de redes comuns ou wireless.

Vulnerabilidades: Podem ser duas também: o tráfego de informação entre o leitor e as tags não é criptografado, ou os leitores não autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS, Negação de Serviço).

Ameaças: Qualquer pessoa conectada à mesma rede que os leitores, ou nas proximidades (no caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados à rede).

Contramedidas: criptografar a comunicação entre os leitores e as tags, mecanismo de autenticação para as tags, necessidade de autenticação e autorização para acessar os serviços dos leitores, segurança nos Access Points no caso de redes wireless e protocolos anti-colisão.

Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no caso de um intruso interferir na comunicação com um ruído ou usar uma tag que bloqueie o sinal das demais. No caso da rede, um dos nós da mesma rede pode tentar obter acesso aos serviços do leitor, ou simplesmente monitorar as informações que estão passando por ele.

Na Zona 3, estão os serviços como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integração. (ONS: Object Naming Service, Serviço de Nomeação de Objetos. É um serviço da EPC Global Inc que funciona na tradução de um código EPC para a informação de um produto. É como um DNS, mas para objetos. 2 EPCIS: EPC Information Service é um repositório de eventos de RFID EPC. 3 O Security Working Group da EPC é um grupo que trabalha na segurança dos sistemas RFID EPC. São ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades: Dentre as vulnerabilidades estão os próprios serviços, tanto internos da empresa, utilizando LANs ou WANs, quanto os sistemas aos quais estão conectados, como de industrias e parceiros.

Ameaças: Espiões corporativos, agentes de espionagem e intrusos.

Contramedidas: Medidas controle de acesso à rede, como firewalls, softwares de detecção de intrusos, sniffers, acesso físico, e também seguir as recomendações da Security Working Group3 da EPC.

Exemplos: Como qualquer aplicativo utilizando redes, pode ser vulnerável a vírus, sabotadores e intrusos.

A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretório, de identidade, acesso de controle e sistemas mensageiros. Também os sistemas de backend, como ERP.

Vulnerabilidades: Um sistema RFID aumenta o fluxo de volume de dados e transações em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação.

Ameaças: Intrusos, espiões e sabotadores.

Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico.

Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras.

Contra-medidas, proteção e soluções

Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno.

Algumas possíveis soluções são:


  • Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável ( ex: RSA ).
  • Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID.
  • Dispositivos metálicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumínio como principal candidato ), a etiqueta ficaria livre de interceptações quando não estivesse em uso.
Tais soluções não garantem segurança total no uso das etiquetas RFID. Porém, já fazem com que esta tecnologia se torne mais confiável.

Questões éticas e privacidade

Como já sabemos, as tags RFID podem ser usadas para uma série de funções como controle de estoque e identificação de propriedade prevenindo furto ou perda. Ou seja, são muito úteis. Uma loja poderia por exemplo colocar tags RFID em todos os seus produtos e o cliente poderia ter um cartão de crédito que automaticamente debitaria o valor das compras na hora que ele saísse da loja sem precisar passar pelo caixa. E aí que começam os problemas.

O que acontece, por exemplo, se uma loja de roupas decide colocar esses tags invisíveis em todas as roupas. Você compra e leva para casa. Um belo dia, você retorna à loja usando aquela mesma roupa e é reconhecido pelo nome. Ou entra em uma loja de departamentos e recebe sugestões em grandes painéis baseado em compras passadas (pensou em Minority Report, não é). Mesmo com regulamentação governamental, a situação pode tornar-se rapidamente uma ameaça à privacidade. Principalmente se criminosos começarem a usar essa tecnologia.

A ameaça à privacidade vem quando o RFID permanece ativo após o consumidor deixa o estabelecimento. Este é o cenário que deve alarmar as pessoas—e no momento a indústria de RFID parece dar sinais mistos sobre se as tags devem ser desativadas ou deixadas em ativo por padrão.

Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou não, e informar ao estabelecimento caso este opte por desativá-las.

Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas:


  • Os consumidores devem ser notificados quanto à presença de RFID nos produtos, e em quais deles isto acontece;
  • Tags RFID devem ser desativadas na saída do caixa do estabelecimento (um exemplo disto, é o que a Metro Group está fazendo. Na saída do sua loja modelo, há equipamentos que permitem a desativação das tags);
  • Tags RFID devem ser colocadas na embalagem do produto, e não nele próprio;
  • Tags RFID devem ser bem visíveis e facilmente removíveis.
A fabricante de tags RFID Alien Technologies, diz que as tags podem ser lidas em distâncias de até 4,5 metros. Porém, quando existem obstáculos entre o leitor e o emissor, esta distância diminui. Assim, para que criminosos possam fazer uso do RFID para praticar suas ações, eles teriam que possuir um receptor muito mais sensível do que o normal. Mas isso não é problema. De acordo com Eric Blossom, um engenheiro veterano, esta é uma tecnologia bem conhecida, apesar de ser necessário dispender até cinco vezes mais dinheiro para construir-se um dispositivo desse tipo.

Desafios atuais

Embora nos últimos anos tenha havido avanços consideráveis na tecnologia utilizada para o RFID, diversos desafios ainda se mostram reais para uma ampla expansão desta tecnologia. Estes desafios se concentram muito na aplicação que é feita do dispositivo, sendo que para determinados usos a tecnologia está razoavelmente consolidada, enquanto que para outros ainda deve ser desenvolvida. Os que se sobressaem são:


  • Preço: embora atualmente os preços destes dispositivos estejam competitivos a ponto de substituir inclusive códigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituição não se mostra vantajosa (por isso a tendência é esta substituição primeiro em produtos de alta margem de lucro). Este é apenas um exemplo dentre as aplicações imaginadas (e ainda não imaginadas) de onde o preço da tecnologia ainda deve cair.
  • Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria ainda é um problema. De fato, este é um problema generalizado entre os dispositivos móveis, sejam computacionais ou não. A curta duração da carga das baterias atuais limita o desenvolvimento de novos dispositivos e aplicações, pois estes requerem mais poder de processamento, que por sua vez requer maior fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da utilização pelo leitor, a carga obtida por esta energização é proporcional à distância que este se encontra do leitor, de modo que quanto mais distante menor a carga obtida. Isto também limita o desenvolvimento de novas aplicações, obrigando-as a ficarem mais próximas do leitor para receberem a carga apropriada para o processamento, o que pode fugir completamente do propósito da aplicação.
  • Distância de leitura: independentemente do problema de poder de processamento, algumas aplicações podem requerer que a identificação de dispositivos com RFID seja feita a muitos metros de distância, o que ainda não é suportado.
  • Miniaturização: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicações podem necessitar de dispositivos RFID imperceptíveis à visão e ao tato, para permitir sua total integração à rotina das pessoas. Outras podem requerer um alto número de dispositivos no mesmo local, de modo que o tamanho atual dos dispositivos inviabiliza esta acumulação.

Futuro do RFID

Em estimativa feita pela empresa Gartner, especialista em análise de informações na área de tecnologia foi previsto para que no ano de 2010 a tecnologia de RFID tenha investimentos de mais de 3 bilhões de dólares. Christopher Lafond, vice-presidente da Gartner, menciona que não está correlacionado o uso de código de barras com o uso de etiquetas de RFID, ou seja, não é porque o código de barras é usado intensivamente que esta nova tecnologia também será. A tecnologia de RFID será impulsionada pelo fato de que em devidos lugares era impossibilitada o uso de código de barras e a distribuição em larga escala pelos setores emergentes será evidenciada em meados de 2007.

A adoção da tecnologia RFID continua a crescer, e os gastos em hardware e software irão aumentar no final de 2006 e 2007 já que os benefícios reais estão sendo verificados, segundo a empresa.

Os analistas da Gartner lembram que as empresas não devem ver o RFID como um substituto dos códigos de barras. As duas tecnologias vão co-existir, aplicando-se uma ou outra à situação mais conveniente. “No geral, os códigos de barras são melhores para coletar informações em processos bem estruturados e projetados, como armazéns,” diz o senhor Woods. “No entanto, as etiquetas RFID serão usadas para a coleta de informações de recursos móveis e de processos de negócios não estruturados e caóticos, em ambientes como hospitais, dando a esses ambientes (com falta de planejamento sofisticado de processos ou controle) a possibilidade de serem controlados sistematicamente”.

A tecnologia será aplicada pelas empresas conforme a necessidade de cada uma, as de logísticas e de remédios por exemplo tendem a adotar mais rapidamente que as demais. Isso se deve a necessidade de combater a falsificação de produtos. “Existe um foco significativo no uso de RFID na área farmacêutica por causa do interesse do “US Food and Drug Administration” de usar as etiquetas para ajudar a combater falsificação. É provável que vejamos uma disseminação das etiquetas em 2007,” cita o senhor Woods (vice presidente da Gartner).

Outras vertentes do possível uso da tecnologia do RFID são discutidas a seguir:

Há alguns anos, é permitido em alguns países da Europa, como a Inglaterra, a aplicação subcutânea de chips RFID para identificação de animais de estimação – algo assim como uma coleira eletrônica.

Sabemos o quão mais ágeis os processos podem tornar-se com a utilização do RFID. Essas etiquetas funcionam basicamente como uma versão anabolizada dos já conhecidos códigos de barra. Só que ao invés de serem "lidas" por um leitor a laser, elas são capazes de transmitir informações, de mercadorias, por exemplo, por meio de rádio-freqüência. Já existem grandes companhias que adotaram a tecnologia como uma forma de rastrear seus produtos desde a origem até os depósitos e lojas.

O problema é que esses chips estão chegando perigosamente perto da gente.

Os ministros dos países membros da União Européia se puseram de acordo quanto ao uso dos passaportes biométricos e os primeiros serão emitidos até o final de 2006.

Serão dotados de um chip RFID que, além da identificação do portador (nome, filiação, data e país de nascimento) conterá, inicialmente, sua foto digitalizada e dados faciais (um conjunto de números, que representam uma intrincada relação entre parâmetros característicos do rosto humano – como distâncias e ângulos entre olhos, boca, nariz, maçãs faciais – e outros dados antropométricos usados por uma tecnologia de identificação denominada reconhecimento de fisionomia). Dentro de três anos, o chip conterá também a impressão digital digitalizada.

O governo dos EUA determinou que a partir de outubro de 2005 todo cidadão natural de um país isento da exigência de visto para entrar no país deve portar um passaporte com dados biométricos (machine-readable) capazes de serem lidos por uma máquina.

O objetivo declarado é dificultar a falsificação do documento e facilitar a tarefa das autoridades de imigração, já que um passaporte destes nem precisa ser exibido ao oficial de imigração, mas em se tratando de um chip RFID, que emite permanentemente dados que podem ser captados por sensores situados em um raio de alguns metros, nada impede que seja usado para rastrear o indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede de sensores.

Problemas que o RFID pode causar no futuro

Cientistas da Universidade de Amsterdam, na Holanda, conseguiram criar um vírus capaz de se auto-replicar por meio de etiquetas RFID. Eles descobriram que "se alguns tipos de vulnerabilidades estiverem presentes no software de RFID, a etiqueta infectada (intencionalmente) poderá transmitir o vírus para o banco de dados utilizado pelo programa. Por sua vez, ele transmite esse vírus para outras etiquetas RFID.” Animais de estimação, que possuem etiquetas de identificação implantadas sob a pele, seriam outra forma de disseminação do vírus. Mas, por conta de seu alto custo, essa tecnologia ainda não é massivamente utilizada no mercado, porém a tendência é que ele caia bastante com o tempo.

REFERÊNCIAS

FINKENZELLER, Klaus. Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication, Third Edition / Klaus Finkenzeller ; translated by D¨orte M¨uller. – 3rd ed. p. cm. Includes index. ISBN 978-0-470-69506-7.

TELECO. sd; RFID: Aplicações; Disponível em: <http://www.teleco.com.br/tutoriais/tutorialrfid2/pagina_3.asp> Acessado em:13 ago 14.

WIKIPÉDIA; sd. Identificação por radiofrequência. Disponível em <http://pt.wikipedia.org/wiki/Identificação_por_radiofrequência>; Acessado em: 13 ago 14.

Tecnologia do Blogger.
 

© 2014 - All rights resevered. Connecting...

Back To Top