A tag RFID é semelhante a um código de barras, fornecendo um identificador exclusivo para a peça, material ou equipamento, mas é mais inteligente com a capacidade de ter dados de leitura/gravação armazenados nela.
Os dados são gravados ou lidos por meio de um método sem contato usando radiofrequência (RF). Servidores, desktops, smartphones, tablets, PLCs ou qualquer módulo de processamento (CPU) se comunica com o processador RFID, usando uma variedade de protocolos populares ou proprietários, permitindo que as tags sejam programadas, escritas com dados e lidas para passar dados para o sistema de controle ou sistema de coleta de dados (coletores portáteis RFID, portais RFID, Gateways RFID). Os protocolos de identificação mais utilizados são EPC (RFID UHF) e Bluetooth Low Energy (BLE).
As tags RFID podem ser com bateria (ativos, ex. BLE) ou sem baterias (passivas, ex. RFID UHF) e sua integração acontece diretamente com o dispositivos coletores de dados como coletores portáteis, portais e gateways através do protocolo utilizado pelos equipamentos.
Por sua vez, os dispositivos coletores de dados enviam suas informações para uma Aplicação WEB de Integração de Dados (Webservice) através de APIs e utilizando normalmente servidores Windows ou Linux.
Escolhendo seus dispositivos RFID
Ao selecionar um sistema RFID, há diversas opções de custo, frequência, distância de leitura, armazenamento de dados e recursos de leitura/gravação.
O custo, é claro, é um grande fator. O RFID tem capacidades de armazenamentos variadas, de um limite mínimo de 16 a 32 caracteres alfanuméricos, até 128 KB de dados podem ser lidos e armazenados em cada tag dos modelos mais comuns.
O armazenamento de dados afeta o custo e aumenta a complexidade do dispositivo coletor de dados ao ler, usar e gravar os dados.
No entanto, isso parece menos necessário nos sistemas de gestão de materiais e equipamentos como ERP, WMS e Sistemas de Gestão de Estoque, pois o RFID permite o uso de apenas um número de série para identificar o produto com todos os dados específicos do produto armazenados e disponíveis na Nuvem (internet). Estando os dados locais, remotos ou talvez ambos.
E a partir daí? Como enviar os dados para meus sistemas legados?
Uma vez disponíveis nos dispositivos coletores de dados, os dados de identificação de tags RFID instalados em materiais e equipamentos são enviados para uma Aplicação WEB de Integração de Dados (Webservice) através de APIs e utilizando normalmente servidores Windows ou Linux.
Esses websevices podem estar disponíveis diretamente no seu sistema legado, uma API do seu sistema de Gestão de Estoque ou WMS por exemplo, ou utilizar uma aplicação intermediária, comumente chamada de Middleware.
1) Estrutura de Dados das TAGs RFID
As tags RFID utilizam, em sua maioria, um chip ou módulo de processamento e uma antena para transmitir informações ou responder quando solicitado por um leitor RFID (dispositivo coletor de dados).
O chip ou módulo armazena as informações, enquanto a antena responde as solicitações ou envia repetidamente as informações da tag para leitores nas proximidades.
Os dados geralmente são armazenados na memória do usuário em uma tag. Isso é separado do campo para o número de série exclusivo, que pode ser pré-programado ou atribuído por um usuário.
Quanta informação uma etiqueta RFID pode armazenar? Depende do fornecedor, da aplicação e do tipo de tag, mas normalmente uma tag não carrega mais de 2 kilobytes (KB) de dados, ou seja, o suficiente para armazenar algumas informações básicas sobre o item em que está, como números de identificação para bases de dados.
Dessa forma, a grande maioria das tags, como as etiquetas RFID UHF simples, contêm apenas um número de série de 96 bits ou 128 bits. As etiquetas simples são mais baratas de fabricar e são mais úteis para aplicações onde a etiqueta será descartada junto com a embalagem do produto.
Algumas tags RFID (como o cartão de identificação “HID ProxCard II” e algumas marcas de tags para animais de estimação) usam um formato proprietário de protocolo RFID, nesses casos e em outros como IDs escolares e alguns cartões de sistemas de controle de acesso comercial, a identificação e a leitura dos dados de memória podem não funcionar com todos os modelos de leitores RFID.
2) Padrão RFID UHF EPC Global GEN2
O padrão v2.0.1 escrito pela EPCglobal abrange todos os requisitos de RFID para tags RFID Gen2. Neste padrão, de um modo geral, a memória de uma tag é dividida em três: TID, EPC e memória do usuário.
3) TID – Memória de Identificação do TAG
O TID ou Tag Identifier é de 20 bytes ou 160 bits. Isso significa que existem 1.460.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000 IDs de tags diferentes possíveis (1,46 * 1048). Mais do que átomos no corpo humano! Cada tag RFID tem um TID exclusivo. O TID não é editável no padrão EPC Global GEN2.
4) EPC- Memória de Código de Produto Eletrônico
Embora os TIDs sejam bons para identificação absoluta, o padrão Gen2 RFID foi realmente criado para ser uma opção ao código de barras em muitos ambientes de identificação eletrônica. Quando você vai comprar um produto, o operador não se importa se você tem o item TID 0xE242F3, ele se importa se você tem um caixa de leite ou um pote de manteiga.
É aí que entra o Electronic Product Code (EPC), geralmente tem 12 bytes, pode ser editado pelo usuário e deve ser escrito como um substituto do tipo UPC, normalmente aplicado ao código de barras. Coloque uma etiqueta RFID na caixa de leite, programe o EPC da etiqueta para 0 7874203641 0, por exemplo, e o sistema RFID utilizado identificará de forma inequívoca o produto, modelo e fabricante.
5) Memória do Usuário
O tamanho da memória do usuário pode variar de 0 bytes a 64 bytes. Quanto mais barato o tag, menos bytes de memória do usuário ele provavelmente terá. O que você faz com 64 bytes? A memória do usuário foi originalmente planejada para registrar coisas como datas de validade. O EPC é o identificador global (o produto), e a memória do usuário é específica para determinado item de produto (“vender até 12 de abril”, por exemplo).
6) Senha de Acesso e Senha de Eliminação (Kill Code)
Existem locais de memória graváveis adicionais chamados de senha de acesso e senha de eliminação. A senha de acesso pode ser usada para evitar que as pessoas reconfigurem tags. A senha Kill Code é usada para desabilitar permanentemente e irrevogavelmente um tag.
7) Kits de Desenvolvimento de Softwares – SDKs RFID
Os padrões do protocolo RFID para tags HF e UHF passivas ou tags ativas (por exemplo, o padrão UHF EPC Gen 2) definem as operações básicas, incluindo leitura e gravação e em quais bancos ou blocos de memória podem ser gravados.
Os fabricantes de leitores geralmente combinam esses comandos de baixo nível com sub-rotinas de alto nível em seus kits de desenvolvimento de software (SDKs), para que possam ser usados por desenvolvedores de aplicativos e aplicações WEB.
E ai entra o primeiro ponto da integração dos sistemas RFID, os SDKs RFID são aplicações de softwares previamente fornecidas pelos fabricantes dos dispositivos coletores de dados que viabilizam que desenvolvedores terceiros, normalmente sem qualquer vínculo com o fabricante, desenvolvam aplicações locais nos equipamentos RFID.
8) Aplicações Webservices e APIs
De acordo com o apresentado, a tag RFID fornece um número identificador digital exclusivo para materiais e equipamentos e faz uma integração inequívoca entre o mundo físico e o mundo digital virtual, entre um objeto e o ambiente Cloud (Nuvem, internet).
Dessa forma, através dos SDKs RFID, podemos utilizar qualquer estrutura baseada em Webservice para suportar a integração dos dados de uma aplicação de leitura RFID, como as tecnologias de API SOAP e REST. Essa estrutura fornece a integração da tecnologia RFID e outras aplicações como ERPs, WMS, Gestão de Estoque, CRMs e outros sistemas.