Tecnologia eletrônica > Sistemas de Posicionamento Global RFID

RFID Tecnologia Desvantagens e Alternativas

tecnologia RFID utiliza transmissões de rádio para a gestão de inventário. Quando alguém examina uma etiqueta RFID com um leitor , ela envia sinais de rádio para o tag para decodificar as informações do item armazenado dentro do chip de computador do tag. O chip depois reflecte o sinal , o retorno da informação item para o leitor . Enquanto os sistemas RFID têm sido amplamente adotada por grandes varejistas , suas desvantagens e vulnerabilidades podem tornar os sistemas de gerenciamento de inventário alternativa mais atraente para os usuários finais . Questões de Segurança

Hackers podem usar dispositivos chamados " clonadores " para reunir informações de chip codificado. Uma vez que seu usuário recebe a poucos metros de um chip RFID , o Cloner lê e armazena dados do chip , comprometer a segurança fornecida por itens como cartões-chave RFID equipados . A maioria dos chips RFID não incorporam criptografia devido à despesa de chips com o poder de processamento necessário , mas os dados ainda criptografado é vulnerável a um ataque de força bruta , em que um programa gera milhares de senhas a cada segundo até que ele se depara com a senha que violações a segurança do chip . Hackers também pode tirar proveito de chips RFID com memória gravável , alterando preços ou senha informações, ou simplesmente apagar o conteúdo do chip.

Questões de privacidade

Um produto com um RFID tag pode ser rastreado passado seu ponto de venda, e se ele está inserido dentro de uma peça de roupa , os movimentos do comprador pode, potencialmente, ser monitorado por alguém carregando um scanner de mão . Muitas bibliotecas já utilizam etiquetas RFID para monitorar seus estoques e prestar serviços de self-checkout . Em seu artigo, " O RFID Hacking Metro ", o autor Annalee Newitz diz que a maioria das bibliotecas não usar chips criptografados , permitindo que alguém com um leitor a pesquisar a história empréstimo de um patrono. Os médicos podem implantar chips RFID que contêm registros médicos completos , tornando a informação vital prontamente disponíveis em caso de uma emergência, mas também de fazer esses dados vulneráveis ​​a hackers.
Bar Code Sistemas

Bar códigos fornecer informações sobre produtos de fácil acesso, permitindo que um scanner para acessar o registro pertinente dentro de um banco de dados. No entanto, um scanner de código de barras deve ter uma linha de visão desobstruída para o código e, normalmente, não consegue ler o código a partir de uma distância superior a 20 cm. Uma tecnologia emergente , chamada Visidot , incorpora um híbrido de tecnologia RFID e código de barras , oferecendo leitores compatíveis com ambos os códigos de barras tradicionais e etiquetas de código de propriedade oferecidos pelo fabricante.
Rubee

Rubee é um padrão que opera de forma semelhante aos sistemas de RFID , chips que utilizam e leitores , mas usa ondas magnéticas para transmitir informações em vez de frequências de rádio. Enquanto líquidos e certos metais pode interromper as transmissões de RFID , os sinais magnéticos do Rubee têm comprimentos de onda mais longos que resistem à interferência de objetos no ambiente . Cada tag Rubee tem seu próprio endereço IP e divide os dados em pacotes para transmissão . Ao contrário de etiquetas RFID , etiquetas Rubee não requer uma linha de visão entre tags e leitores para trocar dados e tags podem autonomamente trocar informações com os roteadores de servir como estações de base , a criação de uma rede peer-to -peer para compartilhamento de dados.