identificaÇÃo por rÁdio frequÊncia
DESCRIPTION
Etiquetas RFID para gestão de almoxarifadoTRANSCRIPT
1
CARLOS ALBERTO DE AMORIM
IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado
Pedro Leopoldo
Faculdades Integradas de Pedro Leopoldo
2º Semestre – 2010
2
CARLOS ALBERTO DE AMORIM
IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado
Pedro Leopoldo
Faculdades Integradas de Pedro Leopoldo
2º Semestre – 2010
Monografia apresentada às Faculdades Integradas de Pedro Leopoldo, como requisito parcial para a obtenção do título de Bacharel em Ciência da Computação. Orientador: Mario Marcos Brito Horta
3
IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado
Este exemplar corresponde à redação final do Trabalho Final devidamente corrigida e defendida por Carlos Alberto de Amorim e aprovada pela Banca Examinadora
Pedro Leopoldo, 11 de dezembro de 2010 Professor: Mario Marcos Brito Horta (Orientador)
4
T E R M O D E A P R O V A Ç Ã O
Trabalho Final escrito, defendido e aprovado em 11 de dezembro de 2010, pela Banca Examinadora composta pelos Professores:
Professor Mario Marcos Brito Horta Faculdades Integradas de Pedro Leopoldo
Professora Erica Rodrigues de Oliveira Faculdades Integradas de Pedro Leopoldo
Professor Orlando Silva Junior Faculdades Integradas de Pedro Leopoldo
5
Dedico a realização desta monografia a minha esposa Paula, companheira
em todos os momentos, pela paciência e compreensão ao longo do tempo
necessário para estudo e desenvolvimento. E em especial dedico a minha
mãe Valentina pela incessante batalha e oração pelo sucesso de seus
filhos.
6
AGRADECIMENTOS
Obrigado Senhor pela vida, saúde e paz, subsídios necessários para o trabalho, o
qual nos dignifica.
Meus sinceros agradecimentos a todos que direta ou indiretamente contribuíram
para realização desta monografia, à Lafarge por autorizar citação de funcionamento
do almoxarifado de uma de suas unidades fabril, aos colegas de trabalho que
forneceram informações fundamentais para estruturação da aplicação proposta.
Agradeço a Professora Mariléa pelas contribuições dispensadas e em especial ao
Professor Mario Marcos, orientador e maior responsável pela concepção desta
monografia, com avaliações técnicas e dicas precisas para desenvolvimento do
tema.
7
“Os dias talvez sejam iguais para um relógio, mas não para um homem.”
Marcel Proust.
8
RESUMO
Esta monografia mostrou estudo sobre a utilização da tecnologia RFID; tecnologia
que usa as ondas de rádio para identificar automaticamente pessoas, animais e
objetos; aplicada na gestão do almoxarifado de uma empresa multinacional,
localizada na cidade de Matozinhos, MG.
Seu objetivo é avaliar a eficácia da tecnologia RFID, através de uma simulação, no
atendimento às particularidades do controle dos processos que envolvem a
identificação de ativos neste almoxarifado, onde as etiquetas inteligentes fornecidas
pela tecnologia RFID devem informar ao sistema de controle seus parâmetros, o que
possibilita a identificação automática do ativo. Para que o objetivo proposto fosse
atingido foi feito estudo bibliográfico, a fim de obter conhecimento sobre as principais
características que envolvem a tecnologia, além de análise da logística do setor de
almoxarifado, através do estudo dos processos atuais, análise de viabilidade em
busca de vulnerabilidades e conhecer as ferramentas existentes no mercado para
criação do ambiente simulador.
Foram descritas as ferramentas de software propostas pela Rifidi para implantação
de ambiente simulador, sendo realizado comparativo entre elas com base nos
parâmetros definidos nas seções de análises, para escolha da solução adequada.
Após definida a ferramenta, foi feito um estudo de caso baseado na implantação do
software em um computador, sendo realizada a configuração e execução deste
software. Os resultados permitiram avaliar a eficácia do processo de identificação
automática de ativos em movimento no ambiente controlado, sendo aplicados
também no comparativo com os resultados dos processos utilizados atualmente.
Com as possibilidades oferecidas pelas ferramentas Rifidi novos projetos nas mais
variadas áreas, que envolvem identificação automática, podem fazer uso da
tecnologia RFID em caráter experimental com garantia de consistência nos
resultados.
Palavras chave: Tecnologia RFID. Identificação automática. Implantação.
9
LISTA DE ILUSTRAÇÕES
Figura 1: Arquitetura tecnologia RFID. ...................................................................... 24
Figura 2: Histórico da rádio frequência. ..................................................................... 25
Figura 3: Algumas aplicações da tecnologia RFID. ................................................... 27
Figura 4: Outras aplicações da tecnologia RFID. ...................................................... 28
Figura 5: Estrutura típica de um Transponder. .......................................................... 29
Figura 6: Modelos de Transponders (tags) RFID. ..................................................... 30
Figura 7: Exemplos de etiquetas com tag RFID. ....................................................... 30
Figura 8: Exemplo de etiqueta com tag RFID para bagagens. .................................. 31
Figura 9: Modelos de etiquetas RFID impressas. ...................................................... 31
Figura 10: Arquitetura básica da tecnologia RFID. .................................................... 32
Figura 11: Componentes do middleware RFID. ........................................................ 33
Figura 12: Categorias de classificação dos sistemas RFID....................................... 35
Figura 13: Sistema 1 bit por rádio frequência. ........................................................... 36
Figura 14: Comunicação e transmissão de energia em sistema nbit. ....................... 37
Figura 15: Funcionalidades versus adoção da RFID ................................................. 44
Figura 16: Campos de aplicação da tecnologia RFID. .............................................. 45
Figura 17: Aplicação de RFID em controle de veículos. ............................................ 46
Figura 18: Tecnologia RFID empregada no controle de acesso. .............................. 47
Figura 19: RFID em linha de montagem de veículos. ............................................... 48
Figura 20: Exemplo de um Transponder inserido em SmartCard. ............................ 48
Figura 21: Distribuição geográfica das vendas de cimento. ...................................... 52
Figura 22: Distribuição geográfica dos trabalhadores no ramo de cimento. .............. 52
Figura 23: Distribuição geográfica da LAFARGE. ..................................................... 53
Figura 24: Logística do almoxarifado 01. .................................................................. 54
Figura 25: Logística do almoxarifado 02. .................................................................. 54
Figura 26: Etiqueta impressa por ativo (1)................................................................. 55
Figura 27: Etiqueta impressa por ativo (2)................................................................. 55
Figura 28: Ativos dispostos nas prateleiras em caixa box. ........................................ 56
Figura 29: Leitor de código de barras. ....................................................................... 56
Figura 30: Formulário para requisição impresso. ...................................................... 57
Figura 31: Ordem de serviço padrão. ........................................................................ 58
Figura 32: Tela de acesso ao software JDE. ............................................................. 59
10
Figura 33: Tela de trabalho do software JDE. ........................................................... 59
Figura 34: Gráfico amostragem simples – saldo físico versus saldo contábil ........... 62
Figura 35: Gráfico amostragem estratificada – saldo físico versus saldo contábil .... 64
Figura 36: Tela de pesquisa do software MÁXIMO. .................................................. 65
Figura 37: Gráfico conclusivo dos resultados estatísticos. ........................................ 66
Figura 38: Tela inicial do rifidiEmulator. .................................................................... 72
Figura 39: Tela inicial do rifidiWorkbench. ................................................................. 73
Figura 40: Tela inicial da conexão Telnet. ................................................................. 74
Figura 41: Tela inicial do RifidiDesigner. ................................................................... 75
Figura 42: Layout da aplicação em almoxarifado. ..................................................... 76
Figura 43: Aplicação de almoxarifado em ambiente simulado. ................................. 77
Figura 44: Comunicação via Telnet com RifidiDesigner. ........................................... 78
Figura 45: Aplicação RifidiDesigner com múltiplas tags. ........................................... 79
11
LISTA DE TABELAS
Tabela 1: Fração amostragem simples almoxarifado 01 ........................................... 61
Tabela 2: Resumo representatividade amostragem simples ..................................... 61
Tabela 3: Fração amostragem estratificada almoxarifado 01 .................................... 63
Tabela 4: Resumo representatividade amostragem estratificada .............................. 63
12
LISTA DE QUADROS
Quadro 1: Classificação dos sistemas RFID quanto às faixas de frequências. ......... 40
Quadro 2: Padronização dos protocolos RFID. ......................................................... 41
Quadro 3: Classes de identificadores (tags) EPCglobal ............................................ 43
Quadro 4: Comparativo código de barras – RFID ..................................................... 68
13
LISTA DE ABREVIATURAS
B2B - Business to Business
EAN – European Access Network
EAS – Entire Automatic Solutions
EPC – Electronic Product Code
HF – High Frequency
IBM – International Business Machines
IFF – Identification Friendor Foe
LF – Low Frequency
MIT – Massachusetts Institute of Technology
RADAR – Radio Detection And Ranging
RFID – Radio Frequency Identification
SAW – Surface Acoustic Wave
UCC – Uniform Code Council
UHF – Ultra High Frequency
UPC – Universal Product Code
14
SUMÁRIO
1. INTRODUÇÃO ................................................................................................ 16
1.1 Definição do Problema .................................................................................... 17
1.2. Objetivos ......................................................................................................... 17
1.2.1. Geral................................................................................................................ 17
1.2.2. Específicos ...................................................................................................... 17
1.3. Hipótese .......................................................................................................... 18
1.4. Justificativa ...................................................................................................... 18
1.5. Metodologia ..................................................................................................... 19
1.5.1. Definição e motivação do projeto ................................................................. 20
1.5.2. Revisão bibliográfica .................................................................................... 21
1.5.3. Estudo da logística da aplicação .................................................................. 21
1.5.4. Esquematização dos aspectos relevantes na cadeia de suprimentos ......... 22
1.5.5. Sistematização da implantação .................................................................... 22
1.5.6. Conclusão .................................................................................................... 23
2. A TECNOLOGIA RFID .................................................................................... 24
2.1 Conceito .......................................................................................................... 24
2.2. Origem e Evolução .......................................................................................... 25
2.2.1. Desenvolvimento da tecnologia RFID .......................................................... 26
2.3. Componentes .................................................................................................. 28
2.3.1. Antena .......................................................................................................... 29
2.3.2. Transponder ................................................................................................. 29
2.3.3. Etiquetas inteligentes ou smart labels .......................................................... 30
2.3.4. O Transceiver e o leitor ................................................................................ 32
2.3.5. O middleware RFID ...................................................................................... 33
2.4. Princípio de Funcionamento ............................................................................ 34
2.3.1. Funcionamento quanto à tecnologia aplicada ................................................. 35
2.3.2. Funcionamento quanto à forma de aplicação .................................................. 37
2.5. Classificação ................................................................................................... 38
2.5.1. Características das tags ............................................................................... 39
2.5.2. Faixas de frequência .................................................................................... 39
2.5.3. Protocolos RFID ........................................................................................... 40
2.5.4. Padrões RFID .............................................................................................. 41
2.6. Aplicabilidade .................................................................................................. 43
2.6.1. Aplicações automotivas ................................................................................ 46
2.6.2. Controle de acesso ...................................................................................... 46
2.6.3. Aplicação na logística de produtos ............................................................... 47
2.6.4. Aplicação em documentos ........................................................................... 48
2.7. Vantagens da Tecnologia RFID....................................................................... 49
2.8. Desvantagens da Tecnologia RFID ................................................................. 50
3. LOGÍSTICA DA APLICAÇÃO .......................................................................... 51
15
3.1. A empresa ....................................................................................................... 51
3.2. A logística do Almoxarifado ............................................................................. 53
3.3. O Processo de Requisição .............................................................................. 56
3.4. Inventário do Setor .......................................................................................... 58
4. ANÁLISE DE VIABILIDADE .................................................................................. 60
4.1. Identificação do Problema .................................................................................. 60
4.2. Levantamento Estatístico de Ativos ................................................................... 60
4.3. Necessidades ..................................................................................................... 67
4.4. Tecnologia Atual x RFID ..................................................................................... 67
4.5. Parâmetros Necessários para Implementação ................................................... 68
5. AMBIENTE PARA SIMULAÇÃO ........................................................................... 70
5.1. Projeto Rifidi ....................................................................................................... 70
5.1.1. O software Rifidi EdgeServer .......................................................................... 71
5.1.2. O software RifidiEmulator ................................................................................ 71
5.1.3. O software Rifidi Workbench ........................................................................... 72
5.1.4. O software RifidiDesigner ................................................................................ 74
5.1.5. O software RiFiDiTagStreamer ....................................................................... 75
5.2. Desenvolvimento da Aplicação .......................................................................... 75
6. CONCLUSÃO ........................................................................................................ 81
6.1. Sugestões de Estudo ......................................................................................... 83
REFERÊNCIAS ......................................................................................................... 84
ANEXO l .................................................................................................................... 88
ANEXO ll ................................................................................................................... 91
16
1. INTRODUÇÃO
Anualmente, no mundo corporativo são perdidos bilhões de dólares com os
problemas que ocorrem ao longo de toda a cadeia de abastecimento, principalmente
relacionados ao fato dos produtos não estarem nas localizações corretas ou pela má
gestão da informação. Além disso, com o advento da globalização e a
competitividade no mundo dos negócios, surge a cada dia necessidade de
desenvolvimento de novas tecnologias, de estruturação organizacional e apoio a
tomada de decisões e a tecnologia Radio Frequency Identification (RFID),
Identificação por Rádio Frequência, é uma delas. RFID é um termo genérico para as
tecnologias que usam as ondas de rádio para identificar automaticamente pessoas,
animais e objetos. (XAVIER et.al, 2009).
Apesar de existir há quase 80 anos, essa tecnologia ainda é erroneamente
considerada por muitos uma novidade, tendo sido usada desde os primeiros
sistemas de radares. Porém, ganhou popularidade global, com aplicações
comerciais, controle de acesso e a sua integração com os meios de pagamento.
Para ser mais preciso, a história começou a mudar no ano de 2003, quando a maior
rede varejista do mundo, o Walmart, anunciou que seus maiores fornecedores
deveriam adotar chips RFID nos pallets e caixas para o transporte de seus produtos.
(ROCHA, 2005).
De uma forma geral, em cadeias de suprimento a tecnologia RFID permite que se
tenha maior visibilidade da localização de cada produto nas diferentes etapas do
processo de negócio, gerenciando toda a movimentação dentro do ambiente
controlado. A tecnologia RFID permite de forma automática realizar leitura de dados
sem contato ou campo de visão, a uma distância considerável, em pessoas, animais
ou objetos. Um grande benefício dessa tecnologia deve-se ao fato dos produtos
poderem ser identificados simultaneamente e em grandes quantidades, sem que
haja a necessidade de contato visual ou intervenção humana. (XAVIER et.al, 2009).
Esta monografia contempla estudo bibliográfico da tecnologia RFID, detalhando seu
desenvolvimento e aplicabilidade, além de apresentar estudo de caso de uma
17
aplicação simulada para gestão de almoxarifado, coletando os principais requisitos e
parâmetros para implantação no ambiente real.
1.1 Definição do Problema
RFID é uma tecnologia que busca facilitar os processos de identificação e controle
de ativos. As etiquetas inteligentes devem informar ao sistema de controle seus
parâmetros, o que possibilita a identificação do ativo. Quais as vantagens
associadas a um processo de gestão de almoxarifado podem ser conquistadas
quando da utilização desta tecnologia?
1.2. Objetivos
1.2.1. Geral
Avaliar a eficácia da tecnologia RFID, através de uma simulação, no atendimento às
particularidades do controle dos processos envolvidos nas atividades de um
almoxarifado.
1.2.2. Específicos
− Análise da logística do almoxarifado de uma indústria multinacional do ramo de
cimento, com fluxo interno e externo de ativos.
− Análise de viabilidade de adoção da tecnologia de etiquetas RFID em substituição
à tecnologia de leitura de código de barras empregada atualmente pelos grupos
European Article Number (EAN)e Uniform Code Council (UCC).
18
− Especificar parâmetros para implantação, com base em simulações em ambiente
virtual, aplicando informações do ambiente real.
1.3. Hipótese
Com a implantação do sistema RFID é garantido total controle dos ativos,
possibilitando leitura em tempo real de toda movimentação dentro do ambiente
controlado, informações coesas poderão ser obtidas a qualquer instante sem
demanda de deslocamento até o local de armazenamento.
1.4. Justificativa
A tecnologia RFID é um termo genérico para as tecnologias que usam as ondas de
rádio para identificar automaticamente pessoas, animais e objetos. As etiquetas
RFID são capazes de armazenar dados enviados por transmissores, responder a
sinais de rádio de um transmissor e enviar de volta informações quanto a sua
localização e identificação (SANTANA, 2005).
Conforme descrito pelo site Onium, a tecnologia RFID é capaz de coletar elevado
número de informações, identificando vários itens ao mesmo tempo, não exigindo
leitura em linha. Com base no funcionamento e características intrínsecas da
tecnologia podem-se destacar os seguintes benefícios que esta possibilita:
- Automação operacional: redução de processos manuais como captura de dados,
minimizando a falha humana e permitindo que as pessoas envolvidas no processo
se dediquem às atividades de maior valor agregado;
- Integridade de informações: informações atualizadas em tempo real, facilitando a
rastreabilidade e eliminando custos com perdas de materiais;
- Agilidade logística: redução do tempo de movimentação de materiais e busca de
informações;
19
- Informação à mão: disponibilidade de dados e informações que permitam uma
tomada de decisão melhor e mais rápida;
- Melhoria de processos: permite à empresa explorar novas aplicações em sua
cadeia de suprimento, melhorando o atendimento ao cliente e o relacionamento com
parceiros.
Para consolidar a tecnologia RFID destaca-se também a possibilidade de
reutilização das etiquetas, vista a condição de reescrita das informações atribuídas à
base de dados das mesmas, segurança e eficiência, com preços competitivos em
um contexto global de funcionalidades. (3D_INFORMÁTICA, 2007).
A tecnologia RFID pode ser vista como o próximo passo lógico na progressão de
sistemas de rastreamento e redes de sensores por causa dos avanços tecnológicos
em diversos campos, incluindo a computação, com a implementação da idéia geral
de uma “Rede de Coisas” conectada para fornecerem automação além dos limites
dos centros de dados corporativos. (GLOVER e BHATT, 2007, p.19).
1.5. Metodologia
Segundo BIANCHI e ALVARENGA (1998, p.37), metodologia é um “conjunto de instrumentos que deverá ser utilizado na investigação e tem por finalidade encontrar o caminho mais racional para atingir os objetivos propostos de maneira rápida e melhor.” Cervo e Bervian citado por SOUZA et.al (2007, p.9) definem pesquisa bibliográfica como aquela que busca conhecer e analisar, a partir de referenciais teóricos já publicados, as contribuições científicas ou culturais existentes acerca de determinado assunto. De acordo com Denzin e Lincoln citado por SOUZA et.al (2007, p.9), entre os métodos de pesquisa, o estudo de caso é o método mais recomendado e utilizado em pesquisas em ciências aplicadas quando deseja fazer um estudo em profundidade sobre determinado evento, com a possibilidade de comparação com outros estudos realizados, simultaneamente ou não.
YIN (1989, p. 23) citado por BRESSAN (2000), afirma que "o estudo de caso é uma inquirição empírica que investiga um fenômeno contemporâneo dentro de um contexto da vida real, quando a fronteira entre o fenômeno e o contexto não é claramente evidente e onde múltiplas fontes de evidência são utilizadas". Esta definição, apresentada como uma "definição mais técnica" por YIN (1989, p. 23), nos ajuda, segundo ele, a compreender e
20
distinguir o método do estudo de caso de outras estratégias de pesquisa como o método histórico e a entrevista em profundidade, o método experimental e o survey.
De acordo com Andrade (2006), o método de pesquisa adotado nesta monografia foi
o estudo de caso, direcionado pelas seguintes abordagens:
− Definição e motivação do projeto;
− Revisão bibliográfica;
− Estudo da logística da aplicação;
− Esquematização dos aspectos relevantes na cadeia de suprimentos;
− Sistematização da implantação;
− Conclusões.
1.5.1. Definição e motivação do projeto
Definir um tema sempre remete a ideia de inovação, propor algo que de certa forma
revolucione com o que se tem de práticas e possibilidades. Mas “criar algo” na maior
parte das vezes não é garantia de sucesso nem consistência nos resultados obtidos.
O estudo ou projeto pode não conseguir embasamento teórico nem técnico,
satisfatórios.
Dessa forma, a proposta inicial de estudo com base na tecnologia RFID trouxe
confiança, por se tratar de uma tecnologia com longo histórico de desenvolvimento e
inúmeras possibilidades de aplicação. Uma vez motivado, foi preciso buscar
embasamento teórico que consolidasse a opção pelo tema e principalmente para
definição das próximas etapas do estudo.
Então, o que se vê nas etapas seguintes desta monografia é o desenvolvimento de
seções que melhor traduzem as premissas de aplicação da tecnologia RFID, sendo
elas: estudo bibliográfico e as três etapas propostas para o estudo de caso.
21
1.5.2. Revisão bibliográfica
Por se tratar de uma tecnologia com histórico de aproximadamente oitenta anos, o
desenvolvimento desta seção foi de fundamental importância, e é marcada por
conter todo o embasamento teórico do estudo da tecnologia RFID. Nessa seção
foram apresentados: o conceito, sua origem e evolução, o princípio de
funcionamento, os componentes, suas classificações, aplicabilidades, suas
vantagens e desvantagens, com a preocupação de trazer em todos os tópicos
apenas informações atualizadas e consistentes, fortemente resguardadas pelo
know-how das entidades pesquisadas.
1.5.3. Estudo da logística da aplicação
Nessa seção foi apresentada a organização alvo do estudo de caso, Lafarge Brasil.
Nela foram descritas as principais informações para contextualização da aplicação.
A seguir, os principais tópicos abordados:
− Localização estratégica da empresa,
− Ramo do negócio;
− Posição junto aos mercados, nacional e internacional (missão);
− Distribuição geográfica de unidades fabris e número de funcionários;
− Logística do almoxarifado;
− Processos de requisição;
− Inventário do almoxarifado.
22
1.5.4. Esquematização dos aspectos relevantes na cadeia de suprimentos
Nessa seção foi abordada a análise do setor de almoxarifado quanto à viabilidade
para posterior sugestão ou não de implantação da tecnologia RFID. Foram
abordados os seguintes tópicos:
− Identificação do problema;
− Levantamento estatístico de ativos;
− Necessidades;
− Comparação entre as tecnologias EAN.UCC vs RFID;
− Parâmetros necessários para implantação.
A título de fechamento dessa seção as informações coletadas e apresentadas na
forma de tabelas e gráficos foram subsídios de comparação com os resultados da
próxima seção para elaboração da conclusão.
1.5.5. Sistematização da implantação
Esta seção é composta pela descrição dos recursos utilizados para desenvolvimento
do ambiente para simulação, foram apresentados os softwares aplicáveis para
criação de projetos com a tecnologia RFID. Nela também foi desenvolvida a
aplicação simulada do fluxo de ativos no almoxarifado da empresa Lafarge, sendo
criado um ambiente simulador com apoio do software RifidiDesigner, o qual
possibilita criar um projeto com interface 3D, gerar etiquetas RFID (tags), criar os
leitores e simular todo o processo de movimentação de ativos, registrando todo o
fluxo de informações em tempo real.
23
1.5.6. Conclusão
Concluída a simulação, os resultados obtidos foram identificados e comparados com
as informações coletadas nas seções anteriores, sendo assim possível apresentar
conclusão do estudo de caso.
24
2. A TECNOLOGIA RFID
2.1 Conceito
RFID é uma tecnologia que permite a coleta automática de dados, inicialmente
aplicada como solução para sistemas de rastreamento e controle de acesso,
baseada no uso de etiquetas inteligentes, que são etiquetas eletrônicas com um
microchip instalado e que são colocadas nos ativos em questão. O rastreamento de
um ativo e sua posterior identificação é feita por ondas de rádio frequência utilizando
basicamente uma antena, construída por resistência de metal ou carbono e uma
etiqueta (tag) aplicada a este ativo. Completam o sistema RFID um leitor e uma
infraestrutura computacional de gestão. (SANTANA, 2005). A Figura 1 ilustra de
forma simplificada um exemplo de arquitetura da tecnologia RFID e seus respectivos
componentes e processos. No item 2.3. tais componentes serão detalhados.
Figura 1: Arquitetura tecnologia RFID. Fonte: ONIUM, 2010.
Infraestrutura
25
2.2. Origem e Evolução
A tecnologia RIFD, como várias das invenções comuns no cotidiano atual, nasceu
para fins militares. No processo de desenvolvimento da comunicação por rádio
frequência, boa parte é devida ao físico escocês Robert Alexander Watson Watt,
responsável pela invenção dos sistemas de Radio Detection And Ranging (RADAR)
britânicos durante a segunda guerra mundial, no ano de 1935. Na mesma época, foi
desenvolvido o primeiro sistema ativo de identificação. Seu funcionamento era bem
simples, foi instalado um transmissor em cada avião britânico que, quando recebia
sinais das estações de radar no solo, retransmitia um sinal de volta, Identification
Friendor Foe (IFF), para identificar que o avião era amigo, este sistema de
identificação por rádio frequência ficou conhecido por identificador ativo de amigo ou
inimigo, e veio a ser a base dos sistemas de controle de tráfego aéreo atuais.
(CONGRESSO_RFID, 2010).
Avanços na área de radares e de comunicação por rádio frequência continuaram
nas décadas de 50 e 60, quando cientistas e acadêmicos dos Estados Unidos,
Europa e Japão realizaram pesquisas e apresentaram estudos explicando como a
rádio frequência poderia ser utilizada para identificar objetos remotamente.
(FREIBERGER e BEZERRA, 2010). A Figura 2 ilustra parte da evolução da
tecnologia de rádio frequência, os responsáveis e suas contribuições para a
sociedade.
Figura 2: Histórico da rádio frequência. Fonte: CONGRESSO_RFID, 2010.
26
2.2.1. Desenvolvimento da tecnologia RFID
Conforme descrito no site do Congresso_RFID (2010), a origem e evolução das
tecnologias RFID podem ser enumeradas nos seguintes tópicos:
− Em 1973, Mario W. Cardullo requisita a primeira patente americana para um
sistema ativo de RFID com memória regravável. No mesmo ano, Charles Walton, um
empreendedor da Califórnia, recebeu a patente para um sistema passivo, o qual era
usado para destravar uma porta sem a ajuda de chaves.
− Na década de 1970 o governo americano também estava trabalhando no
desenvolvimento de sistemas RFID, fazendo um sistema de rastreamento de
material radioativo para o Energy Department e outro de rastreamento de gado, para
o Agricultural Department.
− Até então, as tags usadas eram as Low Frequency (LF), de baixa frequência (125
kHz). Posteriormente as empresas que comercializavam estes sistemas mudaram
para os High Frequency (HF), sistemas de alta frequência (13.56 MHz).
− No início dos anos 80 a IBM patenteou os sistemas de Ultra High Frequency
(UHF), sistemas de Frequência Ultra Alta, possibilitando ao RFID fazer leituras a
distâncias superiores a dez metros;
− Atualmente a IBM não é mais detentora desta patente, que foi vendida para a
Intermec, uma empresa provedora de códigos de barra, devido a problemas
financeiros, ainda na década de 1990;
− Em 1999 o sistema RFID UHF obteve seu maior crescimento, quando o Uniform
Code Council, a EAN Internatinal, o Procter & Gamble e a Gillete fundaram o AutoID
Center, no Massachusetts Institute of Technology (MIT), berço de vários avanços
tecnológicos.
O objetivo do AutoID Center era mudar a essência da RFID de um pequeno banco
de dados móvel para um número de série, o que baixaria drasticamente os custos e
transformaria o RFID em uma tecnologia de rede, ligando objetos à Internet através
das tags.
− Entre 1999 e 2003, o AutoID Center cresceu e ganhou apoio de mais de 100
companhias, além do Departamento de Defesa dos Estados Unidos;
27
− Nesta mesma época foram abertos laboratórios em vários outros países,
desenvolvendo dois protocolos de interferência aérea (Classe 1 e Classe 0), o
Eletronic Product Code (EPC) Código Eletrônico de Produto, o qual designa o
esquema e a arquitetura de rede para a associação de RFID na Internet;
− Em 2003 o AutoID Center fechou, passando suas responsabilidades para os
AutoID Labs;
− Em 2004, a EPC ratificou uma segunda geração de padrões, melhorando o
caminho para sua utilização;
− No período entre 1960 e 1990 a tecnologia era utilizada apenas por grandes
corporações que movimentavam um grande volume de produtos. O objetivo era o de
compensar o custo;
− Nos anos 90, a RFID ganhou popularidade global, com aplicações comerciais,
controle de acesso e a sua integração com meios de pagamento. A Figura 3 ilustra a
origem, evolução e aplicações da tecnologia RFID.
Figura 3: Algumas aplicações da tecnologia RFID. Fonte: CONGRESSO_RFID, 2010.
Na Figura 4 pode-se observar os constantes investimentos na tecnologia RFID e sua
popularização.
28
Figura 4: Outras aplicações da tecnologia RFID. Fonte: CONGRESSO_RFID, 2010.
Desde então, há um esforço por parte de autoridades governamentais e não
governamentais, bem como de grandes fabricantes, em promover a padronização da
tecnologia, dos atributos de frequência de operação e dos protocolos de
comunicação. (CONGRESSO_RFID, 2010).
2.3. Componentes
Os componentes básicos da tecnologia RFID:
− Antena: bobina;
− Transceiver: Reader ou Transceptor com decodificador ;
− Transponder: etiqueta inteligente, micro chip, RF tag ou apenas tag;
− Sistema computacional: infraestrutura (Middleware).
Esses elementos são integrados a uma infraestrutura que dá suporte à comunicação
de sistemas de processamento, que são responsáveis por manipular os dados lidos
pelas leitoras e transformá-los em informação. (CONGRESSO_RFID, 2010).
29
2.3.1. Antena
A função da antena é garantir o meio de comunicação. Ela ativa a tag através de um
sinal de rádio para enviar/trocar informações dentro do processo de comunicação
(leitura ou escrita). Quando a antena, o transceiver e o decodificador estão no
mesmo invólucro, estes recebem o nome de “leitor”. (SANTANA, 2005).
2.3.2. Transponder
O termo transponder foi atribuído a partir de duas funcionalidades, transmissor e
receptor. O principal componente do transponder é o chip que, além de realizar o
controle e a comunicação com o leitor, possui a memória onde são armazenados os
dados. O transponder responde aos sinais de rádio frequência de um leitor,
enviando de volta informações quanto a sua localização e identificação ou outras
particularidades, através de um chip, um circuito eletrônico e uma antena interna.
(PINHEIRO, 2005).
De acordo com Pinheiro (2006) Transponder pode ser dividido em três partes
básicas: um substrato, onde encontramos o chip e outros componentes eletrônicos,
a antena, que é conectada ao chip e o encapsulamento, normalmente em cloreto de
polivinila (PVC), epóxi ou resina conforme mostrado na Figura 5.
Figura 5: Estrutura típica de um Transponder. Fonte: PINHEIRO, 2005.
30
Outros modelos de transponders podem ser encontrados no mercado (Figura 6),
como chaveiros, Smart Card, crachás, sendo definidos conforme a aplicação,
ambiente de uso e desempenho. (SANTANA, 2005).
Figura 6: Modelos de Transponders (tags) RFID. Fonte: SANTANA, 2005.
2.3.3. Etiquetas inteligentes ou smart labels
A tag é também chamada de etiqueta inteligente. Pode ser encontrada em material
de papel (ou similar), tipo etiqueta para imprimir, com uma tag de RFID encaixada
nela. (SANTANA, 2005). Os exemplos são mostrados na Figura 7.
Figura 7: Exemplos de etiquetas com tag RFID. Fonte: SANTANA, 2005.
31
Tais etiquetas, também conhecidas como Smart Labels, são transponders operando
normalmente com frequência de 13.56MHz. Possuem uma ampla variedade de
formatos de etiquetas, podendo ser desenvolvidas conforme a aplicação.
(SANTANA, 2005). Na figura 8 temos etiquetas utilizadas para identificar bagagens
em aeroportos.
Figura 8: Exemplo de etiqueta com tag RFID para bagagens. Fonte: SANTANA, 2005.
A etiqueta da Figura 9 utiliza uma tinta na qual estão dissolvidos nanotubos de
carbono, aplicados por uma impressora jato de tinta específica. No processo de
impressão a tinta com nanotubos é usada para desenhar os transistores que formam
o chip da etiqueta RFID. Esta mesma impressora é capaz de imprimir circuitos
eletrônicos sobre papel ou plástico. (3D_INFORMÁTICA, 2010).
Figura 9: Modelos de etiquetas RFID impressas. Fonte: 3D_INFORMÁTICA .
32
2.3.4. O Transceiver e o leitor
A denominação transceiver (ou transceptor) é baseada nas funcionalidades que este
desempenha: transmitir e receber sinais de rádio frequência, sendo que o princípio
de funcionamento do transceiver é baseado na emissão de frequências de rádio,
através de uma antena, que são dispersas em diversos sentidos no espaço, desde
centímetros até metros, conforme valor de saída da frequência de rádio utilizada. O
conjunto transceiver e antena recebe o nome de leitor, cujo princípio de
funcionamento está baseado na emissão de um campo eletromagnético (rádio
frequência). Uma vez ativo por uma antena a tag, por sua vez, responde ao leitor
com o conteúdo de sua memória. (SANTANA, 2005). A Figura 10 apresenta
esquemático básico de um sistema RFID.
Figura 10: Arquitetura básica da tecnologia RFID. Fonte: CONGRESSO_RFID, 2010.
A principal vantagem desta tecnologia é a característica do não contato e da não
necessidade de linha de visão entre o leitor e as tags. As tags podem ser lidas
através de diversas substâncias, tais como: tecido, plástico, alvenaria, madeira,
entre outras (CONGRESSO_RFID, 2010).
33
2.3.5. O middleware RFID
Middleware é um software que trabalha como uma camada de abstração entre os
sistemas cliente e os leitores RFID. Em conformidade ao padrão definido pelas
entidades responsáveis, é homologado para diversos fabricantes e modelos de
leitores. Esse tipo de software tem por função facilitar a utilização da tecnologia
RFID, com base em três funcionalidades primárias: encapsular as aplicações das
interfaces de dispositivos; processar as observações brutas capturadas pelos
leitores e sensores de modo que as aplicações só vejam eventos significativos e de
alto nível, diminuindo assim o volume de informação que elas precisam processar; e
fornecer uma interface em nível de aplicação para gerenciar leitores e consultar
observações RFID; minimizando os riscos de falhas ou atrasos nos projetos. De fato,
as aplicações dessa tecnologia são diversas, e permitem alcançar ganhos de
produtividade em diversas etapas das cadeias de logística. (GLOVER e BHATT,
2007, p. 123).
Conforme Marx (2010), são características do Middleware RFID:
− Aderente aos padrões EPC global;
− Baseado no projeto de software livre Fosstrak;
− Funciona com leitores de diversos fabricantes: Impinj, Intermec, motorola, Cobalt,
e outros;
− Facilmente integrável com sistemas Oracle, SAP, TOTVS, e bancos de dados
PostGree e MySQL;
− Altamente escalável: suporta quantos leitores forem necessários e de diversos
fabricantes diferentes.
A Figura 11 mostra os principais componentes do middleware RFID.
Figura 11: Componentes do middleware RFID. Fonte: GLOVER e BHATT, 2007, p. 126.
Mid
dle
war
e Interface em nível de
Gerenciador de Evento
Adaptador de Leitor
34
O adaptador de leitor encapsula as interfaces proprietárias de leitores de modo que
elas não entrem em contato com os desenvolvedores das aplicações, ao passo que
seria impraticável esperar que os desenvolvedores de aplicações aprendessem
diferentes tipos de interfaces de leitores, visto tamanha disponibilidade de leitores
RFID no mercado, e cada um possui sua própria interface proprietária. Por sua vez,
o gerenciador de eventos é capaz de encapsular a interface do leitor para evitar que
as aplicações sejam bombardeadas com dados brutos gerados por inúmeros leitores
examinando centenas de leituras por minuto, sendo a maioria destas observações
de granularidade pequena demais para terem significado para as aplicações. A
interface em nível de aplicação é a camada superior na pilha de middleware RFID
cujo propósito principal é fornecer um mecanismo padronizado que permita às
aplicações registrarem e receberem eventos RFID filtrados provenientes de um
conjunto de leitores. Além disso, a interface em nível de aplicação também fornece
uma interface de programação padrão para configurar, monitorar e gerenciar
middleware RFID e os leitores que ele controla. (GLOVER e BHATT, 2007, p.34-38).
2.4. Princípio de Funcionamento
O princípio de funcionamento da tecnologia RFID em nível de usuário é bastante
simples. O sistema é composto por uma fonte, normalmente chamada de
antena/leitora, a qual emite uma onda de rádio frequência, podendo ter diferentes
comprimentos de ondas. Outro componente, a tag, responde ao receber a onda de
rádio frequência com alguma informação que é gerenciada por um sistema
computacional. (CONGRESSO_RFID, 2010).
Tags, antenas e leitores são integrados a uma infraestrutura que dá suporte à
comunicação de sistemas de processamento, que são responsáveis por manipular
os dados lidos pelas leitoras e transformá-los em informação. As tags podem ser
lidas através de diversas substâncias tais como: tecido, plástico, alvenaria e
madeira, em determinadas circunstâncias podem ser lidas a uma distância de até 20
metros. Porém, o principal diferencial do RFID é a sua capacidade de obter um
grande número de informações, identificando várias tags ao mesmo tempo, sem a
35
exigência da leitura em linha, permitindo a criação de soluções totalmente
automatizadas. (CONGRESSO_RFID, 2010).
2.3.1. Funcionamento quanto à tecnologia aplicada
A Figura 12 apresenta uma visão ampla das classificações atribuídas aos sistemas
RFID, subdivididas em duas principais categorias: tag 1bit e tag nbit.
SequêncialSAW
Radio frequência
Sistemas 1-bit tag
Sistemas n-bits tag
Microondas
Eletro magnetismo
Acoplamento indutivo
Full duplex e Half duplex
Sistemas RFID
Acoplamento magnético
Acoplamento elétrico
Acoplamento indutivo
Divisão de frequência
Acústica Magnética
Acoplamento eletromagnético
Figura 12: Categorias de classificação dos sistemas RFID. Fonte: CONGRESSO_RFID, 2010.
Conforme mostrado na Figura 12, os sistemas transponder 1bit estão subdivididos
em cinco categorias e funcionam basicamente por meio de fenômenos físicos,
assumindo apenas dois estados:
− Ativado: significa que a tag encontra-se na zona de leitura do receptor;
36
− Desativado: não há presença de tag na zona de leitura.
Os sistemas tag 1bit possuem mecanismo de funcionamento baseado em circuitos
ressonantes, contidos nas tags passivas, onde o leitor gera um campo magnético
alternado, cuja atuação do campo é controlada por meio da potência fornecida à
bobina do leitor. Se a tag estiver na região de atuação do leitor, a energia
proveniente do campo alternado gerado por este induz uma corrente no circuito da
tag. Combinadas as frequências, o sistema ressonante responde com uma pequena
mudança na tensão entre os terminais da bobina (antena) do leitor (gerador). Tal
queda de tensão é percebida e utilizada para sinalizar a presença da tag na região
de leitura. (CONGRESSO_RFID, 2010). A Figura 13 descreve o circuito elétrico
típico do sistema tag 1bit e funcionamento por rádio frequência.
Figura 13: Sistema 1 bit por rádio frequência. Fonte: CONGRESSO_RFID, 2010.
Por sua vez, os sistemas nbit são subdivididos conforme o mecanismo de
transmissão de dados. Neste tipo de sistema existe um fluxo de informações entre a
tag e o dispositivo de leitura. Nos sistemas tag nbits é estabelecido um canal de
comunicação onde procede a transmissão de dados entre os dispositivos de leitura e
as respectivas tags. Tais sistemas podem ser passivos ou ativos e o modo de
comunicação entre eles pode ser do tipo full duplex, half duplex ou sequencial.
(CONGRESSO_RFID, 2010).
37
Da mesma forma que em comunicações com fios, comunicações por rádio
frequência podem ser full duplex (FDX): onde tag e leitor podem conversar ao
mesmo tempo ou half duplex (HDX): onde cada um “fala” por vez. Em algumas
aplicações, como por exemplo, quando são utilizadas tags passivas, o leitor fornece
a energia através da conversa, mas em uma variação do HDX, onde a transmissão
de energia para enquanto o leitor responde. A este modo de comunicação dá-se o
nome de modo sequencial. (GLOVER e BHATT, 2007, p. 54).
A Figura 14 ilustra os três modos de comunicação citados, onde a transmissão de
energia entre o leitor e o tag é continua para o FDX e para HDX, o que não ocorre
para transmissão sequencial. Na transmissão sequencial, os dados e a energia não
são transmitidos de forma continua e sim por determinado período de tempo (pulso).
(CONGRESSO_RFID, 2010).
Figura 14: Comunicação e transmissão de energia em sistema nbit. Fonte: CONGRESSO_RFID, 2010.
2.3.2. Funcionamento quanto à forma de aplicação
Conforme Martins (2005), em termos de aplicação, os sistemas RFID podem ser
agrupados em quatro categorias:
38
− Sistemas Electronic Article Surveillance (EAS) ou Vigilância Eletrônica de Artigos;
− Sistemas Portáteis de Captura de Dados;
− Sistemas em Rede;
− Sistemas de Posicionamento.
Os sistemas EAS são tipicamente sistemas de um bit, usados para identificação de
presença ou falta de um item. Os sistemas portáteis são caracterizados pelo uso de
terminais portáteis de coleta de dados, onde um sistema RFID está integrado do
leitor com a antena. São utilizados em aplicações onde há uma grande quantidade
de itens a serem exibidos. Os terminais do tipo leitura por coletor hand-held
capturam os dados dos itens e então são transmitidos a um sistema de
processamento central.
Sistemas em rede possuem aplicações caracterizadas pelo posicionamento fixo dos
transceptores (leitores) e conectados por uma rede a um sistema de gerenciamento
central. Os transceptores são fixados numa posição e os itens com as tags movem-
se por esteiras, ou com pessoas, dependendo da aplicação.
Os sistemas de posicionamento usam tags para facilitar a localização automática e
suporte de navegação para veículos. Os transceptores são localizados a bordo dos
veículos e conectados por um sistema de transmissão a um sistema de
gerenciamento central.
2.5. Classificação
Os sistemas RFID podem ser classificados a partir das características de suas tags,
pela faixa de frequência e protocolos utilizados. (SANTANA e MARTINS, 2005).
39
2.5.1. Características das tags
As tags ativas são alimentadas por uma bateria interna e tipicamente são de escrita
e leitura, ou seja, podem ser alteradas ou atribuídas novas informações à tag. O
custo das tags ativas é maior que o das tags passivas, além de possuírem uma vida
útil limitada de no máximo 10 anos. (SANTANA, 2005).
As tags semi-passivas possuem uma bateria, mas que somente é ativada ao receber
um sinal da antena/leitor. Assim, a energia da bateria é normalmente utilizada
somente para alimentar o chip que as tag RFID possuem, enquanto que a energia
utilizada para comunicação é a recebida pela antena. (3D_INFORMÁTICA, 2007).
As tags passivas operam sem bateria. Sua alimentação é fornecida pelo próprio
leitor através das ondas eletromagnéticas. As tags passivas são mais baratas que as
ativas e possuem teoricamente uma vida útil ilimitada. As tags passivas geralmente
são do tipo só leitura (read-only), usadas para curtas distâncias e requerem um leitor
mais completo, ou seja, com maior potência de sinal. (3D_INFORMÁTICA, 2007).
2.5.2. Faixas de frequência
Os sistemas de RFID também são definidos pela faixa de frequência em que
operam, sendo classificados em sistemas de baixa, média, alta ou ultra-alta
frequências. (MARTINS, 2005).
As frequências mais baixas são mais apropriadas para aplicações próximas da água
ou dos seres humanos do que as tags de frequência mais elevada. Comparando
com tags passivas, as frequências mais baixas têm geralmente menos escala, e têm
uma taxa de transferência de dados mais lenta. Na faixa de frequência ultra-elevada,
existem duas áreas de interesse, as frequências na faixa de 400 Megahertz e a faixa
de 860-930 Megahertz. (SANTANA, 2005).
40
O Quadro 1 resume as bandas de frequências, suas características e campos de
aplicação.
Banda de Frequência Características Aplicações Típicas
Baixa: 100 a 500 kHz
- Faixa de curta até média leitura - Baixo custo - Baixa velocidade de leitura
- Controle de acesso - Identificação de animal - Controle de inventário
Média: 10 a 15 MHz (também denominada Alta)
- Faixa de curta até média leitura - Potencialmente de baixo custo - Média velocidade de leitura
- Controle de acesso - Smart cards
Alta: 850 a 950 MHz e 2,4 a 5,8 GHz (também denominada Ultra
Alta)
- Faixa larga de leitura - Alta velocidade de leitura - Alto custo - Linha de visão requerida
- Monitoração de veículos em estradas
Quadro 1: Classificação dos sistemas RFID quanto às faixas de frequências. Fonte: MARTINS, 2005.
Cada uma das faixas possui suas peculiaridades, com vantagens e desvantagens
para a operação. As escalas de frequência mais elevadas têm controles mais
reguladores e diferem de país a país. A frequência exata é controlada pelo Órgão
Regulador de Rádio em cada país. (SANTANA, 2005).
2.5.3. Protocolos RFID
A elaboração de normas visa definir as plataformas em que uma indústria deve
operar de forma eficiente e segura. Os maiores fabricantes de RFID oferecem
sistemas proprietários, o que resulta numa diversidade de protocolos na mesma
planta industrial. Com a finalidade de definir protocolos, muitas organizações
trabalham no desenvolvimento de projetos de tecnologias RFID. As mais conhecidas
na área dos sistemas RFID são a International for Standardization (ISO) e a EPC
Global. O Quadro 2 apresenta a relação dos protocolos publicados pela ISO.
(MARTINS, 2005).
41
ISO Standard Título Status
ISO 11784 RFID para animais – estrutura de código Publicado em 1996
ISO 11785 RFID para animais – concepção técnica Publicado em 1996
ISO/IEC 14443 Identificação de cartões – cartões com circuitos integrados sem contato – cartões de proximidade
Publicado em 2000
ISO/IEC 15693 Identificação de cartões – cartões com circuitos integrados sem contato – cartões de vizinhança
Publicado em 2000
ISO/IEC 18001 Tecnologia da Informação – Gerenciamento de Itens de RFID – Perfil de Requisitos de Aplicação
Publicado em 2004
ISO/IEC 18000-1
Parâmetros Gerais para Comunicação por Interface por Ar para Freqüências Globalmente Aceitas
Publicado em 2004
ISO/IEC 18000-2 Parâmetros para Comunicação por Interface por Ar abaixo de 135 kHz Publicado em 2004
ISO/IEC 18000-3 Parâmetros para Comunicação por Interface por Ar em 13,56 MHz Publicado em 2004
ISO/IEC 18000-4 Parâmetros para Comunicação por Interface por Ar em 2,45 GHz Revisão Final
ISO/IEC 18000-6 Parâmetros para Comunicação por Interface por Ar em 860 a 930 MHz Publicado em 2004
ISO/IEC 15961 Gerenciamento de Itens de RFID – Protocolo de Dados: Interface de Aplicação
Publicado em 2004
ISO/IEC 15962 Gerenciamento de Itens de RFID – Protocolo: Regras de Codificação de Dados e Funções de Memória Lógica
Publicado em 2004
ISO/IEC 15963 Gerenciamento de Itens de RFID – Identificação única do RF Tag Revisão Final
Quadro 2: Padronização dos protocolos RFID. Fonte: MARTINS, 2005.
2.5.4. Padrões RFID
Conforme descrito pelo Congresso_RFID (2010), as tecnologias RFID estão
regulamentadas e documentadas junto à ANATEL com o seguinte texto:
Os sistemas de identificação por frequência de rádio estão categorizados na regulamentação sobre equipamentos de radiocomunicação de radiação restrita, o qual está no anexo da Resolução ANATEL N° 365, de 10 de maio de 2004. Este regulamento tem por objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de uso da radio frequência para que os dispositivos possam ser utilizados com dispensa da licença de
42
funcionamento e a liberação da necessidade de outorga de autorização de uso de radiofrequência.
Antes de entender os padrões, é necessário conhecer a GS1 e a EPC Global Inc. Os
grupos European Article Number e Uniform Code Council (EAN.UCC) atuantes
desde 1969, alteraram o nome para GS1 em 2005, cujo nome não é uma
abreviação, mas sim um padrão global, um sistema global e uma organização
global. A GS1 é uma organização mundial dedicada a desenvolver e implantar
padrões internacionais e soluções para melhorar a eficiência e visibilidade entre
múltiplos setores de suprimentos e cadeias de demanda globais.
(CONGRESSO_RFID, 2010).
A EPC_global, Inc., é um empreendimento conjunto entre a GS1 internacional e
parceiros da indústria, responsáveis por definir um método combinado de
classificação para etiquetas RFID que especifica frequências, métodos de
acoplamento, tipos de chaveamento e modulação, capacidade de armazenamento
de informações e modos de interoperabilidade. (GLOVER, 2007, p. 64).
A EAN BRASIL, conhecida como Associação Brasileira de Automação, constituída
na cidade de São Paulo, em 1983, anteriormente denominada ABAC – Associação
Brasileira de Automação Comercial e atualmente denominada GS1 Brasil é uma
sociedade civil, sem fins lucrativos, vinculada à GS1 Internacional. O governo
brasileiro delegou à GS1 Brasil a incumbência de administrar e disseminar, em todo
o território brasileiro, o código nacional de produtos e o sistema EAN.UCC.
(ANDRADE, 2006, p. 29).
O Eletronic Product Code (EPC), código eletrônico de produto, é feito para carregar
números EPC, que são atribuídos pelas entidades de gerenciamento específicas
que possuem as classes de objetos envolvidos, definindo uma nova arquitetura que
utiliza recursos oferecidos pela tecnologia de rádio frequência e as mais recentes
infraestruturas como a internet. O EPC agiliza processos e permite dar maior
visibilidade aos produtos por meio da disponibilização, e principalmente no
intercâmbio de informações. (ANDRADE, 2006, p. 28).
43
A EPC_global reconhece diferentes classificações para tags conforme mostrado no
Quadro 3, porém tais classes não devem ser vistas como uma tentativa de
incompatibilização de tags RFID, e sim sugestões capazes de fornecer
compatibilidade retroativa nas próprias tags,. Mas o que realmente acontece é a
atualização do software ou firmware do leitor para suportar tanto as tags novas
quanto as já existentes em um sistema. (GLOVER e BHATT, 2007, p. 65).
Classe Descrição
Classe 0 Passivas, apenas de leitura
Classe 0+ Passiva, grava uma vez, mas usando protocolos da Classe 0
Classe I Passiva, grava uma vez
Classe ll Passiva, grava uma vez com extras como criptografia
Classe lll Regravável, semipassiva (chip com bateria, comunicações com energia do
leitor), sensores integrados
Classe lV
Regravável, ativa, identificadores “nos dois sentidos”, que podem
conversar com outros identificadores, energizando suas próprias
comunicações
Classe V
Podem energizar e ler identificadores das Classes l, ll, lll e ler
identificadores (tags) das Classes lV e V, assim como atuar como
identificadores da Classe lV
Quadro 3: Classes de identificadores (tags) EPCglobal Fonte: GLOVER e BHATT, 2007, p. 65.
Não fique confuso com os termos “Gen2” e “Classe ll”. Classe ll é uma classe de funcionalidades de tags, conforme mostrado no Quadro 3. “Gen2” é a abreviação de Classe l Geração 2, que é uma nova geração de protocolos de tags para tags de Classe l UHF. (GLOVER e BHATT, 2007, p. 65).
2.6. Aplicabilidade
Com o avanço tecnológico, além da miniaturização dos seus dispositivos, os
sistemas RFID vêm ganhando velocidade de processamento, distâncias de leituras
cada vez maiores e custos cada vez mais reduzidos. Estes fatores permitem a
criação de uma nova série de soluções antes inviáveis tecnicamente. Para
organizações, isto pode significar automação mais rápida, maior controle sobre os
44
processos e estoques contínuos e precisos. Na Figura 15 podemos observar
períodos de adoção versus funcionalidades da tecnologia RFID ao longo do tempo,
cujo progresso da adoção se divide em: período proprietário, período da
compatibilidade, período das empresas com RFID, período das indústrias com RFID
e o período da internet das coisas, determinando quando algumas das capacidades
da tecnologia RFID se tornaram, ou se tornarão, disponíveis. (GLOVER e BHATT,
2007, p. 5).
Desenvolver inteligência nos dispositivos e auto organização Compartilhar informação RFID B2B1 Integrar informações RFID em fluxos de trabalho de negócio Ler as tags enquanto os itens passam Anexar tags RFID aos itens Codificar tags RFID Identificar esquemas de numeração de itens
Figura 15: Funcionalidades versus adoção da RFID Fonte: GLOVER, 2007, p. 6.
1 Conforme anexo II.
Fun
cion
alid
ades
Adoção da RFID
Pro
prie
tário
Com
patib
ilida
de
Em
pres
as c
om
Indú
stria
s co
m R
FID
Inte
rnet
das
cos
ias
45
Levando-se em conta as características e com o objetivo de indicar um
direcionamento, a tecnologia RFID pode ser classificada e utilizada conforme quatro
grupos básicos de aplicabilidade, conforme ilustrado na Figura 16.
(CONGRESSO_RFID, 2010).
Figura 16: Campos de aplicação da tecnologia RFID. Fonte: CONGRESSO_RFID, 2010.
O site da Onium (2010) exemplifica os grupos de aplicabilidade da tecnologia RFID
conforme alguns exemplos de possibilidades relacionados a seguir:
− Supermercados: controle de estoque e abastecimento em gôndolas;
− Hospitais: controle de equipamentos, medicamentos e pacientes;
− Farmácias: controle de estoque e validade de produtos;
− Livrarias: controle de entrada e saída de livros;
− Indústrias alimentícias: controle de estoque e validade de produtos;
− Indústrias automobilísticas: controle de produção e rastreabilidade de peças;
− Rodovias: controle de tráfego, pagamento automático de pedágios;
− Shows e eventos: controle de quantidade de pessoas;
46
− Seres humanos e animais: localização de pessoas, histórico médico, controle
epidêmico, controle de vacinas.
2.6.1. Aplicações automotivas
Nos sistemas de pedágios conforme mostrado na Figura 17, um cartão provido com
um microchip RFID é colocado no pára-brisa do veículo. Ao se aproximar de uma
cabine de cobrança informações são trocadas entre antena e tag RFID.
Reconhecido o código de identificação, o sistema libera a passagem sem a
necessidade de parada. (PINHEIRO, 2006).
Figura 17: Aplicação de RFID em controle de veículos. Fonte: PINHEIRO, 2006.
2.6.2. Controle de acesso
Uma possibilidade para evitar fraudes nos acessos a determinados ambientes
restritos é o implante de um chip no corpo humano e através de catracas dotadas de
leitores, de acordo com a Figura 18, prover controle de acesso de pessoas.
Combinado com outros sensores para monitorar as funções do corpo, o dispositivo
pode armazenar as condições psicológicas das pessoas e detectar condições de
47
stress e medo. Nos Estados Unidos prisões de algumas cidades utilizam pulseiras
metálicas com transponders para identificar e localizar prisioneiros dentro dos
estabelecimentos penais. Outra aplicação para controle de acesso de pessoas está
na emissão de ingressos para eventos, como cinema, teatros, estádios de futebol,
entre outros, liberando o acesso aos seus assentos e áreas de alimentação.
(PINHEIRO, 2006).
Figura 18: Tecnologia RFID empregada no controle de acesso. Fonte: PINHEIRO, 2006.
2.6.3. Aplicação na logística de produtos
Nas aplicações de controle patrimonial são acopladas tags RFID aos ativos de uma
organização, auxiliando em diversos processos como transporte, estoque,
armazenagem, facilitando as operações de manuseio, recebimento, separação,
transporte, armazenamento e expedição de materiais em depósitos e armazéns,
além de inventário de produtos e controle de qualidade. Em linhas de montagem,
conforme ilustra a Figura 19 ou em processos produtivos, todo o desenvolvimento
pode ser monitorado desde o início das atividades até a entrega final do produto ao
consumidor, facilitando, inclusive, o acompanhamento nos casos de manutenção.
(PINHEIRO, 2006).
48
Figura 19: RFID em linha de montagem de veículos. Fonte: PINHEIRO, 2006.
2.6.4. Aplicação em documentos
A tecnologia RFID aplicada ao controle de documentos permite o monitoramento
remoto de encomendas e correspondências corporativas, oferecendo maior
agilidade e segurança à administração tanto dos fabricantes como das empresas de
entrega expressa. A etiqueta padrão é integrada a uma smart label, ou etiqueta
inteligente com número serial único, na qual são programadas informações como
remetente e receptor, destino final e código de barras. No caso de documentos, os
arquivos podem conter parâmetros como data de vencimento, movimentação
permitida e pessoas autorizadas a terem acesso aos mesmos. (SANTANA, 2005).
Para garantir segurança nas transações bancárias são utilizados cartões do tipo
Smart Cards conforme mostrado na Figura 20, dispositivo este que é capaz de
realizar processamento interno, cálculos aritméticos e apoio à tomada de decisões
conforme informações codificadas. (PINHEIRO, 2006).
Figura 20: Exemplo de um Transponder inserido em SmartCard. Fonte: PINHEIRO, 2006.
49
2.7. Vantagens da Tecnologia RFID
Uma das principais vantagens do uso de sistemas RFID é a realização de leitura
sem o contato, sem a necessidade de uma visualização direta do leitor com a tag e
possibilidade de agregar informações aos produtos. O tempo de resposta é baixo
(menor que 100 mili segundos) e o custo da tag apresentou uma queda significativa
nos últimos anos, tornando-a viável em alguns projetos onde o custo do produto a
ser identificado não é muito alto. (SANTANA, 2005; BONSOR e QUENTAL, 2010,
p.78).
Conforme Santana (2005); Bonsor e Quental (2010), a tecnologia RFID apresenta as
seguintes vantagens:
− Capacidade de armazenamento, leitura e envio dos dados para etiquetas ativas;
− Detecção sem necessidade da proximidade da leitora para o reconhecimento dos
dados;
− Durabilidade das etiquetas, com possibilidade de reutilização;
− Contagens instantâneas de estoque, facilitando os sistemas empresariais de
inventário;
− Precisão nas informações de armazenamento e velocidade na expedição;
− Localização dos itens ainda em processos de busca;
− Melhoria no reabastecimento, com eliminação de itens faltantes e aqueles com
validade vencida;
− Prevenção de roubos e falsificação de mercadorias;
− Coleta de dados de animais ainda no campo;
− Processamento de informações nos abatedouros.
50
2.8. Desvantagens da Tecnologia RFID
Como desvantagens, Santana (2005); Bonsor e Quental (2010) apresentam os
seguintes itens:
− O custo elevado da tecnologia RFID em relação aos sistemas de código de barras
é um dos principais obstáculos para o aumento de sua aplicação comercial. Nos
Estados Unidos o preço gira em torno de 25 centavos de dólar, na compra de um
milhão de chips. No Brasil, segundo a Associação Brasileira de Automação, esse
custo sobe para 80 centavos até 1 dólar a unidade.
− O preço final dos produtos, pois a tecnologia não se limita apenas ao microchip
anexado ao produto. Por trás da estrutura estão antenas, leitoras, ferramentas de
filtragem das informações e sistemas de comunicação;
− O uso em materiais metálicos e condutivos pode afetar o alcance de transmissão
das antenas. Como a operação é baseada em campos magnéticos, o metal pode
interferir negativamente no desempenho. Entretanto, encapsulamentos especiais
podem contornar esse problema;
− A padronização das frequências utilizadas para que os produtos possam ser lidos
por toda a indústria, de maneira uniforme;
− A invasão da privacidade dos consumidores por causa da monitoração das
etiquetas coladas nos produtos.
51
3. LOGÍSTICA DA APLICAÇÃO
3.1. A empresa
O desenvolvimento da aplicação simulada proposta neste trabalho foi fundamentado
nas rotinas das atividades do almoxarifado de uma organização multinacional do
ramo de cimento localizada na cidade de Matozinhos, aproximadamente a 50 km da
capital do estado de Minas Gerais. As atividades da Lafarge são pautadas nas
perspectivas de sua missão:
Ser líder mundial em materiais de construção, nossas áreas de atuação, linha de produtos e as ações que desenvolve com os seus stakeholders: clientes, atuais e futuros empregados, comunidades locais, organizações não-governamentais e jornalistas.(LAFARGE_MUNDO, 2010)
Maior produtor mundial de cimento, esta empresa opera no Brasil há 50 anos e está
entre as maiores no ranking nacional, ocupando a terceira posição. Seu portfólio de
produtos é formado por marcas líderes de mercado, reconhecidas pelo alto padrão
de qualidade e desempenho. (LAFARGE_BRASIL, 2010).
O negócio produz uma vasta gama de cimentos, ligantes hidráulicos e cais para
construção, reforma e obras públicas. A Lafarge é a co-líder mundial neste setor. Em
2009, o negócio de cimento foi responsável por 60% do volume de negócios do
grupo. Com forte presença internacional, em 2009, o negócio do cimento
representou 9,5 bilhões de euros em volume de negócios, sendo 69% nos países de
economias emergentes, empregadas 46.468 pessoas em 48 países, com 160 locais
de produção, incluindo 120 plantas de cimento. (LAFARGE_MUNDO, 2010). Na
Figura 21 estão representados os números quanto à distribuição geográfica de
vendas no ramo de cimento.
52
Figura 21: Distribuição geográfica das vendas de cimento. Fonte: LAFARGE_MUNDO, 2010.
Na Figura 22 estão representados os números quanto à distribuição dos
trabalhadores no ramo de cimento.
Figura 22: Distribuição geográfica dos trabalhadores no ramo de cimento. Fonte: LAFARGE_MUNDO, 2010.
A Lafarge está estrategicamente distribuída pelos continentes conforme mostrado na
Figura 23 onde o ramo de cimento está presente em 48 países, identificados pela
cor escura.
53
Figura 23: Distribuição geográfica da LAFARGE. Fonte: LAFARGE_MUNDO, 2010.
3.2. A logística do Almoxarifado
O almoxarifado ocupa uma área aproximada de 2000 m2, com 12.100 itens
cadastrados e um quadro de profissionais composto por sete profissionais incluindo
dois estagiários. A quantidade de ativos que compõem o estoque de reposição não
contempla os equipamentos de segurança do trabalho, também controlados por este
departamento. (LAFARGE_BRASIL, 2010).
A estrutura física do almoxarifado é composta por dois galpões individualizados de
forma a atender a logística das diversas categorias, dimensões, peso e valor dos
ativos cadastrados. A Figura 24 mostra foto do almoxarifado 01, composto por
prateleiras subdivididas em dois níveis devidamente identificados, cada corredor
possui código de caracteres quanto a sua posição, como por exemplo, no detalhe da
foto da Figura 25 (5a prateleira: E, posição superior: S), e numerada por
compartimentos. Sendo que cada prateleira possui cinco níveis e 14
compartimentos. O conjunto destes dados indica a posição de cada ativo do
estoque. (LAFARGE_BRASIL, 2010).
54
Figura 24: Logística do almoxarifado 01. Fonte: Foto do pesquisador, 2010.
Na Figura 25 observa-se o almoxarifado 02, cuja localização é defronte ao
almoxarifado 01, com mesmo padrão de identificação, com o diferencial de possuir
maior parte de sua área descoberta, recebendo ativos de grande porte e menor
movimentação.
Figura 25: Logística do almoxarifado 02. Fonte: Foto do pesquisador, 2010.
55
Todos os ativos cadastrados estão dispostos em prateleiras e identificados com os
seguintes atributos: código, descrição técnica, unidade de medida, local armazenado
e código de barras, conforme mostrado nas Figuras 26 e 27. No campo local
podemos verificar os seguintes códigos, respectivamente: A2AL006/007,
AIDS212/213:
Figura 26: Etiqueta impressa por ativo (1). Fonte: Pesquisa documental Lafarge, 2010.
Descrição do campo Local:
− A2: almoxarifado 02;
− AL: posição A, prateleira lateral L;
− 006/007: compartimentos 6 e 7.
Figura 27: Etiqueta impressa por ativo (2). Fonte: Pesquisa documental Lafarge, 2010.
Descrição do campo Local:
− A1: almoxarifado 01;
− DS: posição D; prateleira piso superior S;
− 212/213: compartimentos 212 e 213;
56
Para os ativos de menor tamanho físico são utilizadas caixas box para acomodação
de maior quantidade de itens de forma organizada, conforme ilustrado na Figura 28.
Figura 28: Ativos dispostos nas prateleiras em caixa box. Fonte: Foto do pesquisador, 2010.
3.3. O Processo de Requisição
As instalações dos almoxarifados são de livre acesso para os profissionais da
organização, ficando a cargo de cada indivíduo requisitante a responsabilidade de
documentação do respectivo ativo retirado do sistema. São oferecidos dois métodos
para requisição. O primeiro utiliza processo automatizado onde é necessário
fornecer, impreterivelmente, identificação pessoal, quantidade, setor e subsetor via
terminal portátil, código do ativo através do leitor óptico. A Figura 29 ilustra o
processo de requisição automatizado.
Figura 29: Leitor de código de barras. Fonte: Pinheiro, 2006.
57
O segundo método de requisição está baseado no preenchimento de formulário
impresso com os mesmos requisitos do automatizado, identificação pessoal, código
do ativo, quantidade, setor (UR), subsetor e demais campos secundários. Na Figura
30 pode-se observar modelo de formulário padrão para requisição/retirada de ativos
do almoxarifado.
Figura 30: Formulário para requisição impresso. Fonte: Pesquisa documental Lafarge, 2010.
No processo de requisição alguns itens só poderão ser informados mediante
informações contidas em ordem de serviço gerada pelo setor responsável pela
solicitação do serviço. A gestão dos equipamentos, instrumentos e aparelhos que
integram o processo produtivo é realizada por software específico de manutenção,
abastecido e administrado pelo setor de planejamento, onde eventos são
programados e atribuídos aos setores responsáveis pelas intervenções. Com a
ordem de serviço em mãos, o profissional, caso necessite, terá condições de
acessar e retirar itens do almoxarifado obedecendo aos procedimentos
padronizados. A Figura 31 mostra um modelo de ordem de serviço gerada a partir
de uma determinada necessidade, com respectivos campos e termos requeridos
pelo processo de requisição.
58
Figura 31: Ordem de serviço padrão. Fonte: Pesquisa documental Lafarge, 2010.
3.4. Inventário do Setor
Com base nas diretrizes requeridas pelas certificações de qualidade e visando
garantir a eficiência no atendimento às demandas dos demais setores da
organização, o almoxarifado mantém rotina de verificação e documentação da
movimentação dos ativos do setor. Além de profissionais treinados, é utilizado
software específico para gestão de ativos em estoque, sendo que a Lafarge
Cimentos emprega o Sistema JD Edwards Enterpriseone (JDE) como plataforma de
apoio às rotinas de inventário.
O sistema JDE gera automaticamente uma listagem dos itens a serem contados, de
acordo com a curva definida. Esta listagem contém: código, descrição completa e
localização do item. A contagem física é feita em cada localização e digitada no
sistema JDE, que por sua vez gera a listagem de variações/desvios. As correções
são realizadas item por item dentro do JDE, e o custo é apropriado de acordo com
administrador do item. Na Figura 32 pode-se observar a interface inicial do software
JDE, com acesso permitido apenas depois de fornecidos usuário e senha.
59
Figura 32: Tela de acesso ao software JDE. Fonte: Pesquisa documental Lafarge, 2010.
Depois de efetuado login é disponibilizada plataforma de trabalho, conforme
mostrado na Figura 33, com os seguintes campos: compras, estoque, fiscal.
Figura 33: Tela de trabalho do software JDE. Fonte: Pesquisa documental Lafarge, 2010.
60
4. ANÁLISE DE VIABILIDADE
4.1. Identificação do Problema
O processo manual e o uso de código de barras são suscetíveis às seguintes
limitações:
− O código de barras associado a um produto não pode ser alterado;
− Atrasos na atualização do inventário do setor devido ao processo de retirada e
formalização por formulário impresso ou via leitor de código de barras;
− Atraso na atualização do inventário do setor no caso de retorno do ativo ao
estoque, no qual o processo de inclusão é o mesmo, através de leitor de código de
barras ou formulário impresso;
− Falha humana no processo de retiradas ou inclusão de ativos do estoque, seja
por fornecimento incorreto de informações ou não registro da ação.
4.2. Levantamento Estatístico de Ativos
Com o propósito de verificar a eficácia do sistema de gestão do almoxarifado da
Lafarge Cimento, o qual utiliza a técnica de leitura de código de barras para controle
de ativos, foi desenvolvido um estudo estatístico aplicando práticas de amostragem
para verificação do estoque e composição de base para posterior comparação com
a aplicação da tecnologia RFID. Para composição da Tabela 1 foi aplicada técnica
de amostragem simples, onde foi escolhido, aleatoriamente, um número impar de
ativos dentro do conjunto de catalogação. Foram coletadas as seguintes
informações: código do ativo, descrição, localização, saldos físico/contábil.
61
TABELA 1 Fração amostragem simples almoxarifado 01
AMOSTRAGEM SIMPLES
Item Código Descrição Localização Saldo atual
físico contábil
1 450500003 Lâmina de serra RS 1414-5 A1CI218 3 10
2 524600180 Lâmpada vapor sódio 250w A1DI418 NL* 15
3 130500478 Raspador secundário L1 TS18" A1LS NL* 2
4 605000051 Redutor redução simples 1:21 A1RI305 1 1
5 473000010 Anel reto 16mm aço A1JI117 0 0
6 430200131 Anel de vedação DES V56103098-F A1EI318 0 1
7 471000397 Cilindro pneumático 223mm A1CI510 NL* 0
8 533100105 Cobertura p/ fusível diazed 25A A1AI115 NL* 0
9 953900001 Tinta cor PR REF-2010001-601 A1ES506 0 3
10 604000004 Roda dentada dupla 13 dentes 12B-2 A1LI502 2 2
11 634800755 Retentor 153717 HYSTER A1JI221 NL* 4
* Item não localizado. Fonte: Desenvolvida pelo pesquisador, 2010.
A Tabela 2 trás, de forma resumida, a representatividade das informações coletadas,
ou seja, qual porcentagem do número de ativos em cada situação.
TABELA 2 Amostragem simples almoxarifado 01
Resumo da Representatividade (%)
Qtd.
ativos
Qtd.
% Descrição
3 27,27% físico = contábil
1 9,09% físico <= Contábil
2 18,18% físico = 0 ; contábil =! 0
5 45,45% ítem não localizados
11 100% total de itens
Fonte: Desenvolvida pelo pesquisador, 2010.
Por se tratar de um almoxarifado com acesso irrestrito a consistência dos dados é
colocada em prova cotidianamente, visto a constante interação humana neste
62
ambiente. A gestão do almoxarifado prevê três formas distintas de controle de ativos
em estoque, classificados em curvas A, B e C e aplicadas conforme descrito no
ANEXO I. Ao aplicar o método de amostragem simples pode-se verificar a
inconsistência das informações que aparentemente apresentam-se coerentes, pois
item não requisitado é certeza de item na prateleira, mas conforme visto na Tabela 2
o percentual de ativos não localizados é de 45,45%, o que provoca baixo índice de
sucesso nas consultas em estoque.
Para melhor ilustrar os resultados obtidos na técnica de amostragem simples, na
Figura 34 observa-se a totalização de cada ativo nas duas possibilidades de
disponibilidades em estoque, saldo físico ou saldo contábil. Como exemplo pode-se
observar o ativo descrito no item 2 da Tabela 1, lâmpada vapor sódio 250w, ativo
não localizado e saldo contábil igual a 15.
Figura 34: Gráfico amostragem simples – saldo físico versus saldo contábil Fonte: Desenvolvido pelo pesquisador, 2010.
Outra técnica probabilística capaz de garantir bons resultados é a amostragem
estratificada, onde o alvo de análise é dividido em subconjuntos de características
similares. Neste caso foram definidos dois subconjuntos: ativos do setor elétrico e
ativos do setor mecânico. A definição dos ativos foi através de entrevista com os
responsáveis de cada setor, onde foi solicitada a enumeração dos primeiros e
principais itens requeridos pelo setor e passivos de disponibilidade imediata em
estoque. A Tabela 3 foi desenvolvida com os ativos definidos pela entrevista,
63
composta das seguintes informações: código do ativo, descrição, localização, saldos
físico/contábil.
TABELA 3
Amostragem estratificada almoxarifado 01
AMOSTRAGEM ESTRATIFICADA
Item Código Descrição Localização Saldo atual
físico contábil
1 534500014 Contator tripolar LC1 D25 A1AI203 0 0
2 500200283 Cabo isolado 4x2,5mm2 A1LE109 0 200
3 532300529 Disjuntor motor 12A A1IS518 1 1
4 540400031 Sensor indutivo 24-220Vca A1IS403 9 9
5 540400092 Sensor indutivo 12-30Vcc ASI A1IS216 2 1
6 540501394 Módulo digital entrada p/ PLC A1AI104 1 1
7 611100021 Rolamento RL cilíndrico NU 220 A1AS211 5 5
8 401500059 Correia de transmissão VC-96 A1GI201 1 6
9 607000060 Acoplamento flexível TAM.11 A1LI321 2 1
10 434600098 Retentor eixo TP 01375 A1EI215 2 2
11 460300058 Termopar tipo K-CS11 - 1200mm A1DS113 0 2
12 460300061 Termopar tipo K-CM12 - 1200mm KNE A1DS113 0 2
13 533100063 Fusível de vidro 0,5A A1AI321 3 11
Fonte: Desenvolvida pelo pesquisador, 2010. A Tabela 4 apresenta, de forma resumida, a representatividade das informações
coletadas na Tabela 3, ou seja, qual porcentagem do número de ativos em cada
situação.
TABELA 4 Resumo representatividade amostragem estratificada
Resumo da Representatividade (%)
Qtd.
ativos
Qtd.
% Descrição
6 46,15% físico = contábil
4 30,77% físico =! Contábil
3 23,08% físico = 0 ; contábil =! 0
13 100% total de itens
Fonte: Desenvolvida pelo pesquisador, 2010.
64
Ao aplicar o processo de amostragem estratificada o índice de sucesso nas
consultas em estoque melhorou comparado ao índice da amostragem simples, isso
porque a composição da amostragem deu-se a partir da relação de ativos
classificados como de política zero, onde a quantidade de ativos em estoque e a
reposição dos mesmos são controladas pelos setores responsáveis pela sua
aplicação. Mas o percentual de sucesso não chegou aos 50%, conforme
modalidade: físico = contábil, alcançando apenas 46,15%.
Para melhor ilustrar os resultados obtidos na técnica de amostragem estratificada,
na Figura 35 observa-se a totalização de cada ativo nas duas possibilidades de
disponibilidades em estoque, saldo físico ou saldo contábil. Como exemplo pode-se
observar o ativo descrito no item 13 da Tabela 3, fusível de vidro 0,5A, ativo com
saldo físico igual a 3 e saldo contábil igual a 11.
Figura 35: Gráfico amostragem estratificada – saldo físico versus saldo contábil Fonte: Desenvolvido pelo pesquisador, 2010.
As informações referentes ao saldo físico foram coletadas nas dependências do
almoxarifado da Lafarge nas prateleiras e respectivos compartimentos, conforme
código de localização de cada ativo, após consulta em catálogo disponível na
65
entrada do ambiente. Por sua vez as informações referentes ao saldo contábil foram
coletadas através do MÁXIMO, software de gestão do setor de manutenção, o qual
está integrado ao JDE, software de gestão de suprimentos, com atualizações de
inventário e equipamentos.
Na Figura 36 foi utilizada como exemplo a busca pelo ativo de código igual a
401500059, referente à correia de transmissão VC-96, sendo obtido saldo contábil
igual a seis peças.
Figura 36: Tela de pesquisa do software MÁXIMO. Fonte: Pesquisa documental Lafarge, 2010.
Portanto, pode-se concluir o estudo estatístico com base no gráfico da Figura 37,
onde estão descritas as informações de representatividade das amostragens
simples e estratificadas, com respectivas séries de valores quantitativos e
percentuais, representados, respectivamente, pelo conjunto de colunas 1 e 2. A
altura das colunas representa os resultados obtidos em cada modalidade, saldo
físico = saldo contábil, saldo físico =! saldo contábil, saldo físico = 0 e saldo contábil
=! 0, e respectivamente, amostragens simples e estratificada, sendo os ativos não
localizados referentes apenas à amostragem simples.
66
Figura 37: Gráfico conclusivo dos resultados estatísticos. Fonte: Desenvolvido pelo pesquisador, 2010.
No gráfico da Figura 37 foram agrupados os resultados obtidos em cada modalidade
de amostragem e com mesmas categorias de saldo, como por exemplo, saldo
físico=saldo contábil. As colunas da série 1 dizem respeito a soma algébrica dos
itens de mesma categoria das amostragens simples e estratificada, respectivamente.
As colunas da série 2 dizem respeito ao percentual dos itens de mesma categoria
das amostragens simples e estratificada.
Na amostragem simples têm-se as seguintes posições: a, c, e, g e respectivos
valores. Por sua vez a amostragem estratificada é composta pelas posições: b, d, f.
Exemplo de leitura do gráfico: cor azul para saldo físico=saldo contábil para a
modalidade de amostragem estratificada, na posição b, série 1 igual a 6 ativos e
série 2 igual a 46% do total de itens pesquisados.
a b
c d
e f
g
67
4.3. Necessidades
A partir do estudo de caso foram identificadas as seguintes necessidades:
− Minimizar tempo para verificar entrada e saída de ativos do almoxarifado;
− Maior controle do inventário;
− Melhor controle do inventário, de forma que os dados sobre a disponibilidade de
ativos sejam confiáveis;
− Reduzir custo devido a atrasos de produção/manutenção;
− Diminuir a quantidade de extravio e perda de ativos entre as etapas da cadeia;
− Melhorar a forma como são feitos os pedidos de compra.
4.4. Tecnologia Atual x RFID
Do ponto de vista de aplicação, tanto o sistema de código de barras quanto a
tecnologia RFID atendem seus respectivos requisitos básicos, que é identificar itens.
Porém as características construtivas, princípio de funcionamento e eficiência, entre
outras, tornam-nas distintas, dessa forma tornando-as complementares. O Quadro 4
detalha as características do sistema de código de barras e da tecnologia RFID de
forma comparativa, enfatizando as principais funcionalidades requeridas de um
sistema de identificação.
68
Características Código de
Barras RFID
Forma de transmissão de dados Óptica Eletromagnética Volume de dados típico 1 – 100 bytes 128 – 8k bytes
Capacidade de armazenamento Até 1000 caracteres Até 64 mil caracteres
Possibilidade de escrita Não Sim Localização do leitor Contato visual Sem contato visual
Múltiplas leituras simultaneamente Não Sim. Até 300 tags
simultaneamente Visão direta Sim Não
Custo Baixíssimo Médio Segurança de acesso Baixa Alta
Susceptibilidade ao ambiente Sujeira Pequena Anticolisão Impossível Possível
Maturidade da tecnologia Total Em desenvolvimento Quadro 4: Comparativo código de barras – RFID. Fontes: LIMA, 2006. ROCHA, 2005.
4.5. Parâmetros Necessários para Implementação
A seguir, foi realizada uma análise de como a tecnologia RFID pode ser utilizada
para atender algumas das necessidades identificadas:
− Com o uso de RFID é possível verificar vários itens ao mesmo tempo e sem visão
direta da etiqueta, ao contrário do código de barras, em que o item é posicionado em
frente ao leitor para que seja realizada a leitura;
− Espalhando os leitores estrategicamente pela cadeia de suprimento é possível ter
conhecimento sobre qual setor está usando um determinado material do inventário;
− O sistema RFID possibilita a criação de eventos capazes de prover ao gestor o
recebimento de um alerta informando que algo anormal acabou de acontecer. Por
exemplo, sempre que um ativo movimentar dentro da área controlada será gerado
automaticamente um sinal, indicando tal evento e caso o mesmo ultrapasse o limite
com a área externa do almoxarifado, outro evento será gerado, garantido assim total
controle do ambiente;
− Quanto aos pedidos de compra, existem duas opções para atender essa
necessidade: a primeira é compartilhar dados do inventário dos ativos com os
respectivos fornecedores. A partir disso os mesmos enviam os ativos quando o
69
estoque atingir um limiar; a segunda opção é semelhante à primeira com a seguinte
diferença, a conferência do limiar da quantidade de ativos no estoque será verificada
pelo JDE e após o estoque atingir o limiar os pedidos serão feitos junto aos
fornecedores.
70
5. AMBIENTE PARA SIMULAÇÃO
O estudo de caso proposto nesta monografia foi baseado no desenvolvimento de
ambiente de simulação via softwares propostos pelo Portal_RFID (2010). A estrutura
do simulador será alimentada com informações coletadas no ambiente real, (tipos de
movimentações de ativos realizadas no almoxarifado da Lafarge Cimento) com
respectivos atributos e particularidades passiveis de controle. Não foram aplicados
todos os softwares citados adiante. A aplicação final foi desenvolvida na plataforma
que melhor adequou às particularidades do ambiente real, depois de respectivos
testes de execução de cada software.
5.1. Projeto Rifidi
O Rifidi é uma plataforma de middleware, projeto que visa construir um emulador de
hardware RFID completo e com código aberto. Foi iniciado visando permitir a
realização de protótipos, testes e desenvolvimento de sistemas RFID melhores.
Desta forma, torna possível a virtualização de um sistema RFID, com componentes
de software (leitores, etiquetas e eventos) que se comportam como os
correspondentes dispositivos físicos reais. (RIFIDI, 2010).
Conforme Rifidi (2010), o projeto foi iniciado por um grupo de desenvolvedores e
analistas RFID, após verificarem a inviabilidade da realização de alguns testes em
um ambiente real, em função do custo envolvido, como:
− Verificar o desempenho do sistema em uma situação de sobrecarga;
− Checar rapidamente como a mudança de certos parâmetros podem afetar o
comportamento de uma aplicação;
− Realizar testes que envolvam movimentação de itens.
Portanto, conforme o Portal_RFID (2010), o objetivo do Rifidi é prover uma
ferramenta que simplifica a maneira como as aplicações RFID são desenvolvidas,
além de tornar esse processo reutilizável e simples. Assim, ele é composto por
71
produtos distintos que, combinados, permitem ao projeto o desenvolvimento e teste
de uma aplicação RFID. Os produtos são:
− RifidiEdgeServer;
− RifidiEmulator;
− RifidiWorkbench;
− RifidiDesigner;
− RifidiTagStreamer;
5.1.1. O software Rifidi EdgeServer
Com Rifidi é possível criar um protótipo de uma aplicação RFID até a simulação via
hardware, e usando RifidiEdgeServer pode facilmente desenvolver regras de
negócios para transformar os eventos de RFID em aplicações de negócios reais.
Trata-se de uma camada de código java de integração RifidiEmulator e
RifidiWorkbench, com troca de informações em tempo real. (PORTAL_RFID, 2010).
5.1.2. O software RifidiEmulator
Este software simula, rapidamente, leituras de etiquetas RFID em execução,
gerando eventos para a aplicação/middleware. Quando configurado, este simulador
possui a capacidade de reproduzir as seguintes funcionalidades de um leitor RFID:
− Leituras de tags RFID em seu raio de leitura;
− Envio de tags RFID lidas para clientes;
− Configuração de parâmetros específicos do leitor.
72
Na Figura 38 observa-se o layout da interface do RifidiEmulator em execução com a
seguinte configuração: três tags GEN2, do tipo SGTIN96, um leitor do tipo Alien com
duas antenas e seus atributos, como por exemplo, endereço (inet_address).
(PORTAL_RFID, 2010).
Figura 38: Tela inicial do rifidiEmulator. Fonte: Imagem do pesquisador, 2010.
5.1.3. O software Rifidi Workbench
O Workbench cria os LogicalReaders e as ECSpecs. LogicalReaders são os leitores
lógicos criados. O ECSpec especifica regras para determinar o início e o fim de
ciclos de eventos e os relatórios a serem gerados a partir deles. Ele também contém
uma lista de leitores lógicos. (GLOVER, 2007, p. 133).
No menu Window/Preferences do Workbench, é possível alterar o endereço de
subscribe para o endereço de outra máquina. Ao utilizar os recursos do leitor Alien
73
disponíveis no Rifidi Emulator será possível desenvolver aplicações web service
assim como no Workbench. Na Figura 39 o simular de antenas está em processo de
comunicação como o rifidi Workbench via rede telnet. (PORTAL_RFID, 2010)
Figura 39: Tela inicial do rifidiWorkbench. Fonte: Imagem do pesquisador, 2010.
O rifidi Workbench é responsável pela interface para estruturação do sistema,
criando as funcionalidades cliente – servidor. Na aba Propeties estão os campos IP
Address, RMI Port e JMS Port necessários para criação do canal de comunicação
entre cliente e servidor. Na Figura 40 observa-se a possibilidade de leitura das
informações trocadas no processo de comunicação entre os aplicativos rifidi
Emulator e o rifidi Workbench, via comunicação Telnet. Neste exemplo a simulação
é no computador local, porém os sistemas rifidi possibilitam simulações remotas,
desde que utilizados leitores e tags reais. (PORTAL_RFID, 2010).
74
Figura 40: Tela inicial da conexão Telnet. Fonte: Imagem do pesquisador, 2010.
Na tela telnet da Figura 40 foi solicitado login e senha para posterior chamada de
movimentação de uma tag, nesta interface o leitor informa que duas tags, com
identificação hexadecimal individuais, movimentaram-se no ambiente controlado na
seguinte data e horário.
5.1.4. O software RifidiDesigner
Esta ferramenta possibilita projetar e simular processos RFID através de uma
interface 3D. Fornece ambientes onde podem ser inseridos componentes como:
esteiras, portal com leitores, itens equipados com etiquetas RFID. Na Figura 41
observa-se a interface inicial do RifidiDesigner. (PORTAL_RFID, 2010).
75
Figura 41: Tela inicial do RifidiDesigner. Fonte: Imagem do pesquisador, 2010.
5.1.5. O software RiFiDiTagStreamer
Este software permite gerar unidades de teste com diversos leitores e etiquetas
virtuais para testar um sistema RFID, possibilitando a simulação de um fluxo de
etiquetas passando por uma sequência de leitores. (RIFIDI, 2010).
5.2. Desenvolvimento da Aplicação
A modelagem do ambiente de simulação tomará como base os requisitos do sistema
atual, garantindo agilidade nos processos e consistência das informações geradas.
A seguir, estão apresentadas as telas do software Rifidi Designer, aplicado para
desenvolvimento do ambiente simulado, devidamente configurado. Para a simulação
foi desenvolvido um layout conceitual da disposição de prateleiras em um ambiente
controlado. Estão sendo utilizadas três prateleiras representadas por
transportadores de esteira. Para prover a movimentação dos ativos no ambiente
76
controlado, em cada prateleira existe um leitor que identifique a movimentação dos
ativos na sua área de cobertura. Ainda nas prateleiras são utilizados geradores de
tags para simular os ativos armazenados. Na única saída do ambiente deve ser
instalado o leitor principal, o qual irá registrar a saída definitiva do ambiente. A
Figura 42 mostra a configuração do software e o layout da aplicação.
Figura 42: Layout da aplicação em almoxarifado. Fonte: Imagem do pesquisador, 2010.
Uma vez determinados todos os componentes, o Rifidi Designer está pronto para
execução e, a próxima etapa é a definição das tags e suas respectivas posições no
ambiente controlado. Na Figura 43, por exemplo, a implementação está em
execução com seus diversos estágios destacados e descritos logo a seguir. Foi
criada uma tag e armazenada na prateleira 1 em conjunto com os demais
componentes do grupo (new_group), conforme posição destaque 1. Na posição
destaque 2 encontra-se o leitor Alien_1, indicando que um ativo saiu da prateleira 1,
confirmado pela posição destaque 3 (o ativo entrou e saiu da região de cobertura) no
console de execução. Na posição destaque 4 encontra-se o leitor Alien, indicando
Prateleira 1 Prateleira 2
Prateleira 3
Leitor Saída
Leitor 1
Leitor 3 Leitor 2
77
que aquele ativo saiu do almoxarifado, confirmado pela posição destaque 5 (o ativo
entrou e saiu da região de cobertura) no console de execução e na posição
destaque 6 observa-se o ativo que se movimentou por toda a extensão do
almoxarifado.
Figura 43: Aplicação de almoxarifado em ambiente simulado. Fonte: Desenvolvido pelo pesquisador, 2010.
Segue a legenda dos tópicos em destaque na Figura 45:
1 – Tag criada e armazenada no new_group;
2 – Leitor 1, identifica a saída do ativo da prateleira 1;
3 – Mensagem de leitura da movimentação de ativos;
4 – Leitor saída, identifica a retirada de ativos do almoxarifado;
5 – Mensagem de leitura da retirada de ativo do almoxarifado;
6 – Ativo após curso de movimentação e retirada do almoxarifado.
1
2
3
5
4
6
78
Para obter maior detalhamento desta aplicação pode ser utilizado outro software da
família Rifidi, como por exemplo, o Rifidi Workbench, ou via comunicação telnet,
como exemplificado na Figura 44, onde detalhes como data, antena e horários de
leitura podem ser obtidos. Nesta simulação foi criada apenas uma tag, após
execução do software a tag movimentou-se passando por dois leitores o que gerou
quatro TagMenssages no RifidiDesigner (1) e via Telnet (2) informou movimentação
de tag data, horário, antena.
Figura 44: Comunicação via Telnet com RifidiDesigner. Fonte: Desenvolvido pelo pesquisador, 2010.
Segue a legenda dos tópicos em destaque na Figura 44:
1 – Console do Rifidi Designer com respectivas leituras;
Neste console são apresentadas as tagsMenssages, ou seja, a codificação
hexadecimal de cada tag configurada, neste exemplo tem-se quatro registros, isto
significa que esta tag entrou e sai no campo de leitura de dois leitores RFID.
1 2
79
2 – Tela telnet com respectivas informações;
Na tela telnet foi solicitado login e senha para posterior chamada de movimentação
de uma tag, nesta interface o leitor informa que uma determinada tag entrou e saiu
do ambiente controlado, com respectiva data e horário.
Aplicações robustas podem ser facilmente implementadas no RifidiDesigner, com
vários leitores, inúmeras tags e relatórios detalhados. Na Figura 45 observa-se tal
afirmativa, onde ativos das três prateleiras movimentam-se livremente, conforme
criação de tags, com total captura das informações particulares.
Figura 45: Aplicação RifidiDesigner com múltiplas tags. Fonte: Desenvolvido pelo pesquisador, 2010.
No caso da simulação vista na Figura 45 foram criadas inúmeras tags, divididas e
armazenas nas três prateleiras disponíveis em seus respectivos grupos. Ao executar
a simulação automaticamente as tags são liberadas uma de cada prateleira por vez
até a última tag. No console TagMessages todas as tags são registradas ao
entrarem e saírem do campo de leitura do leitor de cada prateleira, e se for o caso
80
registradas no leitor de saída do almoxarifado, pois algumas tags podem apenas
movimentarem-se entre prateleiras não saindo do almoxarifado, como pode-se
observar na Figura 45, onde três tags estão localizadas no chão antes de passarem
pelo leitor saída. A tela telnet confirma a leitura das múltiplas consolidando a
consistência dos softwares aplicados para simulação.
81
6. CONCLUSÃO
Nos dias atuais a tecnologia RFID é considerada inovadora, mesmo com histórico de
mais de 80 anos de origem e evolução, podendo atuar paralelamente ao código de
barras ou até mesmo substituí-lo, em situações que permitam e justifiquem sua
aplicação. A tecnologia RFID deve ser vista como um método adicional de
identificação a ser aplicado ou agregado onde o código de barras ou outras
tecnologias de identificação não atendam todas as necessidades.
Como todo projeto requer planejamento, uma solução RFID pode obter grande
potencial para alterar significativamente o modo como os processos ocorrem e como
as organizações operam. Portanto, conhecer a tecnologia e as particularidades da
gestão de uma organização é fundamental para o sucesso de uma aplicação. Além
disso, é imprescindível delimitar e cumprir os objetivos para aplicação da tecnologia.
Dessa forma, ao delimitar os objetivos geral e específicos para aplicação da
tecnologia RFID na gestão de um almoxarifado, garante-se o sucesso na solução do
problema proposto.
Em cumprimento aos objetivos específicos foram desenvolvidas análise da logística
do almoxarifado, análise de viabilidade de adoção de etiquetas RFID e especificação
dos parâmetros necessários para aplicação desta tecnologia no ambiente simulado,
onde os resultados obtidos foram apresentados em suas respectivas seções no
formato de tabelas, gráficos e telas de software em execução.
A pesquisa bibliográfica possibilitou concluir que existem características e
funcionalidades que devem ser observadas para a implantação de um sistema RFID,
como por exemplo, modelo da etiqueta (tag), frequências, métodos de acoplamento,
tipos de chaveamento e modulação, capacidade de armazenamento de informações
e modos de interoperabilidade.
Na seção 3 foi observada a logística do almoxarifado; quais os processos e métodos
padronizados para requisição de ativos e quais ferramentas de apoio existentes. A
seção 4 caracterizou-se pela identificação das possíveis falhas em função dos
82
métodos citados na seção 3, para verificação das falhas foi desenvolvido estudo
estatístico onde os resultados foram apresentados na forma de tabelas e gráficos
com as informações coletadas. Com o fechamento do estudo estatístico o índice de
sucesso atingido foi de apenas 50% nas consultas realizadas no estoque do
almoxarifado.
A partir dos resultados obtidos nas seções anteriores foi possível identificar as
vulnerabilidades da gestão do almoxarifado em questão e fortalecer a idéia de
modelar um ambiente simulador através do software RifidiDesigner utilizado na
seção 5. Nesta seção foram apresentados os resultados da execução do sistema
RFID desenvolvido.
Os resultados alcançados ao aplicar a tecnologia RFID foram nítidos, garantindo
100% de precisão na coleta das informações atribuídas aos ativos no ambiente
controlado. Além disso, prover a disponibilização imediata destas informações na
base de dados do sistema, atualização de informações nas tags, inserção/exclusão
de ativos e a não interação de pessoal do setor no processo de retirada de ativos do
estoque. E, com a aplicação dos sistemas rifidi citados nesta monografia, a
organização que está implantando o sistema pode testar a combinação de vários
tipos de leitores, etiquetas e antenas, sem a necessidade de comprar os
equipamentos reais. Essa compra seria feita quando fosse escolhida a melhor
configuração do ambiente para o contexto daquela aplicação.
Por outro lado, há um longo caminho a ser percorrido, pois ainda são levantadas
discussões sobre a privacidade pessoal, padronização mundial, alto custo de
investimento dependendo da aplicação e restrições de leitura em alguns ambientes.
83
6.1. Sugestões de Estudo
Os resultados obtidos nesta monografia preenchem possíveis lacunas do
conhecimento sobre a tecnologia RFID e devem ser utilizados para conduzir novos
projetos pilotos com sua aplicação, tanto no âmbito da logística de suprimentos
quanto nas demais modalidades comprovadas pela revisão bibliográfica e
funcionalidades possíveis no ambiente simulador desenvolvido pelos softwares
Rifidi. Projetos pilotos atendem duas premissas básicas: validar os estudos
realizados e preparar a organização para a completa implantação e integração.
Também em observância aos resultados obtidos foi detectada a importância da
segurança da informação, pois a implantação da tecnologia RFID deve passar pelas
mesmas análises e testes de segurança, como qualquer outro tipo de tecnologia que
envolve troca de dados, abrindo assim um leque de possibilidades para
desenvolvimento de trabalho futuros. (SEGURANÇA_RFID, 2010).
84
REFERÊNCIAS
3D_INFORMÁTICA: O que é RFID, 2007. Disponível em: <http://www.3dinformatica.
com.br/ fama/downloads/7_periodo/Encontro%2016%20-%20RFID.pdf>. Acesso em:
09 Ago. 2010.
ANDRADE, Marcos Lombardi de. Um estudo sobre a tecnologia RFID e suas
aplicações. 36 f. Monografia (Especialização em Informática: Ênfase em Engenharia
de Software) – Departamento de Ciência da Computação, Universidade Federal de
Minas Gerais, 2006.
B2B, Business to Business. Disponível em: http://pt.wikipedia.org/wiki/B2B. Acesso
em: 05 Nov. 2010.
BIANCHI, Ana Cecília de Moraes; ALVARENGA, Mariana; BIANCHI, Roberto.
Manual de Orientação: estágio supervisionado. São Paulo: Pioneira, 1998.
BONSOR, Devin. Como funciona a etiqueta RFID. Tradução de HowStuffWorksBra
sil. Original em inglês. Disponível em: <http://eletronicos.hsw.uol.com.br/etiqueta-
rfid.htm/printable>. Acesso em: 08 Ago. 2010.
BRESSAN, Flávio. O Método do Estudo de Caso, 2007. Fundação Escola de
Comércio Álvares Penteado – FECAP. FEA - USP. Disponível em:
<http://www.fecap.br/adm_online/art11/flavio.htm>. Acesso em: 27 Dez. 2010.
CONGRESSO_RFID: Tecnologia, Serviços e Sistemas com RFID, 1, 2010,
Salvador. Disponível em: <http://www.congressorfid.com.br/rfid-desenvolvedores.php
>. Acesso em: 18 Ago. 2010.
FREIBERGER, Andrey; BEZERRA, Marcelo B. P.. RFID e seus impactos na
logística. Logística empresarial, transportes, administração e mais. 2010. Disponível
em: <http://www.logisticadescomplicada.com/rfid-e-seus-impactos-na-logistica/>.
Acesso em: 13 Ago. 2010.
85
GLOVER, Bill; BHATT, Himanshu. Fundamentos de RFID: Teoria/em/pratica. 1. ed.
Rio de Janeiro: Alta Books, 2007. 227 p.
LAFARGE_BRASIL: Cimentos do Brasil, 2010. Disponível em: <http://www.lafarge.
com.br/wps/portal/br>. Acesso em: 18 Set. 2010.
LAFARGE_MUNDO: Cimentos Mundial, 2010. Disponível em: <http://www.lafarge.
com/wps/portal/4_3_1-Profil_de_l_activite>. Acesso em: 18 Set. 2010.
LIMA, Levi Ferreira Junior - A tecnologia de RFID no padrão EPC e o estudo
soluções para a implantação desta tecnologia em empilhadeiras. 2006. Monografia
(programa de pós-graduação MBIS) – Pontifícia Universidade Católica de São
Paulo. Departamento de Computação. Disponível em: < http://logisticatotal.com.br/fil
es/monographs/7ad2775c5c0b493a43969ad947e930e6.pdf>. Acesso em: 10 Out.
2010.
MARTINS, Vergílio Antônio. RFID – Identificação por Rádio Freqüência. 2005.
Tutorial (Conceitos de RFID, tecnologia wireless de identificação e coleta de dados)
– Teleco: Inteligência em comunicações. Disponível em: <http://www.teleco.com.br/
tutoriais/tutorialrfid/default.asp>. Acesso em: 08 Set. 2010.
MARX, Tecnologia. Middleware RFID, 2010. Disponível em: < http://www.marx.com.
br/rfid/solucao-middleware-rfid> Acesso em: 08 Set. 2010.
NANOTECNOLOGIA: Etiquetas nano-RFID poderão substituir os códigos de
barras.Campinas. 2010. Disponível em < http://www.inovacaotecnologica.com.br/no
ticias/noticia.php?artigo=etiquetas-nano-rfid-codigos-barras&id=010165100408>.
Acesso em: 18 Ago. 2010
ONIUM: Engenharia & Automação, 2010. Disponível em: <http://www.onium.com.br/
rfid.html>. Acesso em: 18 Ago. 2010.
86
PINHEIRO, José Maurício dos Santos. RFID – O fim das filas está próximo? 2006.
Tutorial (Desenvolvimento da tecnologia RFID, aplicações, vantagens e fragilidades).
– Teleco: Inteligência em comunicações. Disponível em: < http://www.teleco.com.br
/tutoriais/tutorialrfid2/default.asp>. Acesso em: 08 Set. 2010.
PORTAL_RFID. Desenvolvido e mantido pelo Grupo de Pesquisa em RFID do
Instituto de Informática. Apresenta serviços oferecidos pelo Portal da Universidade
Federal de Goiás. Disponível em: <http://sites.google.com/site/portalrfid/Home>.
Acesso em: 11 Ago. 2010.
QUENTAL, Antonio J. J. Jr.. Adoção e implantação de RFID, uma visão gerencial da
cadeia de suprimentos. 2006. Monografia (programa de pós-graduação MBIS) –
Pontifícia Universidade Católica de São Paulo. Departamento de Computação.
Disponível em: < http://www.mbis.pucsp.br/monografias/Monografia_-_Antonio_Que
ntal.pdf>. Acesso em: 10 Out. 2010.
RIFIDI, Software definido pela tecnologia RFID. Disponível em: <http://www.rifidi.org/
> Acesso em: 11 Ago. 2010.
ROCHA, Guilherme Barbosa. Utilização de RFID na cadeia de suprimentos. 2005.
49 f. Monografia (Curso de Graduação em Engenharia de Controle e Automação) –
Escola de Engenharia, Universidade Federal de Minas Gerais, Belo Horizonte, 2005.
SANTANA, Sandra R. M.. RFID - Identificação por rádio frequência. 2005.
Dissertação (Tecnólogo em Informática com Ênfase em Gestão de Negócios) –
Faculdade de Tecnologia da Baixada Santista, Extensão Praia Grande, Praia
Grande. Disponível em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/San
dra_santana/rfid_01.html>. Acesso em: 08 Ago. 2010.
SANTINI, Arthur Gambin. RFID - Radio Frequency Identification: Conceitos, aplicabi
lidades, impactos. 1. ed. Rio de Janeiro. Editora Ciência Moderna, 2008. 81 p.
SEGURANÇA_RFID. Disponível em: <http://sites.google.com/site/portalrfid/ seguran
ça>. Acesso em: 14 Ago. 2010.
87
SOUZA, Antônio A. de; SOUZA, Natália C. de, RAIMUNDINI, Simone; VALVERDE,
Eduardo; SILVA, Fabrícia. Modelagem do Custeio Baseado em Atividades para
Farmácias Hospitalares.2007. Artigo: XXXI Encontro da ANPAD. Rio de janeiro.
Disponível em: <http://www.ufpe.br/ricontabeis/index.php/contabeis/article/viewPDF
Interstitial/182/131> Acesso em: 15 Nov. 2010.
XAVIER, Adriano Pereira; COIMBRA, André C.; OLIVEIRA, Sávio Salvarino T.;
RODRIGUES, Vagner José do S.; VAZ, Thiago Rosa; FREITAS, Leandro Alexandre.
Ferramentas e técnicas para reduzir o custo de implantação de um sistema
RFID.2009. Disponível em: <http://sites.google.com/site/portalrfid/arquivos> Acesso
em: 19 Ago. 2010.
YIN, R. K. Estudo de caso: planejamento e métodos. 2ª ed. Porto Alegre. Bookman,
2001. Disponível em: <http://www.scribd.com/doc/18238247/Robert-Yin-Estudo-de-
Caso-livro-capitulos-1-e-2>. Acesso em: 27 Dez. 2010.
88
ANEXO l
LEVANTAMENTO DE ATIVOS DE ALMOXARIFADO
Responsável pelo setor: Ermes Andrade (Gerente Administrativo)
Operacional entrevistado: Adilson Andrade Sousa (Técnico de Materiais), Julio César Alves Villela (Assistente Administrativo).
1) Qual o número de itens cadastrados em estoque?
Em média o número de ativos do almoxarifado gira em torno de doze mil tipos de
itens, cada qual em quantidade predefinida.
2) Em termos patrimoniais, qual valor estimado em reais do estoque?
O valor patrimonial aproximado é de oito milhões de reais.
3) Quanto à movimentação de itens, qual o número de retiradas ao mês?
Informação não fornecida.
4) Como é feito o controle de acesso ao almoxarifado?
No horário administrativo (07 às 17 horas) o acesso ao almoxarifado é liberado aos
funcionários Lafarge e prestadores de serviço acompanhados.
5) Como são registradas as retiradas de itens do estoque?
Para os profissionais devidamente treinados no sistema JDE, software de gestão do
almoxarifado, é disponibilizado coletor de código de barras para efetivação da
retirada de qualquer item do almoxarifado. O JDE solicita, via coletor, senha de
acesso, o código de barras de uma ordem de serviço para atribuição do item
retirado, código de barras do item e quantidade. Quando o profissional não possuir
89
acesso ao sistema JDE é disponibilizado formulário impresso para documentação da
movimentação realizada.
6) No que diz respeito à consistência das informações, qual percentual de erro
entre retiradas e baixas efetuadas?
Informação não fornecida.
7) Qual a periodicidade de verificação do estoque (inventário)?
O nosso estoque é dividido pela Curva A, B e C, sendo:
A-80% do estoque em valor � Verifica-se 2 vezes ao ano
B-15% do estoque em valor � Verifica-se 2 vezes ao ano
C-05% do estoque em valor � Verifica-se 1 vez ano (Apenas 2,5% em valor)
Resumo Curva A e B conta-se 100% 2 vezes ao ano e a Curva C conta-se 50% 1
vez ao ano
8) Como é feita esta verificação? Controle informatizado ou manual?
O sistema JDE gera automaticamente uma listagem dos itens a ser contado de
acordo com a curva definida. Esta listagem contem: código do item, descrição
completa e localização do item.
A contagem física e feita em cada localização e digitada no sistema JDE, que por
sua vez gera a listagem de variações/ desvios.
As correções são realizadas item por item dentro do JDE, e o custo apropriado de
acordo como administrador do item.
9) Quais informações são coletadas no inventário?
Se existe diferença entre a contabilidade (Contábil) e o físico, se o item está em
condições de uso ou está danificado/obsoleto, como está a organização do
inventário, como está a identificação dos itens, como estão o estado de conservação
dos itens etc.
90
10) Qual tempo necessário para realização do inventário?
1ª Contagem Curva A � 01 mês
1ª Contagem Curva B � 01 Mês
2ª Contagem da Curva A-B � 01 semana (Inventário anual), (Equipe maior de
contagem)
1ª Contagem da Curva C � 20 dias
11) Qual o efetivo operacional do setor?
Almoxarifado
02 Técnicos de Materiais
01 Estagiário
Inventário
Em período de inventário 01 Inventariante/digitador, 01 contador.
No inventário anual � 03 líderes/inventariantes e 06-contadores e 01
coordenador/digitador
91
ANEXO ll
Business to Business - B2B é o nome dado ao comércio associado a operações de
compra e venda, de informações, de produtos e de serviços através da Internet ou
através da utilização de redes privadas partilhadas entre duas empresas,
substituindo assim os processos físicos que envolvem as transações comerciais. O
B2B pode também ser definido como troca de mensagens estruturadas com outros
parceiros comerciais a partir de redes privadas ou da Internet, para criar e
transformar assim as suas relações de negócios. (B2B, 2010).