Dificuldades para a adoção de RFID nas operações de uma cadeia de suprimentos
|
|
- Pietra Belo Silveira
- 8 Há anos
- Visualizações:
Transcrição
1 Dificuldades para a adoção de RFID nas operações de uma cadeia de suprimentos Neli R. da Silveira Almeida Prado (UNIP Ribeirão Preto) neli.prado@gmail.com Néocles Alves Pereira (UFSCAR) dnap@power.ufscar.br Paulo Rogério Politano (UFSCAR) paulo@dc.ufscar.br Resumo O desenvolvimento de aplicações que utilizem a tecnologia de identificação por radiofreqüência (RFID), associada a um código eletrônico de produto (EPC), promete proporcionar ganhos operacionais às empresas. A integração destas aplicações ao longo de uma cadeia de suprimentos, proporciona ganhos globais. Entretanto a adoção desta tecnologia em larga escala, esbarra em dificuldades associadas à falta de padrões que cubram todos os aspectos da tecnologia de RFID, padrões estes, que estão sendo estudados e estabelecidos por centros de pesquisas e órgãos regulamentadores, além de dificuldades tecnológicos que devem ser tratadas pelos fabricantes da tecnologia de RFID. Este artigo faz uma breve apresentação dos componentes de um sistema de RFID, apresenta potenciais ganhos operacionais proporcionados pelos sistemas de RFID/EPC na cadeia de suprimentos e discorre a respeito de importantes dificuldades na adoção desta tecnologia. Palavras-chave: Identificação por radiofreqüência; RFID; EPC; Cadeia de suprimentos. 1. Introdução A tecnologia de identificação por radiofreqüência (RFID Radio Frequency Identification) tem despertado interesse em grandes fabricantes de itens de consumo e grandes varejistas, devido ao potencial que apresenta para simplificar e tornar mais eficiente a identificação automática de produtos. O uso de etiquetas em produtos e ativos permite que cada item, caixa ou palete seja rastreado, possibilitando o monitoramento em tempo real dos níveis de estoque nas gôndolas e nos armazéns, com informações automaticamente sendo atualizadas a partir de dados obtidos nos pontos de venda ou pontos de entrada e saída de produtos. De acordo com Scherer et al. (2005), o tempo gasto com a operação de identificação da carga num centro de distribuição é anulado, pois a simples passagem do palete pela doca ou por empilhadeiras equipadas com os leitores, atualiza automaticamente os dados de estoque, além de facilitar a localização dos produtos. Weis (2003) acrescenta que uma simples etiqueta permite a identificação de pacotes sem a necessidade de checar o conteúdo de cada um. Essa habilidade de determinar rapidamente o conteúdo de um pacote diminui custos e tempo de transporte. A despeito dos potenciais ganhos proporcionados pela tecnologia de RFID/EPC em uma cadeia de suprimentos, existem dificuldades que ainda precisam ser superadas, para que adoção da tecnologia de RFID em larga escala efetivamente se torne real. Este artigo tem como objetivo inicial apresentar os componentes principais dos sistemas de RFID, e então, discorrer a respeito de algumas importantes dificuldades ainda existentes na adoção desta tecnologia. Na seção 2 deste artigo são apresentados os componentes principais de uma aplicação de RFID. Na seção 3, é apresentado o EPC e os padrões já estabelecidos para a identificação automática de produtos. A seção 4 apresenta o conceito de cadeia de suprimentos e ganhos operacionais buscados. A seção 5 apresenta as dificuldades ainda existentes no desenvolvimento e adoção de aplicações de RFID. A última seção apresenta as 1
2 conclusões. 2. Componentes dos sistemas de RFID Nos diversos sistemas que usam RFID há uma configuração básica, com adoção de três componentes principais, que são: etiquetas, leitores e um conjunto de software. Esta configuração pode sofrer variações decorrentes do tipo de etiqueta utilizada e os dados armazenados nas mesmas (WEIS, 2003). As características de cada um destes componentes são apresentadas nas seções a seguir A etiqueta A etiqueta eletrônica é composta pela antena e um circuito integrado (CI) com memória, essencialmente um microchip, responsável pelo armazenamento e processamento de dados. As etiquetas podem ter memória somente para leitura (ready only RO), ou podem permitir a leitura e gravação (read-write RW). As configurações da memória podem variar de 16 bits a várias centenas de Kbits de armazenamento e são definidas pelas exigências das aplicações. Quando uma etiqueta é interrogada por um leitor, os dados de sua memória são recuperados e transmitidos. Para que o microchip da etiqueta execute qualquer tipo de processamento, mesmo que seja apenas responder ao leitor, é necessária uma fonte de energia que alimente seus circuitos. Weis (2003) usa a fonte de energia como chave para classificação das etiquetas eletrônicas em três tipos: (1) ativas, que têm fonte de energia própria e apresentam habilidade para iniciar suas comunicações; (2) semi-passivas, que também contém fonte de energia própria, mas apenas respondem as mensagens que chegam; (3) passivas, que se alimentam a partir do campo magnético criado pelo leitor e também apenas respondem as mensagens que chegam. Considerando combinações das diferentes características apresentadas pelas etiquetas como o tipo de memória, a fonte de energia e capacidade de processamento, o AutoID labs, classifica as etiqueta em uma hierarquia com cinco classes. Etiquetas das Classes 0 e 1, permitem apenas a leitura de seus dados. Etiquetas da Classe II apresentam funcionalidades adicionais. Etiquetas da Classe III possuem fonte de energia própria e suportam leituras a grandes distâncias. Etiquetas da Classe IV apresentam autonomia para iniciar suas comunicações. E as etiquetas da Classe V apresentam todas as funcionalidades das classes anteriores. Além de apresentarem funcionalidades diversas, as etiquetas eletrônicas são encontradas também em formatos e tamanhos variados como cartões, pastilhas, argolas, e podem ser fabricadas a partir de diferentes materiais como plástico, vidro, epóxi etc. Outro importante aspecto a ser considerado na escolha do tipo de etiqueta para uma aplicação de RFID, é a vida útil das etiquetas. As etiquetas ativas têm vida útil limitada de no máximo 10 anos e as passivas têm, teoricamente, uma vida útil ilimitada O leitor A função do leitor é obter informações das etiquetas que estão associadas a objetos físicos e, fazer a interface com bancos de dados ou outras aplicações que usam as informações obtidas. A maioria dos leitores possui capacidades como armazenamento interno e processamento. Segundo Weis (2003), processamentos, tais como cálculo de criptografia, também podem ser suportados pelos leitores. Os leitores podem ser dispositivos de mão ou fixos e, podem também ser incorporados a dispositivos móveis como celulares ou PDAs (Personal Digital Assistant). Os leitores devem estar estrategicamente localizados para interrogar as etiquetas quando seus 2
3 dados forem necessários. Os sinais radiofreqüência continuamente emitidos pelo leitor, chamados sinais de interrogação, formam uma zona de interrogação na qual as etiquetas podem ser lidas, sem necessariamente haver um campo de visão livre. Sarma et al. (2002), ressaltam que o alcance da zona de interrogação é estabelecido em função das características dos leitores e etiquetas e, também da faixa de freqüência adotada. Um dos aspectos mais importantes da conexão entre uma etiqueta e um leitor é a freqüência em que a etiqueta opera. Há várias faixas de freqüência disponíveis para o desenvolvimento de sistemas RFID e, estes podem operar em diferentes faixas de freqüência. A escolha da freqüência em que o sistema irá operar afetará a distância de leitura, interferência de outros sistemas de rádio, velocidade de transmissão de dados, e o tamanho da antena a ser usada (ACCENTURE, 2001), além do tipo de etiqueta a ser adotada. Quanto menor a faixa de freqüência, mais lenta é a taxa de transferência. A baixa freqüência é usada para uma distância curta de leitura e, geralmente, para leitura de etiquetas passivas. As freqüências mais altas servem para a leitura em média e longa distância e em alta velocidade, suportadas pelas etiquetas ativas Conjunto de software Os softwares que compõem a estrutura de um sistema de RFID são executados na etiqueta, no leitor e em computadores centrais. Bhuptani e Moradpour (2005) apresentam algumas funções que os softwares em aplicações de RFID devem desempenhar, entre estas estão: Interação básica entre o leitor e a etiqueta; Leitura e gravação de dados na etiqueta; Função anti-colisão, usada para minimizar o risco de muitas etiquetas respondendo às solicitações do leitor ao mesmo tempo; Detecção e correção de erros de transmissão; Garantir a segurança, com recursos de criptografia, autorização e autenticação; Interface entre os componentes de RFID e outras aplicações espalhadas pela empresa.. 3. O EPC (Eletronic Product Code) O EPC é um número que permite identificar de forma exclusiva um item. Inicialmente foram propostos EPCs de 64, 96 e 128 bits. O EPC 96-bit, talvez o mais usado, é composto por um cabeçalho e três conjuntos de dados. O cabeçalho, para o qual estão alocados 8 bits, identifica a versão do EPC. A segunda parte, com 28 bits, identifica o administrador do EPC, o qual é o fabricante do produto ao qual o EPC está associado. A terceira parte, com 24 bits, é chamada de classe do objeto, a qual se refere ao exato tipo de produto ou categoria deste. A quarta parte, com 36 bits, é o número serial, o qual é o identificador único de um item específico (EPCGLOBAL, 2005). O EPC 128-bit, usa o EPC 96-bit mais outros 32 bits para executar correções de erro e um comando para matar a etiqueta. O comando para anular (ou matar) a etiqueta, de acordo com Morgenroth (2003), reduz a preocupação sobre privacidade. O EPC pode ser usado em etiquetas com diferentes tipos e configuração de memória. Uma nomenclatura específica ajuda a identificar em que tipo de etiqueta o EPC está sendo usado em uma determinada aplicação de RFID. EPC Classe 0 é a denominação adotada para o uso do EPC em etiquetas com memória somente para leitura. O EPC Classe 1 é a denominação para o uso em etiquetas onde é possível gravar os dados uma vez e ler várias, é o tipo, mais comumente, usado na cadeia de suprimentos. E o EPC Classe 2 é o uso do EPC em etiquetas que além de permitir várias leituras são regraváveis. O EPC Classe 1 Gen 2 é uma nova especificação para etiquetas que apresentam melhorias sobre a geração de etiquetas anteriores. Estas melhorias estão relacionadas ao protocolo de comunicação, ao uso de algoritmos anti-colisão, a formatação dos dados, além do maior espaço de memória. O EPC Gen 2 estabelece requisitos para atender a regulamentações em relação às bandas UHF alocadas para o RFID, que são diferentes para cada região. 3
4 4. Cadeia de suprimentos Cadeia de suprimentos pode ser vista como a integração de processos de negócio de várias empresas ou unidades de uma empresa, denominados elos da cadeia, desde quem fornece material inicialmente até o cliente final. Gestão da Cadeia de Suprimentos é definida como uma coordenação estratégica sistêmica das funções de negócios dentro de um elo e através dos elos dentro de uma cadeia de suprimentos. Com isto, a Gestão da Cadeia de Suprimentos alinha todas as atividades de produção de forma sincronizada, reduzindo custos, minimizando ciclos e maximizando o valor percebido pelo usuário final (GASPARETTO, 2003). Nesta perspectiva, existem diversas operações, nas quais o uso de RFID pode trazer melhores resultados. Chappell et al (2002) apresentam algumas melhorias operacionais proporcionadas pelo uso de RFID na cadeia de suprimentos: a) o aumento nas vendas devido a maior disponibilidade de produtos e redução do nível de rupturas; b) o aumento na margem por melhorias nas condições para negociação; c) o aumento na eficiência da força de trabalho; d) a redução dos custos de armazenamento, movimentação e transporte; d) a redução das perdas de inventário; e) a redução nos níveis de estoque; f) a redução nos custos de manutenção de estoques; g) a redução nos custos de recall e assistência técnica mais eficiente; h) o aumento da produtividade e utilização de ativos e; i) o aumento da produtividade na utilização das instalações. 5. Dificuldades para a adoção de RFID Apesar das promissoras aplicações de RFID/EPC na cadeia de suprimentos, muitas dificuldades impedem a adoção desta tecnologia em larga escala. As maiores dificuldades estão relacionadas à tecnologia em si, a padrões, a custos e a integração Dificuldades tecnológicas As dificuldades tecnológicas a serem superadas estão relacionadas à recepção de dados pela antena e a colisão causada pela transmissão simultânea de informação por diversas etiquetas. Seguem abaixo as principais dificuldades tecnológicas. a) Interferências nos sinais As ondas de rádio que permitem a comunicação entre os leitores e as etiquetas podem ser refletidas em diferentes materiais aos quais as etiquetas estão aderidas, como líquidos e metais. De acordo com Wu et al. (2005), há uma degradação na potência do sinal e interferência na qualidade da recepção da antena da etiqueta de produtos com alto percentual de água, como sucos e refrigerantes e, produtos enlatados. Chappell et al (2002), acrescentam que os sinais eletromagnéticos de altas freqüências também sofrem atenuações quando as etiquetas são encobertas com gelo ou água. Devido às interferências que alguns tipos de materiais ou determinadas condições ambientais podem causar nas ondas de rádio, técnicas especiais de construção devem ser desenvolvidas, para uso de etiquetas eletrônicas em produtos metálicos, enlatados, produtos com alta concentração de líquidos e, ainda para aqueles que precisem ler seus dados lidos através de uma de gelo. Nestes casos específicos, o custo da etiqueta aumentaria significativamente devido a complexidade de construção. b) A posição da antena afeta a recepção do sinal A capacidade de leitura também pode ser afetada pelas posição e orientação da antena da 4
5 etiqueta e da antena do leitor. Se a antena da etiqueta estiver perpendicular à antena do leitor, a primeira não poderá receber os sinais da segunda. Somando-se a isso, se houverem obstáculos entre duas antenas, o sinal de rádio será atenuado e então o alcance de leitura poderá ser reduzido (CHAPPELL et al 2002). c) A colisão causada por transmissões simultâneas Quando múltiplas etiquetas respondem simultaneamente ao sinal do leitor, os sinais de comunicação das etiquetas podem interferir uns nos outros. Esta interferência é chamada de colisão e, tipicamente resulta em uma falha de comunicação. Para que um leitor se comunique então com múltiplas etiquetas, algumas protocolos de anti-colisão devem ser empregados. De acordo com Sarma et al. (2002), um outro tipo de interferência que é causada pelos próprios leitores. Este tipo de problema pode ser comum em aplicações onde o número de leitores de RFID no mesmo local é grande. Os leitores podem simultaneamente tentar obter dados das mesmas etiquetas e, como as etiquetas são incapazes de discriminar entre dois leitores se comunicando com elas simultaneamente, respondem a apenas uma solicitação ou mesmo, os sinais emitidos pelos vários leitores interferem uns nos outros Dificuldades relacionadas à segurança dos dados Os sistemas de RFID apresentam algumas falhas ou riscos relacionados à segurança dos dados, que são comuns às tecnologias de transmissão de dados sem fio. O uso de um conjunto de mecanismos de segurança que inclui protocolos e criptografia, é a solução adota nos sistemas de comunicação. Entretanto, a maioria das primitivas de segurança disponíveis, tem custo alto para ser implementada em um microchip de RFID. Os principais riscos de segurança apresentados pelos sistemas de RFID, segundo Ranasingle et al. (2005), estão relacionados a aspectos como a confiabilidade no conteúdo da mensagem, a integridade do conteúdo da mensagem, a autenticidade de remetentes e receptores Dificuldades relacionadas aos padrões O desenvolvimento de padrões internacionais para os sistemas de RFID garantiria a interoperabilidade entre etiquetas e leitores de diferentes fabricantes. Devido à intereporabilidade e a capacidade de troca entre os sistemas, como afirmam Wu et al. (2005), a demanda por componentes e equipamentos de RFID poderia crescer, o que levaria a uma redução dos custos dos mesmos Além do que, o uso de padrões internacionalmente aceitos, facilitaria a difusão da RFID no mundo. a) Falta de um padrão unificado Duas entidades internacionais têm desenvolvido padrões sobre vários aspectos da tecnologia, o EPCGlobal e a ISO. Um padrão unificado e interoperável globalmente, é ideal para o alcance de todos os benefícios das aplicações de RFID/EPC. Entretanto segundo Wu et al. (2005), ambos os padrões, da EPCGlobal e da ISO, ainda não evoluíram e não são completamente compatíveis entre si. b) A faixa de freqüência a ser adotada A faixa de freqüência a ser utilizada nos sistemas de RFID é uma questão muito discutida, devido as diferentes regulamentações existentes em diversos países. As faixas de freqüências são estabelecidas por órgãos governamentais que controlam o espectro eletromagnético em uma região, para cada faixa, as regulamentações especificam a potência máxima da radiação e 5
6 a largura da banda. Há um grande interesse de uso da faixa de freqüência UHF de 915 MHz, em aplicações de RFID em uma cadeia de suprimentos, devido ao seu alcance e velocidade de leitura. Mas assim como para outras faixas de freqüência, as regulamentações com relação as UHF alocadas para o RFID, são diferentes em cada país, o que dificulta a sua adoção aplicações na cadeia de suprimentos global, onde freqüentemente, produtos etiquetados com o RFID/EPC deverão atravessar fronteiras. Segundo Chappell et al. (2002), isto deverá ser tratado por duas alternativas possíveis. A primeira é o uso de leitores que operem com multi-freqüência. A segunda é estabelecer uma freqüência comum de operação para os sistemas de RFID. Esta segunda alternativa, entretanto, não lida com o fato de que nem todas as freqüências trabalhem bem em todos os tipos de aplicações. Como apresentado anteriormente, algumas materiais podem interferir nos sinais de rádio. Em sinais de radiofreqüência acima de 700 MHz, as ondas são absorvidas por material orgânico, como iogurte, leite e sucos. As ondas de UHF também são refletidas em líquidos e metais. Uma alternativa seria o uso da freqüência de MHz, que é liberada no mundo todo, mas também não é uma alternativa ideal, pois essa freqüência além de oferecer uma distância de leitura menor, apresenta limitações em materiais metálicos As dificuldades relativas aos custos O custo é um fator restritivo para implantações de soluções baseadas em RFID. Além do custo das etiquetas, há o custo de infra-estrutura tecnológica e customizações. a) Custos das etiquetas O custo das etiquetas ainda representa um fator inibidor para a adoção de RFID/EPC em grande escala. Grande parte do custo da etiqueta está no chip, cuja matéria-prima, o silício, é cara. Segundo a ECR Brasil (2004) a indústria de semicondutores tem trabalhado em alternativas tecnológicas que substituam, ou pelo menos, diminuam o uso do material. O preço final das etiquetas considera ainda uma série de outras variáveis, como o volume de pedido, o tipo de etiqueta e a forma de encapsulamento. Atualmente o preço de etiquetas passivas varia entre quinze centavos de dólar ($0.15) e um dólar e dez centavos ($1.10), dependendo do volume de etiquetas produzidas adquiridas e a complexidade de suas funções. Segundo Sarma et al. (2002), para alcançar significativa penetração do seu uso em itens de consumo, as etiquetas necessitam custar bem abaixo de dez centavos de dólar ($ 0,10), e preferencialmente abaixo de cinco centavos de dólar ($0,05). Ainda tem-se que considerar que o uso de etiquetas passivas, que são as mais baratas, nem sempre é possível, uma vez que alguns tipos de produtos, como já apresentado, interferem no sinal de radiofreqüência. Nesse caso, é necessária a adoção de outras classes de etiquetas, o que elevaria o custo final da aplicação. b) Custos da infra-estrutura necessária Uma complexa infra-estrutura tecnológica é necessária para coletar, inclui-se aí o custo dos leitores que é determinado por características como conexão sem fio com outros sistemas, capacidade de processamento e armazenamento; o custo dos sistemas de interface que permitirão a distribuição dos dados através da empresa e; o custo da estrutura de hardware necessária para o processamento e armazenamento do vasto volume de dados que podem ser obtidos em centenas ou milhares de etiqueta simultaneamente. 6
7 c) Custos de customização Um sistema de RFID deve ser customizado para um ambiente de trabalho específico e de acordo com os propósitos da aplicação (WU et al., 2005). Considerando a falta de um padrão em relação a faixa de freqüência adotada pelos sistemas de RFID, existe a necessidade de customização para que as etiquetas e leitores operem em um espectro de banda licenciado pelas regulamentações do país. O projeto da antena deve considerar de antemão os tipos de materiais aos quais as etiquetas serão aderidas, devido às possíveis interferências na recepção de sinal. As customizações também são necessárias para a instalação de múltiplos leitores em lugares adequados, considerando a questão da orientação das antenas das etiquetas e dos leitores e, o ambiente de operação. A missão do cliente e expectativas de performance também levará a customizações especificas na aplicação de RFID. Segundo Wu et al (2005), o sucesso da operação de um sistema de RFID deve implicar em considerável projeto de sistema, customização e custos de configuração. 6. Conclusões Os benefícios proporcionados pela adoção de RFID em uma cadeia de suprimentos, só serão alcançados a partir da atualização e integração, tanto dos processos de logística quanto dos sistemas de gestão das empresas, além da padronização dos dados dos produtos em todas as empresas envolvidas. A rastreabilidade dos produtos é um dos benefícios proporcionados pelo uso de sistemas de RFID na cadeia de suprimentos, mas para garantí-la é necessário que cada operação realizada, envolvendo o produto a qualquer momento, em qualquer elo da cadeia de suprimentos, seja registrada (SAKAGUCHI, 2006). Para isto então, é necessário que todos os dados dos produtos das empresas envolvidas sejam padronizados e haja uma integração onde os elos da cadeia de suprimentos adaptem os componentes de aplicação de RFID simultaneamente para garantir os ganhos proporcionados pela integração da cadeia. Entretanto, Yang & Javenpaa (2005) chamam a atenção para o fato de que ações coletivas são complicadas devido às atitudes divergentes e percepções diferentes que as companhias têm sobre a tecnologia, assim como divergências existentes entre as próprias companhias. Como foi visto, o desenvolvimento de aplicações RFID e a integração destas, com as aplicações já existentes nas empresas, ao longo da cadeia de suprimentos, encontra fortes dificuldades. Desenvolvedores reconhecem a necessidade de projetar sistemas integrados que sejam remotamente configurados, gerenciados e seguros. Entretanto, a busca de padrões que poderiam contribuir para suportar estas interações complexas entre diferentes sistemas estão apenas surgindo. As dificuldades na adoção dos sistemas de RFID existem, mas não são insuperáveis, afirma Wu et al. (2005). Assim como a maioria das tecnologias emergentes, é uma simples questão de tempo para que as promessas da tecnologia de RFID se tornem reais. Referências ACCENTURE. Radio frequency identification (RFID). White paper. Accenture, 16 november Disponível em: < Acesso em: 11 novembro AUTOID LABS. < Acesso em: 05 outubro BHUPTANI, M & MORADPOUR, S. RFID Implementando o Sistema de Identificação por Radiofreqüência. São Paulo: IMAM, CHAPPELL, G.; GINSBURG, L.; SCHMIDT, P.; SMITH, J. & TOBOLSKI, J. Auto-Id on Demand: The 7
8 value of auto-id technology in consumer packaged goods demand planning. November, Disponível em: < Acesso em: 23 maio ECR BRASIL. EPC: A era da identificação eletrônica de produtos. Revista Tecnologística, Agosto de Disponível em: < Acesso em: 04 abril EPCGLOBAL. EPC Generation 1 tag Data Standards. Version 1.1, ver Standard Especification. 10 may Disponível em: < Acesso em: 05 abril GASPARETTO, V. Proposta de uma sistemática para avaliação de desempenho em cadeias de suprimentos Tese (Doutorado). Departamento de Engenharia de Produção, Universidade federal de Santa Catarina (UFSC). Florianópolis, SC. MORGENROTH, D. Class 1, G2, EPC tags ready by Q4. RFID Journal, Dec 29, Disponível em: < Acesso em: 12 maio RANASINGLE, D. C.; ENGELS, D. W. & COLE, P. H. Low-Cost RFID Systems: Confronting Security and Privacy. Disponível em: < Acesso em: 27 setembro SAKAGUCHI, M. Por que, quando e onde usar o RFID. II Maratona Supply Demand Chain Management. (Apresentação do projeto piloto de implantação de RFID do grupo Pão de Açúcar). São Paulo, 13 de abri SARMA, S. E.; WEIS, S. A. & ENGELS, D. W. RFID Systems and Security and Privacy Implications. Auto- ID Center, November Disponível em: < Acesso em: 12 outubro SCHERER, F. L; DIDONET, S. R & LARA, J. E. Considerações sobre a utilização de etiquetas inteligentes no varejo. Disponível em: < Considera%E7%F5es_etiquetas_inteligentes.PDF>. Acesso em: 28 outubro WEIS, S. A. Security and privacy in Radio-Frequency Identification Devices Thesis (Master) Department of Eletrical Engeneering and Computer Science, Massachesetts Institute of Technology. Disponível em: < Acesso em: 13 novembro WU, N. C.; NYSTROM, M. A. & LIN, H. C. Y. Challenges to global RFID adoption. 25 de outubro de Disponível em: < Acesso em: 08 abril YANG, G. & JARVENPAA, S. Trust and radio frequency identification (RFID) adoption within an alliance. Proceedings of the Hawaii International Conference on System Sciences Disponível em: < Acesso em: 15 março
A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico
A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisBrasil EPC. Código Eletrônico de Produto. Volume 3
Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia maisTEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.
Leia maisRFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br
RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisRFID. RFID - Identificação por Radiofreqüência
RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;
Leia maisProf. Marcelo Mello. Unidade III DISTRIBUIÇÃO E
Prof. Marcelo Mello Unidade III DISTRIBUIÇÃO E TRADE MARKETING Canais de distribuição Canal vertical: Antigamente, os canais de distribuição eram estruturas mercadológicas verticais, em que a responsabilidade
Leia maisESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA
ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisIntrodução ao sistema RFID
Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisFTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes
FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS E SUAS
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisFTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr
FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisAtualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.
Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisSISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA
SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisTecnologia Aplicada à Logística
Tecnologia Aplicada à Logística Movimentação e TI Alunos: Keriton Leandro Fernando TECNOLOGIA DA INFORMAÇÃO NA LOGÍSTICA Definição de Informação na Logística É um elemento de grande importância nas operações
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisIntrodução à tecnologia RFID
Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de
Leia maisIII.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS
1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.
Leia maisSetores Trilhas. Espaço entre setores Espaço entre trilhas
Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do
Leia maisLOGÍSTICA MADE DIFFERENT LOGÍSTICA
LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia mais- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS
- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisRedes de Computadores
Redes de Computadores Cabeamento Gustavo Reis gustavo.reis@ifsudestemg.edu.br Os cabos são usados como meio de comunicação há mais de 150 anos. A primeira implantação em larga escala de comunicações via
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisAcadêmico: Maicon Machado Orientador: José Carlos Toniazzo
Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisFUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS
FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisConceitos Básicos de Telefonia Celular
O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao
Leia maisInversores de frequência de média tensão Serviços para gerenciar o ciclo de vida, assegurando confiabilidade, disponibilidade e eficiência
Inversores de frequência de média tensão Serviços para gerenciar o ciclo de vida, assegurando confiabilidade, disponibilidade e eficiência 2 Serviços para gerenciar o ciclo de vida dos inversores de média
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisMaterial de Apoio. Sistema de Informação Gerencial (SIG)
Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia mais5 passos para. implementação. do código de barras IDENTIFIQUE CAPTURE COMPARTILHE
5 passos para implementação do código de barras IDENTIFIQUE CAPTURE COMPARTILHE O que é o código de Barras? Os números de identificação de um produto podem ser representados por meio de um código, possibilitando
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisComo Utilizar Power over Ethernet para Reduzir o Consumo de Energia
Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante
Leia maisAcompanhamento e Rastreabilidade de Explosivos
Acompanhamento e Rastreabilidade de Explosivos A solução para implementar a diretiva UE de identificação 2008/43/CE e 2012/4/UE Para pequenas, médias e grandes empresas Considerável potencial de melhoria
Leia mais6 Quarta parte logística - Quarterização
87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisPlataforma de segurança integrada de alto desempenho
Plataforma de segurança integrada de alto desempenho O Verex oferece soluções integradas de intrusão, de controle de acesso e de vídeo, todas desenvolvidas para atender aos mais rigorosos requisitos do
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva
ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA Elaboração em planos de Calibração Interna na Indústria Automotiva Joel Alves da Silva, Diretor Técnico JAS-METRO Soluções e Treinamentos
Leia maisOS 14 PONTOS DA FILOSOFIA DE DEMING
OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos
Leia maisSOLUÇÃO DE TELEMETRIA PARA SANEAMENTO
SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem
Leia maisMetodologia de Gerenciamento de Projetos da Justiça Federal
Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisEngª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning
ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisIV. Intercâmbio Eletrônico de Dados (EDI)
IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia mais22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que
Supply Chain Management SUMÁRIO Gestão da Cadeia de Suprimentos (SCM) SCM X Logística Dinâmica Sugestões Definição Cadeia de Suprimentos É a integração dos processos do negócio desde o usuário final até
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisConceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;
Conceitos Comunicação; Formas de escritas; Bacharel Rosélio Marcos Santana Processo de contagem primitivo; roseliomarcos@yahoo.com.br Inicio do primitivo processamento de dados do homem. ADMINISTRAÇÃO
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisBásico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM
Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisProf. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia maisMRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior
MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de
Leia maisAnexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP
Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisAbordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Leia maisCarta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso
Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,
Leia maisGestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.
A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças
Leia maisAbordagem de Processo: conceitos e diretrizes para sua implementação
QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia mais