CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES CLÁUDIA HERMINIA VIEIRA ESTUDO SOBRE O FUNCIONAMENTO E APLICAÇÕES DA TECNOLOGIA RFID COMO DIFERENCIAL COMPETITIVO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS LINS/SP 1º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES CLÁUDIA HERMINIA VIEIRA ESTUDO SOBRE O FUNCIONAMENTO E APLICAÇÕES DA TECNOLOGIA RFID COMO DIFERENCIAL COMPETITIVO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnóloga em Redes de Computadores. Orientador: Prof. Me. Rogério Pinto Alexandre. LINS/SP 1º SEMESTRE/2012

3 CLÁUDIA HERMINIA VIEIRA ESTUDO SOBRE O FUNCIONAMENTO E APLICAÇÕES DA TECNOLOGIA RFID COMO DIFERENCIAL COMPETITIVO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins Prof. Antonio Seabra, como parte dos requisitos necessários para obtenção do título de Tecnóloga em Redes de Computadores sob orientação do Prof. Me. Rogério Pinto Alexandre. Data de aprovação: 29/06/2012 Orientador (Prof. Me. Rogério Pinto Alexandre) Examinador 1 (Profa. Ma. Gisele Molina Becari) Examinador 2 (Prof. Me. Silvio Ribeiro)

4 À minha mãe Ermínia Maria Vieira in memoriam e à minha irmã Maria Rita in memoriam, que sempre acreditaram e me apoiaram em todos os momentos de minha vida pessoal, profissional e acadêmica. Meu amor e minha saudade.

5 AGRADECIMENTOS Ao meu orientador Me. Rogério Pinto Alexandre pela compreensão, dedicação e auxílio irrestrito durante todo o desenvolvimento do trabalho. Aos professores Me. Silvio Ribeiro e Ma. Adriana de Bortoli pelo amplo apoio e amparo primordial à elaboração desse trabalho. Aos meus professores por estarem sempre dispostos a ensinar, contribuir, incentivar e direcionar para o cumprimento dos objetivos educacionais. Aos meus amigos que cultivei durante o trajeto na Fatec Lins. A todos os funcionários da Fatec Lins pela competência e presteza. A minha família e meus colegas de trabalho que sempre estiveram dispostos a contribuir para meu êxito profissional.

6 RESUMO A inovação apresentada pela revolução tecnológica, integrando ciência e produção, promove a inclusão instantânea de novos produtos e serviços, contrastando com as discussões referentes ao declínio do emprego e utilização na produção, visando diminuição de custo e aumento de produtividade. A tecnologia buscando aliar-se a sociedade apresenta a RFID que vem se expandindo em um ritmo exponencial mundialmente e em todos os segmentos. Este trabalho tem por objetivo a apresentação da tecnologia RFID como estratégia competitiva dentro do alinhamento estratégico da cadeia de suprimentos, associando o equilíbrio entre a responsividade e a eficiência, com identificação de produtos e cargas existentes por meio de seus hardwares, abordando seus conceitos e características e exemplificando por meio de simulações. Os conceitos são abordados por meio de levantamento teórico e análise bibliográfica sobre os métodos e a simulação prática, ressaltando a pesquisa realizada, apresentando diversos autores que interpretam a cadeia de suprimentos e a tecnologia RFID, contribuindo para o embasamento da proposta. É pertinente considerar a importância dos fatores-chave estoque e transportes da cadeia de suprimentos, no entendimento da tecnologia RFID, considerando as vantagens e desvantagens de sua aplicabilidade. Finalmente, se faz a simulação da tecnologia RFID através da Rifidi, uma ferramenta de código aberto mundialmente reconhecida e empregada, com intuito de testar virtualmente o funcionamento dessa tecnologia como no mundo real. É um trabalho teórico e prático que pretende apresentar a tecnologia RFID salientada como uma grande evolução tecnológica com expansiva empregabilidade, contudo, ainda é considerada custosa para utilização em massa. Palavras-chave: Tecnologia RFID. Cadeia de suprimentos. Simulação. Rifidi.

7 ABSTRACT The innovation presented by the technological revolution, integrating science and production, promotes the instant inclusion of new products and services, in contrast with the discussions regarding the decline of employment in the production and use in order to decrease cost and increase productivity. The technology seeking to go along with in the society presents the RFID that is expanding at an exponential rate worldwide and in all segments. This work aims at the presentation of RFID technology as a competitive strategy within the strategic alignment of the supply chain, associating the balance between responsiveness and efficiency, with product identification and cargo through its existing hardware, addressing its concepts and features and exemplifying through simulations. The concepts are addressed through theoretical research maked and literature review on the methods and simulation practice, highlighting the research, with several authors who interpret the supply chain and RFID technology, contributing to the basement of the proposal. It is pertinent to consider the importance of the key factors of supply and transport supply chain, in the understanding of RFID technology, considering the advantages and disadvantages of its applicability. Finally, it makes the simulation of RFID technology through Rifidi, an open source tool used and recognized worldwide, aiming to test virtually the operation of this technology as in the real world. It is a theoretical and practical work you want to introduce RFID technology highlighted as a major technological development with expansive employability, however, is still considered expensive for mass use. Keywords: RFID Technology. Supply chain. Simulation. Rifidi.

8 LISTA DE ILUSTRAÇÕES Figura 1.1- Visão do processo da cadeia de suprimentos Figura 2.1- Exemplo de Tecnologia RFID Figura 2.2 Exemplo de arquitetura EPCglobal Network Figura Frequências da RFID Figura 2.4 Tags RFID Figura 2.5 Indicação dos quatro principais componentes de uma etiqueta Figura Componentes físicos de um leitor Figura 2.7 Tipos variados de leitores RFID Figura 2.8 Configurações de antenas Figura Arquitetura geral de um middleware RFID Figura 3.1 Estrutura de tomada de decisões na cadeia de suprimentos Figura 3.2 Tipos de paletes e porta-paletes Figura 3.3 Modelos de empilhadeiras Figura 3.4 Tipos de transportes de mercadorias Figura 3.5 Movimentação de um depósito operando com RFID Figura 3.6 Rastreamento dos portais RFID Figura 4.1 Logomarca Rifidi Figura 4.2 Interface Emulator Figura 4.3 Simulação Emulator Figura 4.4 Simulação Emulator, via telnet Figura Visualização das leituras no telnet e no console Figura 4.6 Interface Designer Figura 4.7 Adição de componentes Figura 4.8 Cenário com componentes adicionados Figura 4.9 Adição e seleção das tags Figura 4.10 Componentes agrupados e ligados Figura 4.11 Simulação feita simultaneamente com cenário e console Figura 4.12 Simulação Designer 3D Figura 4.13 Simulação parcial com cenário expandido Figura 4.14 Emulação apresentada no console... 76

9 LISTA DE QUADROS Quadro 2.1: Histórico do surgimento da tecnologia RFID... 28

10 LISTA DE TABELAS Tabela 2.1 Normas ISO/IEC Tabela Faixas de Frequência RFID Tabela Cotação de preços de tags Tabela 4.1 Tabela de Configuração de Leitores... 68

11 LISTA DE ABREVIATURAS E SIGLAS ANATEL - Agência Nacional de Telecomunicações CD - Centro de Distribuição CEPT - European Conference of Postal and Telecommunications Administrations CI Circuito Integrado CPV Custo dos Produtos Vendidos db - decibel DNS - Domain Name System DoD96 - Department of Defense DODAAC/CAGE - Department of Defense Activity Address Code/Commercial And Government Entity EAN - European Article Numbering EHF - Extremely High Frequency EPC - Eletronic Product Code EPC IS - EPC Information Services ERP - Enterprise Resource Planning ETSI - European Telecomunications Standards Institute GHz - Gigahertz GID96 - General Identifier Encoding GPI General Purpose Inputs GPO - General Purpose Output GPS Global Positioning System HF - High Frequency HF RFID - High Frequency RFID HP - Hewlett-Packard HTTP Hypertext Transfer Protocol Hz - hertz IDE Integrated Development Enviroment IEEE - Institute of Electrical and Electronics Engineers IFF - Identification Friend-or-Foe IP Internet Protocol ISO - International Organization for Standardization

12 ISO/IEC - International Organization for Standardization/Internacional Electrotechnical Commision ITU - International Telecommunication Union KHz Kilohertz LCD - Liquid Crystal Display LED - Light Emitting Diode LF - Low Frequency LLRP - Low Level Protocol Reader MF Medium Frequency MHz - Megahertz MIT - Massachussets Institute Tecnology ONS - Object Naming Service RADAR - Radio Detector And Ranging RF - Radiofrequência RFID - Radio Frequency Identification RFID CoE - Centro de Excelência em RFID RO - Read Only RW - Read/Write SCM - Supply Chain Management SGTIN96 - Serialized Global Trade Identification SHF - Super High Frequency SQL Structured Query Language SSCC96 - Serial Shipping Container Code SSH Secure Shell TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol THF - Tremendously High Frequency TI - Tecnologia da Informação TMS - Transport Management System UCC - Uniform Code Council UHF - Ultra High Frequency UHF RFID - Ultra-High Frequency RFID USB - Universal Serial Bus VHF Very High Frequency

13 WORM - write once/read many WRM - Warehouse Management System

14 LISTA DE SÍMBOLOS - Comprimento de Onda f Frequência US$ - Dólar

15 SUMÁRIO INTRODUÇÃO CADEIA DE SUPRIMENTOS GERENCIAMENTO DA CADEIA DE SUPRIMENTOS A CADEIA DE SUPRIMENTOS NAS ORGANIZAÇÕES ESTRATÉGIA LOGÍSTICA Fluxo de Produtos Coordenados O VALOR DA TECNOLOGIA DA INFORMAÇÃO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS TECNOLOGIA RFID ANÁLISE E CONCEITO DA TECNOLOGIA RFID SURGIMENTO DA TECNOLOGIA RFID PADRÕES E REGULAMENTAÇÕES PARA TECNOLOGIA RFID Padrões ISO Padrões EPC FAIXAS DE FREQUÊNCIA FUNCIONAMENTO DE UM SISTEMA RFID Tag Leitores Antenas MIDDLEWARES TECNOLOGIA RFID NA CADEIA DE SUPRIMENTOS APLICABILIDADE DA TECNOLOGIA RFID COMO DIFERENCIAL COMPETITIVO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS ESTOQUE Palete Empilhadeira... 53

16 3.1.3 WMS TRANSPORTES TMS APLICABILIDADE DA TECNOLOGIA RFID NO ESTOQUE APLICABILIDADE DA TECNOLOGIA RFID NO TRANSPORTE SIMULAÇÃO DA APLICABILIDADE DA TECNOLOGIA RFID NA CADEIA DE SUPRIMENTOS SIMULAÇÃO DA APLICABILIDADE DA TECNOLOGIA RFID UTILIZANDO A FERRAMENTA RIFIDI FERRAMENTA RIFIDI Leitores utilizados pelas ferramentas Rifidi Emulator e Design Tags utilizadas pelas ferramentas Rifidi Emulator e Design Principais protocolos utilizados pelos leitores e tags das ferramentas Rifidi Emulator e Design Ferramenta Rifidi Emulator Ferramenta Rifidi Designer Considerações sobre as simulações utilizando as ferramentas Rifidi Emulator e Designer CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO ANEXO A RFID NA EUROPA: RUMO A UM QUADRO POLÍTICO COMISSÃO DAS COMUNIDADES EUROPEIAS ANEXO B QUESTIONÁRIO PRODUZIDO PELA HP BRASIL RFID COE... 97

17 16 INTRODUÇÃO A terceira revolução tecnológica que a cada momento apresenta suas inovações, integrando ciência e produção, promove a inclusão instantânea de novos produtos e serviços a serem consumidos pela sociedade em todos os seus segmentos. Em contrapartida, provoca discussões quanto ao declínio do emprego e utilização na produção visando baixar custos, aumento da produtividade e melhoria da qualidade dos produtos e do trabalho, exigindo melhor qualificação profissional e conhecimentos diversificados. A tecnologia buscando aliar-se à sociedade inova as tecnologias já iniciadas com intuito de adequar conforto, praticidade, rapidez, soluções e meio ambiente. O Radio Frequency Identification (RFID) ou Identificação por Radiofrequência, tema deste trabalho, vem dessa renovação tecnológica por advir dos sistemas de Radio Detector And Ranging (RADAR) descoberto pelo físico escocês Sir Robert Alexander Watson-Watt e usados na Segunda Guerra Mundial, por meio de um transmissor em cada avião britânico que recebia sinais das estações de radar no solo e transmitia sinal de volta para identificação. Segundo IBM (2011), a tecnologia RFID se expande em um ritmo exponencial mundialmente e em todos os segmentos. Nos últimos dez anos, a inovação tinha seu foco na captura de informações precisas, garantindo a leitura das etiquetas em caixas ou paletes, atualmente, o foco é alterado para sua integração com outros dados de sensores, não apenas no ambiente corporativo, mas em toda a cadeia de valor de negócios. O objetivo deste trabalho refere-se à apresentação da tecnologia RFID como estratégia competitiva dentro do alinhamento estratégico da cadeia de suprimentos, associando o equilíbrio entre a responsividade e a eficiência, com identificação de produtos e cargas existentes por meio de seus hardwares, abordando seus conceitos e características e exemplificando por meio de simulações. Especificamente este trabalho objetiva: 1. Descrever a cadeia de suprimentos, com ênfase na Tecnologia da Informação (TI);

18 17 2. Abordar os conceitos da tecnologia, ressaltando o funcionamento, frequência e padrões; 3. Apresentar a aplicabilidade da tecnologia RFID na cadeia de suprimentos; 4. Detalhar o estudo da ferramenta Rifidi na simulação da aplicabilidade da tecnologia RFID. A escolha do tema direcionado à tecnologia RFID se deve à importância de suas aplicações e utilidades no cotidiano, motivando o desenvolvimento de tecnologias ou aplicações que visam o benefício de diversos seguimentos, tais como: suprimentos, segurança, alimentação, saúde, comodidade entre outros. Os dispositivos RFID são vistos como a porta de entrada para a fase denominada Internet das coisas, onde a internet mantém-se ligada não somente em computadores e terminais de comunicação, mas, potencialmente, em qualquer dos objetos que nos rodeiam diariamente. A tecnologia RFID alia-se à cadeia de suprimentos otimizando todo o seu elo, tornando-a mais competitiva e agradável ao cliente final. Por conseguinte, a ferramenta Rifidi se faz presente na simulação de um ambiente RFID, com intuito de caracterizar o funcionamento desta tecnologia, apontada como um dos ícones da cadeia de suprimentos do futuro. A abordagem dos conceitos é feita por meio de levantamento teórico, análise bibliográfica sobre os métodos e a simulação prática. A pesquisa bibliográfica realizada apresenta diversos autores que interpretam a cadeia de suprimentos e a tecnologia RFID, contribuindo para o embasamento da proposta. Para realização deste trabalho foi direcionada a revisão da literatura por meio das fontes de informações digitais, com acesso privado das publicações nas bibliotecas ligadas às universidades e órgãos e acesso público por meio de busca na rede e bibliotecas digitais. Também foi utilizada pesquisa online diretamente nos órgãos mantenedores e governamentais (RFID, GS1, RFID Journal, Portal RFID, ISO, EUR-Lex etc.) e empresas (Cisco, IBM, HP, Motorola e Microsoft). Este trabalho está alinhado em quatro capítulos, dispostos de maneira condizente com o mencionado no tema. O Capítulo I discorre sobre Cadeia de Suprimentos, abordando seus objetivos, gerenciamento e atuação nas organizações, a estratégia logística e o valor da TI na cadeia de suprimentos.

19 18 No Capítulo II, a tecnologia RFID é descrita teoricamente referenciando-se o seu surgimento, padrões e regulamentações para a sua aplicabilidade, as faixas de frequência e o funcionamento de um sistema RFID. O Capítulo III explana a aplicabilidade da tecnologia RFID na cadeia de suprimentos, ressaltando os fatores-chave com destaque em estoque e transportes. A aplicabilidade da tecnologia RFID no estoque e no transporte e a importância da simulação na aplicação desta tecnologia. O Capítulo IV apresenta a simulação da aplicabilidade da tecnologia RFID utilizando a ferramenta Rifidi. A ambientação para a cadeia de suprimentos revela a importância deste emulador mundialmente utilizado. Por fim, o trabalho em suas considerações finais ressalta o tema abordado com ênfase na sua aplicabilidade na cadeia de suprimentos e a sua amplitude na rotina da sociedade, satisfazendo os clientes e empresas e polemizando uma fatia dessa mesma sociedade.

20 19 1 CADEIA DE SUPRIMENTOS A Cadeia de Suprimentos ou Supply Chain alcança todos os estágios organizacionais por manter relações do início ao fim na cadeia logística, representando o constante fluxo de informações, capital e produtos entre diferentes estágios. Inicia-se no pedido do cliente e termina na satisfação total do cliente com o cumprimento de todas as etapas do atendimento. Conforme ressalta Prado; Pereira & Politano (2006) a cadeia de suprimentos tem por definição a integração dos processos de negócios de várias empresas ou unidades de uma empresa, desde o fornecedor inicial do material até o cliente final. A cadeia de suprimentos consiste em instalações unidas por rotas de transporte, classificadas pela função de produção e armazenagem. Essas instalações mantém estocagem controlada de matérias-primas, em processo, de produtos acabados e em trânsito. As instalações podem ser depósito, centro de distribuição (CD) e cross docking. Kotler (2000) relata que a cadeia de suprimentos representa um sistema de entrega de valor, onde cada empresa captura uma determinada percentagem do valor total gerado pela cadeia. Entretanto, quando uma empresa adquire concorrência ou mudança para um estágio superior ou inferior na cadeia produtiva, passa a objetivar a captura de maior percentual do valor da cadeia. O principal objetivo da Cadeia de suprimentos é planejar, administrar e controlar o fluxo de materiais desde o fornecedor de matérias primas até o consumidor final eficientemente e o mais ágil possível, de forma que agregue valor a todos da cadeia. Os objetivos organizacionais buscam em uma cadeia de suprimento facilitar o controle de estoque em níveis satisfatórios mantendo um baixo valor de capital imobilizado utilizando de um continuo abastecimento das reservas utilizadas. (CAMPOS, 2009, p. 1) Conforme ilustra a Figura 1.1, a cadeia de suprimentos engloba as instalações onde matéria-prima, produtos intermediários e bens acabados são adquiridos, transformados, armazenados e vendidos. Ressaltando-se o transporte como meio pelo qual fluem os materiais e os produtos. O planejamento é destacado pelo fluxo de informações relativas ao cliente final e por fim, executa-se a cadeia por meio do fluxo de pagamentos efetuados pelo cliente final e para fornecedor da matéria-prima, completando os estágios de seu processo.

21 20 Figura 1.1- Visão do processo da cadeia de suprimentos Fonte: Kalakota; Robinson, 2001, p GERENCIAMENTO DA CADEIA DE SUPRIMENTOS O Gerenciamento da Cadeia de Suprimentos ou Supply Chain Management (SCM) é composto por métodos usados com intuito de propiciar melhor integração e excelente gestão de todos os segmentos da cadeia que são evidenciados nos fornecedores, na própria empresa e consequentemente nos clientes. De acordo com Soares et. al. (2008), a implementação do SCM exige mudanças culturais e organizacionais, bem como significativos investimentos em tecnologia da informação. O sucesso depende, portanto, da persistência, da paciência, da habilidade de negociação e do conhecimento dos responsáveis pelo processo. De acordo com Slack et. al. (2006, p. 235) todo gerenciamento da cadeia de suprimentos compartilha um objetivo central em comum satisfazer o cliente final. Prado; Pereira & Politano (2006) ressaltam que o SCM é definido como uma coordenação estratégica sistêmica das funções de negócios dentro de um elo e através dos elos dentro de uma cadeia de suprimentos. Igualmente, salientam a existência de diversas operações, nas quais o uso da tecnologia RFID pode trazer melhores resultados. Complementando os autores supracitados, destaca-se que a tecnologia RFID permite, em uma cadeia de suprimentos, maior visualização da localização de cada produto nas diferentes etapas dos processos de SCM.

22 21 Em um mercado em que a competição não é mais entre duas ou mais empresas, e sim entre cadeias de suprimentos, contexto no qual temos [...] a correta Gestão da Cadeia de Suprimentos, as empresas mais proativas tentam afastar a mentalidade da simples redução (pessoas, investimentos, despesas gerais), direcionando seu foco principal ao crescimento. Para isso, buscam encontrar equilíbrio adequado entre pessoas, tecnologia e gestão de processos. (CAMPOS, 2009, p ) O SCM apropriado permite aperfeiçoar a produção oferecendo ao cliente final, o produto certo, na quantidade certa e com excelente qualidade. 1.2 A CADEIA DE SUPRIMENTOS NAS ORGANIZAÇÕES Com a crescente mudança mercadológica, as empresas são continuamente desafiadas a reduzirem custo de produção e o tempo que levam para adquirir a matéria-prima, produzir e entregar o produto, aprimorando a qualidade com ênfase na concorrência acirrada e, para continuarem a ser competitivas no mercado global, se faz necessário novos investimentos e introdução de novas tecnologias para não ocorrer perda de espaço nesse mercado competitivo e exigente. De acordo com Campos (2009), a constante necessidade das organizações de se manterem a frente da concorrência fez e continua fazendo com que alguns estudiosos dediquem-se exaustivamente ao auxílio efetivo nos questionamentos para a excelência em gestão empresarial. Muito mais simples que redução de custos, deve-se ter em mente as possibilidades de aprimorá-los, sem perder o foco nos clientes internos e externos. Segundo Quental Junior (2006), as cadeias de suprimentos, em sua primeira abordagem, foram projetadas para criar valor especificamente aos fornecedores, cuja meta do planejamento era possibilitar distribuição mais econômica, mais abrangente ou mais rápida pelo menor custo possível. Com a visão cada vez mais holística da cadeia de suprimentos começaram a aparecer interações mais complexas com fornecedores e clientes locais e internacionais e com empresas especializadas em operar processos logísticos como importadores, distribuidoras e redes varejistas, surgindo o conceito de empresa estendida. Atualmente, diante da dinâmica de negócios, exigindo cada vez mais a interação entre os diversos departamentos de uma empresa, o inter-relacionamento com clientes externos, fornecedores e produção, faz com que a cadeia de

23 22 suprimentos abandone o foco inicial ao fornecedor somente e passa a atuar em um processo tripartite: aquisição, transformação e venda. 1.3 ESTRATÉGIA LOGÍSTICA Na maioria das organizações diferentes gestores são responsáveis pelas diferentes atividades, gerando falta de alinhamento entre projetos de produção e estratégias para cadeia de suprimentos. A estratégia logística se dá pela necessidade das empresas de competirem eficazmente na cadeia de suprimentos, por meio de interação entre os processos de produção e logística, objetivando minimização do custo total. Segundo Figueiredo; Fleury & Wanke (2009), as três pressões que motivam a busca dessa interação se destacam em: a) Pressão para redução dos níveis de estoque, devido ao elevado custo de manutenção. b) Pressão para rapidez no atendimento ao cliente, reduzindo prazo de entrega e aumento de disponibilidade, haja vista o crescente número de clientes exigentes e conscientes. c) Pressão para customização em massa, oferecendo para clientes variáveis produtos exclusivos e personalizados Fluxo de Produtos Coordenados O fluxo de produtos para ser coordenado se faz por meio de decisão estratégica logística, afetando a política de produção. O fluxo de produtos pode estar ligado a puxar o cliente mais próximo e a empurrar o fornecedor mais próximo. De acordo com Figueiredo; Fleury & Wanke (2009), a decisão de puxar ou empurrar depende da análise da visibilidade da demanda e tempos do ciclo de suprimento e distribuição. A visibilidade da demanda diz respeito ao acesso às informações da demanda do consumidor ou cliente final em tempo real. Campos (2009) afirma que o gerenciamento dos fluxos produtivos deve ter como base não somente às questões internas na empresa, contudo, da mesma forma o gerenciamento deve enfatizar o fluxo total de toda a cadeia de suprimentos

24 23 na busca de gargalos de maior relevância, para proativa resolução do maior número possível de problemas nos processos produtivos Política de Produção A definição da política de produção se dá pelo make to order (produção contra pedido) ou make to stock (produção para estoque). A produção contra pedido adia ao máximo a compra e a transformação do insumo em produto final até que se concretize o pedido solicitado pelo cliente, em contrapartida, produção por estoque se dá pela compra e transformação dos insumos em produtos acabados antecipando a demanda futura, baseando-se em previsão de venda. Conforme relata Figueiredo; Fleury & Wanke (2009), entre as características do produto, o custo total adicionado pode ser medido na contabilização de custos como o custo dos produtos vendidos (CPV), o grau de obsolescência pelo reflexo do ciclo de vida do produto e o grau de perecibilidade refletido no prazo de validade do produto. As características do processo são destacadas pela estrutura dos custos fixos e variáveis. À medida que aumenta o grau de obsolescência produtiva, aumenta o percentual de casos de produção contra pedido. Produtos com grau de obsolescência são os bens de consumo duráveis, nos quais a aquisição se dá pelas suas características, como funcionalidade, desempenho e design. Produtos com grau de perecibilidade são os bens de consumo não duráveis, nos quais a aquisição se dá pelo preço e necessidade emergencial Estocagem e Rede de Instalações A alocação dos estoques se dá pela decisão de serem centralizados onde o estoque é transportado somente quando o cliente final solicita o pedido ou descentralizados onde ocorre a antecipação de seu transporte por outras instalações com base em vendas futuras. Segundo Campos (2009), uma empresa pode melhorar sua política de estoques se ações estratégicas estiverem bem claras, estabelecidas e implementadas, influenciando diretamente os aspectos de melhoria rápida,

25 24 gerenciamento de qualidade e políticas de otimização de estoque e de melhoria contínua Modais de Transporte Os modais de transporte mais lentos e baratos como o ferroviário e o marítimo possuem maior capacidade de carregamento, permitindo redução dos custos unitários. Os modais de transporte mais flexíveis no acompanhamento da demanda, minimizando envio de quantidade errada, ou produto trocado ou local de entrega de produtos, exigem transportes mais caros e rápidos como o aéreo e o de menor capacidade de carregamento como o rodoviário, permitindo agilidade na entrega e acompanhamento das variações na demanda. Quando aumenta o custo ao longo dos diversos setores, aumenta o percentual de utilização do transporte aéreo com redução de pontos de estocagem. (FIGUEIREDO; FLEURY; WANKE, 2009) 1.4 O VALOR DA TECNOLOGIA DA INFORMAÇÃO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS A TI exerce uma função importante mantendo o sistema central da empresa em funcionamento. Atualmente é inviável que uma empresa atue sem um sistema que alcance um elo ou toda a sua cadeia. Para tanto, são necessárias obtenção e manutenção de bons sistemas para não impactar a operação e nem a qualidade dos dados. No cenário mundial, as empresas estão em diferentes estágios de maturidade, indicando a importância da TI na capacidade de atendimento aos clientes e suas áreas de negócio, adotando frameworks necessários na padronização e normatização de seus serviços e melhorando o gerenciamento dos mesmos. A consolidação da internet e de outras TIs, conforme salientam Figueiredo; Fleury & Wanke (2009) estaria criando oportunidades diversificadas, levando-se em conta o fluxo dos produtos.

26 25 Do mesmo modo, Chopra & Meindl (2003) ressaltam que a informação é a chave para o sucesso de uma cadeia de suprimentos, pois, permite à administração a tomada de decisões enfocando amplo escopo que abrange funções e empresas. Com esta ampla visão, a administração consegue traçar estratégias alcançando todos os fatores que norteiam a cadeia de suprimentos como um todo, e não apenas aos fatores ligados a um determinado estágio da cadeia, levando a lucros expressivos. Segundo Campos (2009, p. 98), [...] a gestão da qualidade no que tange a processos produtivos de bens e serviços tem encontrado respaldo em bases tecnológicas, porém basicamente com finalidades econômicas. Com o avanço tecnológico, diversas mudanças ocorreram na TI, ocasionando grande impacto no SCM. Seguindo essa premissa, Simchi-Levi; Kaminky & Simchi- Levi (2010) ressaltam que o desenvolvimento tecnológico mais relevante para a cadeia de suprimentos foi o da tecnologia RFID que, apesar de iniciante e algumas de suas características mais avançadas ainda não serem implementadas, vem obtendo grande aceitação conquistando adesão de grandes organizações. A transferência e o gerenciamento eletrônico de informações proporcionam uma oportunidade de reduzir os custos logísticos através da sua melhor coordenação. Além disso, permite o aperfeiçoamento do serviço baseandose principalmente na melhoria da oferta de informações aos clientes. (SILVA, 2006, p. 22) A tecnologia RFID entra na cadeia de suprimentos como alavanca do processo produtivo com previsão de minimização de seus custos e prazos, almejando eficácia e qualidade nos produtos e serviços oferecidos ao cliente final. Para tanto, no próximo capítulo será abordada a tecnologia RFID e suas mudanças que afetam a rotina e a ordem lógica da produtividade. O avanço tecnológico e as previsões de mudanças fazem dessa tecnologia motivo de pesquisa e abordagem inesgotáveis.

27 26 2 TECNOLOGIA RFID 2.1 ANÁLISE E CONCEITO DA TECNOLOGIA RFID Considera-se RFID ou Identificação por Radiofrequência o envio e o armazenamento de dados por meio de ondas eletromagnéticas que identificam e localizam em radiofrequência. Igualmente, é interpretado como um sistema que identifica, localiza e monitora pessoas, animais ou objetos por meio de ondas de rádio. A tecnologia RFID é referenciada como comunicação por radiofrequência utilizada com grande sucesso em várias atividades econômicas e sociais. Tecnologia utilizada no Brasil em rastreamento de gado, identificação de automóveis, documentos e pessoas, no monitoramento do deslocamento de peças e produtos acabados em linhas de montagens industriais, em supermercados, no sistema judiciário, na medicina, nos bancos, seguradoras e nas forças armadas. (GS1 BRASIL, 2011) Por conseguinte, a tecnologia RFID permite a identificação de produtos em alta velocidade, não encontrando problemas nas grandes quantidades, pois a boa aplicação da tecnologia garante precisão e integridade da informação. (GS1 BRASIL, 2011) Segundo Mariani & Nakamotome (2008), com a melhora significativa dos equipamentos e a diminuição do custo, a tecnologia RFID tem sido estudada como solução para diversos problemas da computação ubíqua. Na computação ubíqua, a RFID funciona como um mecanismo de captura de dados do contexto, enquanto o sistema ubíquo é responsável pelo tratamento da informação e eventualmente pela produção de ação adequada ao novo contexto identificado. Com a utilização da tecnologia RFID é possível obter maior velocidade na localização de produtos e informações como tamanho, peso, fragilidade e volatilidade. Esta tecnologia utiliza etiquetas inteligentes, ou seja, tags contendo informações e ao encontrar uma antena retransmitem as informações contidas nelas. A Figura 2.1 apresenta, por meio exemplificado, a comunicação de tecnologia RFID que discorre a leitura de uma tag onde a antena serve de comunicação nas

28 27 transmissões de rádio para o leitor e este por fim promove a comunicação para um computador que controla toda a comunicação utilizando software próprio. (leitor) (antena) (tag) (computador) Figura Exemplo de Tecnologia RFID Fonte: Elaborado pelo autor Tanenbaum; Wetherall (2011) abordam uma forma comum de RFID nomeada Ultra-High Frequency RFID (UHF RFID), utilizada em paletes de armazenagem e em algumas carteiras de habilitação, sendo que, as etiquetas se comunicam em distâncias de vários metros, mudando o modo como elas refletem os sinais do leitor, com capacidade de coletar reflexões, em um modo de operação chamado refletor. Outra forma comum de RFID salientada pelos autores denomina-se High Frequency RFID (HF RFID), operando a 13,56 Megahertz (MHz) e provavelmente presente em passaportes, cartões de crédito, livros e sistemas de pagamento sem contato; de curto alcance, inferior a 1 metro devido ao mecanismo físico baseado na indução, diferentemente do refletor. 2.2 SURGIMENTO DA TECNOLOGIA RFID Apesar de ser uma tecnologia que ganha destaque e expansão mais recentemente, o seu surgimento deriva de estudos advindos na década de 1930, conforme demonstra o histórico especificado no Quadro 2.1.

29 28 Quadro 2.1- Histórico do surgimento da tecnologia RFID 1 - Década de 1930: RADAR 2 - Segunda Guerra Mundial: IFF 3 Década de 1950: Uso restrito 4 Décadas : Vigilância Eletrônica : Pesquisas MIT e Auto-Id Center 7 Década de 1980: Sistemas de frequência UHF : Primeira patente registrada 5 Década de 1970: Pesquisas e registros de patentes : Criação da EPCglobal : Criação da RFID CoE no Brasil : RFID na Cisco System : Ponto a Ponto e Brasil-ID Fonte: elaborado pelo autor Conforme apresentado no Quadro 2.1, o desenvolvimento histórico da tecnologia RFID é descrito: 1 A década de 1930 destaca-se pelo surgimento do RADAR, devido a estudos científicos na identificação de objetos por meio de ondas de rádio. 2 Na Segunda Guerra Mundial destacou-se o surgimento do método Identification Friend-or-Foe (IFF), que distinguia as unidades e as aeronaves aliadas das aeronaves inimigas, na qual todos os aviões eram equipados com transmissores que propagavam sinais aos radares localizados no solo e que identificavam se esses sinais que retornavam eram mesmo dos aliados. 3 Na década de 1950, os primeiros usos da RFID eram limitados ao exército, aos laboratórios de pesquisas e as grandes empresas comerciais. 4 A década de 1960 acentuou-se pela aplicabilidade de vigilância eletrônica de objetos por meio de sensores e identificadores. No início dos anos 1970, foram introduzidas aplicações menos complexas e mais amplamente usadas, desenvolvendo equipamentos de vigilância eletrônica de produtos. (HESSEL et. al., 2009) 5- Na década de 1970 deu-se início a inúmeras pesquisas e registros de patentes da tecnologia RFID. 6 Em 1973, o estadunidense Mario W. Cardullo requisitou a primeira patente para um sistema ativo de RFID com memória regravável e seu conterrâneo Charles

30 29 Walton recebeu a patente para um sistema passivo que seria utilizado no destravamento de porta sem a ajuda de chaves. 7 A década de 1980 foi marcada pela expansão da comercialização do sistema de rastreamento e controle de acessos. Foram desenvolvidos sistemas de Ultra-High Frequency (UHF), possibilitando executar leituras com distâncias superiores a dez metros. 8 Em 1999, o Massachussets Institute Tecnology (MIT) juntamente com a fundação Auto-Id Center formaram uma fundação de pesquisa sem fins lucrativos, que tinham como meta desenvolver uma tag RFID de baixo custo e que pudesse ser anexada a qualquer item. (QUENTAL JUNIOR, 2006) 9 - Em 2004, a European Article Numbering (EAN) e a Uniform Code Council (UCC) assumiram a administração do Auto-Id Center para suportar e desenvolver a rede Eletronic Product Code (EPC) que veio a se chamar de EPCglobal. 10 No ano de 2004, a empresa Hewlett-Packard (HP) Brasil iniciou um projeto piloto para testar a etiquetagem RFID ao nível do item, tornando-se a precursora no desenvolvimento da tecnologia RFID no país. O Centro de Excelência em RFID (RFID CoE) foi responsável pela implantação da tecnologia RFID na empresa HP, que a possibilitou ter informações disponíveis sobre seus produtos a qualquer hora e em qualquer lugar, por toda cadeia de suprimentos, considerado o caso mais avançado do mundo. (HP BRASIL, 2007) 11 Em 2011, a empresa Cisco System, líder mundial em redes, comunicações e tecnologias de colaboração, iniciou a utilização do sistema que emprega tags RFID EPC Generation (Gen)2 passivas de UHF com intuito de coletar automaticamente e centralizar informações sobre a localização de seus servidores, equipamentos de rede e outros ativos de TI utilizados dentro de seus centros de dados. (ROBERTI, 2012) 12 Em 2011, o governo do Estado de São Paulo apresentou o projeto Ponto a Ponto, prevendo nas principais rodovias paulistas, o benefício da instalação de conjuntos de pórticos com antenas ao longo das vias e à medida que o carro possuidor da tag passar ao longo da estrada, os pórticos contabilizam os quilômetros rodados, registrando e debitando corretamente os quilômetros realmente transcorridos. Em contraponto, conforme destaca Perin (2012), o governo federal lançou em 2011 o projeto piloto nomeado Brasil-ID, com intuito de desenvolvimento e implantação de uma infraestrutura tecnológica de hardware e

31 30 software que garanta a identificação, rastreamento e autenticação de mercadorias produzidas e em circulação pelo país, onde se pretende racionalizar e aperfeiçoar os procedimentos de auditoria e fiscalização de tributos, além de redução significativa da sonegação fiscal, do contrabando, do descaminho, da falsificação e do furto de mercadorias no país. 2.3 PADRÕES E REGULAMENTAÇÕES PARA TECNOLOGIA RFID Por advir de uma evolução lenta no século passado, a tecnologia RFID teve seus sistemas desenvolvidos de acordo com as empresas fabricantes, de maneira separada e com arquiteturas proprietárias, sendo que, cada sistema satisfazia as exigências de seu fabricante, sem acesso externo à sua tecnologia, culminando em diversidade de sistemas para uma atividade específica. Para atender as necessidades de padronização da tecnologia RFID duas organizações são responsáveis pelo desenvolvimento desses padrões: International Organization for Standardization (ISO) e EPCglobal, contudo, Hessel et. al. (2009) ressalta a existência de outras organizações mundiais e regionais envolvidas com a padronização RFID Padrões ISO ISO é a maior organização mundial em desenvolvimento e padronização internacional, constituída por institutos presentes em 163 países, sendo um membro por país, centralizando-se na Secretaria Central em Genebra, na Suíça, que promove a coordenação do sistema. É uma organização não governamental atuante nos setores público e privado, permitindo um consenso a ser alcançado em soluções que atendam tanto as necessidades de negócio quanto as necessidades mais amplas da sociedade. (ISO, 2012) Conforme ressaltam Hessel et. al. (2009), a ISO representa os interesses mundiais e por muitos anos tem se envolvido com diferentes tecnologias RFID. As suas normas têm sido publicadas para cobrir quatro áreas da tecnologia RFID nas suas faixas de frequência reguladas para aplicação e uso: interface aérea promovendo a comunicação de dados entre tag e leitor, conteúdo e codificação de dados dos sistemas de numeração, testes de conformidade, performance e

32 31 interoperabilidade entre as aplicações e os sistemas RFID. Salienta-se que, devido à diversidade e atualizações constantes da tecnologia RFID são necessárias pesquisas adicionais e atualizadas das normalizações para obtenção da última versão da norma. ISO e ISO são padrões de High Frequency (HF) bem estabelecidos. O padrão EPCglobal Gen 2 tem sido adotado como um padrão global ISO C. O padrão internacional para tags ativas operando em 433 Megahertz (MHz) é a ISO (RFID Journal 2011) A Tabela 2.1 descreve as principais normas publicadas pela ISO e International Organization for Standardization/Internacional Electrotechnical Commision (ISO/IEC), aplicáveis à tecnologia RFID. Tabela Normas ISO/IEC Norma Descrição ISO ISO ISO ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC Estrutura de código para identificação de animais. Conceitos técnicos para identificação de animais. Especifica a interface de área de comunicação entre a tag e o leitor RFID para identificação de animais de acordo com a ISO e a ISO Constituída de uma série de normas que descreve os parâmetros para cartões de identificação e para uso desses cartões em intercâmbios internacionais, sendo: Parte 1: Características físicas. Parte 2: Potência de transmissão e sinais de interface. Parte 3: Inicialização e anticolisão. Parte 4: Protocolo de transmissão. Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens endereça a interface com o sistema de aplicação. Especifica o protocolo de informação usado para trocar informação em um sistema RFID para gerenciamento de itens trata dos dados e sua apresentação para a tag RFID e o processamento inicial dos dados capturados por ela. Constituída de uma série de normas que especifica os cartões inteligentes que são utilizados sem contato físico entre o leitor e o cartão. Parte 1: Características físicas. Parte 2: Interface aérea de comunicação e inicialização. Parte 3: Protocolo de anticolisão e transmissão. Constituída de uma série de normas que foram desenvolvidas para fornecer uma estrutura que define protocolos de comunicações comuns para o uso internacional da tecnologia RFID no gerenciamento de itens. Parte 1: especifica fundamentos para todas as definições de interfaces aéreas. Parte 2: parâmetros para interface aérea de comunicação abaixo de 135 KHz. Parte 3: parâmetros para interface aérea de comunicação em 13,56 MHz.

33 32 Parte 4: parâmetros para interface aérea de comunicação em 2,45 GHz. Parte 6: parâmetros para interface aérea de comunicação ente 860 MHz e 960 MHz. Tipo A e B com diferença básica no algoritmo de anticolisão usado. Tipo C é conhecido também como EPCglobal Class 1 Gen 2 Parte 7: parâmetros para interface aérea de comunicação em 433 MHz. ISO/IEC TR ISO/IEC TR Métodos de testes de performance para dispositivos RFID. Constituída de uma série de normas com o propósito de prover métodos de testes em conformidade com as várias partes da ISO/IEC Parte 2: métodos de testes para interface aérea de comunicação abaixo de 135 KHz. Parte 3: métodos de testes para interface aérea de comunicação em 13,56 MHz. Parte 4: métodos de testes para interface aérea de comunicação em 2,45 GHz. Parte 6: métodos de testes para interface aérea de comunicação ente 860 MHz e 960 MHz. Parte 7: métodos de testes para interface aérea de comunicação em 433 MHz. Fonte: Hessel et. al., 2009, p Padrões EPC A EPCglobal é um órgão internacional que gerencia atualmente os padrões EPC, que tornou-se um padrão para a identificação automática mundial de itens das cadeias de suprimentos. É uma subsidiária da GS1, organização de padronização global sem fins lucrativos, sendo composta por empresas líderes de seu setor e organizações. De acordo com Hessel et. al. (2009), A EPCglobal é responsável pela definição de especificações para todos os aspectos de RFID, inclusive padronização. Esses padrões representam um papel crucial no desenvolvimento da tecnologia RFID, proporcionando compatibilidade e interoperabilidade entre os componentes envolvidos no sistema RFID, sendo a padronização do código EPC um componente fundamental no desenvolvimento comercial da tecnologia. Diante da padronização EPC, a tecnologia RFID adotou projetos pilotos em todo o mundo, prevendo a propagação de seu uso em diversos segmentos, em especial na cadeia de suprimentos. A Figura 2.2 apresenta o funcionamento de uma EPCglobal Network, conforme especificado pelo GS1 Brasil.

34 33 Registro de Eventos Secure Internet Exchange Discovery Services ONS Empresa 1 EPC IS Autorização Autenticação EPC IS Empresa 2 Sistemas Internos (ERP, WMS, TSM etc.) EPC Middleware EPC Middleware Sistemas Internos (ERP, WMS, TSM etc.) ID Systems ID Systems Rede Privada 1 Rede Privada 2 Figura Exemplo de arquitetura EPCglobal Network Fonte: Adaptado de GS1 Taiwan, Conforme ressalta Hessel et. al. (2009), a EPCglobal Network objetiva a promoção do uso do EPC e da internet para acesso a grandes quantidades de informações associadas a serem compartilhadas entre usuário autorizados, por meio de seus cinco componentes: 1. EPC: Número único que identifica um específico objeto em movimento na cadeia de suprimentos através da tecnologia RFID. 2. ID System: Consiste na tag e no leitor EPC. A tag EPC comunica o código de EPC gravado em sua memória para o leitor EPC usando a tecnologia RFID. O leitor e a etiqueta EPC se comunicam através de ondas de rádio e fornecem informação para os sistemas de informação de negócios local utilizando EPC Middleware. 3. EPC Middleware: Gerencia os eventos de leitura em tempo real e informação, fornece alertas e gerencia a informação de leitura básica para comunicação com o EPC Information Services (EPC IS) e de outros sistemas de informação existentes na empresa. 4. Discovery Services: Um conjunto de serviços que permite aos usuários encontrar dados relacionados a um determinado EPC e solicitar acesso a esses dados. Object Naming Service (ONS) é componente do Discovery Services. ONS é

35 34 similar ao Domain Name System (DNS), serviço de tradução de nomes para Internet Protocol (IP) da Internet. 5. EPC IS: Permite aos usuários trocar os dados relacionados à EPC com parceiros comerciais através da EPCglobal Network. 2.4 FAIXAS DE FREQUÊNCIA Os elétrons, ao se moverem criam ondas eletromagnéticas que podem se propagar pelo espaço livre e até mesmo no vácuo, segundo ressalta Tanenbaum & Wetherall (2011). É denominada frequência, f, o número de oscilações por segundo de uma onda eletromagnética e é medida em hertz (Hz). Hessel et. al. (2009) salientam que uma onda eletromagnética pode ser descrita pelo seu comprimento, frequência ou energia de fóton, pois quanto maior a frequência maior a energia de seu fóton e, por conseguinte, quanto maior a largura de banda maior o volume de informações que a onda pode transportar. Esse tipo de onda não tem necessidade de se propagar através de um meio material, podendo propagar no vácuo, entretanto, na matéria sua propagação é prejudicada, pois seu comprimento de onda sofre decréscimo devido às propriedades dos materiais. Segundo Tanenbaum & Wheterall (2011), as faixas de rádio, infravermelho, micro-ondas e luz visível do espectro podem ser usadas na transmissão de informações, por meio de modulação de amplitude, de frequência ou da fase das ondas. As bandas ou faixas de frequência obedecem aos nomes oficiais definidos pelo International Telecommunication Union (ITU) e se baseiam nos comprimentos de onda, tais como: LF, Média Frequência ou Medium Frequency (MF), HF, Very High Frequency (VHF), UHF, Frequência Super Alta ou Super High Frequency (SHF), Frequência Extremamente Alta ou Extremely High Frequency (EHF) e Frequência Tremendamente Alta ou Tremendously High Frequency (THF). É utilizada, pela maioria das transmissões, uma banda de frequência estreita para uso do espectro com mais eficiência com intuito de obtenção das taxas de dados razoáveis com potência suficiente transmitida. A Figura 2.3 apresenta a delimitação das frequências de RFID através das ondas de rádio, salientando que as tags EPC UHF operam na faixa MHz. Cabe ressaltar que as faixas mais comuns da frequência RFID são LF em 13,56

36 35 Kilohertz (KHz) ou inferior, HF em 13,56 MHz e UHF iniciando-se em 433 MHz e micro-ondas entre 2,45 GHz e 5.8 GHz. Figura Frequências da RFID Fonte: GS1, 2012, p. 9 Para um caminho cheio de obstáculos, segundo Hessel et. al. (2009), dificilmente existirá um caminho direto entre a tag e a antena do leitor. O sinal recebido por um etiqueta nesse ambiente é, então, o resultado de uma soma de diversos sinais que chegam de todas as direções, após um número indefinido de reflexões, refrações e difrações. Como as ondas percorrem caminhos de comprimentos diferentes, atingem o receptor com atrasos entre si e, consequentemente, sua combinação resultará em um sinal com intensidade e fases diferentes do original. Em se tratando do sistema RFID, a propagação de ondas eletromagnéticas no espaço livre é feita sem obstáculos, calculando-se as perdas de potência do sinal em decibéis. De acordo com Hessel et. al. (2009), o uso das faixas de frequências é regulamentado pelo governo na maioria dos países, porém, por razões econômicas e técnicas, os governos têm procurado normalizar esses padrões, regulamentandoos em um processo conhecido como alocação de espectro ou frequência. No Brasil, as frequências RFID utilizadas estão entre 902 a 907,5 MHz e 915 a 928 MHz, alinhado ao padrão norte-americano, contudo, obedecem as

37 36 determinações da Agência Nacional de Telecomunicações (ANATEL). (GS1 BRASIL, 2012) De acordo com RFID Journal (2011) e Quental Junior (2006), existem normas bem desenvolvidas para sistemas RFID, sendo as de baixa e alta frequência amplamente utilizadas: 1) LF: geralmente usada para controle de acesso e rastreamento de itens, alcançando aproximadamente 50 centímetros. Tags são usadas para rastrear gado em todo o mundo. 2) HF: usados onde taxas de leituras e distâncias mínimas são necessárias, tendo alcance médio de 3 metros. Tags são usadas em sistemas de controle de acesso a edifícios, aplicações de compra de bilhetes, e imobilizadores de automóveis. 3) UHF: oferece as maiores taxas de leitura e distância, alcançando até 9 metros. Os primeiros produtos chegaram ao mercado somente em 2003 e a primeira norma ISO para UHF não foi introduzida antes de As primeiras tags não foram lidas confiavelmente em torno de água e metal, mas a tecnologia melhorou muito ao longo dos últimos anos. Segundo Hessel et. al. (2009), a tecnologia RIFD utiliza frequências a partir de 100 KHz até 6 GHz. As faixas de frequências com as aplicações mais comuns em RFID estão dispostas na Tabela 2.2. Tabela Faixas de Frequência RFID Faixa de frequência Comprimento de onda Denominação 125 KHz a 134 KHz 1 a 10 Km LF 13,56 MHz 10 a 100 m HF 433 MHz 0,1 a 1 m UHF MHz 0,1 a 1 m UHF 2,4 2,45 GHz (microondas) 0,1 a 1 m UHF 5,8 GHz (micro-ondas) 10 a 100 mm SHF Fonte: adaptado de Hensel et. al., A frequência de operação do sistema RFID é um dos aspectos mais importantes da conexão entre uma tag e um leitor. Hessel et. al. (2009) destaca que a frequência pode variar com base na aplicação, nas normas e nos regulamentos. Geralmente, a frequência define a taxa de transferência de dados ou velocidade entre a tag e o leitor, contudo, essa velocidade não é o único aspecto a ser analisado no planejamento de uma solução RFID, as condições ambientais podem

38 37 desempenhar um papel significativo na determinação da frequência de operação ideal para uma aplicação em particular. 2.5 FUNCIONAMENTO DE UM SISTEMA RFID Um sistema RFID é composto por um leitor e uma tag, que geralmente tem um microchip com uma antena ligada a ela. Apesar de existirem diferentes sistemas RFID, geralmente o leitor envia ondas eletromagnéticas com um sinal que a tag foi concebida para responder. Geralmente o leitor conecta-se a um computador central ou a outro equipamento que possua a inteligência necessária para processar os dados da tag. De acordo com Hessel et. al. (2009), o funcionamento do sistema RFID se dá por um aparelho com função de leitura que envia sinais de radiofrequência, por meio de uma antena, em busca de objetos a serem identificados e, no momento em que um dos objetos é atingido pela radiação, acontece o acoplamento entre ele e a antena, possibilitando o recebimento pelo leitor dos dados armazenados no objeto. A informação é identificada e enviada ao computador. O acoplamento na maioria dos sistemas RFID é eletromagnético ou magnético e o método utilizado em uma implementação depende de necessidades da aplicação, custo, velocidade e alcance de leitura. O custo de um sistema RFID totalmente funcional depende da aplicação, do tamanho da instalação, do tipo de sistema e muitos outros fatores, portanto, é impossível determinar um valor aproximado. Além de custos de tags e leitor, as empresas podem optar por comprar middleware para filtrar dados de RFID. Provavelmente, ocorre a necessidade de contratação de um integrador de sistemas e atualizar aplicações empresariais, tais como Warehouse Management System (WMS). É necessária atualização das redes dentro das instalações e pagamento pela instalação dos leitores. Os leitores precisam não somente ser montados, eles necessitam de energia elétrica e estar conectados a uma rede corporativa. Todos esses fatores são diferentes para cada implantação, dependendo da aplicação, do ambiente e assim por diante. (RFID JOURNAL, 2011) Ressalta-se a importância da frequência de operação entre a etiqueta e o leitor. É salientado por Hessel et. al. (2009, p. 15) que, a seleção da frequência

39 38 específica é determinada pelas exigências da aplicação, tais como velocidade e condições ambientais Tag A tag ou etiqueta, também denominada transponder possui dados que são transmitidos ao leitor no momento em que é interrogada. Tem como propósito anexar fisicamente dados sobre um objeto ou seres vivos, por meio de um mecanismo interno que os armazena e promove a comunicação. (HESSEL et. al., 2009) De acordo com Tanenbaum & Wetherall (2011), uma tag se parece com um selo postal adesivo, podendo ser afixado ou embutido em um objeto para que possa ser rastreado. Consiste em um pequeno microchip com um identificador exclusivo e uma antena que recebe transmissões de rádio. Entretanto as etiquetas estão se transformando rapidamente em computadores completos, haja vista muitas delas possuírem memória, que pode ser atualizada e consultada posteriormente. Segundo Hessel et. al. (2009), a memória constante em uma tag pode ser: 1. Somente de leitura ou Read Only (RO): utilizada para um único número serial escrito na fase de produção, tornando-a a prova de adulteração; 2. Leitura e escrita ou Read/Write (RW): a mais flexível, mas vulnerável a adulteração e sobreposição de dados. Algumas etiquetas podem ser bloqueadas ou desbloqueadas com senhas e outras podem permanecer permanentemente bloqueadas, o que demonstra a vulnerabilidade das etiquetas RW em relação à segurança. 3. Uma Gravação/Várias Leituras ou Write Once/Read Many (WORM): capacidade de gravar os dados apenas uma vez torna a etiqueta à prova de adulteração, mas oferece a flexibilidade de gravação dos dados depois da fabricação da etiqueta, o que pode reduzir significativamente os custos de produção. Segundo Quental Jr. (2006) o objetivo de uma tag é associar dados a um objeto físico. Nem todas as tags têm chips ou baterias, contudo, todas possuem antena.

40 39 O termo tag correspondia, no surgimento da tecnologia, a um dispositivo RFID que não transmitia informação ativamente. Atualmente, os dispositivos são divididos em três classes: 1. Tags ativas: transmitem informação ativamente. 2. Tags passivas: utilizam a energia dos leitores para se comunicar. 3. Tags semipassivas: híbridos das etiquetas passivas e ativas. De acordo com Hessel et. al. (2009), geralmente as tags ativas são utilizadas em soluções mais complexas, possibilitando armazenar uma quantidade de informação maior do que as demais. Pode ter uma extensão de leitura extremamente longa e pode executar algumas funções na ausência de um leitor ou pode tomar iniciativa de começar uma comunicação com algum leitor próximo, para gerar um alarme, ou continuamente enviar informações sobre o status de algum evento, como temperatura, localização, situação de algum bloqueador como portaaberta ou porta-fechada. Suas baterias internas são monitoradas e eventualmente trocadas. Tanenbaum & Wetherall (2011, p. 45) a distingue da tag passiva por possuir uma fonte de energia na etiqueta. A tag passiva, por sua vez, não possui fonte de alimentação, atrai o poder do campo criado pelo leitor e usa para alimentar os circuitos do microchip, que modula as ondas que a tag envia de volta para o leitor, convertendo novamente as ondas em dados digitais. (RFID JOURNAL, 2011) As tags passivas sofrem com as interferências do ambiente na recepção e possuem menor alcance que as tags ativas. Possuem maior durabilidade, apresentam diversos formatos e são mecanicamente flexíveis. Conforme ressalta Tanenbaum & Wetherall (2011), a maioria das tags passivas não possui uma tomada elétrica ou uma bateria, ao invés disso, toda a energia necessária para operá-las é fornecida na forma de ondas de rádio pelos leitores de RFID. A tag semipassiva é semelhante à ativa, porém, sua bateria é usada para executar os circuitos do microchip não para transmitir um sinal para o leitor. Algumas tags semipassivas repousam até que seja acordada por um sinal do leitor, o que conserva a vida da bateria. (RFID JOURNAL, 2011) Conforme relata Hensel et. al. (2011), a potência da bateria de uma tag semipassiva evita a falha de potência do sinal do leitor ou pode ser mais resistente à

41 40 interferência do que as passivas. O sinal de transmissão que enviam para o leitor é mais forte, conseguindo transmitir a distâncias maiores. Possuem tamanhos variados dependendo do alcance e da funcionalidade. São mais espessas do que as tags passivas, devido sua bateria interna, porém, precisa ser monitorada e eventualmente trocada. Na Figura 2.4 são apresentados alguns tipos de tags RFID disponíveis no mercado. Figura 2.4 Tags RFID Fonte: Elaborado pelo autor A maior parte das empresas que vendem tags RFID não promove a cotação de preços, pelo fato deste ser baseado em volume, na quantidade de memória e na embalagem, se esta é revestida de plástico ou incorporada em um rótulo ou ainda, se a tag é ativa, semipassiva ou passiva. (RFID JOURNAL BRASIL, 2011) Na Tabela 2.3 é apresentada uma cotação de preços de tags conforme especificações de cada uma, para demonstrar as variações de valores sugeridas nas transações comerciais. Tabela Cotação de preços de tags Tag Preço Ativa US$ 25 ou mais Ativa com embalagem especial de proteção, bateria US$ 100 ou mais de longa duração ou sensores Passiva de 96 bits incrustada - chip e uma antena US$ 0,7 a 0,15 montada em substrato Incorporada em um rótulo de transferência térmica no US$ 0,15 ou mais qual se pode imprimir um código de barras Semipassiva US$ 1 ou mais Tags de baixa e alta frequência Valor maior, não declarado Fonte: adaptado de RFID Journal Brasil, Quental Junior (2006) ressalta duas características universais a todas as tags: são anexadas para identificar produtos e são capazes de transmitir informação por meio de ondas de rádio. As outras capacidades não são universais por não

42 41 possuírem a possibilidade de serem desligadas por um comando e nunca mais responderem a um interrogador, ou de serem graváveis, ou terem protocolos anticolisão e encriptação e por fim e o mais importante, seguirem padrões de mercado. A Figura 2.5 apresenta uma tag UHF com seus quatro elementos básicos, conforme destacado por Hessel et. al. (2009): 1. Circuito Integrado (CI): contém um microprocessador. Recebe energia das ondas de radiofrequência capturada pela antena e as modula por dispersão refletida para comunicar-se com o leitor. 2. Antena ou elemento de acoplamento: recebe e transmite as ondas de radiofrequência, sendo que a antena energiza a etiqueta absorvendo a energia do campo de radiofrequência (RF) do equipamento leitor e com isso pode inicializar o processamento do chip. O processo denomina-se acoplamento devido à necessidade da antena estar acoplada ao campo eletromagnético emitido pelo leitor, pois, tecnicamente o conceito de acoplamento designa a transferência de energia de um componente para outro, nesse caso, do ar para a antena. 3. Substrato: segura o CI, os conectores e as antenas das etiquetas. 4. Conectores: conecta o circuito integrado à antena por meio de dois condutores, permitindo a facilidade de manuseio das etiquetas. Antena Conector Circuito Integrado Substrato Figura Indicação dos quatro principais componentes de uma etiqueta Fonte: Hessel et. al., 2009, p Leitores Os leitores, também denominados interrogadores, são os dispositivos usados para se comunicar com as tags. Possui uma ou mais antenas que emitem RF e recebem sinais de volta da tag.

43 42 Segundo Hessel et. al. (2009), um equipamento leitor possui as características: É alimentado por uma fonte de energia externa, como uma fonte ligada continuamente a uma tomada elétrica simples ou mesmo a uma bateria e por meio desta consegue transmitir seus sinais de onda de rádio. O CI possui a missão de controlar o fluxo de eletricidade de forma muito específica, modulando a frequência e a amplitude das ondas geradas pelo leitor. O leitor transfere o fluxo da eletricidade até a antena, por meio de um cabo coaxial. A antena é responsável por enviar as ondas de RF que, por meio de modulação ou mudança num parâmetro de uma onda por influência da intensidade de outra onda, carregam os dados a serem enviados até as tags. Esses dados nada mais são do que sequências de 0 e 1; Após a antena receber o sinal de resposta de uma tag, o leitor trata esses sinais internamente em seus chips internos e os decodifica em informação útil a ser transferida para um computador. A figura 2.6 apresenta a interação de um leitor com os demais componentes RFID, destacando-se que as aplicações de software devem ser executadas em um computador para habilitar a comunicação com o leitor por meio de conexões: Universal Serial Bus (USB), Bluetooth, Ethernet e interfaces para conexão sem fio. Leitor Etiqueta Antena Controlador Interface de rede Middleware RFID Figura Componentes físicos de um leitor Fonte: Hessel et. al., 2009, p.135 Tanenbaum; Wetherall (2011) salienta que os leitores precisam solucionar de alguma forma o problema de lidar com várias etiquetas dentro do alcance de leitura, isto significa que uma etiqueta não pode simplesmente responder quando escutar um leitor, ou então os sinais de várias etiquetas poderão colidir. A solução é a semelhante à técnica usada nas redes sem fio Institute of Electrical and Electronics

44 43 Engineers (IEEE) : as etiquetas esperam por um pequeno intervalo aleatório antes de responder com sua identificação, permitindo que o leitor focalize etiquetas individuais e as interrogue mais a fundo. De acordo com Amaral (2011), nos protocolos baseados em árvore anticolisão, o leitor realiza a identificação da tag em unidades por ciclo de leitura. O leitor transmite uma consulta de tags e uma ou algumas delas próprias de identificação o transmitem e cabe ao leitor detectar ou não a colisão que ocorre entre as respostas delas, determinando o conteúdo da consulta no próximo ciclo de leitura de acordo com o resultado da detecção. Nos protocolos baseados em árvores o leitor reconhece todas as tags dentro da sua área de leitura, se há mais de uma tag, transmissões para tags levam a colisão. Quando a colisão ocorre, os mecanismos podem dividir o conjunto de tags em dois subconjuntos de identificação ou aleatoriamente com números binários. Após, o leitor tenta reconhecer os dois subconjuntos, um por um do mesmo quadro. O processo de divisão é continuado até que cada conjunto tenha apenas uma tag. Os protocolos baseados em árvores são capazes de reconhecer todas as tags na faixa do leitor. Conforme salientam Hessel et. al. (2009), o tamanho do leitor e a funcionalidade determinam o custo do equipamento, sendo os tipos mais comuns de leitores: Leitores portáteis: utilizados na leitura de identificadores RFID de animais, na identificação de tickets em transporte público e leitura e gravação de dados em produtos em linhas de produção ou depósitos. Possuem displays de liquid crystal display (LCD), que permitem verificar os códigos lidos no momento da captura dos dados, bem como interfaces como Bluetooth, para posterior comunicação com computadores. Leitores de posição fixa: são colocados em locais específicos como esteiras automáticas, portas, portais ou docas de carregamento. Permite a ligação de até quatro antenas, ampliando consideravelmente a área de cobertura. Estão continuamente ligados a computadores por meio de interfaces seriais ou Ethernet, sendo que a cada leitura realizada, os dados são capturados instantaneamente e enviados para o computador, que verificará a existência do código da tag em bancos de dados e realizará tratamentos de mais alto nível com os códigos identificados. Leitores embutidos ou embarcados: são montados em uma mesma placa de circuito impresso de outros equipamentos ou módulos acoplados fisicamente a

45 44 outros equipamentos de maneira interna, como por exemplo, um Global Positioning System (GPS), um leitor RFID e um leitor de código de barras, integrados em um mesmo hardware. A Figura 2.7 apresenta a leitura de mercadoria utilizando um leitor RFID portátil. Figura 2.7 Tipos variados de leitores RFID Fonte: Elaborado pelo autor Antenas Um sistema RFID contém uma ou mais antenas para realizar a comunicação entre transmissores e receptores. A quantidade de antenas do sistema e sua arquitetura variam dependendo da aplicação. O estilo da antena e seu posicionamento afetam na determinação da área de cobertura, no alcance e no desempenho de sua comunicação. Torres (2009, p. 121) destaca que, o alcance de redes sem fio por ondas de rádio é dependente de vários fatores, e um dos mais importantes é o tipo de antena usado. [...] Frequências mais altas normalmente significam antenas menores e etiquetas com tamanhos reduzidos, aliados a um bom alcance de leitura, o que explica a grande expansão do uso das etiquetas UHF, que aliam uma boa combinação dos vários fatores expostos à boa relação de custobenefício das etiquetas e leitores. (HESSEL et. al., 2009, p. 139). Segundo Hessel et. al. (2009), os leitores fixos suportam de uma a quatro antenas com uma variedade de configurações. Configurações para uma ou duas antenas são típicas para instalações tipo esteira, onde os produtos são transportados e devem ter informações de suas etiquetas capturadas pelas antenas do leitor. A configuração de quatro antenas é muito utilizada em ambientes onde

46 45 portais de leituras são montados, com produtos passando entre as hastes do portal montados em formato de túnel. A Figura 2.8 apresenta as configurações de antenas, acima descritas. Uma antena Duas antenas (stacked) Quatro antenas (configuração para portal) Duas antenas (opostas) Figura Configurações de antenas Fonte: Adaptado de Hessel et. al., 2009, p.140 De acordo com Hessel et. al. (2009), o tamanho da antena afeta diretamente o tamanho da etiqueta. Antenas tipo LF e HF costumam ser em formato circular. Antenas UHF costumam ter mais segmentos retos, gerando etiquetas em formato retangular, apresentada na Figura 2.8. A antena de leitura linear oferece maior alcance do que a antena de leitura circular. Existem leitores que usam uma antena para transmitir e outra para receber. Por sua vez, Hessel et. al. (2009) ressalta que a transmissão de RF para as tags pode ser realizada por meio de uma antena e a recepção por outra antena, em um tipo de configuração denominada bioestática. Quando a transmissão ocorre com uma única antena realizando a transmissão e a recepção, denomina-se monoestática. 2.6 MIDDLEWARES Adotar em larga escala a tecnologia RFID não se restringe a tags, leitores, antenas e frequências, em face da necessidade de instalação de uma infraestrutura

47 46 de redes, provida por componente que seja capaz de gerenciar os leitores e filtros para atendimento às necessidades do consumidor. Ressalta Hessel et. al. (2009) que, apesar da aplicabilidade do sistema RFID integrar as leituras automatizadas aos processos de negócios geridos por sistemas Enterprise Resource Planning (ERP), WMS entre outros, é complexo de ser realizado devido à diversidade, a quantidade de dispositivos e ao volume de dados gerados por uma rede de leitores. A solução encontrada está na utilização de uma plataforma de middleware, podendo ser empregada para integrar dados RFID aos processos de negócios, com responsabilidade de coleta de dados dos vários leitores, filtragem dos dados coletados, transformação em eventos com semântica de negócio e integração dos eventos capturados ou gerados com a lógica de negócio que rege o processo de uma empresa. Os middlewares realizam a filtragem, agregação e contagem dos dados da tag, reduzindo, facilitando o entendimento dos dados enviados. Tem a função de integração dos antigos sistemas com o atual sistema RFID, atendendo o número considerável de softwares que surgiram com o RFID e que necessitavam de um controle. Contudo, a sua utilização são se restringe ao sistema RFID, podendo ser utilizados como softwares organizacionais para redes sem fio. De acordo com Hessel et. al. (2009), uma aplicação não necessariamente precisa utilizar um middleware para interagir com a rede de leitores RFID, entretanto, isso demanda que sejam implementados protocolos de comunicação específicos de cada leitor, que os detalhes de envio de comandos para realização de operações de leitura e escrita em tags de diferentes formatos sejam tratados e que se processe o gerenciamento e monitoramento da rede de leitores de todo o volume de dados gerados pela infraestrutura RFID. A arquitetura geral de um middleware RFID, conforme ressaltada por Hessel et. al. (2009) e ilustrada na Figura 2.9, apresenta um serviço de integração com a rede de leitores formada por dispositivos de diferentes fabricantes, que podem usar diferentes protocolos de comunicação, fornece aos demais serviços ou às aplicações uma interface única para coletar dados e enviar comandos para as tags. Os dados coletados pelos leitores podem ser agrupados e filtrados de acordo com as regras de negócio da aplicação. A semântica de negócios interpreta os EPCs recebidos e dispõe aos eventos RFID provenientes das camadas subjacentes.

48 Monitoramento Persistência Filmagem Descoberta 47 Aplicação Aplicação Outro 1 N Middleware... SQL Web Services Web Services Interface com aplicações Semântica de negócios Agrupamento Integração com redes de leitores Leitores fabricante 1 Leitores fabricante 2 Leitor Leitor Leitor Leitor Etiquetas EPC Figura 2.9 Arquitetura geral de um middleware RFID Fonte: Hessel et. al., 2009, p. 153 De acordo com Mariani & Nakamotomi (2008), os sistemas integrados podem ser uma base de dados como SQL Server, MySQL ou Oracle. Dependendo da aplicação, essa base de dados pode rodar em um único computador ou ser distribuída. 2.7 TECNOLOGIA RFID NA CADEIA DE SUPRIMENTOS RFID, através da rede sem fio, apresenta a sua interação nos diversos segmentos da sociedade e das corporações. A presença desta tecnologia se faz no cotidiano sem que seja percebida ou mensurada sua importância e aplicabilidade em sua totalidade. Para tanto, no próximo capítulo será apresentada a aplicabilidade da RFID na cadeia de suprimentos, ressaltando os fatores-chave estoque e transportes que vêm se beneficiando com esta tecnologia.

49 48 3 APLICABILIDADE DA TECNOLOGIA RFID COMO DIFERENCIAL COMPETITIVO NO ALINHAMENTO ESTRATÉGICO DA CADEIA DE SUPRIMENTOS Mundialmente, as organizações estão usando a tecnologia RFID para aumentar a visibilidade não somente em um elo, mas a partir de uma extremidade a outra da cadeia de suprimentos. Essa tendência aumentará à medida que a tecnologia continuar a sua evolução, melhorando o desempenho e diminuindo os custos. A logística é um dos ramos que tem maior probabilidade de se beneficiar com a adoção da tecnologia RFID, em larga escala e de forma padronizada. Para enfrentar os problemas de rastreabilidade, numerosas organizações da cadeia de suprimentos estão se voltando para os sistemas RFID que automatizam o rastreamento de ativos e localiza e reduz processos manuais nesses ambientes de pátios. RFID é capaz de reduzir significativamente a intervenção humana, permitindo o compartilhamento de informações máquina-máquina, com intuito de aumento considerável da precisão na rastreabilidade. (MOTOROLA, 2011) Conforme ressalta Lélis et. al. (2010), o desenvolvimento de um alinhamento estratégico nas operações indica a busca pela efetiva gestão de recursos nas funções da organização, para que haja uma implementação de forma consistente e sustentável. A comunicação eficaz entre as áreas é uma questão fundamental para a integração nas atividades internas e na relação com os parceiros da cadeia de suprimentos. Tem alta dependência todas as funções que integram a cadeia de suprimentos, sendo que, uma única função não é capaz de garantir o sucesso de toda a cadeia. Portanto, o alinhamento é importante não apenas no desenvolvimento de estratégias, mas também na sua implementação. O alinhamento estratégico, conforme destaca Chopa & Meindl (2003), exige que uma empresa consiga estabelecer o equilíbrio entre responsividade e eficiência em sua cadeia de suprimentos de maneira a melhor atender às necessidades de sua estratégia competitiva. Uma empresa pode melhorar o desempenho de sua cadeia de suprimentos em termos de responsividade e eficiência, por meio dos fatoreschave que não se restringem somente ao desempenho da cadeia de suprimentos, mas, determinam se o alinhamento estratégico pode ou não ser alcançado em toda a cadeia de suprimentos.

50 49 Para destacar a importância e a aplicabilidade da tecnologia RFID é necessário o destaque dos fatores-chave da cadeia de suprimentos, em conformidade com Chopra & Meindl (2003), tais como: 1. Estoque: engloba a matéria-prima, os produtos em processamento e os produtos acabados dentro de uma cadeia de suprimentos. As mudanças em suas políticas podem alterar drasticamente a eficiência e a responsividade da cadeia. 2. Transportes: Movimenta o estoque na cadeia de suprimentos, por meio de variados ajustes de rotas e meios. Sua escolha exerce forte impacto na responsividade e na eficiência da cadeia. 3. Instalações: locais onde o estoque é armazenado, montado ou fabricado. Os principais tipos de instalação são os de produção e armazenamento. Independente de sua função, as tomadas de decisões referente localização, flexibilidade e capacidade têm influência no desempenho de toda a cadeia. 4. Informação: fornece dados ou análises dos demais fatores-chave e dos clientes, sendo considerado o mais importante fator-chave da cadeia de suprimentos por integrar-se aos demais. Propicia ao gerenciamento a oportunidade de tornar as cadeias de suprimentos mais responsivas e eficientes. Tendo por premissa o alinhamento estratégico, uma empresa busca conquistar seu equilíbrio mediando simetricamente a responsividade com a eficiência. Individualmente, os fatores-chave promovem esse equilíbrio impactando em cada elo e, por conseguinte, quando utilizados conjuntamente promovem o equilíbrio na cadeia de suprimentos, em sua totalidade. A Figura 3.1 apresenta a estrutura de tomada de decisões na cadeia de suprimentos, de acordo com Chopra & Meindl (2003), onde a estratégia competitiva inicia sua demonstração devido ao fato de a maioria das empresas partirem desse pressuposto para decidir qual será sua estratégia na cadeia de suprimentos. A estratégia determina, por sua vez, qual será seu desempenho em relação à eficiência e à responsividade. A partir daí, a cadeia de suprimentos estruturada utiliza os seus fatores-chave para alcançar o nível de desempenho estabelecido pela estratégia a ela designada. Chopra & Meindl (2003) ressalta ainda que, apesar de a Figura 3.1 apresentar uma estrutura normalmente descrita de cima para baixo, é relevante fazer uma análise dos quatro fatores-chaves, em muitos casos, pois, tendem a indicar a necessidade de mudança na estratégia da cadeia de suprimentos ou até mesmo

51 50 atingir a estratégia competitiva. Pois, para a empresa ser competitiva é necessário o alinhamento entre os fatores-chave com intuito de alcançar o equilíbrio exato entre responsividade e eficiência almejando a harmonização das estratégias competitiva e da cadeia de suprimentos. Estratégia competitiva Estratégia da cadeia de suprimentos Eficiência Responsividade Estrutura da cadeia de suprimentos Estoque Transporte Instalações Informação Fatores-chave Figura 3.1 Estrutura de tomada de decisões na cadeia de suprimentos Fonte: Chopra; Meindl, 2003, p.52 A responsividade da cadeia de suprimentos, conforme informa Lima & Freitas (2003), expressa o modo como uma empresa atende a sua demanda, determinada pela habilidade no desenvolvimento de suas atividades, tais como, atendimentos com lead times curtos, respostas a escopos de quantidades exigidas, produção de produtos inovadores, manipulação de quantidades variadas de produtos e atendimento de alto nível. Por conseguinte, Lopes (2009) ressalta que as cadeias de suprimentos são ágeis ou enxutas em função das características dos cenários em que atuam, sendo que, a primeira enfatiza a responsividade e a segunda a eficiência. As cadeias de suprimentos eficientes ou enxutas concentram-se, sobretudo em ambientes estáveis com demandas previsíveis. Em termos de bens e serviços os produtos funcionais demandam cadeias eficientes, dada sua natureza de demanda previsível, raras mudanças, baixa variedade, preço estável, longos prazos de entrega e baixas

52 51 margens. As cadeias que geram valor, em geral buscam a eficiência quando se relacionam entre o que obteve de outputs (resultados) em relação ao que se consumiu para a mesma produção. Ressalta-se a necessidade de explanar sucintamente os fatores-chave especificados neste capítulo para entendimento das funcionalidades estratégicas da cadeia de suprimentos, contudo, é necessário o aprofundamento dos fatores-chave estoque e transportes por serem essenciais no desenvolvimento do trabalho. 3.1 ESTOQUE O estoque existe na cadeia de suprimentos devido a uma inadequação intencional entre suprimento e demanda, embora, dependendo da atividade exercida, deve-se manter o estoque para antecipação à futura demanda. De acordo com Chopra & Meindl (2003), o estoque na cadeia de suprimentos possui um papel importante de aumentar a quantidade de demanda a ser atendida, pois permite que o produto esteja pronto e disponível para o cliente, no momento que quiser. Ao estoque também é legado a redução de custos explorando quaisquer economias de escala que possam vir a existir durante a produção e a distribuição. As mudanças em sua gestão podem ocasionar alterações na eficiência de toda a cadeia, ou seja, um estoque bem abastecido atende imediatamente a demanda, porém, com aumento dos custos de sua manutenção. Em contrapartida, estoque baixo reduz custo com probabilidade de retração da demanda. O estoque é espalhado por toda a cadeia de suprimentos, conforme ressalta Chopra & Meindl (2003), passando de matérias-primas para produtos em processamento e, finalmente, para produtos acabados mantidos por fornecedores, fabricantes, distribuidores e varejistas. O principal fator gerador de custos em uma cadeia de suprimento é o estoque, que exerce um forte impacto na responsividade. Conforme salienta Hessel et. al. (2009), o fluxo de produtos e informações se faz presente, desde a recepção num centro de armazenagem, movimentação e estocagem até a separação e a expedição do pedido para um cliente. Contudo, esse fluxo pode ocorrer em um centro de armazenagem com alto volume de produtos, de tamanho e pesos variados, provenientes de diversos fornecedores e que precisam ser armazenados até serem solicitados por um cliente. Muitas vezes, os produtos chegam fracionados, dificultando sua conferência, armazenagem e transporte de

53 52 cargas na quantidade e no sortimento corretos para que sejam encaminhados para os locais desejados Palete O palete é uma plataforma feita geralmente de madeira ou plástico, disposta horizontalmente para carregamento ou para disporem as cargas uma em cima das outras. Com o palete é possível arranjar e agrupar os materiais, proporcionando estocagem, movimentação, manuseio e transporte como uma carga única. O palete é armazenado como está ou é descarregado e as embalagens individuais são armazenadas. À medida que o CD recebe os pedidos, pode ser necessário montar novos paletes, sendo que, grandes centros possuem enormes esteiras transportadoras nas quais as embalagens descarregadas dos paletes são colocadas e direcionadas para as áreas apropriadas de paletização dos armazéns. (SIKANDER, 2005) As estruturas porta-paletes, segundo Hessel et. al. (2009), são portáteis e podem ser montadas de acordo com o padrão do palete. A instalação de antenas em diferentes tipos de estruturas porta-paletes, permite a qualquer equipamento de movimentação fazer a varredura do estoque. A Figura 3.2 apresenta alguns tipos de paletes e porta-paletes existentes no mercado e utilizados na estocagem de mercadorias. Figura 3.2 Tipos de paletes e porta-paletes Fonte: Elaborado pelo autor.

54 Empilhadeira Empilhadeira é o equipamento de movimentação de carga mais utilizado. É composto de um veículo com haste na parte frontal, em formato de garfo, que é utilizado para movimentar a carga e realizar o seu transporte pelos locais a serem trafegados. Consegue o encaixe de suas pás nas aberturas do palete, levantando a carga com segurança para dispô-la ou retirá-la de algum transporte ou local de estocagem. Lima Junior (2006) define as empilhadeiras como sendo equipamentos complexos resistentes a impactos, capazes de levantar cargas pesadíssimas e suportar ambientes hostis e proporcionar total mobilidade para permitir completa movimentação dentro do ambiente de operação. Existem modelos de empilhadeiras para cada tipo de aplicação que atende as necessidades e desafios criados, sendo que, para cada aplicação específica, mais complexa será a empilhadeira utilizada. A figura 3.3 mostra os diferentes modelos de empilhadeiras que são utilizadas para estocagem e transporte de mercadorias. Figura 3.3 Modelos de empilhadeiras Fonte: Elaborado pelo autor. A instalação de sistemas de RFID em empilhadeiras compõe um cenário muito complexo, no qual todas as variáveis devem ser muito bem estudadas devido ao grande número de focos de problemas. [...] todos os problemas normalmente presentes em ambientes embarcados, a movimentação vertical do garfo, grande variedade dos tipos de garfos, movimentação lateral do garfo, sistema hidráulico [...] Se isto não fosse suficiente os leitores de RFID estão conectados as suas antenas por cabos que não permitem grandes movimentações [...]. (LIMA JUNIOR, 2006, p. 59)

55 WMS O controle de toda movimentação dentro de um CD na cadeia de suprimentos é feita objetivando a execução total do processo de forma mais eficiente e, para que de fato ocorra, os processos internos de movimentação e armazenagem dos produtos são controlados pelo WMS ou Sistema de Gerenciamento de Armazém. O WMS mapeia o depósito de forma que toda carga física recebida, movimentada ou expedida seja controlada. A implantação de um sistema RFID nessa etapa é de muita valia, pois permite a leitura mais ágil e segura de um volume maior de produtos que deverão ser armazenados em locais já predeterminados pelo sistema WMS. Assim, sensores acoplados às empilhadeiras ou no próprio piso e instalação de antenas em locais estratégicos poderão identificar o volume a ser movimentado, os locais de destino, prover diversos indicadores de produtividade quanto à movimentação por operador, tempo de uso, entre outros. (Hessel et. al., 2009, p. 282) Segundo Guarnieri et. al. (2006), um sistema de WMS tem por fim dinamizar o fluxo de informações dentro de uma instalação de armazenagem, promovendo a melhoria de sua operacionalidade e otimizando o processo. Para o amplo funcionamento é necessário um eficiente gerenciamento de informação e recursos, permitindo à empresa tirar o máximo proveito dessa atividade. 3.2 TRANSPORTES Os custos da ineficiência causada pela falta de visibilidade são amplamente apresentados no setor de transporte e logística. O encolhimento, as imprecisões do mercado e o ineficiente atendimento dos pedidos afetam os custos dos produtos e a rentabilidade das empresas. O transporte mobiliza o produto entre diferentes estágios na cadeia de suprimentos, exercendo grande influência tanto na responsividade, quanto na eficiência. Um transporte mais rápido, utilizando diferentes meios ou diferentes quantidades a serem transportadas, contribui para a responsividade na cadeia de suprimento, contudo, reduz sua eficiência. O tipo de transporte adotado por uma

56 55 empresa afeta diretamente os estoques e os demais fatores-chave da cadeia. (CHOPRA; MEINDL, 2003) Segundo Quental Junior (2006), as rotas de transporte são caracterizadas pelos meios utilizados para movimentar os materiais ao longo da cadeia que incluem as vias marinhas, as vias aéreas, as vias terrestres entre outras. Cada meio de transporte possui características diferentes no que se refere à velocidade, dimensão das entregas, custo da entrega e flexibilidade. Essas particularidades definem cada meio e ajudam a empresa a definir a melhor opção. Encontra-se na Figura 3.4 os diferentes tipos de transportes: rodoviário, marítimo, ferroviário e aeroviário. Figura 3.4 Tipos de transportes de mercadorias Fonte: Elaborado pelo autor. A rota e a rede pelo quais os produtos dão despachados são fatores que influenciam fortemente os gerentes na tomada de decisão. A rota é o caminho em que o produto é transportado e a rede é o grupo de rotas e locais pelos quais o produto pode ser transportado. As empresas tomam algumas decisões sobre rotas durante o estágio de projeto da cadeia de suprimentos e tomam outras decisões diariamente ou em períodos mais curtos de tempo. A maior parte do transporte é realizada internamente, contudo, até mesmo os sistemas internos sofrem a terceirização, alterando a dimensão de complexidade quando as empresas estão projetando seus sistemas de transporte. (CHOPRA; MEINDL, 2003)

57 TMS Transport Management System (TMS) ou sistemas de gerenciamento de transporte auxiliam todas as etapas e processos envolvidos nesse segmento. É um sistema que promove o controle e registro das ordens de transportes, a emissão das ordens de coleta e controle de transportes e recebimento, a rastreabilidade, o faturamento e, por fim, fornece indicadores para a mensuração da performance da atividade. A crescente procura pelo uso do TMS faz-se necessária se a organização pretende, com intuito de tomar decisões proativas no atendimento às exigências do cliente, receber informações em tempo real, dinamizar e aprimorar o transporte e entrega de mercadorias. De acordo com Couto (2009), por meio das informações obtidas, as empresas têm conseguido se tornar eficientes, melhorando a comunicação entre motorista e controlador do sistema, dinamizando processos estagnados. Tendo uma carga monitorada desde o embarque na doca de expedição até a recepção pelo cliente, as empresas que adotaram esse sistema têm informações precisas que auxiliam na gestão logística. 3.3 APLICABILIDADE DA TECNOLOGIA RFID NO ESTOQUE Conforme ressalta Quental Junior (2006), a substituição do estoque pela informação foi uma das grandes descobertas da cadeia de suprimentos, pois, em vez de manter estoques de segurança, o que é custoso, os elos da cadeia podem compartilhar informações e assim minimizar a necessidade de estoques. A informação é primordial para melhoria de desempenhos, impulsionando a adoção da tecnologia RFID. Os sistemas informatizados colaboram para o gerenciamento, tal como o controle dos bens e processos envolvidos. Os sistemas [...] operam juntamente com a tecnologia RFID, proporcionando através deste composto um diferencial competitivo empresarial com ganho de qualidade, otimização de performance de um modo abrangente em muitos setores da organização, melhorias nos produtos e serviços oferecidos aos clientes, e através do valor agregado da informação e dos próprios produtos ou serviços, garantir satisfação aos clientes e envolvidos parceiros, com de processos embasados e altamente confiáveis e viáveis como um todo. (SANTOS, 2009, p )

58 57 Em armazéns e CDs, a tecnologia RFID proporciona melhorias de processos que positivamente causam impacto na satisfação do cliente e no final da cadeia. A utilização da tecnologia RFID promove o aumento da eficiência na recepção de triagem, de roteamento, de localização e transporte. O seu uso em equipamentos, como empilhadeiras e leitores RFID portáteis, automatiza a captura de informações, permitindo que milhares de itens a serem verificados simultaneamente eliminem a custosa propensão a erros das gravações de caneta ou o tempo gasto para a leitura do código de barras. A escolha crescente da automação de dispositivos RFID maximiza a precisão fim do rastreamento e minimiza a reentrega, pois, sua produtividade é reforçada por toda a cadeia. (MOTOROLA, 2012) Conforme ressalta Seufitelli et. al. (2009), a tecnologia RFID exerce um papel muito importante na logística. Com as tags fixadas nos contêineres, nos paletes e nas cargas, é possível ter o controle de todo o processo em tempo real, inclusive o do estoque. O exército brasileiro implementou a RFID, tornando-a base tecnológica em toda a sua cadeia de suprimentos, visando a identificação de grandes quantidades de produtos em alta velocidade e com riqueza de informações. Para o pleno funcionamento foi necessário que os seus fornecedores também implementassem essa tecnologia. Os materiais e a unidades logísticas são identificados, assegurando tanto ao exército quanto aos fornecedores uma padronização das informações. (TURCO, 2011). A tecnologia RFID vem para atender grandes desafios e tendências na logística, em especial de estocagem, ressalta Hessel et. al. (2009), visto que permite maior interação na cadeia de suprimentos e incremento de informações acessórias (data de validade do produto, operador responsável, equipamento utilizado na operação entre outras), ao longo de sua movimentação, destacando-se: Aumento da variedade e tamanho das embalagens dos itens em estoque, onde os middlewares executarão cada vez mais a integração com outros sistemas já existentes e proporcionarão filtragem dos dados para tomada de decisão. Embalagem diferenciada por consumidores, exigindo variados tipos de sensores que realizam a leitura dos dados para posterior transmissão.

59 58 Aumento da frequência de pedidos, exigindo pedidos menores e mais constantes, necessita da instalação de antenas posicionadas estrategicamente permitindo leituras a grandes distâncias internas. Redução do tempo de entrega e a constante divisão e roteirização dos pedidos exigirão middlewares desenvolvidos para otimização de rotas e estratégias de processamento de pedidos. Alguns segmentos vêm exigindo a rastreabilidade item a item, gerando um desafio para as tecnologias de separação e gerenciamento do pedido. As empresas fabricantes que utilizam a tecnologia RFID para controle de estoque, têm a probabilidade benéfica de redução do trabalho na recuperação de lotes de produção, visto que os códigos de barras não podem fazê-lo. (IBM, 2008) De acordo com Brock (2001), tradicionalmente, itens como contêineres e paletes recebem diferentes estruturas de numeração, como o transporte recebe os códigos de contêineres e de série de transporte, sendo que, não se faz necessário esses itens receberem códigos diferentes dos constantes no EPC. O registo de itens dentro do recipiente, bem como os dados de expedição geralmente associados aos códigos tradicionais podem ser armazenadas na rede de computadores e automaticamente associados ao recipiente. A separação dos pedidos em estoque, também denominada picking, é beneficiada pela tecnologia RIFD. Lima Junior (2006) ratifica a separação de pedidos como uma das atividades logísticas na qual o ganho da tecnologia RFID será primeiramente notado uma vez que a separação é o evento que normalmente está ligada ao processo de expedição. Com a tecnologia RFID, o operador identifica os produtos com as tags que, por sua vez, são reconhecidas pelo leitor. A Figura 3.5 apresenta a disposição da tecnologia RFID em um depósito onde se faz presente o registro dos paletes desde a recepção até o despacho final. Os paletes sem codificação recebem tags, dando início ao registro e rastreamento em todo o seguimento dessa área por meio de sistemas de informação, sendo transportados em empilhadeiras para acondicionamento em paleteiras ou descarregados nos transportes estacionados nas áreas de expedição.

60 59 Paletes com RFID são armazenados e o sistema de gerenciamento do depósito atualizado. O leitor RFID da empilhadeira identifica a tag do palete e verifica com o sistema se aquele palete é o correto. Paletes recebidos sem tags. Sistema gera tag para palete recebido. Recebimento Expedição É criada a lista de separação para que os paletes sejam retirados e enviados para a doca de expedição. Portais de RFID instalados nas docas identificam o tag do palete quando ele passa pela doca para verificar se o palete está sendo enviado para o destino correto. encerrando assim o processo. Figura 3.5 Movimentação de um depósito operando com RFID Fonte: Lima Junior, 2006, p.51 Conforme ressalta Lima Junior (2006), outra aplicação destacável é a montagem de portais de RFID na saída da área de separação, portanto, uma carga ao passar pelo portal indicaria se os produtos em questão estão de acordo com a lista de separação evitando que cargas erradas sejam enviadas para o destino final. A Figura 3.6 apresenta os portais de RFID, destacando-se portal para registro de um produto que se adapta a diversos ambientes e possibilita a leitura de produtos de diversos formatos e tamanhos, destacando-se a disposição das antenas e do leitor. O segundo portal é designado para rastreamento de uma carga unitizada e disposta em palete. O último portal destaca o desembarque da mercadoria para envio ao seu destino, sendo que, a mercadoria pode ir para a linha de produção como matéria-prima ou o envio externo para transporte com destino a centros de distribuição, varejo ou a sua entrega ao cliente final.

61 Leitor 60 Antena Produto Apresentação de um portal onde se destacam as antenas e o leitor RFID Leitura de mercadorias dispostas em palete. São rastreadas no portal para despacho Empilhadeira com mercadorias para rastreamento no portal de desembarque Figura 3.6 Rastreamento nos portais RFID Fonte: Elaborado pelo autor Hessel et. al. (2009) ressalta que, apesar dos benefícios, a implantação de um sistema RFID prevê custos elevados quando se deseja ter o controle produto a produto. Podem ocorrer falhas nas leituras das tags, em alguns ambientes, devido às interferências, em virtude de outros produtos como metais e líquidos, exigindo encapsulamentos especiais, ou ainda, por outras ondas que trabalham na mesma frequência, como operadoras de celular. É necessária a padronização das frequências para que os produtos possam ser lidos de maneira uniforme em qualquer lugar. Em contrapartida são destacados alguns itens que justificam a sua viabilidade nas operações de armazenagem como: Movimentos repetitivos e com alta frequência, onde a leitura poderia ser feita num raio maior, com uso de equipamentos dedicados e adoção de etiquetas ativas no produto ou nos itens; A realização de tarefas que dificilmente seriam feitas em processos semiautomatizados; Operações com alto custo de mão de obra ou setores em que atuam profissionais de baixo nível de qualificação. Estocagem em áreas de difícil leitura das etiquetas ou acesso a áreas com altas ou baixas temperaturas. A tecnologia RFID permite garantir maior assertividade na contagem das cargas, além de prover maior agilidade na comunicação e integração com os demais sistemas de informação. Com essa tecnologia, as cargas unitizadas não precisariam necessariamente ser fracionadas, diminuindo o tempo e a segurança da conferência e o controle para movimentação da carga. (HESSEL et. al., 2009, p. 281)

62 APLICABILIDADE DA TECNOLOGIA RFID NO TRANSPORTE As cadeias de suprimentos globais estão hiperconectadas com os modelos de eficiência e de riscos. Cada conexão e elo na cadeia de suprimentos são dependentes de várias ameaças, desde fraude a terrorismo, o que penaliza toda a cadeia, tornando-a custosa. É fundamental que as medidas de mitigação sejam urgentemente instituídas por meio de pesquisa e desenvolvimento capazes de fornecer ferramentas cruciais, tecnologia e processos para responder a esses desafios complexos. (SIROR et. al., 2010) A tecnologia RFID tem condições de automatizar a contagem dos produtos e de rastrear os processos. A adoção dessa tecnologia vem aumentando nas empresas de transporte, que pretendem atingir o percentual máximo de eficácia no recebimento e precisão dos pedidos e na rapidez do seu processamento, reduzindo custos trabalhistas e de manutenção. Cada único item que se deseja acompanhar é identificado e localizado por meio da tecnologia RFID, a partir da rota de caminhões para empilhadeiras no retorno dos itens de trânsito e para os recipientes que são enviados neles. É uma tecnologia que não possui requisitos de linha de visada, podendo-se ler, simultaneamente, número maior de marcas distintas, portanto, permite ler, escrever e reescrever marcas flexíveis e de baixo custo que oferecem maior capacidade de dados, durabilidade em ambientes agressivos e para a segurança de difíceis replicações, sendo possível lê-los a distâncias de até 9,2 metros. Os leitores móveis podem ser localizados no equipamento móvel, como caminhões e empilhadeiras, para o inventário e para o controle de processos mais rápidos e precisos. (MOTOROLA, 2011) O uso da tecnologia RFID está abrindo precedentes para a valorização das suas aplicações no transporte. As tags e os leitores asseguram que os pacotes certos estão no transporte certo, visto que, envia uma rota de expedição ideal com base nas condições de tráfego em tempo real. O GPS embutido orienta o motorista para a primeira entrega e o RFID é verificado para assegurar que o pacote certo foi entregue. As direções dos percursos são então enviadas para conduzir o transporte para a sua segunda entrega e assim por diante. A melhoria da visibilidade fornecida pelo sistema RFID, confirma o status de cada pacote, em qualquer tempo e garante que todos sejam entregues corretamente, reduzindo os custos de combustível

63 62 através do encaminhamento otimizado e da redução no número de reentregas. (MOTOROLA, 2011) A diminuição de filas ratifica a importância na utilização da tecnologia RFID no transporte, tendo em vista que, toda a entrada e saída dos veículos são automatizadas. Segundo Lima Junior (2006), o motorista ao chegar à entrada da unidade recebe uma tag, que deverá ser colocada no para-brisa do veículo e, na saída da unidade a tag será retirada e através do leitor o veículo recebe ou não a permissão de saída. As tags ativas têm extrema importância na identificação e no sensoriamento de contêineres, desde o recebimento até a localização em portos inteiros, facilitando o controle de quais operadores os movimentaram e aonde estes foram deixados, facultando a temperatura e a violação, entre outras informações atinentes aos produtos contidos nos contêineres. 3.5 SIMULAÇÃO DA APLICABILIDADE DA TECNOLOGIA RFID NA CADEIA DE SUPRIMENTOS O sucesso da aplicabilidade de uma tecnologia como a RFID tem respaldo e prognóstico em simulações através de softwares apropriados. Partindo do pressuposto de que a tecnologia RFID apresenta implementação custosa e com riscos iniciais, a adoção de simulações e projetos com acompanhamentos especializados em pequenas células, faz com que centros de pesquisa como HP RFID CoE forneçam dados de pesquisa e simulem situações de rotina e desgaste e, por fim, promovam a capacitação de recursos humanos com intuito de aprimorar essa tecnologia e comercializar seus produtos e serviços. Para o entendimento e enriquecimento deste trabalho, será apresentada no próximo capítulo, a simulação de rotina da tecnologia RFID, por meio do software Rifidi, que descreverá a sua aplicabilidade na cadeia de suprimentos, restritamente aos fatores-chave estoque e transporte.

64 63 4 SIMULAÇÃO DA APLICABILIDADE DA TECNOLOGIA RFID UTILIZANDO A FERRAMENTA RIFIDI Os emuladores RFID são softwares destinados principalmente a desenvolvedores que desejam testar sua RFID em um cenário controlado, sem precisar adquirir hardware, como leitores e tags, para realizar testes, experimentos ou otimização de processos empresariais. São igualmente denominados simuladores, pois, simulam um leitor em execução. Quando está configurado possui a capacidade de reproduzir as funcionalidades de leituras de tags em seu raio de leitura, envio de tags lidas para clientes e configuração de parâmetros específicos do leitor. (RFID, 2012) 4.1 FERRAMENTA RIFIDI A ferramenta Rifidi é um software capaz de emular ambientes RFID, pois permite a criação virtual de um cenário baseado em RFID com a certeza de que o software será executado como no mundo real. O projeto Rifidi foi iniciado por um grupo de desenvolvedores e analistas RFID, em fevereiro de 2005, após verificarem a inviabilidade da realização de alguns testes em um ambiente real, em função do custo elevado. Em março de 2006, oficialmente iniciaram o desenvolvimento da ferramenta Rifidi e a partir de junho de 2006, o projeto tornou-se com acesso ao primeiro lançamento funcional. É integral o acesso de leitura dos aperfeiçoamentos feitos pela equipe de desenvolvedores e analistas da comunidade Rifidi. (RIFIDI, 2012) A Figura 4.1 apresenta a logomarca Rifidi, mundialmente empregada. Figura 4.1 Logomarca Rifidi Fonte: Rifidi, 2012

65 64 O objetivo de Rifidi é prover uma ferramenta que simplifica a maneira como as aplicações RFID são desenvolvidas, além de tornar esse processo reutilizável e simples. Rifidi é um software que emula a interface do leitor/cliente de um leitor RFID, isso significa, segundo Palazzi; Ceriali & Dal Monte (2009), que um cliente comunica com o leitor Rifidi da mesma maneira que seria a comunicação com um leitor real. Rifidi é considerada uma plataforma completa de middleware utilizada na construção de todas as etapas de uma aplicação RFID. O núcleo da ferramenta Rifidi é um mecanismo de emulação que pode simular um leitor de RFID abaixo do protocolo de comunicação e fazer a leitura das tags, permitindo a criação de cenários e simulação dos dados, que normalmente só é reservado para aplicação real de larga escala em RFID. (RIFIDI, 2012) Essa plataforma foi programada em Java, baseando-se no ambiente Eclipse Integrated Development Environment (IDE), que reúne características e ferramentas de apoio ao desenvolvimento de software com o objetivo de dinamizar seu processo, tornando-se o mais utilizado mundialmente. Rifidi possui duas ferramentas principais: Rifidi Emulator: permite emular a leitura de uma tag e os eventos relacionados. Simula rapidamente, leituras de etiquetas RFID e gerar eventos para a aplicação middleware. É mais simples e mais rápido que o Rifidi Designer, pois, faz uso de apenas uma interface textual. Rifidi Designer: permite criar um cenário 3D com elementos gráficos, tais como leitores, pacotes, esteiras entre outros. Faz animações para que as tags possam ser lidas e emuladas pelos leitores RFID Leitores utilizados pelas ferramentas Rifidi Emulator e Design Os leitores comumentemente utilizados pelas ferramentas Emulator e Designer para estabelecerem as emulações, conforme Portal RFID (2012) possuem as especificações descritas: Symbol XR400: multiprotocolo fabricado pela Motorola. É um leitor de propósito geral que pode ler tags EPC Classe 1 Gen 2. É um protocolo de rede que recebe mensagens de bits codificados através dos protocolos Transmission Control Protocol (TCP) e Hypertext Transfer Protocol (HTTP) sobre TCP.

66 65 Low Level Protocol Reader (LLRP): é um padrão EPC que descreve um protocolo cliente para comunicação com o leitor. É denominado baixo nível, pois permite o controle do protocolo aéreo (tais como Classe 1 Gen 2), bem como parâmetros de controle do hardware do leitor. Utiliza o protocolo de rede Transmission Control Protocol/Internet Protocol (TCP/IP) e comunica-se com mensagens codificadas através de TCP. Sirit INfinity510: leitor de propósito geral que pode ler todas as tags compatíveis com EPC. Protocolo de rede TCP/IP. Possui quatro antenas, quatro GPIs e quatro GPOs. Fornece duas interfaces de comunicação com base em uma conexão TCP. Reader Protocol v1.1: fornece abstração de nível superior que esconde muitos detalhes a RFID. Não é apropriado para software que controla especificamente os aspectos sem fio de um leitor RFID. ThingMagic: protocolo de rede que pode ser acondicionado em interface web e shell Linux. Possui antenas com quatro pontos de leitura. O principal método de comunicação com o leitor é via TCP, TCP + Secure Shell (SSH) na porta 8080 e interface web. Awid MPR 2010: leitor serial simples que pode ler tags Gen1 e Gen 2. Utiliza protocolo de rede Serial. Possui uma antena interna e uma antena extra porta e nenhum GPI/GPO. AlienALR9800: é um leitor de propósito geral que pode ler tags da Classe 1 Gen 2. Protocolo de rede TCP. Possui antenas de quatro portas, quatro GPIs e oito GPOs. Os principais leitores utilizam as portas General Purpose Inputs ou Output (GPI/GPO). GPI é utilizada para ligar hardware externo tal como switches. GPO é frequentemente utilizada quando o sistema está num certo estado Tags utilizadas pelas ferramentas Rifidi Emulator e Design As tags constantes na plataforma Rifidi a serem utilizadas nas simulações RIFD estão descritas: Department of Defense (DoD96): tag passiva composta de cabeçalho codificado, utilizando o binário ; filtro de 4 bits que identifica palete, caixa

67 66 ou outro item, representado no formato de número binário: 0000 palete = 0001 caso = 0010 = item; Department of Defense Activity Address Code/Commercial And Government Entity (DODAAC/CAGE), com 48 bits, que identifica o fornecedor e garante exclusividade do número de série, utilizando o binário ; número serial de 36 bits, que identifica até 236 itens marcados, representados em formato binário (DOD, 2012) General Identifier Encoding (GID96): tag composta de cabeçalho com 8 bits; identificador General Manager Number de 28 bits; classe do objeto composta por 24 bits; número serial de 36 bits. (AMARAL, 2011) Serialized Global Trade Identification (SGTIN96): tag passiva composta de cabeçalho de 8 bits, decidido pelo cliente; valor do filtro de 3 bits; partição de 3 bits; prefixo da organização de bits, dependendo da partição; item de referência de 24-4 bits, dependendo da partição; número serial de 38 bits. (AMARAL, 2011) Serial Shipping Container Code (SSCC96): tag passiva composta de cabeçalho de 8 bits, decidido pelo cliente; valor do filtro de 3 bits; partição de 3 bits; prefixo da organização de bits, dependendo da partição; item de referência de bits, dependendo da partição; número serial de 25 bits. (AMARAL, 2011) Principais protocolos utilizados pelos leitores e tags das ferramentas Rifidi Emulator e Design UDP: protocolo simples da camada de transporte, que promove a interações cliente-servidor e multimídia. (TANENBAUM; WETHERALL, 2011) HTTP: protocolo simples da camada de aplicação, do tipo solicitaçãoresposta, que processa sobre TCP. (TANENBAUM; WETHERALL, 2011) TCP: protocolo orientado a conexões que facilita a conversação entre dois programas. Fornece entrega confiável, controle de fluxo e controle de congestionamento. (NEMETH; SNYDER; HEIN) TCP/IP: conjunto de protocolos de redes mais utilizado. Os dispositivos que utilizam esse protocolo são capazes de trocar dados apesar das diferenças entre eles. (NEMETH; SNYDER; HEIN)

68 67 Telnet: protocolo de rede comumente usado para se referir a um aplicativo que usa esse protocolo. O aplicativo é usado para se conectar a computadores remotos, geralmente através da porta TCP 23. Depois de estabelecida a conexão, o login é feito com as informações da conta para executar comandos remotamente no computador. (TELNET, 2012) Ferramenta Rifidi Emulator Emulator é uma ferramenta de desenvolvimento que permite a capacidade de emular leitores e ler tags, fornecendo fina textura para o hardware. Incorpora um mecanismo de script para criar cenários rápidos para a criação de etiquetas e leitores de tags. É uma ferramenta que permite a emulação de leitores baseados em leitores comerciais. Possui uma interface gráfica onde se pode criar tags e arrastálas para as antenas dos leitores, onde são identificadas como tags presentes no raio de cobertura da antena. (RFID, 2012) Os requisitos mínimos para o funcionamento da ferramenta 1.5.2, utilizada nessa simulação, são: Sistema Operacional: Microsoft Windows 2000/XP/2003/Vista/7 ou Linux Ubuntu/Red Hat/SuSe. Java: Sun Java Runtime Environment 1.6 update 4 ou versão superior. A figura 4.2 apresenta a interface da ferramenta Emulator que é composta por quatro partes principais: 1. Na parte superior esquerda da tela há uma Reader View ou visão dos leitores que estão no sistema. No campo + é possível adicionar novos leitores e no campo os leitores podem ser excluídos da lista. 2. Na parte inferior esquerda enxerga-se a TagsView constando uma lista de tags criadas, quando houver. No campo + é possível adicionar novas tags que podem ser excluídas da lista no campo. 3. Na parte central da tela há uma lista contendo a situação em tempo de execução da fila do leitor selecionado. 4. Na parte inferior da tela existe um shell para visualizar o comportamento de leitura das tags.

69 68 Figura 4.2 Interface Emulator Fonte: Rifidi, 2012 Para a emulação foram criados dois leitores virtuais RFID e tags EPC Gen 2 com configurações conforme consta na Tabela 4.1. Os leitores 1 e 2 são denominados Estoque e CargDescarg, dispostos nas áreas de estoque e carga e descarga de uma cadeia de suprimentos. O tipo de leitor utilizado para as emulações é o AlienALR9800, indicado pela ferramenta. A quantidade de antenas é a mesma para os dois leitores sendo 2 para cada um. O endereço IP é o padrão da ferramenta e as portas indicada para o Leitor 1 e a porta indicada para o Leitor 2. O tipo de dados de cada tag utilizado para os dois leitores é a SGTIN96. Tabela 4.1 Tabela de Configuração de Leitores Item Leitor 1 Leitor 2 Nome Estoque CargDescarg Tipo de Leitor AlienALR9800 AlienALR9800 Número de Antenas 2 2 Endereço de IP Porta Máscara Tipo de dados das Tags SGTIN96 SGTIN96 GPI 4 4 GPO 8 8 Fonte: Elaborado pelo autor relacionada: A simulação do Emulator, apresentada na Figura 4.3 se faz com a sequência

70 69 Adição de dois leitores, selecionadas as antenas e conservados a quantificação de GPI s e GPO s. Ao concluir o passo a passo, o leitor é adicionado e o sistema está pronto para iniciar a emulação. O próximo passo é criar novas tags, selecionando o tipo padrão de dados e quantidade de tags criadas. As tags são lidas pelo leitor ao serem arrastadas para a lista do leitor selecionado, na parte central da tela, dispostas nas partes destinadas para cada antena. Figura 4.3 Simulação Emulator Fonte: Elaborado pelo autor Na Figura 4.4 é possível acessar o telnet em um leitor com um prompt de comando, utilizando os comandos Open , em seguida, usuário alien e a senha password e, por fim, t. A partir daí o telnet inicia a simulação. Observa-se que o leitor captura a tag quando esta se torna a primeira na fila. A entrada e saída também são exibidas no console. As tags são emuladas nos leitores selecionados, nesse caso, são salientadas as antenas 0 e 1 do leitor denominado CargDescarg. Em tempo real, o telnet e o shell do Emulator perfazem a leitura e a discriminação de cada tag, com o horário de início e término da passagem para registro em cada antena do leitor destacado. Assim sendo, encerra-se a emulação da ferramenta Emulator.

71 70 Figura 4.4 Simulação Emulator, via telnet Fonte: Elaborado pelo autor A Figura 4.5 apresenta as emulações no telnet e no console para melhor visualização dos registros das tags. Descreve o número de cada tag, data e horário de início e de término de sua passagem pelo leitor e a contagem de vezes que passou pelas antenas 0 ou 1. Figura 4.5 Visualização das leituras no telnet e no console Fonte: Elaborado pelo autor Ferramenta Rifidi Designer Designer é uma ferramenta de apresentação personalizada e desenvolvida na parte superior do mecanismo de emulação. Emprega-se na construção de cenários personalizados em 3D que podem ser utilizados no enriquecimento das simulações.

72 71 Com esta ferramenta é permitida a criação de cenário 3D que descreve uma cadeia de produção, por fim, possui uma interface gráfica que facilita a visualização do processo envolvendo o sistema RFID. (PORTAL RFID, 2012) Constituem os requisitos mínimos para o funcionamento da versão 1.4.0, utilizada nesta simulação: Sistema Operacional: Microsoft Windows 2000/XP/2003/Vista/7 ou Linux Ubuntu/Red Hat/ SuSe. Java: Sun Java Runtime Environment 1.6 update 4 ou versão superior. A Figura 4.5 apresenta a interface da ferramenta Designer que é composta por quatro partes principais: 1. Na parte superior esquerda da tela há uma visão do layout de navegação e dos componentes que podem ser adicionados no cenário 3D. 2. Na parte inferior esquerda consta um minimapa sobre o cenário 3D, que fornece condições de selecionar, controlar e aproximar o cenário. 3. Na parte central da tela encontra-se a janela onde é trabalhado o cenário 3D, na qual é possível adicionar, dispor e excluir os elementos. 4. A parte inferior direita da tela é composta de abas que contêm o console que faz as leituras durante a simulação, a lista de tags a serem adicionadas ou excluídas e as propriedades do software. Figura 4.6 Interface Designer Fonte: Rifidi, 2012

73 72 A simulação do Designer, apresentada na Figura 4.7 se faz com a criação de um novo cenário denominado RFIDSChain e escolha da dimensão do ambiente para disposição dos objetos, neste caso, o Empty Room. O próximo passo é adicionar alguns objetos pré-definidos para essa simulação, tais como, conveyor, gate, destroyer e batch producer. Os objetos podem ser girados e removidos. Segundo Palazzi; Ceriali & Dal Monte (2009), o comportamento de um objeto pode ser feito de acordo com o comportamento de outro objeto usando o recurso GPI/GPO, que deve ser ativado no momento da criação do objeto a ser usado. Cada objeto adicionado ao cenário 3D pode ser ativado ou desativado. Cada portal é associado a um endereço IP e, desta forma, é possível monitorar as tags RFID que passam através do portal. Figura 4.7 Adição de componentes Fonte: elaborado pelo autor Na Figura 4.8 são adicionados os gates, sendo dispostos diferentes leitores, tais como: 1. Primeira fileira: contém o gate denominado GateAlien e utiliza o leitor AlienALR9800. Faz uso do destroyer no final. 2. Segunda fileira: contém o gate denominado GateLLR e utiliza o leitor LLRP. Faz uso do destroyer no final. 3. Terceira fileira: contém o gate denominado GateSymb e utiliza o leitor SymbolXR400. Não faz uso do destroyer no final. 4. Quarta fileira: contém o gate denominado Gate4Alien e utiliza o leitor AlienALR9800. Não faz uso do destroyer no final.

74 73 5. Quinta fileira: contém o gate denominado Gate5Alien e utiliza o leitor AlienALR9800. Não faz uso do destroyer no final. 6. Sexta fileira: contém o gate denominado Gate4Awi e utiliza o leitor Awid MPR. Faz uso do destroyer no final. Figura 4.8 Cenário com componentes adicionados Fonte: Elaborado pelo autor. A adição de tags é apresentada na Figura 4.9, selecionando o tipo padrão de dados para tags DoD96, padrão EPC Gen2 e quantidade de tags criadas. As tags são criadas, selecionadas e arrastadas para cada um dos seis componentes do Batch Boxproducer. Figura 4.9 Adição e seleção das tags Fonte: Elaborado pelo autor

75 74 A Figura 4.10 apresenta um cenário em que todos os componentes agrupados são ligados para posteriormente iniciar a simulação. Figura 4.10 Componentes agrupados e ligados Fonte: Elaborado pelo autor. Ao iniciar a simulação 3D, o console é acionado auxiliando na análise de leitura de tags para cada portal por onde a caixa virtual passa. A Figura 4.11 apresenta esse cenário. Figura 4.11 Simulação feita simultaneamente cenário e console Fonte: Elaborado pelo autor.

76 75 As Figura 4.12 e 4.13 apresentam o cenário 3D expandido para melhor visualização da simulação em tempo real de execução. Figura 4.12 Simulação Designer 3D Fonte: Elaborado pelo autor. Figura 4.13 Simulação parcial com cenário expandido Fonte: Elaborado pelo autor. Na Figura 4.14, para melhor visualização da emulação das tags, o console foi expandido para comprovação dos registros das tags em suas passagens pelos seis leitores diversos, nas antenas 0 e 1. Descreve o número de cada tag que foi reconhecida no leitor e na antena específicos. Por conseguinte demonstra quando cada tag apareceu e desapareceu nos registros do leitor específico e de cada antena 0 e 1 do respectivo leitor.

77 76 Figura 4.14 Emulação apresentada no console Fonte: Elaborado pelo autor Considerações sobre as simulações utilizando as ferramentas Rifidi Emulator e Designer A ferramenta Emulator apresentou o teste de simulação de leitores estoque e embarque e desembarque, condizendo com o exposto neste trabalho, onde a ênfase se dá no estoque e transportes, fatores-chave da cadeia de suprimentos. Por meio da utilização de scripts via telnet foi possível visualizar em tempo real, tanto na tela do telnet quanto no console, a passagem de cada tag no leitor a que se destinava. A utilização da ferramenta Designer é muito interessante porque permite configurações complexas. Infelizmente, esta ferramenta se limita a um conjunto limitado de objetos 3D que podem auxiliar na criação de um cenário voltado à linha de produção, contudo, não difere da proposta do trabalho, tendo em vista a existência de grandes CDs que adotam a utilização de esteiras para melhor separação e envio aos destinos, sem sobrecarga de peso. A configuração preparada para esta simulação é similar ao cenário que destina apenas para o número de etapas, contudo, não para o objeto 3D desenhado na tela. Na simulação 3D foi mostrada uma imagem sobre uma execução da ferramenta Designer durante um

78 77 dos testes. Cabe salientar que os testes foram destinados a emular um cenário correspondente à aplicação virtual de estoque e carga e descarga de produtos em uma cadeia de suprimentos. A diferença prática entre o Rifidi Emulator e o Rifidi Designer é a maneira pela qual a fila pode ser administrada. Com o Designer as tags são geradas automaticamente e aleatoriamente pelo sistema. No Emulator as etiquetas podem ser geradas pelo usuário que pode arrastar, marcar ou remover as tags na fila. (PALAZZI; CERIALI; DAL MONTE, 2009) A simulação feita pelas duas ferramentas em questão foi de extrema importância, pois, mostraram virtualmente o que poderia ser mostrado na vida real, entretanto, sem oneração. As ferramentas Rifidi proporcionaram a este trabalho as simulações necessárias para enriquecimento da proposta de utilização da tecnologia RFID na cadeia de suprimentos.

79 78 CONSIDERAÇÕES FINAIS A tecnologia RFID torna-se uma poderosa aplicação que coíbe a estagnação tecnológica. A busca incessante de novidade, rapidez, segurança, facilidade e conforto são os pontos de destaque almejados pela sociedade. Portanto, vê-se na tecnologia RFID como um dos grandes contribuintes para a concretização desse patamar. A União Europeia, entendendo as pesquisas avançadas e adoção da tecnologia RFID lançou em 2006 uma vasta consulta pública no período de julho a setembro que discutiu cinco sessões de trabalho envolvendo 2190 participantes que culminou em um seminário aberto, onde foram apresentados os resultados preliminares dessa consulta. Foram evidenciados os questionamentos quanto à segurança, proteção dos dados, privacidade, gestão de recursos, normas, espectro de radiofrequências, meio ambiente e saúde. Entendendo-se que é uma tecnologia com vasta aplicabilidade e que as vantagens superam as desvantagens, a União Europeia considerou necessário o entendimento e normatização da sua utilização nos países membros, com preocupação na parceria com potências americanas e asiáticas, tendo em vista que alguns países estão mais avançados nas pesquisas e utilização que os demais na sua área de abrangência. No Brasil a tecnologia RFID ganhou notoriedade com a rastreabilidade bovina imposta pelo Ministério da Agricultura Pecuária e Abastecimento, atendendo ao exigido pela União Europeia no início de Depois disso o país expandiu suas pesquisas e aplicabilidades, contudo, não conseguindo ainda acompanhar a tendência mundial que está em ritmo mais acelerado. Os pontos fortes e fracos da tecnologia RFID se fazem de maneira ímpar, haja vista a polemização em diversos setores, a preocupação com a extinção de postos de trabalho, o receio da perda de privacidade, interferências, danos à saúde e ao ambiente entre outros. Quando se faz presente a necessidade de segurança, proteção contra roubos e furtos, ganhos de tempo, aumento de produtividade e redução de prejuízo, a tecnologia RFID ganha notoriedade e conquista mercado e consumidores.

80 79 A RFID passa a ser considerada uma tecnologia da computação ubíqua, privilegiando consumidores devido à vastidão de sua utilização, propiciando a probabilidade de ampla adoção nas rotinas domésticas. A tecnologia RFID tornou-se grande beneficiadora da cadeia de suprimentos, possibilitando a obtenção de informações e a tomada de decisões gerenciais com rapidez e eficiência. O gerenciamento de estoque, a detecção de defeitos em fabricação e remessas de produtos e, por fim, segurança e agilidade no transporte de mercadorias são usufrutuários da RFID, levando-se em consideração a pervasividade desta tecnologia em toda a extensão da cadeia de suprimentos. A proposta neste trabalho deu-se na apresentação da cadeia de suprimentos voltada a ascensão produtiva e a busca incessante de atendimento aos anseios do cliente final, da antecipação dos atos da concorrência e do aumento da lucratividade. Este trabalho apresentou de maneira objetiva a importância da cadeia de suprimentos no alcance de todos os estágios organizacionais, mantendo relações entre o seu início com o fornecedor e terminando com a satisfação total do cliente final. Para tanto, a TI faz-se presente no intuito de encurtar caminho e diminuir o tempo gasto no trajeto de toda a cadeia. Para entendimento da tecnologia RFID foi primordial detalhar as fundamentações teóricas, exemplificando-se com a variação de aplicabilidade na rotina da sociedade, governos e empresas. A aplicabilidade da tecnologia RFID nos fatores-chave estoque e transporte, demonstrou a importância e o aproveitamento na cadeia de suprimentos. A simulação por meio das ferramentas Rifidi Emulator e Rifidi Designer enriquece o entendimento sobre o funcionamento dessa tecnologia, pois, a aplicabilidade real é muito custosa. As decisões quanto à implantação de sistemas RFID devem ser tomadas segundo os conceitos de gestão de inovação, pois, se trata de uma mudança tecnológica radical para as empresas. Entretanto, na prática, os investimentos em RFID competem igualmente com outras iniciativas pelos recursos das empresas. Cabe ao gestor decidir a prioridade e o momento de disposição desses investimentos. (PEDROSO; ZWICKER; SOUZA, 2009) Similarmente, Marques et. al. (2008) ressalta que, empresas possuidoras de muitas instalações, empregados, clientes, fornecedores e outros relacionamentos, tem mais complexidade para decidir sobre a sua implementação, sendo necessário,

81 80 analisar aspectos de longo prazo, aderentes à sua cultura. É uma tecnologia que pode criar dependência empresa-fornecedor, portanto, o erro na tomada de decisão pode trazer consequências desde ociosidade do equipamento, material e espaço físico até o endividamento. Para tanto, a simulação da aplicabilidade da tecnologia RFID faz-se necessária e é mundialmente adotada como medidas proativas no dimensionamento de localização, custo, interferência, hardware, software, espaço entre outros. O presente trabalho serviu de base para desenvolvimento de trabalhos futuros do corpo discente, que poderá tratar a tecnologia RFID voltada para outros segmentos, em virtude da amplitude de suas pesquisas e aplicabilidades. É um tema complexo, com características contestáveis de questionamentos, teorias e aplicações. Com trabalhos futuros há probabilidade de explorar a pesquisa e adoção desta tecnologia na biblioteca desta entidade educacional. Pode-se dar continuidade a exploração da tecnologia RFID no campo da logística. Redes de computadores encontram inúmeras aberturas para a abordagem desta tecnologia e aliada a banco de dados é permitido o desenvolvimento de um sistema para simulação ou o seu complemento, como base de pesquisas ou implementações.

82 81 REFERÊNCIAS BIBLIOGRÁFICAS AMARAL, A. A. Proposta de sistema para localização de bicicletas no Campus Universitário Darcy Ribeiro Monografia (Licenciatura de Computação) - Instituto de Ciências Exatas, Universidade de Brasília, Brasília. BROCK, D. L. The electronic product code (EPC): a naming scheme for physical objects. Published January 1, White Paper - MIT Auto-ID Center, Massachusetts Institute of Technology, Cambridge, Massachusetts, USA. CAMPOS, L. F. R. Supply chain: uma visão gerencial. Curitiba: Ibpex, CAMPOS, Y. G. Gerenciamento da cadeia de suprimento: a força da integração. Administradores.com, São Paulo, 19 maio Disponível em < Acesso em: 5 jun CHOPRA, S; MEINDL, P. Gerenciamento da cadeia de suprimentos. Tradução Claudia Freire. São Paulo: Pearson Prentice Hall, COUTO, L. A Importância do TMS para a Operação Logística. Administradores.com, São Paulo, 30 set Disponível em < Acesso em: 21 abr DOD. Radio Frequency Identification (RFID): Passive Tag Data. Disponível em: < Acesso em: 13 jun EUR-LEX. Identificação por radiofrequências (RFID) na Europa: rumo a um quadro político SEC(2007) 312, COM/2007/0096 final, 52007DC0096, Comissão das Comunidades Europeias. Disponível em: < Acesso em: 15 maio FIGUEIREDO, K. F; FLEURY, P. F.; WANKE (organizadores). Logística e gerenciamento da cadeia de suprimentos: planejamento do fluxo de produtos e dos recursos. São Paulo: Atlas, GS1 BRASIL. Dicionário de Logística GS1 Brasil Disponível em: < Acesso em: 8 abr EPC e a Identificação por Radiofrequência Disponível em: < Acesso em: 13 mar GS1 TAIWAN. EPCGlobal Disponível em: < Acesso em: 11 jun

83 82 GUARNIERI, P. et al. WMS Warehouse Management System: adaptação proposta para o gerenciamento da logística reversa. SciELO Scientific Eletronic Library Online. São Paulo, prod., v. 16, n. 1, jan.- abr. 2006, p HESSEL, F. et al. Implementando RFID na cadeia de negócios: tecnologia a serviço da excelência. Porto Alegre: EDIPUCRS, HP BRASIL. HP Brasil RFID CoE Q& A. Revisão ago IBM. Keeping tabs on RFID. IDEAS from IBM. 1 out ISO. About ISO Disponível em: < Disponível em: 15 mar KALAKOTA, R.; ROBINSON, M. E-business estratégias para alcançar o sucesso no mundo digital. 2ª ed. Porto Alegre: Bookman, KOTLER, P. Administração de marketing. Tradução Bazán. 10ª ed. São Paulo: Prentice Hall, LÉLIS, E. C. et. al. Governança e alinhamento estratégico na cadeia automotiva. In: XXX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO, São Carlos, 2010, out LIMA, J. A.; FREITAS, L. S. Alinhamento estratégico: estratégia competitiva e as estratégias da cadeia de suprimento. Um estudo exploratório. In: XXIII Encontro Nacional de Engenharia de Produção - ENEGEP 2003, Ouro Preto, 2003, out. LIMA JUNIOR, L. F. A tecnologia de RFID no padrão EPC e soluções para implementação desta tecnologia em empilhadeiras Monografia (Especialista - Master in Business Information Systems), Pontifícia Universidade Católica de São Paulo, São Paulo. LOPES, L. S. P. Modelo de apoio à aprendizagem de gestão de cadeia de suprimentos utilizando a metodologia system dynamics Tese (Doutorado Engenharia da Produção), Universidade Federal de São Carlos, São Carlos. MARIANI, F. B.; NAKAMOTOME, M. Simulador de Fluxo de Pessoas em Ambientes Monitorados Monografia (Bacharelado em Ciência da Computação) - Instituto de Ciências Exatas, Universidade de Brasília, Brasília. MARQUES C. A. et. al. A tecnologia de identificadores de rádio frequência (RFID) na logística interna industrial: pesquisa exploratória numa empresa de usinados para o setor aeroespacial. GEPROS, Unesp. Bauru, São Paulo, ano 4, n. 2, abr.- jun. 2009, p MOTOROLA. Advantages of RFID in transportation and logistic White paper RFID: Driving the visible supply chain. Disponível em

84 83 < ansportation_logistics_white_paper.pdf>. Acesso em: 20 mar NEMETH, E; SNYDER, G; HEIN, T. R. Manual completo do Linux: guia do administrador. Tradução Carlos Schafranski, Edson Furmankiewicz. 2ª ed. São Paulo: Pearson Prentice Hall, PALAZZI, C.; CERIALI, A.; DAL MONTE, M. RFID Emulation in Rifidi Environment Dipartimento di Matematica Pura e Applicata, Università degli di Padova, Padova, Italy. PEDROSO, M. C.; ZWICKER, R.; SOUZA, C. A. de. Adoção RFID no Brasil: um estudo exploratório. RAM - Revista de Administração mackenzie, v. 10, n. 1, jan-fev, ISSN p PERIN, E. Brasil-ID pretende rastrear mercadorias em circulação no país. RFID Journal Brasil. 2 mar Disponível em: < Acesso em: 10 mar PORTAL RFID. Emuladores Disponível em: < Acesso em: 30 abr PRADO, N. S. A.; PEREIRA, N. A.; POLITANO, P. R. Dificuldades para a adoção de RFID nas operações de uma cadeia de suprimentos. In: XXVI Encontro Nacional de Engenharia de Produção - ENEGEP 2006, Fortaleza, 2006, 9-11 out. QUENTAL JUNIOR, A. J. J. Adoção e implantação de RFID, uma visão gerencial da cadeia de suprimentos Monografia (Especialista - Master in Business Information Systems) - Pontifícia Universidade Católica de São Paulo, São Paulo. RFID JOURNAL Disponível em: < Acesso em: 15 out RFID JOURNAL BRASIL Disponível em: < Acesso em: 14 out RFID JOURNAL BRASIL. Glossário Disponível em: < Acesso em: 10 jun RIFIDI. What is Rifidi? Disponível em: < Acesso em: 10 mar ROBERTI, M. The history of RFID technology. RFID Journal Disponível em: < Acesso em: 02 nov Cisco tracks IT assets via RFID. RFID Journal, 18 jan Disponível em: < Acesso em: 14 mar

85 84 SANTOS, I. M. Computação Ubíqua Artigo (Doutorando Engenharia Elétrica) DEINTER EPUSP UFMT, Universidade Federal de Mato Grosso, Barra do Garças. SANTOS, M. G.. Abordagem sobre a aplicabilidade da tecnologia RFID na cadeia de suprimentos e na administração de estoques Monografia (Tecnologia em Informática com Ênfase em Gestão de Negócios) Faculdade de Tecnologia da Zona Leste, Centro Tecnológico da Zona Leste, Centro Paulo Souza, São Paulo. SEUFITELLI, C. B. et al. Tecnologia RFID e seus benefícios. Vértices, Campos de Goytacazes, v.11, n. 1/3, jan.- dez. 2009, p SIKANDER, J. Cadeia de suprimentos no varejo com recursos RFID. Microsoft Corporation, abr Disponível em: < Acesso em: 20 mar SILVA, O. R. C. da. Automação de vendas e controle de estoque via RFID Monografia (Engenharia da Computação) Núcleo de Ciências Exatas e Tecnológicas, Centro Universitário Positivo, Curitiba. SIMCHI-LEVI, D; KAMINSKY, P; SIMCHI-LEVI, E. Cadeia de suprimentos: projeto e gestão. Tradução Félix Nonnenmacher. 3ª ed. Porto Alegre: Bookman, SIROR, J. K., et. al. Use of RFID for Intelligent Pre-shipment Inspection. Computer Science & Engineering Department, Shangai Jiao Tong University. Doi: /jdcta.vol4. issue8.28. International Journal of Digital Content Technology and its Applications, vol. 4, number 8, nov Disponível em: < Acesso em: 15 maio SLACK, N., et. al. Gerenciamento de operações e de processos: princípios e prática de impacto estratégico. Porto Alegre: Bookman, SOARES, R. S., et. al. O impacto da tecnologia de etiqueta inteligente (RFID) na performance de cadeias de suprimentos um estudo no Brasil. Revista Jovens Pesquisadores, ano v, n. 9, São Paulo: Mackenzie, jul.-dez p TANENBAUM, A; WETHERALL, D. Redes de computadores. Tradução Daniel Vieira. 5ª ed. São Paulo: Pearson Prentice Hall, TELNET Disponível em: < Acesso em: 14 jun TORRES, G. Redes de computadores: versão revisada e atualizada. Rio de Janeiro: Nova Terra, TURCO, D. Decisão estratégica. Brasil em Código. São Paulo: GS1, ed.1, p , jul. - set

86 . A etiqueta que está na moda. Brasil em Código. São Paulo: GS1, ed.2, p , out. - dez

87 86 GLOSSÁRIO ANTICOLISÃO Um termo geral utilizado para definir os métodos de prevenção que ondas de rádio de um dispositivo interferiram com as ondas de rádio a de outros. Algoritmos anticolisão também são usados para ler mais de uma tag no mesmo campo do leitor. AUTENTICAÇÃO - Em RFID, o termo é usado de duas maneiras. Para cartões inteligentes sem contato e outros sistemas de pagamentos, o leitor deve garantir que o transponder é um dispositivo válido dentro do sistema. Ou seja, alguém não está usando um dispositivo não-autorizado para cometer fraudes. Há também alguma discussão do uso da tecnologia EPC para autenticar produtos como forma de reduzir a falsificação. CARGA UNITIZADA É a carga constituída de materiais (embalados ou não) arranjados e acondicionados de modo a possibilitar a movimentação e estocagem por meios mecanizados como uma única unidade. Constitui uma base para um sistema integrado de acondicionamento, movimentação, armazenagem e transporte de materiais. COMPUTAÇÃO UBÍQUA - A computação ubíqua ou computação pervasiva apresenta um novo modelo de sistema de computação, diferente do modelo atual que prioriza máquinas potentes (computacionalmente) de uso geral. Esse novo conceito é baseado em equipamentos pequenos, com poder computacional adequado à sua função (limitado) e com ampla conectividade, não a conectividade a uma rede, mas a quaisquer outros dispositivos pervasivos que possam de alguma forma colaborar coletivamente para auxiliar em uma tarefa. CONTÊINER - Equipamento de metal no formato de uma grande caixa, que serve para o transporte de diversos materiais, fazendo assim uma unitização de cargas, que ao estarem acondicionados no seu interior, não sofrem danos durante o percurso e nem em caso de transbordo para outros modais. São reutilizáveis e possuem quatro tamanhos principais de 30, 25, 20 e 10 toneladas. CROSS DOCKING - Sistema de seleção de pedido imediatamente após o recebimento, de modo a evitar a estocagem e do estoque para a separação. O cross docking real é o recebimento em um armazém de pré-seleção de pedidos para outro, onde um segundo armazém consolida as cargas despachadas. Engloba recebimento, separação, roteirizacão e despacho de produtos num mínimo intervalo de tempo, podendo, em alguns casos, envolver atividades que agregam valor, em geral através de etiquetagem e reembalagem. Quando se trata de paletes, estes são recebidos do vendedor e transferidos diretamente para os caminhões sem que haja manuseio adicional. CUSTO DOS PRODUTOS VENDIDOS - É maior quando a venda se eleva, já que o custo unitário de um produto vendido é constante, e dado de entrada da formação do preço.

88 87 DECIBEL - A unidade usada para expressar a relação entre dois valores, incluindo o ganho da antena, perdas por cabo e leitor de potência. Em termos leigos, db representa a diferença na intensidade de um sinal emitido ou energia, em que 0 db é a referência, e 3 db é o dobro da intensidade de 0 db, 10 db é 10 vezes a intensidade, e 20 db é 100 vezes a intensidade e assim por diante. DEMANDA Número de unidades de certa mercadoria ou serviço que os consumidores estariam dispostos a comprar, numa certa unidade de tempo, em condições explícitas de ocasião, lugar e preço. DIFRAÇÃO Desvio sofrido pala luz ao passar por um obstáculo, tal como as bordas de uma fenda em um anteparo. Pode-se ver a difração da luz olhando-se para uma fonte luminosa distante, tal como a luz que escoa pelo tecido de um guarda-chuva. Em geral os efeitos de difração são muito pequenos, devendo ser analisados e investigados minuciosamente. ENCRIPTAÇÃO Processo de transformar informação usando um algoritmo de modo a impossibilitar a sua leitura a todos, exceto, aqueles que possuam uma chave criptografada. ERP Sistema de informação adquirido na forma de pacotes comerciais de software que permitem a integração entre dados dos sistemas de informação e dos processos de negócios de uma organização. FÓTON A luz é constituída por minúsculas partículas elementares denominada fótons. Um fóton surge quando ocorre a transição de um elétron de um átomo entre dois estados de energias diferentes, o elétron ao passar de uma camada mais interna para uma mais externa ao receber energia, e se retornar para o estado inicial, emite a energia correspondente a essa diferença. GARGALO - Instalação, função, departamento ou recurso que impede a produção, pois, sua capacidade é inferior ou idêntica à demanda. Um recurso é considerado um gargalo quando a exigência sobre ele é maior ou igual a sua demanda máxima. INSUMO Tudo aquilo que é fornecido a um processo para utilização, transformação ou consumo e que se constitui de recursos humanos, materiais, financeiros e serviços administrativos ou gerencias e de apoio. LEAD TIME - Tempo computado entre o inicio da primeira atividade até conclusão da última, em uma série de atividades. É um dos conceitos mais importante da logística. Deve ser levado em consideração em todas as atividades, pois está associado ao custo da operação. OBSOLESCÊNCIA Perda de valor ocasionada por novos desenvolvimentos que coloca os equipamentos antigos em desvantagens competitivas. REAL-TIME LOCALIZATION SYSTEM - Um sistema para localizar a posição de bens, usando tags RFID ativas. As tags emitem um sinal, que é recebido por três antenas de leitor. O tempo em que cada sinal é recebido é repassado para um sistema de software que usa a triangulação para calcular a localização do bem. É

89 88 usado para encontrar contêineres em um pátio de distribuição, e muitos fabricantes automobilísticos o usam para rastrear caixas de partes dentro de uma grande fábrica. REFLEXÃO É fenômeno no qual uma propagação energética periódica (onda) volta ao ponto de origem após atingir determinado ponto. Essa propagação energética pode ser mecânica ou eletromagnética. REFRAÇÃO Quando um feixe de luz incide em uma superfície líquida é refletido por esta e desviado, ao penetrar na água. O feixe incidente é representado por uma reta única, o raio incidente, paralelo ao sentido de propagação. Supondo que o feixe incidente seja um onda plana, com as frentes de onda normais ao raio incidente. Os feixes, refletido e refratado, são também representados pelos raios respectivos.

90 89 ANEXO A RFID na Europa: rumo a um quadro político Comissão das Comunidades Europeias Advertência jurídica importante 52007DC0096 Comunicação da Comissão ao Parlamento Europeu, ao Conselho, ao Comité Económico e Social Europeu e ao Comité das Regiões - Identificação por radiofrequências (RFID) na Europa: rumo a um quadro político {SEC(2007) 312} /* COM/2007/0096 final */ [pic] COMISSÃO DAS COMUNIDADES EUROPEIAS Bruxelas, COM(2007) 96 final COMUNICAÇÃO DA COMISSÃO AO PARLAMENTO EUROPEU, AO CONSELHO, AO COMITÉ ECONÓMICO E SOCIAL EUROPEU E AO COMITÉ DAS REGIÕES Identificação por radiofrequências (RFID) na Europa:rumo a um quadro político {SEC(2007) 312} COMUNICAÇÃO DA COMISSÃO AO PARLAMENTO EUROPEU, AO CONSELHO, AO COMITÉ ECONÓMICO E SOCIAL EUROPEU E AO COMITÉ DAS REGIÕES RFID 12 Identificação por radiofrequências (RFID) na Europa:rumo a um quadro político ÍNDICE 1. Introdução 3 2. A importância da RFID Função social da RFID Inovação industrial e potencial de crescimento 4 3. Necessidade de segurança jurídica para utilizadores e investidores Consulta pública Protecção dos dados, privacidade e segurança Gestão dos recursos na futura Internet das coisas Espectro de radiofrequências Normas Questões de ambiente e saúde 9 4. Acções a nível europeu Segurança e privacidade com a RFID Espectro de radiofrequências Política de investigação e inovação Normalização Outras acções respeitantes aos aspectos tecnológicos e de gestão dos recursos da 5. Conclusão INTRODUÇÃO A identificação por radiofrequências (RFID) é uma tecnologia que permite a identificação e captação de dados automáticas mediante a utilização de radiofrequências. Esta tecnologia tem como principal característica permitir associar um identificador único e outras informações recorrendo a uma micropastilha - a qualquer objecto, animal ou mesmo pessoa e ler essas informações mediante um dispositivo sem fios. Os dispositivos RFID são não apenas "etiquetas electrónicas" ou "códigos de

91 90 barras electrónicos". Quando tais dispositivos são ligados a bases de dados e a redes de comunicações, como a Internet, esta tecnologia proporciona um poderoso modo de oferta de novos serviços e aplicações, praticamente em qualquer ambiente. Os dispositivos RFID são, na verdade, vistos como a porta de entrada numa nova fase de desenvolvimento da sociedade da informação, muitas vezes denominada Internet das coisas, na qual a Internet liga não só computadores e terminais de comunicações, como, potencialmente, qualquer dos objectos que nos rodeiam todos os dias vestuário, outros bens de consumo, etc. Esta perspectiva levou o Conselho Europeu de Dezembro de 2006 a pedir à Comissão Europeia que reexaminasse, no Conselho da Primavera de 2008, os desafios da próxima geração da Internet e de outras redes[1]. A RFID é uma questão política, dado que pode tornar-se um novo motor de crescimento e de emprego e, consequentemente, um forte potenciador da estratégia de Lisboa, caso sejam vencidos os obstáculos à inovação. O preço de produção das etiquetas RFID está a aproximar-se de um nível que permite uma vasta implantação comercial e no sector público. Generalizando-se a sua utilização, torna-se fundamental que o recurso à RFID tenha lugar num quadro jurídico que ofereça aos cidadãos salvaguardas efectivas no que respeita a valores fundamentais, à saúde e à protecção dos dados e da privacidade. Por estas razões, a Comissão levou a efeito uma consulta pública sobre a RFID em 2006, que evidenciou as expectativas em torno desta tecnologia, decorrentes dos resultados obtidos pelos primeiros utilizadores, mas também as preocupações dos cidadãos em relação às aplicações RFID que implicam a identificação e/ou o seguimento de pessoas. A presente comunicação baseia-se nos resultados dessa consulta e propõe medidas para vencer os obstáculos a uma implantação generalizada que beneficiará a sociedade e a economia e que, simultaneamente, incorporará salvaguardas adequadas nos domínios da privacidade, da saúde e do ambiente. 2. A IMPORTÂNCIA DA RFID 2.1. Função social da RFID A RFID pode beneficiar os cidadãos europeus de muitas maneiras: segurança (p. ex., rastreabilidade de alimentos, cuidados de saúde, combate à contrafacção de medicamentos), comodidade (p. ex., filas mais curtas nos supermercados, movimentação mais precisa e fiável das bagagens nos aeroportos, pagamentos automatizados) e acessibilidade (p. ex., pacientes que sofrem de demência e da doença de Alzheimer). É já utilizada em diferentes sectores, com efeitos reais na vida dos europeus. Nos transportes, espera-se que a RFID contribua para melhorar a eficiência e a segurança e proporcione novos serviços de qualidade para a mobilidade das pessoas e das mercadorias[2]. Na saúde, a RFID pode aumentar a qualidade dos cuidados e a segurança dos pacientes, bem como melhorar a observância da medicação e a logística. No comércio retalhista, a RFID pode ajudar a reduzir as rupturas no abastecimento, o nível das existências e os roubos. Em muitos sectores, nomeadamente a indústria farmacêutica, os dispositivos médicos, o entretenimento, a electrónica de consumo, os artigos de luxo, os componentes de automóveis, ou ainda o comércio retalhista, onde a contrafacção constitui uma fonte significativa de produtos de qualidade inaceitável, a utilização da RFID pode tornar mais eficientes as operações de recolha de produtos defeituosos e impedir a entrada de produtos ilegais na cadeia de abastecimento ou detectar o seu verdadeiro ponto de entrada nesta cadeia. A etiquetagem RFID deverá melhorar a triagem e a reciclagem de componentes de produtos e de materiais, o que poderá conduzir a uma melhor protecção do ambiente e a um desenvolvimento mais sustentável Inovação industrial e potencial de crescimento O desenvolvimento e a implantação generalizada da tecnologia RFID poderão reforçar o papel das tecnologias da informação e das comunicações (TIC) como motor da inovação e factor de crescimento económico. A Europa tem já uma posição de liderança na investigação e desenvolvimento no domínio da RFID, graças, nomeadamente, ao apoio dos programas de investigação europeus. As principais áreas de investigação são as aplicações inovadoras, os sensores inteligentes e os actuadores por RFID, bem como as redes inteligentes. Estão também a ser realizados esforços substanciais na

92 91 nanoelectrónica, que dota as etiquetas RFID de inteligência, memória, capacidade de detecção e capacidade de utilização de radiofrequências. No que toca à indústria, diversas grandes empresas europeias, nomeadamente empresas tecnológicas e prestadores de serviços, lideram a introdução de soluções RFID no mercado e muitas pequenas e médias empresas (PME) começaram a utilizar com êxito esta tecnologia. Contudo, embora a taxa de crescimento anual do mercado dos sistemas RFID na UE seja de cerca de 45%, esta taxa é inferior à que se regista no mercado mundial, que é de quase 60%[3]. Esta diferença limitará o contributo da sociedade da informação para o crescimento e o emprego. 3. NECESSIDADE DE SEGURANÇA JURÍDICA PARA UTILIZADORES E INVESTIDORES A RFID está tecnológica e comercialmente pronta, mas diversos factores entravam a sua implantação. É, sem dúvida, necessário um quadro jurídico e político claro e previsível que torne esta nova tecnologia aceitável para os utilizadores. Este quadro deve abranger os seguintes aspectos: implicações éticas, necessidade de proteger a privacidade e garantir a segurança, gestão das bases de dados de identidades RFID, disponibilidade de radiofrequências, estabelecimento de normas harmonizadas internacionais e eventuais implicações na saúde e no ambiente. Dado que a tecnologia RFID é, por essência, transfronteiras, este quadro deve assegurar a coerência no mercado interno Consulta pública Para responder a estes desafios, a Comissão lançou uma vasta consulta pública, que envolveu cinco sessões de trabalho temáticas com peritos e uma consulta em linha que esteve aberta de Julho a Setembro de 2006 e para a qual contribuíram 2190 participantes. A fase de consulta foi encerrada em Outubro com um seminário aberto que apresentou os resultados preliminares da consulta Protecção dos dados, privacidade e segurança No debate público sobre a RFID, manifestaram-se sérias preocupações quanto à possibilidade de esta tecnologia invasiva e omnipresente pôr em perigo a privacidade: a tecnologia RFID pode ser utilizada para recolher informações directa ou indirectamente ligadas a uma pessoa identificável ou identificada, pelo que estas são consideradas dados pessoais; as etiquetas RFID podem armazenar dados pessoais, como nos passaportes ou registos médicos; a tecnologia RFID pode ser utilizada para localizar e seguir o movimentos de pessoas ou para obter os seus padrões de comportamento (p. ex., em locais públicos ou no local de trabalho). Na verdade, a consulta pública da Comissão evidenciou a preocupação dos cidadãos quanto à possibilidade de a RFID ser uma tecnologia invasiva. A existência de salvaguardas adequadas para a privacidade é uma condição necessária para a aceitação pública generalizada da RFID. Os inquiridos na consulta em linha esperam que estas salvaguardas sejam proporcionadas por tecnologias que melhoram a protecção da privacidade (70%) e por acções de sensibilização (67%); 55% consideram que a melhor solução é a adopção de legislação específica para a RFID. Além disso, no que respeita às verdadeiras vantagens das aplicações de carácter social, as opiniões dividem-se, sendo 40% positivas e 40% negativas. As partes interessadas manifestaramse preocupadas com a eventual violação dos valores fundamentais e da privacidade e com uma vigilância acrescida, nomeadamente no local de trabalho, que poderão originar discriminações, práticas de exclusão e mesmo a perda do emprego. É claro que a aplicação da RFID deve ser social e politicamente aceitável, eticamente admissível e juridicamente viável. A RFID só poderá proporcionar os seus inúmeros benefícios económicos e sociais se houver garantias efectivas relativas à protecção dos dados e da privacidade e à correspondente dimensão ética que está no centro do debate sobre a aceitação pública da RFID[4]. A protecção dos dados pessoais constitui um princípio importante na UE. O artigo 6. do Tratado da União Europeia declara que a União assenta nos princípios da liberdade, da democracia, do respeito pelos direitos do Homem e pelas liberdades fundamentais; o artigo 30. exige a adopção de disposições adequadas relativas à protecção dos dados pessoais no que respeita à recolha, armazenamento, tratamento, análise e intercâmbio de informações no domínio da cooperação policial[5]. A protecção dos dados pessoais é consagrada como uma das liberdades no artigo 8. da Carta dos Direitos Fundamentais. O quadro jurídico comunitário da protecção dos dados e da privacidade na Europa foi concebido para ser robusto face à inovação. A protecção dos dados pessoais é abrangida pela directiva relativa à protecção dos dados em geral[6], independentemente dos meios e procedimentos utilizados no processamento dos dados. Esta directiva é aplicável a todas as tecnologias, nomeadamente a RFID.

93 92 Define os princípios da protecção dos dados e exige que o responsável pelo processamento dos dados aplique estes princípios e garanta a segurança do processamento dos dados pessoais[7]. A directiva relativa à protecção dos dados em geral é complementada pela Directiva Privacidade e Comunicações Electrónicas[8] que aplica estes princípios ao processamento dos dados pessoais no contexto da oferta de serviços de comunicações electrónicas publicamente disponíveis em redes de comunicações públicas. Devido a esta limitação, muitas aplicações RFID são abrangidas apenas pela directiva relativa à protecção dos dados em geral, não sendo directamente abrangidas pela Directiva Privacidade e Comunicações Electrónicas. Nos termos destas directivas, as autoridades dos Estados-Membros têm a responsabilidade de verificar se as disposições adoptadas pelos Estados-Membros são aplicadas correctamente. Terão de assegurar que a introdução das aplicações RFID obedece à legislação relativa à protecção da privacidade e dos dados. Por conseguinte, poderá ser necessário fornecer orientações pormenorizadas para a utilização, na prática, das novas tecnologias, como a RFID. Para este efeito, ambas as directivas prevêem a elaboração de códigos de conduta específicos. Este processo implica um exame destes códigos a nível nacional pela autoridade competente para a protecção dos dados e um exame a nível europeu pelo grupo de trabalho do artigo 29. [9]. No que se refere à segurança, é necessário um esforço conjunto da indústria, dos Estados-Membros e da Comissão para aprofundar a compreensão das questões sistémicas e das ameaças à segurança neste domínio potencialmente associadas à implantação maciça de tecnologias e sistemas RFID. Um aspecto importante da resposta aos desafios referidos é a especificação e adopção de critérios de concepção que evitem riscos no domínio da privacidade e da segurança, não só a nível tecnológico mas também a nível organizativo e dos processos empresariais. A este respeito, se se garantir a segurança, protegendo os processos empresariais assentes na RFID contra perturbações importantes, melhorar-se-á igualmente a protecção da privacidade. Além disso, devem ser definidas boas práticas para fazer face às novas ameaças à segurança, bem como as correspondentes contramedidas, para apoiar a implantação generalizada de sistemas RFID. Contudo, os sistemas de informação RFID e os riscos a eles associados nos domínios da segurança e da privacidade são alvos móveis, pelo que exigem permanente monitorização, avaliação, orientação, regulação e I&D. Os riscos específicos em termos de segurança e privacidade dependem, em larga medida, da natureza das aplicações RFID: uma abordagem uniforme não conseguiria abarcar toda a gama de possíveis aplicações. Por conseguinte, é necessário proceder a uma análise custos-benefícios aprofundada no que toca aos riscos específicos em termos de segurança e privacidade antes da selecção dos sistemas RFID e da implantação de aplicações RFID. Atendendo a que quase dois terços das respostas ao questionário em linha indicavam que, até então, a informação disponível era insuficiente para que o público pudesse ter uma opinião informada sobre os riscos da RFID, as campanhas de sensibilização e informação devem ser um elemento essencial da resposta política Gestão dos recursos na futura Internet das coisas Considera-se, em geral, que as questões políticas suscitadas pela RFID dizem respeito a normas, direitos de propriedade intelectual e regimes de licenciamento conexos, mas há também outras fontes de preocupação, como a abertura e a neutralidade das bases de dados onde serão registados os identificadores únicos que estão no centro do sistema RFID e o armazenamento e gestão dos dados recolhidos, nomeadamente a sua utilização por terceiros. Esta questão é importante, atendendo ao papel da RFID como vector de uma nova vaga de desenvolvimento da Internet que conduzirá à interligação de milhares de milhões de dispositivos inteligentes, nomeadamente dispositivos que utilizam tecnologias sofisticadas de sensores, criando-se assim uma infra-estrutura mundial de comunicações em rede. Nas respostas ao questionário em linha, 86% dos inquiridos mostraram-se preocupados com a interoperabilidade, a abertura e a não-discriminação do sistema de registo e nomenclatura das identidades na futura Internet das coisas. Tal sistema deve estar protegido contra rupturas ou utilizações involuntárias que possam provocar danos importantes e não deve cair nas mãos de pessoas que possam utilizar essas bases de dados e sistemas de nomenclatura para os seus próprios interesses, quer se relacionem com os aspectos comerciais, políticos ou de segurança da gestão dos recursos. Além disso, devem ser satisfeitos requisitos nos domínios da segurança, da ética e da

94 93 privacidade para todas as partes interessadas, indivíduos e empresas, cujas informações comerciais sensíveis são utilizadas em processos empresariais assentes na RFID. No debate político nascente sobre estas questões, serão relevantes as definições relativas à gestão dos recursos e os princípios de política pública estabelecidos no contexto da Cimeira Mundial sobre a Sociedade da Informação[10] Espectro de radiofrequências Tal como para todos os dispositivos sem fios, a disponibilidade de radiofrequências é essencial para as aplicações RFID. Em especial, a harmonização das condições de utilização do espectro é importante para facilitar a mobilidade e reduzir os custos. Actualmente e desde há muitos anos na maioria dos países da UE, estão disponíveis, sem licenciamento[11], diversas bandas de frequências para os sistemas RFID. Recentemente, para libertar mais espectro como resposta à procura crescente de dispositivos RFID, a Comissão adoptou uma decisão[12] relativa a frequências RFID na banda UHF. Será, assim, estabelecida uma base europeia harmonizada para as aplicações RFID no mercado único europeu. Na consulta, a maioria dos inquiridos (72%) considerou esta atribuição de frequências adequada para um horizonte temporal de três a dez anos. No entanto, é necessário acompanhar a evolução da procura, dada a utilização crescente de dispositivos RFID Normas A evolução rápida da RFID exige a permanente modificação e adaptação de tecnologias, produtos e serviços. As normas e o seu processo de elaboração devem acompanhar o ritmo deste mercado em rápida expansão à escala mundial. Por conseguinte, a racionalização do processo de adopção de normas internacionais[13] e a harmonização das normas regionais são essenciais para a gradual implantação de serviços, tal como a interoperabilidade dos sistemas de informação assentes na RFID, sobretudo para incentivar a criação de um mercado europeu aberto dos serviços electrónicos. Para os inquiridos na consulta, é importante que a Comissão se empenhe activamente na definição de uma estratégia europeia para as normas RFID Questões de ambiente e saúde Na consulta, foi manifestada preocupação quanto ao impacto da utilização generalizada de dispositivos RFID no ambiente e na saúde. No que respeita ao ambiente, os dispositivos RFID são abrangidos pela definição de equipamentos eléctricos e electrónicos constante das Directivas 2002/96/CE, relativa aos resíduos de equipamentos eléctricos e electrónicos (REEE), e 2002/95/CE, relativa à restrição do uso de determinadas substâncias perigosas em equipamentos eléctricos e electrónicos (RSP). Pode considerar-se que os dispositivos RFID se integram na categoria 3, equipamentos informáticos e de telecomunicações. Assim, os componentes RFID estão abrangidos pela RSP, o que significa que a utilização das substâncias perigosas Cd, Hg, Pb, CrVI, bifenilos polibromados (PBB) e éteres difenílicos polibromados (PBDE) está submetida a restrições. No domínio da saúde, a Comissão monitoriza, desde há muito, com o apoio dos seus comités científicos, os eventuais efeitos dos campos electromagnéticos (CEM) na saúde humana[14], estando em vigor um quadro jurídico que protege os trabalhadores e os cidadãos. Este quadro recomenda limites para a exposição da população a CEM (Recomendação 1999/519/CE[15] do Conselho, actualmente em revisão) e impõe regras estritas para a exposição dos trabalhadores (Directiva 2004/40/CE[16]). Além disso, foram estabelecidas restrições às emissões electromagnéticas de produtos presentes no mercado da UE, para garantir a segurança de utilizadores e não-utilizadores (Directiva 1999/5/CE[17]). Em geral, a intensidade dos CEM associados às aplicações RFID é baixa. Espera-se que nestes casos, e em condições normais de funcionamento, a exposição da população e dos trabalhadores aos CEM associados aos dispositivos RFID seja muito inferior aos limites actualmente em vigor. No entanto, prevê-se que a implantação dos dispositivos RFID seja acompanhada pelo crescimento generalizado das aplicações sem fios (televisão móvel, televisão digital, banda larga sem fios, etc.). Assim, a Comissão continuará a monitorizar a observância do quadro jurídico a nível da UE e/ou dos Estados-Membros e a apoiar activamente o esforço de investigação e a análise de provas científicas, em especial no que respeita aos efeitos acumulados da exposição a CEM produzidos por diferentes fontes[18]. 4. ACÇÕES A NÍVEL EUROPEU

95 94 Para materializar o potencial da tecnologia RFID, é necessário resolver um conjunto de problemas inter-relacionados respeitantes à segurança e privacidade, à gestão dos recursos, ao espectro de radiofrequências e às normas. Nos próximos dois anos, a Comissão continuará a analisar as opções de resposta às preocupações manifestadas e a procurar soluções para os problemas em jogo, tendo em conta as discussões com as partes interessadas. Em algumas áreas, como o espectro de radiofrequências, a investigação e inovação e a normalização, a Comissão prosseguirá com as iniciativas em curso, em cooperação e diálogo com as partes interessadas. Noutras áreas, designadamente a segurança, a privacidade e outras questões políticas levantadas pela transição da RFID para a "Internet das coisas", embora seja possível planear algumas medidas concretas até ao final de 2007, são necessários debates mais pormenorizados entre as partes interessadas para aprofundar a análise das acções de seguimento. Para o efeito, a Comissão criará, assim que possível e por um período de dois anos, um grupo de partes interessadas na RFID que terá uma composição equilibrada. Este grupo constituirá uma plataforma aberta de diálogo entre organizações de consumidores, agentes do mercado e autoridades nacionais e europeias, incluindo as autoridades responsáveis pela protecção dos dados, com vista à plena compreensão das preocupações manifestadas quanto às questões atrás mencionadas e a uma acção coordenada nesta matéria. O grupo apoiará também a Comissão nos seus esforços de promoção de campanhas de sensibilização das administrações nacionais e dos cidadãos para as oportunidades e os desafios associados à RFID. A Comissão reforçará ainda os seus contactos internacionais com as administrações de países terceiros, em especial dos EUA e da Ásia, com o objectivo de conseguir uma interoperabilidade mundial com base em normas internacionais abertas, justas e transparentes Segurança e privacidade com a RFID A protecção da privacidade e a segurança devem ser integradas nos sistemas de informação RFID antes da sua implantação generalizada ("segurança e privacidade asseguradas de raiz") e não a posteriori. Na concepção do sistema de informação RFID, devem ser tomadas em consideração as exigências das partes activamente envolvidas na sua criação (p. ex., organizações empresariais, administrações públicas, hospitais) e dos utilizadores finais que a ele estarão sujeitos (cidadãos, consumidores, pacientes, trabalhadores). Como os utilizadores finais não estão, normalmente, envolvidos na fase de concepção tecnológica, a Comissão apoiará a elaboração de um conjunto de orientações específicas para as aplicações (código de conduta, boas práticas) por um grupo de peritos reconhecidos que representem todas as partes. Para tal, todas as actividades e iniciativas relativas à segurança serão conduzidas em conformidade com a estratégia para uma sociedade da informação segura, estabelecida no documento COM(2006) 251. Até final de 2007, a Comissão publicará uma recomendação que estabelece os princípios a aplicar pelas autoridades e outras partes interessadas no que respeita à utilização da RFID. A Comissão ponderará ainda a inclusão de disposições adequadas na próxima proposta de alteração da Directiva Privacidade e Comunicações Electrónicas e, paralelamente, terá em conta os contributos do grupo das partes interessadas na RFID, a criar em breve, do grupo de trabalho do artigo 29. para a protecção dos dados[19] e de outras entidades afins, como o Grupo Europeu de Ética nas Ciências e nas Novas Tecnologias. Com base nestes elementos, a Comissão avaliará a necessidade de novas medidas legislativas para assegurar a protecção dos dados e da privacidade Espectro de radiofrequências Os resultados da consulta pública mostram que a maioria dos inquiridos pensa que a decisão da Comissão sobre as frequências RFID é suficiente para criar um ambiente favorável na fase inicial de implantação de sistemas RFID que funcionam na banda UHF. No entanto, as empresas estão a estudar novas exigências a longo prazo de espectro suplementar. Se surgir a necessidade de espectro suplementar, a Comissão poderá utilizar as suas competências ao abrigo da Decisão Espectro de Radiofrequências[20] para identificar bandas harmonizadas suplementares a afectar aos dispositivos RFID em toda a Comunidade Política de investigação e inovação A tecnologia RFID ainda é uma área de intensa actividade de investigação e desenvolvimento. A redução do custo das etiquetas passivas para menos de 1 cêntimo, necessária para a sua aplicação maciça, exige duas vertentes de investigação complementares: progressos na

96 95 miniaturização dos circuitos integrados de silício através de inovações na concepção e na montagem; investigação na área dos materiais orgânicos sem silício que poderão conduzir à produção de etiquetas RFID imprimíveis. É igualmente necessária mais investigação em segurança (autenticação, cifragem) e em memórias regraváveis de maior capacidade. As aplicações futuras necessitarão de mais memória, motores de cifragem mais complexos, capacidade de ligação activa em rede, sensores integrados e técnicas de gestão da energia[21]. O programa de trabalho do tema TIC do 7.º programa-quadro ( ) identificou quatro desafios que mencionam a RFID em várias situações (cuidados de saúde, veículos inteligentes e sistemas de mobilidade, micro e nanossistemas, electrónica orgânica e redes futuras), bem como a plataforma emobility[22]. No futuro, a Comissão estimulará a investigação no domínio da segurança dos sistemas RFID, incluindo protocolos de segurança leves e mecanismos avançados de distribuição de chaves, com vista a prevenir ataques directos às etiquetas, aos leitores e às comunicações entre leitores e etiquetas. Em resposta aos resultados da consulta europeia, a Comissão apoiará igualmente o desenvolvimento de tecnologias que melhorem a protecção da privacidade, a fim de reduzir os riscos nesta matéria. Dado que a dinâmica de implantação da RFID nos vários domínios de aplicação varia significativamente e as experiências são ainda escassas, a percepção dos benefícios esperados e dos riscos possíveis é reduzida e os obstáculos num dado domínio de aplicação são significativos. Na Europa, a maioria dos países tem uma experiência reduzida na aplicação da RFID. Para melhorar esta situação, é necessário efectuar avaliações globais aprofundadas da aplicação da RFID através de projectos-piloto em grande escala em domínios de aplicação específicos, tendo em conta questões técnicas, organizativas, sociais e jurídicas, como condição prévia para a implantação e adopção generalizadas desta tecnologia Normalização A nível europeu, o grupo competente do Comité Europeu de Normalização (CEN) apoia a elaboração de normas internacionais para as tecnologias de identificação e captação de dados automáticas e desempenhou um papel determinante nas actividades do grupo de trabalho competente da Organização Internacional de Normalização. O Instituto Europeu de Normalização das Telecomunicações (ETSI) elaborou normas específicas para os dispositivos RFID que funcionam na banda UHF, bem como normas para dispositivos genéricos de curto alcance (SRD) destinados a equipamentos que funcionam em LF, HF e microondas e podem ser utilizados como dispositivos RFID. A Comissão convida os organismos de normalização europeus, em colaboração com fóruns e consórcios relevantes da indústria, a procederem de modo que as normas internacionais e europeias respondam às exigências da Europa (em especial no que respeita à privacidade, à segurança, aos DPI e ao licenciamento), a identificarem lacunas na normalização e a apresentarem um quadro adequado para a elaboração de futuras normas RFID. A este respeito, é fundamental que as iniciativas de normalização estabeleçam regras que assegurem procedimentos justos e transparentes, bem como a divulgação, tão cedo quanto possível, da existência de propriedade intelectual nesta matéria. As actividades de normalização serão complementadas com um diálogo internacional entre a Comissão e as entidades homólogas dos EUA, China, Coreia e Japão, a fim de avaliar a necessidade e a conveniência de uma cooperação nesta matéria em determinados sectores de aplicação (p. ex., segurança dos contentores, contrafacção, transporte aéreo, produtos farmacêuticos) Outras acções respeitantes aos aspectos tecnológicos e de gestão dos recursos da RFID O grupo das partes interessadas na RFID será convidado a traçar perspectivas e a redigir documentos de posição que definam orientações para o utilizador sobre as aplicações RFID, tendo em conta os problemas a mais longo prazo assim como os aspectos económicos e sociais das tecnologias RFID. A Comissão continuará a acompanhar de perto a transição para a "Internet das coisas", na qual se espera que a RFID venha a ser um elemento importante. No final de 2008, a Comissão publicará uma comunicação em que analisará a natureza e os efeitos desta evolução, prestando especial atenção às questões associadas à privacidade, à confiança e à gestão dos recursos. Fará uma avaliação das opções políticas, nomeadamente da necessidade de propor novas medidas legislativas para assegurar a protecção dos dados e da privacidade, e debruçar-se-á sobre outros objectivos de política pública. 5. CONCLUSÃO

97 96 A Comissão convida o Parlamento Europeu e o Conselho a apoiar activamente o programa de medidas iniciais exposto na presente comunicação. [1] Ponto 30 das Conclusões da Presidência do Conselho Europeu, de Dezembro de [2] COM(2006) 314 final Manter a Europa em movimento - Mobilidade sustentável para o nosso continente.( olicy_review_en.pdf). [3] Fonte: "RFID chips: Future technology on everyone's lips", Deutsche Bank Research, 20 de Fevereiro.de [4] As implicações éticas da protecção dos dados foram abordadas em diversos pareceres do Grupo Europeu de Ética nas Ciências e nas Novas Tecnologias. Ver, em especial, o parecer deste grupo sobre os aspectos éticos da utilização de implantes TIC no corpo humano: [5] A Comissão apresentou ao Conselho uma proposta de decisão-quadro do Conselho relativa à protecção dos dados pessoais tratados no âmbito da cooperação policial e judiciária em matéria penal (COM(2005) 0475 final). [6] Directiva 95/46/CE relativa à protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados, JO L 281 de , p. 31. [7] Artigo 17.º da Directiva 95/46/CE. [8] Directiva 2002/58/CE relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas (Directiva relativa à privacidade e às comunicações electrónicas), JO L 201 de , p. 37. [9] O grupo de trabalho do artigo 29. adoptou um documento intitulado "Working paper 105 on data protection issues related to the RFID technology"( [10] Para uma parceria mundial na sociedade da informação: Seguimento da fase de Túnis da Cimeira Mundial sobre a Sociedade da Informação (WSIS), COM(2006) 181 final. [11] Autorização geral, nos termos do n.º 1 do artigo 5. da Directiva Autorização (2002/20/CE). [12] Decisão 2006/804/CE da Comissão, de 23 de Novembro de 2006, sobre a harmonização do espectro de radiofrequências para os dispositivos de identificação por radiofrequências (RFID) que funcionam na banda de frequências ultra-elevadas (UHF). [13] Em especial a norma ISO (Organização Internacional de Normalização) para etiquetas RFID destinadas à identificação de artigos (ISO 18000) e o regulamento ISO, em fase de elaboração, relativo a respondedores ( transponders ) activos. [14] [15] [16] [17] [18] Esta monitorização será realizada com o apoio dos comités científicos da Comissão, em especial o CCRSERI( ) [19] O grupo de trabalho do artigo 29. criou um subgrupo para a RFID que vai analisar o conceito de dados pessoais e ver em que medida os dispositivos RFID são abrangidos pela Directiva Protecção dos Dados. Se necessário, o grupo de trabalho apresentará propostas sobre o tipo de alterações a introduzir na directiva ou sobre outras medidas que possam contribuir para reduzir as diferenças na protecção dos dados. [20] Decisão 676/2002/CE relativa a um quadro regulamentar para a política do espectro de radiofrequências na Comunidade Europeia [21] Tudo isto, complementado com uma capacidade de localização mais precisa proporcionada pelas tecnologias de localização terrestres, por satélite e híbridas, pode oferecer à Europa uma oportunidade preciosa para desenvolver aplicações que conduzam a produtos e serviços de vanguarda. [22] Plataforma tecnológica europeia emobility,

98 97 ANEXO B Questionário produzido pela HP Brasil RFID CoE 1. Qual o principal objetivo do projeto RFID na HP e que tipo de problema ele resolve? Quais foram os primeiros passos para a escolha de um sistema RFID? Um comitê de avaliação foi estabelecido? A HP contratou um consultor ou integrador de sistemas para auxiliar no projeto? A HP montou uma equipe multifuncional específica para a realização do projeto? Se sim, que pessoas fizeram parte do time e de que forma contribuíram para o projeto? Que testes foram feitos para assegurar que o sistema RFID funcionaria? Foi efetuado um experimento de campo? O que foi aprendido e como a implementação foi ajustada em relação aos resultados obtidos? Como a HP quantifica os potenciais benefícios do sistema? Onde ocorreram os benefícios esperados em redução de horas de trabalho, aumento de eficiência, menor tempo de produção? Descreva os readers, tags e outros equipamentos envolvidos na operação, bem como os fornecedores e número dos modelos Foi necessária alguma customização? Onde os equipamentos foram instalados? Descreva a fábrica bem como os locais dentro da fábrica Que problemas de desempenho tiveram que ser solucionados? Como foram solucionados os problemas de taxas de leitura bem como as questões de performance? Quais os softwares (middleware e aplicações) envolvidos na solução? Descrição da aplicação em detalhes: Quanto tempo levou para completar o projeto? O projeto foi colocado em produção? Se sim, quando e onde? Descreva a localidade e o tipo de facilidade Há algum procedimento a ser adicionado ao projeto original? Quais tipos de treinamento, se existiram, foram ministrados aos empregados? Descreva quaisquer processos que foram modificados e quais os benefícios decorrentes das mudanças Dimensione e avalie o sucesso obtido (qualitativo e quantitativo) Forneça quaisquer detalhes adicionais sobre o projeto Por que a HP foi merecedora do prêmio do RFID Journal Best RFID Implementation?... 10

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que Supply Chain Management SUMÁRIO Gestão da Cadeia de Suprimentos (SCM) SCM X Logística Dinâmica Sugestões Definição Cadeia de Suprimentos É a integração dos processos do negócio desde o usuário final até

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

Prof. Marcelo Mello. Unidade III DISTRIBUIÇÃO E

Prof. Marcelo Mello. Unidade III DISTRIBUIÇÃO E Prof. Marcelo Mello Unidade III DISTRIBUIÇÃO E TRADE MARKETING Canais de distribuição Canal vertical: Antigamente, os canais de distribuição eram estruturas mercadológicas verticais, em que a responsabilidade

Leia mais

Meios Físicos de Comunicação

Meios Físicos de Comunicação Meios Físicos de Comunicação Aula 4 Cabeamento Estruturado Meios Físicos de Comunicação - Cabeamento Estruturado 1 Conteúdo Cabeamento Não Estruturado Normas Meios Físicos de Comunicação - Cabeamento Estruturado

Leia mais

Logística e Administração de Estoque. Definição - Logística. Definição. Profª. Patricia Brecht

Logística e Administração de Estoque. Definição - Logística. Definição. Profª. Patricia Brecht Administração Logística e Administração de. Profª. Patricia Brecht Definição - Logística O termo LOGÍSTICA conforme o dicionário Aurélio vem do francês Logistique e significa parte da arte da guerra que

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

SISTEMA INTEGRADO DE GESTÃO. Prof. Esp. Lucas Cruz

SISTEMA INTEGRADO DE GESTÃO. Prof. Esp. Lucas Cruz SISTEMA INTEGRADO DE GESTÃO Prof. Esp. Lucas Cruz SISTEMA INTEGRADO DE GESTÃO Os SIs têm o objetivo de automatizar os diversos processos empresariais, visando aumentar o controle e a produtividade, bem

Leia mais

Objetivo. Utilidade Lugar. Utilidade Momento. Satisfação do Cliente. Utilidade Posse

Objetivo. Utilidade Lugar. Utilidade Momento. Satisfação do Cliente. Utilidade Posse Supply chain- cadeia de suprimentos ou de abastecimentos Professor: Nei Muchuelo Objetivo Utilidade Lugar Utilidade Momento Satisfação do Cliente Utilidade Posse Satisfação do Cliente Satisfação do Cliente

Leia mais

Sistemas de Apoio. Prof.: Luiz Mandelli Neto. Sistemas de Apoio. ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS

Sistemas de Apoio. Prof.: Luiz Mandelli Neto. Sistemas de Apoio. ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS Sistemas de Apoio Prof.: Luiz Mandelli Neto Sistemas de Apoio ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS Mapa de TI da cadeia de suprimentos Estratégia Planejamento Operação

Leia mais

Sistemas de Informação Empresarial. Gerencial

Sistemas de Informação Empresarial. Gerencial Sistemas de Informação Empresarial SIG Sistemas de Informação Gerencial Visão Integrada do Papel dos SI s na Empresa [ Problema Organizacional ] [ Nível Organizacional ] Estratégico SAD Gerência sênior

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Tecnologia Aplicada à Logística

Tecnologia Aplicada à Logística Tecnologia Aplicada à Logística Movimentação e TI Alunos: Keriton Leandro Fernando TECNOLOGIA DA INFORMAÇÃO NA LOGÍSTICA Definição de Informação na Logística É um elemento de grande importância nas operações

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

Sistemas Integrados de Gestão Empresarial

Sistemas Integrados de Gestão Empresarial Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

CEA439 - Gestão da Tecnologia da Informação

CEA439 - Gestão da Tecnologia da Informação CEA439 - Gestão da Tecnologia da Informação Janniele Aparecida Como uma empresa consegue administrar toda a informação presente nesses sistemas? Não fica caro manter tantos sistemas diferentes? Como os

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

APLICATIVOS CORPORATIVOS

APLICATIVOS CORPORATIVOS Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 3 APLICATIVOS CORPORATIVOS PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de Sistemas

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

ERP ENTERPRISE RESOURCE PLANNING

ERP ENTERPRISE RESOURCE PLANNING INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO SUL CÂMPUS CANOAS ERP ENTERPRISE RESOURCE PLANNING RENAN ROLIM WALENCZUK Canoas, Agosto de 2014 SUMÁRIO 1 INTODUÇÃO...03 2 ERP (ENTERPRISE

Leia mais

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Informação e Documentação Disciplina: Planejamento e Gestão

Leia mais

Capítulo 2. Logística e Cadeia de Suprimentos

Capítulo 2. Logística e Cadeia de Suprimentos Capítulo 2 Logística e Cadeia de Suprimentos Prof. Glauber Santos glauber@justocantins.com.br 1 Capítulo 2 - Logística e Cadeia de Suprimentos Papel primordial da Logística na organização Gestão da Produção

Leia mais

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000)

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) Ao longo do tempo as organizações sempre buscaram, ainda que empiricamente, caminhos para sua sobrevivência, manutenção e crescimento no mercado competitivo.

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA

A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA 553 A IMPORTÂNCIA DA GESTÃO DE CUSTOS NA ELABORAÇÃO DO PREÇO DE VENDA Irene Caires da Silva 1, Tamires Fernanda Costa de Jesus, Tiago Pinheiro 1 Docente da Universidade do Oeste Paulista UNOESTE. 2 Discente

Leia mais

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Introdução A A logística sempre existiu e está presente no dia a dia de todos nós, nas mais diversas

Leia mais

Estratégia Competitiva 16/08/2015. Módulo II Cadeia de Valor e a Logistica. CADEIA DE VALOR E A LOGISTICA A Logistica para as Empresas Cadeia de Valor

Estratégia Competitiva 16/08/2015. Módulo II Cadeia de Valor e a Logistica. CADEIA DE VALOR E A LOGISTICA A Logistica para as Empresas Cadeia de Valor Módulo II Cadeia de Valor e a Logistica Danillo Tourinho S. da Silva, M.Sc. CADEIA DE VALOR E A LOGISTICA A Logistica para as Empresas Cadeia de Valor Estratégia Competitiva é o conjunto de planos, políticas,

Leia mais

Curso superior de Tecnologia em Gastronomia

Curso superior de Tecnologia em Gastronomia Curso superior de Tecnologia em Gastronomia Suprimentos na Gastronomia COMPREENDENDO A CADEIA DE SUPRIMENTOS 1- DEFINIÇÃO Engloba todos os estágios envolvidos, direta ou indiretamente, no atendimento de

Leia mais

FUND DE SI SISTEMAS INTEGRADOS ERP SCM CRM

FUND DE SI SISTEMAS INTEGRADOS ERP SCM CRM FUND DE SI SISTEMAS INTEGRADOS ERP SCM CRM 5/5/2013 1 ERP ENTERPRISE RESOURCE PLANNING 5/5/2013 2 1 Os SI nas organizações 5/5/2013 3 Histórico Os Softwares de SI surgiram nos anos 60 para controlar estoque

Leia mais

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

GERENCIAMENTO DE PORTFÓLIO

GERENCIAMENTO DE PORTFÓLIO PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO GERENCIAMENTO DE PORTFÓLIO Destaques do Estudo As organizações mais bem-sucedidas serão aquelas que encontrarão formas de se diferenciar. As organizações estão

Leia mais

A OPERAÇÃO DE CROSS-DOCKING

A OPERAÇÃO DE CROSS-DOCKING A OPERAÇÃO DE CROSS-DOCKING Fábio Barroso Introdução O atual ambiente de negócios exige operações logísticas mais rápidas e de menor custo, capazes de suportar estratégias de marketing, gerenciar redes

Leia mais

Política de Logística de Suprimento

Política de Logística de Suprimento Política de Logística de Suprimento Política de Logística de Suprimento Política de Logística de Suprimento 5 1. Objetivo Aumentar a eficiência e competitividade das empresas Eletrobras, através da integração

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

Prof. Gustavo Boudoux

Prof. Gustavo Boudoux ADMINISTRAÇÃO DE RECURSOS MATERIAIS E PATRIMONIAIS Recursos à disposição das Empresas Recursos Materiais Patrimoniais Capital Humanos Tecnológicos Martins, (2005.p.4) O que é Administração de Materiais?

Leia mais

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Fonte: Tipos de Sistemas de Informação (Laudon, 2003). Fonte: Tipos de Sistemas

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

POLÍTICA DE LOGÍSTICA DE SUPRIMENTO DO SISTEMA ELETROBRÁS. Sistema. Eletrobrás

POLÍTICA DE LOGÍSTICA DE SUPRIMENTO DO SISTEMA ELETROBRÁS. Sistema. Eletrobrás POLÍTICA DE LOGÍSTICA DE SUPRIMENTO DO SISTEMA ELETROBRÁS Sistema Eletrobrás Política de Logística de Suprimento do Sistema Eletrobrás POLÍTICA DE LOGÍSTICA DE SUPRIMENTO 4 POLÍTICA DE Logística de Suprimento

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

SISTEMAS INTEGRADOS P o r f.. E d E uar a d r o Oli l v i e v i e r i a

SISTEMAS INTEGRADOS P o r f.. E d E uar a d r o Oli l v i e v i e r i a SISTEMAS INTEGRADOS Prof. Eduardo Oliveira Bibliografia adotada: COLANGELO FILHO, Lúcio. Implantação de Sistemas ERP. São Paulo: Atlas, 2001. ISBN: 8522429936 LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas

Leia mais

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo; Conceitos Comunicação; Formas de escritas; Bacharel Rosélio Marcos Santana Processo de contagem primitivo; roseliomarcos@yahoo.com.br Inicio do primitivo processamento de dados do homem. ADMINISTRAÇÃO

Leia mais

Carga Horária :144h (07/04 a 05/09/2014) 1. JUSTIFICATIVA: 2. OBJETIVO(S):

Carga Horária :144h (07/04 a 05/09/2014) 1. JUSTIFICATIVA: 2. OBJETIVO(S): Carga Horária :144h (07/04 a 05/09/2014) 1. JUSTIFICATIVA: Nos últimos anos, o cenário econômico mundial vem mudando significativamente em decorrência dos avanços tecnológicos, da globalização, das mega

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010. Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999

Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010. Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999 FSI capítulo 2 Referências bibliográficas: Laudon K., Laudon J., Sistemas de Informações gerencias, editora Pearson, 2010 Laudon K., Laudon J., Sistemas de Informação, editora LTC, 1999 Porter M., Competitive

Leia mais

PRIAD: GESTÃO DE RELACIONAMENTO COM CLIENTES

PRIAD: GESTÃO DE RELACIONAMENTO COM CLIENTES PRIAD: GESTÃO DE RELACIONAMENTO COM CLIENTES ALUNO RA: ASSINATURA: DATA: / / AS RESPOSTAS DEVERRÃO SER TOTALMENTE MANUSCRITAS Prof. Claudio Benossi Questionário: 1. Defina o que é Marketing? 2. Quais são

Leia mais

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Gerenciamento da Cadeia de Suprimentos ... lembrando Uma cadeia de suprimentos consiste em todas

Leia mais

Unidade IV ADMINISTRAÇÃO DE. Profa. Lérida Malagueta

Unidade IV ADMINISTRAÇÃO DE. Profa. Lérida Malagueta Unidade IV ADMINISTRAÇÃO DE PRODUÇÃO E OPERAÇÕES Profa. Lérida Malagueta Planejamento e controle da produção O PCP é o setor responsável por: Definir quanto e quando comprar Como fabricar ou montar cada

Leia mais

Superando desafios em Centros de Distribuição com Voice Picking. Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect

Superando desafios em Centros de Distribuição com Voice Picking. Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect Superando desafios em Centros de Distribuição com Voice Picking Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect Prêmio ABRALOG Índice Informações Gerais... 3 Dificuldades Encontradas...............

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial

Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial Por Christian Vieira, engenheiro de aplicações para a América Latina da GE Fanuc Intelligent Platforms, unidade da GE Enterprise

Leia mais

1. Introdução. 1.1 Apresentação

1. Introdução. 1.1 Apresentação 1. Introdução 1.1 Apresentação Empresas que têm o objetivo de melhorar sua posição competitiva diante do mercado e, por consequência tornar-se cada vez mais rentável, necessitam ter uma preocupação contínua

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER

COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER Autor: RANGEL TORREZAN RESUMO 1. Gestão de Portfolio e suas vantagens. A gestão de portfólio de projetos estabelece

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Vamos nos conhecer. Avaliações 23/08/2015. Módulo I Introdução à Logistica Empresarial Danillo Tourinho S. da Silva, M.Sc.

Vamos nos conhecer. Avaliações 23/08/2015. Módulo I Introdução à Logistica Empresarial Danillo Tourinho S. da Silva, M.Sc. Módulo I Introdução à Logistica Empresarial Danillo Tourinho S. da Silva, M.Sc. Vamos nos conhecer Danillo Tourinho Sancho da Silva, M.Sc Bacharel em Administração, UNEB Especialista em Gestão da Produção

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

SGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para:

SGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para: PARTE 2 Sistema de Gestão da Qualidade SGQ Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para: Possibilitar a melhoria de produtos/serviços Garantir a satisfação

Leia mais

Adicionando valor na produção

Adicionando valor na produção Adicionando valor na produção Em um mercado global altamente competitivo e em constantes transformações, a otimização do resultado dos processos de produção é fundamental. Pressões ambientais e de custo,

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico ETEC PAULINO BOTELHO / E.E. ESTERINA PLACCO (EXTENSAO) Código: 091.01 Município: São Carlos Eixo Tecnológico: Gestão e Negócios Habilitação Profissional: Nível

Leia mais

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart Organização e a Terceirização da área de TI Profa. Reane Franco Goulart Como surgiu? A terceirização é uma ideia consolidada logo após a Segunda Guerra Mundial, com as indústrias bélicas americanas, as

Leia mais

A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA

A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA A ESCOLHA DO SOFTWARE PARA INFORMATIZAÇÃO DA SUA EMPRESA Necessidade de informatizar a empresa Uma senhora muito simpática, Dona Maria das Coxinhas, feliz proprietária de um comércio de salgadinhos, está,

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas

Leia mais

Princípios de Finanças

Princípios de Finanças Princípios de Finanças Apostila 02 A função da Administração Financeira Professora: Djessica Karoline Matte 1 SUMÁRIO A função da Administração Financeira... 3 1. A Administração Financeira... 3 2. A função

Leia mais

FACULDADE BARÃO DE RIO BRANCO UNINORTE CURSO DE ARQUITETURA E URBANISMO DISCIPLINA - TECNOLOGIA DA CONSTRUÇÃO 1 (AULA

FACULDADE BARÃO DE RIO BRANCO UNINORTE CURSO DE ARQUITETURA E URBANISMO DISCIPLINA - TECNOLOGIA DA CONSTRUÇÃO 1 (AULA FACULDADE BARÃO DE RIO BRANCO UNINORTE CURSO DE ARQUITETURA E URBANISMO DISCIPLINA - TECNOLOGIA DA CONSTRUÇÃO 1 (AULA 04) O que é uma Norma Aquilo que se estabelece como base ou medida para a realização

Leia mais

Tecnologia da Informação. Sistema Integrado de Gestão ERP ERP

Tecnologia da Informação. Sistema Integrado de Gestão ERP ERP Tecnologia da Informação. Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações

Leia mais

Sistema Integrado de Gestão ERP. Prof: Edson Thizon ethizon@gmail.com

Sistema Integrado de Gestão ERP. Prof: Edson Thizon ethizon@gmail.com Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com Tecnologia da Informação. O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA SISTEMAS DE INFORMAÇÃO NA EMPRESA 1 OBJETIVOS 1. Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? 2. Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

SISTEMAS DE TRANSPORTES

SISTEMAS DE TRANSPORTES ADMINISTRAÇÃO DE MATERIAIS, PRODUÇÃO E LOGÍSTICA SISTEMAS DE TRANSPORTES TRANSPORTES Transportes, para a maioria das firmas, é a atividade logística mais importante, simplesmente porque ela absorve, em

Leia mais

Secretaria de Gestão Pública de São Paulo. Guia de Avaliação de Maturidade dos Processos de Gestão de TI

Secretaria de Gestão Pública de São Paulo. Guia de Avaliação de Maturidade dos Processos de Gestão de TI Secretaria de Gestão Pública de São Paulo Guia de Avaliação de Maturidade dos Processos de Gestão de TI Objetivos As empresas e seus executivos se esforçam para: Manter informações de qualidade para subsidiar

Leia mais

Desenvolve Minas. Modelo de Excelência da Gestão

Desenvolve Minas. Modelo de Excelência da Gestão Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais