Mestrado Em Engenharia E Gestão Industrial. Dispositivos E Redes De Sistemas Logísticos 2007/2008



Documentos relacionados
Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico / Introdução. 2 Configuração de Redes

Soluções para protecção da comunidade Easy Series para moradias e apartamentos

Suporte Técnico de Software HP

Plataforma de segurança integrada de alto desempenho

smartdepositxt Máquina de Depósito para Back Office

OS SISTEMAS DE INFORMATICA EMBARCADA COMO APOIO À GESTÃO DO SISTEMA RODOVIÁRIO E À ASSISTÊNCIA AOS UTENTES NA ESTRADA

Mobile Business. Your sales on the move.

SAMUO APP: MANUAL DO ADMINISTRADOR

Curso de Graduação em Administração. Administração da Produção e Operações I

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Sistema inteligente de gestão de chaves e objectos de valor

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Copyright 2008 GrupoPIE Portugal, S.A.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Gestão dos Níveis de Serviço

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Escola Secundária Eça de Queiroz

Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em a nova edição da Norma ISO 9000:

Sinalização de Emergência Dinâmica

O aumento da força de vendas da empresa

DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA

CHECK - LIST - ISO 9001:2000

Política WHOIS do Nome de Domínio.eu

Substituição de Alarmes de Fumo

Av. D. Nuno Álvares Pereira, Estoril T.: Rua Sousa Aroso Nº 453 1º E

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto)

Sistema Integrado de Controlo e Gestão de Parques

EBS ETAP Central Battery Systems

Sistema Integrado de Controlo e Gestão de Parques

IW10. Rev.: 02. Especificações Técnicas

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

O aumento da força de vendas da empresa

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo.

Comunicação IP: Código de bloqueio: Switch adicional: Video: Horário:

4.1. UML Diagramas de casos de uso

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 023-A/2014 Portal F.P.T. - Inscrições (Aditamento)

Detectores de incêndio Apollo

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade

Descrição do Serviço Diagnóstico no Local

Arquitetura de Rede de Computadores

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Sistema de Despacho de Serviços de Táxi

Rock In Rio - Lisboa

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

SOFTWARE. Equipamentos de gestão para controlo de acessos

BlackBerry Mobile Voice System

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Exemplos de Inovação. Inovações de produto: Exemplos de inovações de produto:

MATRÍCULA ELECTRÓNICA. Manual do Utilizador

Base de Dados para Administrações de Condomínios

BlackBerry Mobile Voice System

Software PHC com MapPoint

A SÈTIMA. O nosso principal objectivo

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

GUIA PARA COMPRA ONLINE

Manual do Utilizador

Conceito. As empresas como ecossistemas de relações dinâmicas

SISTEMA DE ALARME INTELIGENTE

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

COMO LIGAR E CONFIGURAR

CC SMS Manual do Utilizador

Em início de nova fase, forumb2b.com alarga a oferta

TEORIA GERAL DE SISTEMAS

BEMVINDO AO ONLINE SHIPPING MANUAL

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

EM4590R1 Repetidor Sem Fios WPS

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão

Manual Brother Image Viewer para Android

DESIGNA SLIMPARK. português

Índice Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

Introdução à tecnologia RFID

Capítulo 5 Métodos de Defesa

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Transcrição:

Mestrado Em Engenharia E Gestão Industrial Dispositivos E Redes De Sistemas Logísticos 2007/2008 APLICAÇÕES DAS NOVAS TECNOLOGIAS NA MELHORIA DOS PROCESSOS ESTUDO DE CASO: CONTROLO DE ACESSOS E TRACKING EM GRANDES ÁREAS TRABALHO ELABORADO POR: ANA FERNANDES Nº 55807 1

RESUMO No ambiente de mudança permanente em que vivemos, cada organização passou a ter a necessidade de providenciar diferentes níveis de segurança, às suas instalações e colaboradores. Por outro lado, o ambiente altamente competitivo que as empresas têm que fazer face, leva à procura de soluções que proporcionem a obtenção de informações tanto dos seus recursos humanos como físicos, controlando melhor estes activos, gerindo os da melhor forma, tanto aumentando a sua utilização como diminuindo os custos. A tecnologia RFID activa pode ser a solução para muitas organizações. Neste trabalho são apresentadas aplicações das novas tecnologias na melhoria dos processos respeitantes ao controlo de acessos e tracking em diferentes áreas. Para cada processo abordado revelam se aplicações reais de soluções tecnológicas em áreas onde cada processo tem maior importância dadas as suas características. O processo do controlo de acessos, presenças e horário para uma melhor gestão dos recursos humanos; proporcionar maior segurança contra o acesso de pessoas não pertencentes à organização ou a determinadas áreas restritas a alguns colaboradores, é demonstrado em aplicações reais em edifícios, hotéis e resorts. A gestão de presenças e tracking das pessoas para garantir a protecção da vida e da saúde dos trabalhadores apresenta se através das aplicações em minas, sistemas prisionais e construção de túneis. O tracking de recursos físicos para a redução de perdas e roubos de ferramentas e equipamentos e proporcionar maior visibilidade destes mostra se em estaleiros de construção. O controlo de rondas de manutenção/inspecção para verificar se essas rondas realmente se realizam e aumentar a eficiência das operações é apresentada a aplicação nas condutas de esgotos. Para todas estes casos, conclui se sobre os impactos resultantes da aplicação das novas tecnologias. As soluções tecnológicas empregues são adequadas às diferentes necessidades de cada empresa, existindo diferentes níveis de controlo de acessos desde as mais simples às mais rigorosas, onde há o rastreio da localização dos recursos humanos e físicos, com controlos de acessos às instalações e a determinadas áreas, permanentemente, quase em tempo real. Os projectos apresentados neste trabalho indicam a procura crescente por soluções de controlo de acessos e tracking de recursos humanos e físicos em tempo real, fiáveis e robustas e mostram a possibilidade de soluções baseadas na tecnologia RFID poderem proporcionar valor real a quem a usa. Demonstra se a viabilidade da tecnologia RFID activa em condições complexas e a realização de projectos piloto como essenciais. 2

INDICE PÁGINAS 1. Introdução 4 2. Processos Envolvidos 7 3. Novas Tecnologias: RFID 10 4. Aplicações: 4.1 Controlo de Presenças, Horários e Acessos 4.1.1 Edifícios 12 4.1.2 Hotéis e Resorts 15 4.2 Tracking de Pessoas 4.2.1 Galerias de Exploração de Minérios 16 4.2.2 Construção de Túneis 20 4.2.3 Sistemas Prisionais 21 4.3 Tracking de Recursos Físicos 4.3.1 Construção Civil 23 4.4 Controlo de rondas de Manutenção/ Inspecção 4.4.1 Esgotos Subterrâneos 26 5. Conclusões 27 6. Referências 29 3

1. INTRODUÇÃO Nos dias de hoje, o ambiente de insegurança constante a que se assiste, conduz à necessidade das organizações providenciarem os mais elevados níveis de segurança possíveis, às suas instalações, colaboradores e recursos físicos. Até muito recentemente, a segurança electrónica era demasiado associada aos universos empresarial e militar, e a tecnologias e investimentos inatingíveis. No entanto, as contínuas evoluções da tecnologia, com a aproximação da informática, permitiram, por um lado aumentar exponencialmente as capacidades dos sistemas electrónicos de segurança, por outro, fazer com que os custos a estes associados passassem a ser acessíveis à generalidade das organizações. Um aspecto incontornável desta tendência é o de actualmente ser possível a criação de soluções escaláveis, em que a base do produto permite a progressão na sua complexidade, flexibilizando assim a adaptação das soluções ao quadro de necessidades e de capacidade de investimento das organizações. O desenvolvimento do conceito Open Intelligence baseia se precisamente nesta premissa. Recolhendo o melhor de todas as áreas associadas ao controlo de acessos dito convencional, procedemos à sua integração com áreas de grande modernidade, como a identificação por radio frequência (RFID), a biometria, as redes informáticas wireless, ou as tecnologias de multimédia, organizando as e hierarquizando as de forma a construirmos um conceito sólido, inovador e tecnogicamente evoluído. Estas soluções são hoje adaptáveis, com igual fiabilidade, a ambientes tão distintos como aeroportos, edifícios públicos, centrais nucleares, hospitais, fábricas, universidades, estaleiros de obras, condomínios, ginásios, parques de estacionamento, etc. As enormes diferenças na tipologia, quer das necessidades, quer da natureza arquitectónica destes locais poderia fazer crer exactamente o contrário: que seria impossível fazer uso das mesmas tecnologias para dar resposta aos problemas de Controlo de Acessos aí levantados. O conceito Open Intelligence oferece a resposta a estas questões, através de uma filosofia de integração de Controlo de Acessos de multi nível, em que as soluções progridem numa lógica de camada (MultiLayer), sendo a camada de equipamentos e serviços anterior, base para a camada seguinte. O objectivo final pretende ser a gestão global dos edifícios ou campus, no que diz respeito à circulação das pessoas e bens. O software e as bases de dados que surgem no topo da pirâmide do sistema inicial tornam se a base para um novo sistema, onde para o surgimento do controlo electrónico de ponto, do inventário automático de bens ou da gestão das operações de manutenção do edifício passam a ser necessários pouco mais que a utilização um conjunto de periféricos específicos, que integram com plug ins e suites adicionais de software no sistema base.[1] 4

Apesar de se tratar de uma área onde a tecnologia se tem mostrado pródiga em desenvolver soluções, o objectivo básico de um Sistema de Controlo de Acessos é extremamente simples: controlar quem pode estar num dado momento, num determinado local (who goes where and when). O conceito Open Intelligence procura ir mais longe: pode não bastar para as exigências de segurança de uma organização, controlar segundo este modelo. Frequentemente, a organização precisará saber quem tentou entrar num dado local utilizando um cartão falso ou furtado; se o colaborador da empresa com autorização de acesso, o fez acompanhado de um estranho; se, ainda que autorizado, o fez fora das horas normais de serviço a lista de excepções Fig.1 A Base de um Controlo de Acessos dependerá apenas do grau de exigência. Para que estas excepções possam ser endereçadas, a integração de sistemas torna se vital, e o conceito deve inevitavelmente evoluir do Controlo de Acessos para o Controlo Integrado de Instalações (Integrated Facilities Management). Torna se necessária a integração de tecnologias multimédia para a interligação de sistemas de Circuito Fechado de Televisão (CCTV), de tecnologias wireless para a obtenção de dados a partir de locais remotos ou simplesmente para a sua redundância, de tecnologias de reconhecimento biométrico e/ou de RFID para a certificação incrementalmente mais apurada da identidade do indivíduo. Esta progressiva tendência conceptual e física de integração, potencia a criação de sistemas globais de gestão, na medida em que os pontos de contacto (comuns) das tecnologias empregues, são cada vez mais numerosos e de grande fiabilidade de utilização. Com a realização deste trabalho pretende se analisar as aplicações das novas tecnologias na melhoria dos processos em casos particulares relacionados com a 5

logística e gestão de operações. O tema que me foi atribuído refere se ao controlo de acessos e tracking em grandes áreas, que desenvolverei à luz dos conhecimentos adquiridos na cadeira de Dispositivos e Redes de Sistemas de Sistemas Logísticos bem como da pesquisa por mim realizada. Mais especificamente, este trabalho ambiciona analisar quais as tecnologias que são usadas e para que funções, os passos do processo que são afectados ou as alterações nele resultantes, e o impacto resultando da aplicação das novas tecnologias. Primeiro do que tudo é relevante contextualizar se o leitor quanto à temática do controlo de acessos, abordando se de forma sucinta do que esta trata (capítulo 1) e os vários processos que engloba (capítulo 2). Depois faz se uma breve abordagem à tecnologia do sistema de RFID, quanto ao seu potencial, modo de aplicação e de funcionamento, não exaustivamente mas apenas com o intuito de oferecer ao leitor uma percepção global desta (capítulo 3). De seguida, no capítulo 4, desenvolve se a parte principal do trabalho, ou seja, demonstra se com projectos reais como as novas tecnologias solucionam as necessidades de processos do âmbito de controlo de acessos e tracking em áreas específicas. Para cada processo abordado revelam se aplicações reais em áreas diferentes (construção civil, galerias de exploração de minérios, sistemas prisionais, entre outros) onde cada processo tem maior importância dadas as características dessa área e analisam se os impactos resultantes da aplicação das novas tecnologias. Por último, apresentam se as conclusões que se retiram das análises expostas ao longo do trabalho e da aplicação das novas tecnologias no geral. 6

2. PROCESSOS ENVOLVIDOS O âmbito do controlo de acessos e tracking tem inúmeras aplicações dado o seu importante contributo para a segurança no seu sentido global, quer em termos de proteger a vida e a saúde das pessoas na realização das suas tarefas, como em proteger as organizações de pessoas estranhas ou exteriores a estas em eventuais episódios de violência física ou espionagem industrial. Adicionalmente, a identificação também está relacionada com a gestão das organizações, tanto no controlo dos seus recursos humanos como de importantes recursos materiais ou de acesso a informação que estes utilizam. Dentro desta temática, as organizações procuram soluções para responder às suas necessidades em vários processos, sendo eles: O controlo de acessos (entrada/saída) envolve a atribuição de permissões de acesso de entrada ou saída das instalações, ou seja permite que só os utilizadores autorizados, como trabalhadores, convidados e clientes, acedam à instalação e só o possam fazer nos horários próprios estipulados a cada um (controlo horário) função de identificação e segurança em simultâneo. O controlo de acessos também engloba a gestão de presenças (perceber quantas pessoas se encontram dentro das instalações em cada momento útil na ocorrência de incidente em que seja necessário evacuar as pessoas). O objectivo será realizado de forma rápida sem perder muito tempo, sem causar desconforto para o utilizador e que seja confiável. O controlo de acessos tratando se de trabalhadores, está também ligado com o controlo de ponto (registo dos horários de entrada/registo dos horários de saída), sendo um processo de identificação explícito de cada operário engloba os registos de presença e controlo de faltas, horas extra, turnos, férias com a possível integração no sistema de facturação, facilitando o cumprimento correcto e atempada da legislação que as empresas têm que cumprir; O processo de rastreamento (tracking) trata de perceber por onde se deslocam exactamente as pessoas nos diferentes espaços em cada momento. Tem portanto uma função de localização permitindo encontrar determinada pessoa ou de controlar os movimentos dela, sempre que necessário. Condicionamento de acessos a áreas restritas, este processo refere se à gestão da lista dos acessos permitidos ou negados a determinadas áreas ou salas, tendo em conta os diferentes privilégios que cada pessoa tem dentro da organização. Por 7

exemplo, um trabalhador pode ter acesso ao centro de processamento de dados da empresa mas não ter ao stock de equipamentos. O processo de controlo de rondas efectuadas pelo pessoal de segurança ou rondas de manutenção/inspecção. Este processo consiste em conhecer exactamente a rota efectuada por cada trabalhador e em que momentos. A Gestão da segurança não é um processo de identificação das pessoas explícito, ocorrendo sem estas se aperceberem necessariamente, tendo este a função de detecção de pessoas não autorizadas. O objectivo deste processo será principalmente ser fiável e de certa forma discreto. Note se que quando se fala em segurança existe também segurança a um outro nível diferente voltada para a protecção das pessoas em termos de salvaguardar a sua saúde ou mesmo a vida das pessoas, controlando áreas ou operações perigosas. Assegurar um controlo de acessos e tracking adequado nas organizações hoje em dia é algo complicado, especialmente em grandes áreas ou instalações, com grande movimento de pessoas (estas pertencendo à organização ou não), de grandes quantidades de materiais, equipamentos e veículos a circular. Das infinitas aplicações práticas que existem em termos de controlo de acessos e tracking, no desenvolvimento deste trabalho apresento aplicações em várias áreas de modo a demonstrar a aplicação de novas tecnologias nos processos anteriormente descritos: A necessidade de controlar os acessos, presenças e horário será demonstrada em edifícios (para uma gestão eficiente do trabalho realizado pelos seus recursos humanos, bem como proporcionar maior protecção contra pessoas não pertencentes à organização ou determinadas áreas restritas a alguns colaboradores) e também em hotéis e resorts, que tratando se de grandes áreas com muitos serviços, têm o objectivo diferente de facilitar os acessos dos hóspedes (muito ligado à abertura automática de portas) e o seu uso a determinados serviços, bem como usufruir dessa informação integrada e organizada de modo a melhorar os serviços prestados aos clientes. A necessidade das empresas em proteger a vida e saúde dos trabalhadores, dadas as condições perigosas e hostis a que estão sujeitos os seus trabalhadores, pode ser colmatada através da gestão de presenças e tracking dos trabalhadores. Ambientes em que este tipo de aplicações são cruciais, já que têm a agravante dos trabalhos serem realizados subterraneamente, nomeadamente nas galerias de exploração de minérios e na construção de túneis, casos que apresento no trabalho. Apresento também outra aplicação envolvendo o tracking de pessoas, os sistemas prisionais, 8

onde a necessidade de segurança é também crucial mas agora ao nível de reduzir a violência entre os prisioneiros e contra os guardas, bem como não permitir fugas destes espaços ou proibir o acesso a determinadas áreas que o constituem (condicionamento de acessos); A necessidade das empresas em diminuir as constantes perdas e roubos de ferramentas e equipamentos devido à grande quantidade de material oneroso que circula por locais remotos, sendo estes próprios da empresa, alugados ou pertencentes a outras empresas leva me a apresentar o tracking das ferramentas que se realiza nos estaleiros de construção; A necessidade das empresas em controlar as rondas de manutenção/ inspecção necessários nas infra estruturas, especialmente quando de se tratam de lugares desagradáveis, de difícil acesso e dispersos apresento o caso das condutas de esgotos; Estas aplicações serão apresentadas no capítulo 4. 9

3. NOVAS TECNOLOGIAS: RFID Hoje em dia a maioria das organizações requer um sistema que proporcione eficazmente os processos anteriormente descritos, nomeadamente no controlo de acessos, rastreamento e localização dos seus recursos (pessoas, equipamentos, materiais). A tecnologia RFID (radio frequency identification) está se a tornar rapidamente uma escolha popular já que constitui um imenso repositório tecnológico para a construção de soluções disponíveis para qualquer organização. Tal como as tecnologias que o precederam, nomeadamente a de código de barras, o RFID é um meio automático de recolha de informação, com um enorme potencial de introduzir alterações significativas nos processos de trabalho das organizações. Relativamente a tecnologias com aplicação similar, os códigos de barras, cartões magnéticos, de proximidade e leitores todos necessitam que seja o utilizador a realizar os contactos com o leitor. Além disso, os códigos de barras só podem ser lidos um de cada vez e as respectivas informações embutidas não podem ser actualizadas. Essa limitação pode ser complexa e morosa [2]. Assim, a tecnologia RFID apresenta vantagens significativas, na medida em que o posicionamento do leitor não necessita ser muito preciso, nem muito próximo; múltiplas tags podem ser lidas em simultâneo e as informações embutidas em cada tag podem ser re escritas repetidamente. No caso de mudança de qualquer regra no controle de acesso do sistema utilizado, não é preciso realizar modificações nenhuma às etiquetas, podendo essas mudanças ser feitas somente nos leitores e softwares de gestão [3]. Além de que há grandes deficiências nas soluções legais que utilizam as tradicionais sistemas de controlo de acesso. Para identificar pessoas, localizar em que zona do recinto se encontram em cada momento, conhecer a informação relacionada com o seu percurso, entre outras coisas, a aplicação da tecnologia RFID tem uma implementação relativamente simples. Etiquetas inteligentes RFID são aplicadas a cartões individuais (crachás) e estes dispositivos armazenam informações únicas que identificam o portador daquele cartão permitindo, por exemplo, que tenha acesso a áreas restritas da instalação ou ao computador no escritório. 10

No seu nível mais básico, o RFID é uma ligação sem fios (wireless link) destinada a permitir a identificação unívoca de objectos ou de pessoas. Faz parte de uma família tecnológica denominada Dedidated Short Range Comunication (DSRC). Resumidamente, o sistema é constituído por elementos electrónicos de reduzida dimensão, os identificadores (transponders, cards ou smart labels), e leitores electrónicos que comunicam com os referidos identificadores via rádio (antenas). Esta comunicação pode ser unidireccional ou bidireccional, ou seja, pode não apenas ler se informação a partir de um identificador, mas também gravar se nova informação neste. Como se demonstra na figura acima, quando um identificador entra numa zona de leitura, os dados que contém são capturados pelo leitor e transferidos através de interfaces standard para um computador, impressora ou controlador lógico programável. Estes dados permitem o seu uso imediato, como despoletador de acções, como por exemplo a abertura de uma porta ou a sua simples recolha em base de dados.[4] Existe uma larga variedade de identificadores de RFID (forma, tamanho e suporte físico). Podem ter baterias, embora a maioria seja alimentada pela corrente induzida no momento da proximidade com o leitor. Pela ausência de elementos móveis, os identificadores e os leitores tratam se de componentes de vida útil muito significativa, bem como de baixa manutenção. 11

4. APLICAÇÕES Após se perceber a base de funcionamento da tecnologia RFID, então irei revelar as suas aplicações reais e quais os benefícios obtidos no que toca aos processos envolvidos no controlo de acessos e rastreamento a áreas concretas. 4.1CONTROLO DE PRESENÇAS, HORÁRIO E ACESSOS 4.1.1 EDIFÍCIOS A tecnologia RFID pode ser utilizada de várias maneiras no ramo de segurança. Pode se simplesmente controlar a entrada e saída das pessoas em prédios comerciais ou centros empresariais, controlando automaticamente horários de entrada e saída, andares a serem visitados e número de pessoas dentro dos locais. Para locais que exigem uma segurança maior, pode se, além de controlar a entrada e saída de pessoas, saber exactamente onde as pessoas estão dentro do local a todo o momento, saber quem são elas e incluir permissões de acesso a locais restritos com avisos à segurança do local e para isso basta a pessoa entrar no local errado. [5] De seguida, mostrarei uma aplicação deste tipo desenvolvida num escritório em Portugal, bem como uma nova abordagem que surgiu para a segurança nos edifícios. Fig.2 Escritório com timesharing onde o utilizador se identifica com um tag activo. Comodidade e segurança para o controlo de acesso, controlo horário e presença, assim como a gestão dos recursos. Situação: Neste centro de negócios múltiplos executivos compartilham o tempo em que usam os escritórios e os seus recursos. Os custos de aluguer do edifício, comunicações e sistemas informáticos dividem se entre os clientes segundo o uso que fazem das instalações. Um centro como este, aberto 24 horas, 7 dias por semana, requer um preciso controlo que garanta: Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso); Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário); Detectar a presença dos clientes nos diferentes espaços (controlo de presenças), tendo em conta os privilégios que estes têm; Gerir o uso que os clientes fazem dos recursos informáticos; Solução RFID: A tecnologia de identificação por radiofrequência activa permite gerir todos os requisitos descritos, e fazê lo de forma cómoda e segura para os utilizadores. Cada utilizador tem um tag activo que transmite periodicamente um sinal a 2,45 GHz 12

de fraca potência (muito inferior à de um telemóvel). Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala se um destes leitores (por exemplo no tecto falso). Os dispositivos leitores de tags RFID activos ligam se a um servidor por ligação IP, RS 232, RS 485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos. Na instalação, realizada em Portugal, as tags activas têm várias funções: Detectar a presença dos clientes; Controlar os pontos de entrada e saída; Gerar um registo da presença e entrada/saída de curta duração; Autorizar o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo; Aceder ao edifício, existindo um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso. A instalação é gerida por um software, que efectua: Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, ferias, etc assim como, a integração no sistema de facturação; Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores; Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas.[6] Impactos: Aplicações que controlem a presença, acesso e localização de pessoas, tem vantagens associadas a uma gestão mais eficiente dos recursos humanos, facilitando o processamento de ordenados, além da segurança que proporcionam. Note se porém, que existem muitas aplicações em escritórios mais simples do que esta, não necessitando de um controlo em tempo real, mas apenas emitindo relatórios no final de cada dia revelando as informações provenientes do controlo de ponto. NEW APPROACH TO RFID POWERED BUILDING SECURITY (5 10 2006) Quanto ao controlo de acessos em edifícios existe uma nova abordagem ao que toca à segurança de edifícios, neste caso mais apertada, combinando cartões de identidade RFID com câmaras e software de reconhecimento facial para monitorizar e autenticar todas pessoas em tempo real quando entram nas instalações. Situação: A maioria das empresas e escritórios do governo distribuem cartões RFID aos empregados e visitantes autorizados, para que as utilizam de modo a obterem acesso 13

a escritórios ou edifícios, enquanto que outros ainda têm que fazer o check in manualmente. Cada cartão de proximidade transmite um único número de identificação que é gravado em um banco de dados que proporciona um registo de cada pessoa que entra na instalação. Mas se um trabalhador com permissão de acesso mantém a porta aberta para outros trabalhadores que não têm, então não é feito qualquer registo dos que entraram sem mostrar o cartão. Pior, é que qualquer pessoa pode obter acesso dessa forma: um terrorista, uma pessoa armada ou com objectivos de roubar dados entrando na rede de área local. Assim, a manutenção de portas abertas é uma violação da segurança. Procurava se uma nova abordagem de segurança que permitisse saber, definitivamente, quem estava no prédio a cada momento. Solução: A solução resultou da combinação da tecnologia RFID activa de cartões de identidade com câmaras de vídeo e software de reconhecimento facial, projectada para permitir às empresas monitorizar e autenticar milhares de pessoas que entrem nas instalações. Esta abordagem tem 2 vertentes quanto às falhas de segurança geradas quando as pessoas entram sem apresentar o cartão de proximidade, como quando alguém detém uma porta aberta para eles. Primeiro, usam se cartões de identificação que contêm RFID embutidos de ultrahigh frequency (UHF), mais do que a alta frequência (HF) ou de baixa frequência (BF) embutidos nos cartões utilizados. A UHF embutida é compatível com o protocolo EPCglobal Gen 2, tem um raio de leitura até 7,6 metros, enquanto que os outros têm que estar a poucos centímetros dos leitores. Assim, se alguém detém uma porta aberta para outro empregado, permitindo que esse entre sem ter de apresentar o seu cartão de acesso ao leitor, o leitor agora instalado no porta irá captar esse cartão, mesmo estando dentro da carteira. Em segundo lugar, são usadas câmaras numa rede digital de reconhecimento facial para autenticar cada pessoa que entre na área de segurança. O software de reconhecimento facial recolhe imagens das câmaras de vídeo instaladas em torno da entrada, conseguindo fotografar indivíduos a 40 60 metros de distância. O software por seu lado consegue captar na multidão milhares de rostos por segundo, comparando cada um deles com as imagens faciais da base de dados que são tiradas quando os crachás do pessoal são emitidos. Se o software não encontrar a correspondência com um rosto da base de dados, envia um e mail para alertar a o pessoal da segurança do edifício, anexando a imagem capturada. Como os seguranças, lidam com estas situações, depende de regulamentação de cada empresa. Por exemplo, poderá ser um guarda de segurança localizar quaisquer pessoas não autorizadas e perguntar se estes precisam de ajuda ou quem visitam. [7] Impactos: esta nova abordagem à segurança vem de facto corrigir as falhas existentes nos sistemas de controlo de acessos por abertura automática de portas, não permitindo que ninguém circule sem ser identificado. Desta forma, existem claramente 14

melhorias ao nível da segurança do edifício, dos seus recursos, trabalhadores e informações da empresa. Note se que além de monitorizar e controlar pessoas, também pode determinar que activos da empresa (como computadores portáteis) as pessoas levam consigo. 4.1.2 HOTÉIS E RESORTS Quem frequenta hotéis e resorts está habituado a receber na altura do check in um conjunto de coisas que terá que tomar conta, adicionalmente à sua bagagem e pertences pessoais. Coisas como, a chave do quarto, um cartão de identificação, cupões de acesso ao pequeno almoço, cupões de bebidas grátis de boas vindas a requisitar no bar, um passe para o ginásio ou para o casino, cupões grátis, entre outras coisas. É suposto guardar todo este material cuidadosamente e usá lo para obter acesso a todos esses sítios que fazem parte do resort. Para um turista torna se irritante ter que controlar todos estes papéis. No entanto, para o resort é essencial controlar o uso dos cupões, na medida em que têm que assegurar que apenas os seus clientes utilizam as instalações e uma forma de recolherem informações relevantes para a gestão de operações do resort. Integro este caso na temática do meu trabalho, pelo diferente objectivo que levam à procura de soluções em termos de controlo de acessos, horário e presenças, sendo o principal a melhor satisfação do cliente. Situação: Obrigar os hóspedes a carregar com os vários bilhetes a todo o momento; os cupões e passes de acesso normalmente não estão onde são precisos já que muitas vezes são esquecidos no quarto e sendo os resorts grandes espaços é aborrecido ter que voltar a este; o pessoal tem de emitir e recolher estes cupões e passes baseados na tarifa e planos de refeições ou pacotes que os hóspedes tenham comprado e portanto este sistema manual não é de todo fácil de gerir; relacionar os cupões usados com os emitidos é difícil e muita informação útil nem pode ser recolhida (quantos hóspedes usaram cada área, a que horas e quanto tempo); os hóspedes têm que assinar as contas nos vários bares e restaurantes do complexo, para confirmar os serviços a que recorrem (estas contas assinadas são adicionadas depois à conta do quarto). Solução RFID: Colocar uma pulseira que contém uma tag RFID em cada hóspede, incluindo nas crianças. Esta pulseira substituiu as chaves de portas e também os cupões para aceder a todas as instalações a que o hóspede tenha direito. O plano do que tem acessos (pequeno almoço, piscina, casino, ginásio) bem como o horário e a duração em que o pode fazer depende do que o hóspede desejar. Agora quando um hóspede aproxima a pulseira da porta do seu quarto, a fechadura lê a tag RFID e confirma com a base de dados central que está autorizado a entrar no quarto X e a porta destranca se. Também a entrada do coffee shop está equipado com um grande leitor para detectar a pulseiras dos hóspedes e permitir que tenham acesso às refeições. Para aceder ao casino, o porteiro pode ler no seu leitor que determinado 15

hóspede tem ou não tem acesso gratuito e no segundo caso, informa o que se quiser entrar ele registará na conta do seu quarto o montante de Y, bastando para isso que leia a sua pulseira. Os hóspedes usam as pulseiras a todo o momento, podendo ir à piscina com elas já que a tag RFID está embutida no interior do plástico.[8] Impactos: Além de facilitar os movimentos dos hóspedes e portanto, contribuir para o aumento da satisfação destes, também a gestão do resort obtém informações importantes dos circuitos dos hóspedes dentro do resort, revelando quais as taxas de utilização dos serviços disponíveis sabendo quais são populares e os que não são (estes devem ser renovados ou mesmo terminados). Outro benefício adicional é o resort poder oferecer aos hóspedes pacotes infinitamente variados, oferecer pulseiras com pré fundos a usar em qualquer parte do resort. 4.2 TRACKING DE PESSOAS 4.2.1 GALERIAS DE EXPLORAÇÃO DE MINÉRIOS Em ambientes hostis, como as minas de exploração de minérios, são sempre locais de grande risco para a saúde dos mineiros e mesmo para a vida destes, dada a ocorrência de desabamentos e a necessidade de fechar túneis sem saber ao certo quem se encontra no seu interior. Deste modo, as aplicações de tecnologia nestes ambientes têm sempre como principal objectivo a segurança dos mineiros. Esta pode ser através da monitorização da sua localização (como no 1ºcaso que apresento), ou monitorizando juntamente as condições ambientais (2ºcaso) ou monitorizando os veículos de modo a reduzir os acidentes constantes que existem nas minas (3ºcaso). Além dos importantes processos de tracking dos mineiros, controlo de acessos e gestão de presenças, também existe o tracking de ferramentas, de modo a reduzir os roubos e perdas destes (também no 1ºcaso). Anglo Coal Tags Miners Cap Lamps and Tool (02 06 2008) Situação: Era fundamental para esta empresa mineira australiana aumentar a segurança dos mineiros dentro da mina. Por outro lado, desejavam reduzir os custos das ferramentas dada a grande facilidade com que se perdem equipamentos nas deslocações na mina, e logo, desperdiçava se muito tempo para as encontrar. Solução: Instalaram se leitores RFID em toda a mina e foram fixados tags nos capacetes de iluminação dos mineiros e ferramentas. Implementou se uma rede digital subterrânea incorporando a identificação rádio frequência com um standard aberto, a Ethernet, capaz de suportar mensagens em ambos os sentidos, a monitorização RFID e o controlo ambiental. As tags e os leitores foram especificamente concebidos para resistir às condições difíceis do ambiente da mina, especialmente a exposição à humidade, que poderia prejudicar o sistema. Um fornecedor britânico de tags RFID activas e leitores, forneceu hardware RFID que integrou na rede digital e no sistema de 16

comunicações equipando: 200 capacetes com tags RFID activas que funcionam a uma frequência de 433 MHz, 14 leitores instalados ao longo da mina com 100 metros de intervalo entre eles, junto com os 14 nós wireless. Quando uma tag é lida, os dados são transmitidos a um access point (ponto de acesso) wireless e retransmitidas, através de cabo de fibra óptica, para a sala de controle da mina. O software customizado, está assente na rede digital para filtrar os dados. Impactos: A informação pode ser utilizada para monitorizar a localização dos trabalhadores e equipamentos, bem como procurar por determinado empregado no local, redireccionar o pessoal e alertar os trabalhadores em caso de emergência. Assim, o sistema proporciona maior segurança, mas também uma maior eficiência, já que as pessoas podem ser localizadas rapidamente e direccionadas para outro local quando tal é necessário. Mas os dados também podem ser filtrados, de modo que, a empresa pode procurar por uma pessoa específica, um grupo ou até mesmo pessoas com qualificações específicas. Por exemplo, poderia encontrar rapidamente alguém no interior da mina com conhecimentos em primeiros socorros. Futuro: Agora um novo sistema está a ser estudado, em que são os leitores RFID que são colocados dentro dos capacetes de iluminação dos mineiros, estando as tags RFID distribuídas por toda a mina. Este sistema seria mais barato e mais rápido de instalar, porque a colocação das tags no subsolo é mais simples do que a montagem de leitores RF em toda a mina. Também iria eliminar a necessidade de fornecer energia aos leitores subterrâneos, já que estariam instalados nos capacetes de iluminação. Este sistema prestaria um monitoramento ainda mais preciso, porque poderia ser distribuído pela mina um maior número de tags do que de leitores. É como se a mina ficasse com um GPS (Global Positioning System) subterrâneo virtual. [9] Indian Mine Monitors Workers and Toxic Gases ( 5 09 2008) Situação: Na Índia está em desenvolvimento um sistema que permita monitorizar simultaneamente os mineiros e controlar as condições ambientais potencialmente perigosas em que trabalham e que colocam em risco a sua vida e saúde. Solução: Um sistema de tracking subterrâneo combinando o sistema de localização em tempo real (real time location system, RTLS) com o sistema de detecção em tempo real (real time sensing system, RTSS). O sistema combinado utiliza tags RFID alimentadas por baterias, routers e sensores. As tags são fixadas nos capacetes de iluminação dos mineiros e contêm sensores de medição de temperatura, humidade e qualidade do ar. O sistema desenvolvido de RTLS utiliza tags RFID activas que operam a 2,4 GHz, 6 routers foram colocados em locais estratégicos ao longo da mina, formando uma rede de malha sem fios. Os routers recebem e encaminham os dados transmitidos pelas tags, e servem como nós na malha da rede sem fios formada por outros routers, tags e gateways. A localização do mineiro é determinada pela posição da tag em 17

relação ao router mais próximo, que tem um alcance de transmissão de até 1,3 km. As tags também funcionam como dispositivos de comunicação, podendo os mineiros enviar mensagens pré codificadas a um posto central, pressionando um botão localizado na tag. Além disso, eles podem receber alertas dos postos de monitoramento remoto. O sistema monitoriza também os condições do ambiente, incluindo a detecção de gases potencialmente venenosos, como o dióxido de carbono ou o metano. Quanto ao RTSS, os nós sensores actuadores foram embutidos nas tags RFID existentes. Os nós wireless contêm sensores de temperatura, humidade e contaminação do ar capazes de detectar fumo e fogo, e monitorizar a qualidade do ar. A informação é transmitida em multi hops (multi saltos) para o posto de monitorização remota (o sinal da tag RFID pode saltar até 15 vezes, de tag para tag ou router), onde é depois transferido para o software personalizado. Os dados são enviados em intervalos específicos para o software que analisa as informações e lança automaticamente um alerta caso as medições excedam os níveis estipulados. Impactes: O sistema pode ser, de facto, vital detectando a emissão de gases tóxicos, e pela monitorização dos mineiros agiliza o seu resgate em situação de emergência. [10] Chilean Copper Mine Tracks Vehicles and Workers ( 6 03 2008) Situação: As preocupações de uma mina chilena focam se na segurança ambicionando saber quem se encontra na mina num dado momento (no caso da mina tem que ser evacuada devido a uma explosão ou se houver um acidente nos túneis) e, por outro lado, evitar as colisões entre os veículos, especialmente as grandes carregadores frontais, que são sempre uma fonte de acidentes com consequências fatais Os mineiros tanto são contratados por empreiteiros, como outros são empregados da própria empresa, e todos precisam de ser protegidos. Sem uma nova solução, os trabalhadores quando chegavam à entrada da mina, tinham que sair do seu veículo, digitalizar o seu cartão de proximidade no leitor, e então voltar ao veículo e conduzi lo para dentro da mina. Se estivessem várias pessoas no mesmo veículo, todos os seus cartões tinham de ser digitalizados manualmente. Desta forma, a empresa e os empreiteiros da mina sabiam exactamente quem se encontrava na mina, em qualquer momento particular. Quando os mineiros abandonavam a mina, digitalizavam novamente os seus cartões, indicando que já não se encontravam no seu interior. Contudo, este sistema tinha os seus inconvenientes, visto que no início do dia, frequentemente se formava uma fila de veículos e mineiros à entrada da mina. Além do mais, terem que sair dos veículos para passar os seus cartões era algo que consumia muito tempo. Quanto às colisões dos veículos no subsolo, 8 carregadores frontais com 12,2 metros 18

de comprimento transportam o cobre para fora da mina e estes veículos têm pouca visibilidade imediatamente à sua frente e o seu condutor tem que se preocupar com as laterais enquanto conduz para a frente e para trás. Além disso, os túneis são escuros, ruidosos e poeirentos, ou seja, condições perigosas no caso de dois veículos se encontrarem na mesma área, ou se uma pessoa se encontra à frente da rota do carregador. Solução RFID: Utilizar tags RFID na frente das máquinas carregadoras e dos camiões, e nos mineiros (da própria empresa ou contratados) de modo a monitorizar os mineiros e evitar os acidentes. O sistema inclui leitores e tags RFID activas 433 MHz. Assim, a mina utiliza tags RFID activa de longo alcance (num total de 600) para dois fins: a identificação do pessoal e dos veículos que entravam e saiam da mina (através de tags afixadas nos veículos, bem como de crachás usados pelos trabalhadores que para se obter uma taxa de detecção de 100%, a tag é usada a nível do peito.) e para alertar os condutores de veículos da existência de quaisquer obstáculos a 300 metros à sua frente. Tal é possível porque, o carregador está equipado com um leitor ligado a um sistema de alarme a bordo de anti colisão. Se o leitor do veículo detecta a tag RFID de uma pessoa ou um veículo à sua frente, acciona uma luz intermitente e um alarme existentes no carregador para chamar a atenção do seu operador. Além disso, a mina possui 4 leitores RFID na entrada dos seus dois túneis, que se estendem por vários quilómetros no subsolo. O primeiro dos dois conjuntos de leitores está localizado a cerca de 275 metros antes da entrada, enquanto que o segundo par está a 92 metros da entrada. Dessa forma, a ordem em que são recebidas as leituras indica a direcção na qual os mineiros se estão a deslocar. As tags transmitem os seus números de ID únicos até 900 metros. Normalmente, encontram se entre 2 a 5 pessoas num determinado veículo e cada indivíduo tem a sua própria tag de identificação. Quando os leitores capturam o número de ID, enviam esses dados através da duma ligação Ethernet para o sistema de suporte da base de dados SQL usando um servidor Web based. O software desenvolvido liga as informações obtidas via RFID com os mineiros e os veículos individuais e torna esses dados disponíveis ao pessoal do escritório para que eles possam saber quem está no túnel, quando entraram e a empresa a que pertencem. Um ecrã LCD de 42 polegadas localizado numa área comum interior mostra a actividade dentro da mina. No caso dos túneis terem que ser evacuados, por exemplo, quando está planeada uma detonação, o ecrã mostra a identificação dos empreiteiros e empregados que se encontram na mina. Num dado momento, centenas de mineiros poderiam estar no interior dos túneis. Quando um supervisor precisa de evacuar todas estas pessoas da mina, ele pode visualizar no ecrã LCD para determinar quem está no seu interior. Esse mesmo supervisor também pode fazer aceder ao Web site fornecedor da solução e, com uma password, determinar o nome e a hora de entrada 19

de todos estes homens nos túneis. [11] Impactos: Do ponto de vista da segurança da exploração mineira, é extremamente importante ser capaz de controlar quem está no interior da mina em todos os momentos, assim como, prevenir mortes e acidentes resultantes das colisões entre os veículos no interior desta. 4.2.2 CONSTRUÇÕES DE TÚNEIS Situação: A construção de um túnel é sempre um ambiente perigoso, com riscos normais de escavação subterrânea complicados dada a presença de máquinas pesadas e movimentos constantes de veículos. Especialmente quando se trata da construção do túnel mais longo da Austrália, onde os trabalhadores se encontram ao longo de 4,8 km de dois túneis duplos (um em cada sentido). A máquina que fura o túnel tem um cumprimento superior a 250 metros, e há uma grande quantidade de trabalhos a decorrer a todo o momento ao longo do comprimento do veículo, e portanto, acidentes com os trabalhadores são uma constante. Solução RFID: Um sistema de tags activos e leitores permite ao empreiteiro do projecto saber a localização de todos os seus 1700 trabalhadores, bem como os veículos envolvidos na construção, de modo a melhorar a segurança dos seus empregados. Fig.3 Leitores de RFID a cada 250 metros ao longo de todo o comprimento do túnel. A instalação de uma rede digital com um padrão aberto open standard Ethernet backbone é capaz de dar suporte a mensagens em ambos os sentidos, monitorização ambiental e um sistema de localização em tempo real. Optouse por um sistema de RFID que transmite a localização de um empregado a um nó sem fios (wireless node), que encaminha os dados para o software. O sistema RFID utiliza tags activas e passivas. Os identificadores das tags activas transmitem a uma frequência de 433 MHz e numa gama de até 8 metros, e pode fornecer informações sobre a localização, tempo ou informações individuais. As tags passivas incrustadas funcionam a 13,56 MHz e contêm semicondutores NXP Mifare chips. [12] Impactos: O principal benefício de um sistema RFID é que permite à empresa saber quem está nos túneis e onde, a qualquer momento, o que é vital pois controlando todas as pessoas que se encontram no subterrâneo conseguem se evitar acidentes. 20