1

CARLOS ALBERTO DE AMORIM

IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado

Pedro Leopoldo Faculdades Integradas de Pedro Leopoldo 2º Semestre – 2010

2

CARLOS ALBERTO DE AMORIM

IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado

Monografia apresentada às Faculdades Integradas de Pedro Leopoldo, como requisito parcial para a obtenção do título de Bacharel em Ciência da Computação. Orientador: Mario Marcos Brito Horta

Pedro Leopoldo Faculdades Integradas de Pedro Leopoldo 2º Semestre – 2010

3

IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA: Etiquetas RFID para gestão de almoxarifado

Este exemplar corresponde à redação final do Trabalho Final devidamente corrigida e defendida por Carlos Alberto de Amorim e aprovada pela Banca Examinadora

Pedro Leopoldo, 11 de dezembro de 2010

Professor: Mario Marcos Brito Horta (Orientador)

defendido e aprovado em 11 de dezembro de 2010. pela Banca Examinadora composta pelos Professores: Professor Mario Marcos Brito Horta Faculdades Integradas de Pedro Leopoldo Professora Erica Rodrigues de Oliveira Faculdades Integradas de Pedro Leopoldo Professor Orlando Silva Junior Faculdades Integradas de Pedro Leopoldo .4 TERMO DE APROVAÇÃO Trabalho Final escrito.

companheira em todos os momentos. pela paciência e compreensão ao longo do tempo necessário para estudo e desenvolvimento. .5 Dedico a realização desta monografia a minha esposa Paula. E em especial dedico a minha mãe Valentina pela incessante batalha e oração pelo sucesso de seus filhos.

à Lafarge por autorizar citação de funcionamento do almoxarifado de uma de suas unidades fabril. saúde e paz. Meus sinceros agradecimentos a todos que direta ou indiretamente contribuíram para realização desta monografia.6 AGRADECIMENTOS Obrigado Senhor pela vida. orientador e maior responsável pela concepção desta monografia. o qual nos dignifica. aos colegas de trabalho que forneceram informações fundamentais para estruturação da aplicação proposta. . com avaliações técnicas e dicas precisas para desenvolvimento do tema. subsídios necessários para o trabalho. Agradeço a Professora Mariléa pelas contribuições dispensadas e em especial ao Professor Mario Marcos.

mas não para um homem. .” Marcel Proust.7 “Os dias talvez sejam iguais para um relógio.

no atendimento às particularidades do controle dos processos que envolvem a identificação de ativos neste almoxarifado. através de uma simulação. através do estudo dos processos atuais. sendo realizado comparativo entre elas com base nos parâmetros definidos nas seções de análises. a fim de obter conhecimento sobre as principais características que envolvem a tecnologia. para escolha da solução adequada. podem fazer uso da tecnologia RFID em caráter experimental com garantia de consistência nos resultados. o que possibilita a identificação automática do ativo.8 RESUMO Esta monografia mostrou estudo sobre a utilização da tecnologia RFID. localizada na cidade de Matozinhos. . Palavras chave: Tecnologia RFID. aplicada na gestão do almoxarifado de uma empresa multinacional. Seu objetivo é avaliar a eficácia da tecnologia RFID. Para que o objetivo proposto fosse atingido foi feito estudo bibliográfico. sendo realizada a configuração e execução deste software. Após definida a ferramenta. Com as possibilidades oferecidas pelas ferramentas Rifidi novos projetos nas mais variadas áreas. sendo aplicados também no comparativo com os resultados dos processos utilizados atualmente. MG. Foram descritas as ferramentas de software propostas pela Rifidi para implantação de ambiente simulador. que envolvem identificação automática. foi feito um estudo de caso baseado na implantação do software em um computador. Os resultados permitiram avaliar a eficácia do processo de identificação automática de ativos em movimento no ambiente controlado. além de análise da logística do setor de almoxarifado. tecnologia que usa as ondas de rádio para identificar automaticamente pessoas. análise de viabilidade em busca de vulnerabilidades e conhecer as ferramentas existentes no mercado para criação do ambiente simulador. animais e objetos. Identificação automática. onde as etiquetas inteligentes fornecidas pela tecnologia RFID devem informar ao sistema de controle seus parâmetros. Implantação.

....................................................... 28 Figura 5: Estrutura típica de um Transponder................................... 46 Figura 18: Tecnologia RFID empregada no controle de acesso.. 44 Figura 16: Campos de aplicação da tecnologia RFID........ .... ..................... ....................... ... 29 Figura 6: Modelos de Transponders (tags) RFID..... .... .................................................................................................................................................................................................................................. ............. 56 Figura 30: Formulário para requisição impresso...................9 LISTA DE ILUSTRAÇÕES Figura 1: Arquitetura tecnologia RFID.... 48 Figura 21: Distribuição geográfica das vendas de cimento.......................... 27 Figura 4: Outras aplicações da tecnologia RFID..................................................................... 31 Figura 10: Arquitetura básica da tecnologia RFID... ... 33 Figura 12: Categorias de classificação dos sistemas RFID........................... ..... 30 Figura 8: Exemplo de etiqueta com tag RFID para bagagens......................... 52 Figura 23: Distribuição geográfica da LAFARGE................................ . ......................................... 55 Figura 27: Etiqueta impressa por ativo (2)................................................. .................................. 54 Figura 25: Logística do almoxarifado 02.................................................... 36 Figura 14: Comunicação e transmissão de energia em sistema nbit. ....................... 30 Figura 7: Exemplos de etiquetas com tag RFID........... ....... ................... 31 Figura 9: Modelos de etiquetas RFID impressas......................... 25 Figura 3: Algumas aplicações da tecnologia RFID............................. 55 Figura 28: Ativos dispostos nas prateleiras em caixa box................. 24 Figura 2: Histórico da rádio frequência..................................... 48 Figura 20: Exemplo de um Transponder inserido em SmartCard.................................................... 45 Figura 17: Aplicação de RFID em controle de veículos.................. ......... .............. 54 Figura 26: Etiqueta impressa por ativo (1)............ ..................................................... 58 Figura 32: Tela de acesso ao software JDE................................ ....... 53 Figura 24: Logística do almoxarifado 01...... ..................................... 57 Figura 31: Ordem de serviço padrão..................................................... 56 Figura 29: Leitor de código de barras. ................................................... ... 32 Figura 11: Componentes do middleware RFID....... 47 Figura 19: RFID em linha de montagem de veículos........................ 35 Figura 13: Sistema 1 bit por rádio frequência............................. 59 ......................................... 52 Figura 22: Distribuição geográfica dos trabalhadores no ramo de cimento.................................................. 37 Figura 15: Funcionalidades versus adoção da RFID....................... .............................................. ...... ........................................ ................................... ......................... .................................

... 65 Figura 37: Gráfico conclusivo dos resultados estatísticos.............. ..................... 64 Figura 36: Tela de pesquisa do software MÁXIMO...................... ...................................................................... ............................ 59 Figura 34: Gráfico amostragem simples – saldo físico versus saldo contábil ..... ...................................... 62 Figura 35: Gráfico amostragem estratificada – saldo físico versus saldo contábil ................. 72 Figura 39: Tela inicial do rifidiWorkbench................. ................ 73 Figura 40: Tela inicial da conexão Telnet............. ..10 Figura 33: Tela de trabalho do software JDE.......................................... 74 Figura 41: Tela inicial do RifidiDesigner..... 66 Figura 38: Tela inicial do rifidiEmulator....... 76 Figura 43: Aplicação de almoxarifado em ambiente simulado..... ................. 77 Figura 44: Comunicação via Telnet com RifidiDesigner....................... .................................................. ............ 75 Figura 42: Layout da aplicação em almoxarifado..... ........................................................ 79 .......... ....................... 78 Figura 45: Aplicação RifidiDesigner com múltiplas tags............................................................................................

........................................................11 LISTA DE TABELAS Tabela 1: Fração amostragem simples almoxarifado 01 ... 61 Tabela 3: Fração amostragem estratificada almoxarifado 01 ............................................................... 63 ................. 61 Tabela 2: Resumo representatividade amostragem simples .. 63 Tabela 4: Resumo representatividade amostragem estratificada......

...................................................12 LISTA DE QUADROS Quadro 1: Classificação dos sistemas RFID quanto às faixas de frequências.... ............................. 41 Quadro 3: Classes de identificadores (tags) EPCglobal ............ ........ 68 ............ 43 Quadro 4: Comparativo código de barras – RFID ....................................... 40 Quadro 2: Padronização dos protocolos RFID...........

Business to Business EAN – European Access Network EAS – Entire Automatic Solutions EPC – Electronic Product Code HF – High Frequency IBM – International Business Machines IFF – Identification Friendor Foe LF – Low Frequency MIT – Massachusetts Institute of Technology RADAR – Radio Detection And Ranging RFID – Radio Frequency Identification SAW – Surface Acoustic Wave UCC – Uniform Code Council UHF – Ultra High Frequency UPC – Universal Product Code .13 LISTA DE ABREVIATURAS B2B .

.............................................. Protocolos RFID ..................................................... 22 1............3............. 24 2.1..5........3......... 21 1...................................5.. 17 1........ 21 1.2........ 1........................................ Vantagens da Tecnologia RFID..............................................................3...........3.................... 37 2................3............................................ Revisão bibliográfica .........2...5................ 43 2................................... 29 2............................................................5................................... 16 Definição do Problema ......... Sistematização da implantação ...............................................5.........1..........5................7...........................................................................3................................................. 50 LOGÍSTICA DA APLICAÇÃO ............................................. 22 1.................... Geral............................... 17 1............................................ Desenvolvimento da tecnologia RFID .............5....6.. Princípio de Funcionamento ...... 39 2..2..................................................................................1 A TECNOLOGIA RFID ................................................. 18 Justificativa ......2...............5..................................... 39 2........... O Transceiver e o leitor ................................... 1. Aplicações automotivas.............3................................................................. Aplicabilidade ..................5.....1....... 20 1.................................................... 34 2................. Funcionamento quanto à forma de aplicação.. 33 2................... Características das tags ......................................... 30 2................................. 3.....5............................................2............... 40 2............ 38 2......................... 46 2..................................................... Classificação ................ Transponder ....................... 47 2.6.....................3.............6.... 32 2........................................................................................................................8.4..... Aplicação em documentos ..............6........5...........................1........2........................ Funcionamento quanto à tecnologia aplicada .............. Aplicação na logística de produtos .............3........................ 35 2.................................6..............................................6....... 2..... Antena ....... Específicos .................... 41 2...3................................................... 17 1..4......................2................................................ Padrões RFID ............................... Componentes ............................................... Etiquetas inteligentes ou smart labels ..............................................................4..............3.......1........ Definição e motivação do projeto ........ 51 .......................... 29 2..................................3.............................................................................14 SUMÁRIO 1.....4..........................4................. Estudo da logística da aplicação ..... Metodologia .. 46 2........... 24 Conceito ..........................2............................................................................................................... 19 1.........................5. 28 2....2.............................5............. 48 2..........3........................... 49 Desvantagens da Tecnologia RFID ...........................................................2............................................... 25 2........................................ Esquematização dos aspectos relevantes na cadeia de suprimentos ......1.......................... 2.................................................................1 INTRODUÇÃO ..................... Origem e Evolução ... Conclusão .... 26 2.. Controle de acesso ..................... 17 1............................. O middleware RFID ...........................4...5........................................ 18 1............................................................... Objetivos .....1.............................. Faixas de frequência ................................................... 23 2.......... Hipótese .........................2.....................

... 60 4................................................................................ O software RiFiDiTagStreamer .. ANÁLISE DE VIABILIDADE ................ 81 6............. 91 ... Sugestões de Estudo .............................................................. Parâmetros Necessários para Implementação............1..1...........4...........................5.............. 3........2....... AMBIENTE PARA SIMULAÇÃO ........................................... 3............................................................5.................4.......... O software Rifidi Workbench .......................................................15 3....1...........................1..................................................... 3.................. 71 5...................................................2. 53 O Processo de Requisição ......................................................................1.......... 72 5...................1............................................................................................ 75 5...................................................1.......... Tecnologia Atual x RFID.........................4................................................................................................................. CONCLUSÃO ....................... A empresa ....................... Identificação do Problema .................................................................................... 88 ANEXO ll ........................................................................ 84 ANEXO l ......................................... 67 4... 68 5...... O software Rifidi EdgeServer . 75 6...... 67 4...............2.............. 56 Inventário do Setor ....3... Necessidades ... Levantamento Estatístico de Ativos ........................ Projeto Rifidi .....................................................................................3..............1.................................... O software RifidiDesigner ................... O software RifidiEmulator ........................................................................................................................................ 70 5............................... 83 REFERÊNCIAS ........................................1...... 58 4........................... 51 A logística do Almoxarifado .2.................................... 70 5..........................3. Desenvolvimento da Aplicação ............................... 71 5..........1........... 74 5............................................ 60 4.......................................................................................................................................................... 60 4.

em cadeias de suprimento a tecnologia RFID permite que se tenha maior visibilidade da localização de cada produto nas diferentes etapas do processo de negócio. quando a maior rede varejista do mundo. Um grande benefício dessa tecnologia deve-se ao fato dos produtos poderem ser identificados simultaneamente e em grandes quantidades. animais ou objetos. em pessoas. 2009). a história começou a mudar no ano de 2003. anunciou que seus maiores fornecedores deveriam adotar chips RFID nos pallets e caixas para o transporte de seus produtos. Esta monografia contempla estudo bibliográfico da tecnologia RFID. principalmente relacionados ao fato dos produtos não estarem nas localizações corretas ou pela má gestão da informação. detalhando seu desenvolvimento e aplicabilidade. é uma delas. De uma forma geral. com aplicações comerciais. 2009). Porém. gerenciando toda a movimentação dentro do ambiente controlado. (ROCHA. 2005). a uma distância considerável. Além disso.16 1. no mundo corporativo são perdidos bilhões de dólares com os problemas que ocorrem ao longo de toda a cadeia de abastecimento. tendo sido usada desde os primeiros sistemas de radares. animais e objetos. RFID é um termo genérico para as tecnologias que usam as ondas de rádio para identificar automaticamente pessoas. sem que haja a necessidade de contato visual ou intervenção humana. controle de acesso e a sua integração com os meios de pagamento. surge a cada dia necessidade de desenvolvimento de novas tecnologias. com o advento da globalização e a competitividade no mundo dos negócios. além de apresentar estudo de caso de uma . o Walmart. de estruturação organizacional e apoio a tomada de decisões e a tecnologia Radio Frequency Identification (RFID). Identificação por Rádio Frequência.al. (XAVIER et. (XAVIER et. Apesar de existir há quase 80 anos. INTRODUÇÃO Anualmente.al. essa tecnologia ainda é erroneamente considerada por muitos uma novidade. ganhou popularidade global. Para ser mais preciso. A tecnologia RFID permite de forma automática realizar leitura de dados sem contato ou campo de visão.

1.2. Objetivos 1.1. com fluxo interno e externo de ativos. coletando os principais requisitos e parâmetros para implantação no ambiente real. Geral Avaliar a eficácia da tecnologia RFID. As etiquetas inteligentes devem informar ao sistema de controle seus parâmetros. Específicos − Análise da logística do almoxarifado de uma indústria multinacional do ramo de cimento.17 aplicação simulada para gestão de almoxarifado. − Análise de viabilidade de adoção da tecnologia de etiquetas RFID em substituição à tecnologia de leitura de código de barras empregada atualmente pelos grupos European Article Number (EAN)e Uniform Code Council (UCC). através de uma simulação.2.2. . o que possibilita a identificação do ativo. no atendimento às particularidades do controle dos processos envolvidos nas atividades de um almoxarifado. 1.2.1 Definição do Problema RFID é uma tecnologia que busca facilitar os processos de identificação e controle de ativos. Quais as vantagens associadas a um processo de gestão de almoxarifado podem ser conquistadas quando da utilização desta tecnologia? 1.

identificando vários itens ao mesmo tempo. 1. não exigindo leitura em linha. possibilitando leitura em tempo real de toda movimentação dentro do ambiente controlado. com base em simulações em ambiente virtual. Hipótese Com a implantação do sistema RFID é garantido total controle dos ativos. informações coesas poderão ser obtidas a qualquer instante sem demanda de deslocamento até o local de armazenamento. 1.18 − Especificar parâmetros para implantação. As etiquetas RFID são capazes de armazenar dados enviados por transmissores.4. . . responder a sinais de rádio de um transmissor e enviar de volta informações quanto a sua localização e identificação (SANTANA. Com base no funcionamento e características intrínsecas da tecnologia podem-se destacar os seguintes benefícios que esta possibilita: . minimizando a falha humana e permitindo que as pessoas envolvidas no processo se dediquem às atividades de maior valor agregado. a tecnologia RFID é capaz de coletar elevado número de informações. facilitando a rastreabilidade e eliminando custos com perdas de materiais. . Conforme descrito pelo site Onium.3. Justificativa A tecnologia RFID é um termo genérico para as tecnologias que usam as ondas de rádio para identificar automaticamente pessoas. aplicando informações do ambiente real.Agilidade logística: redução do tempo de movimentação de materiais e busca de informações. 2005). animais e objetos.Integridade de informações: informações atualizadas em tempo real.Automação operacional: redução de processos manuais como captura de dados.

(3D_INFORMÁTICA. A tecnologia RFID pode ser vista como o próximo passo lógico na progressão de sistemas de rastreamento e redes de sensores por causa dos avanços tecnológicos em diversos campos. 2007.9).9) definem pesquisa bibliográfica como aquela que busca conhecer e analisar. o estudo de caso é o método mais recomendado e utilizado em pesquisas em ciências aplicadas quando deseja fazer um estudo em profundidade sobre determinado evento.Informação à mão: disponibilidade de dados e informações que permitam uma tomada de decisão melhor e mais rápida. entre os métodos de pesquisa. 23) citado por BRESSAN (2000). quando a fronteira entre o fenômeno e o contexto não é claramente evidente e onde múltiplas fontes de evidência são utilizadas". simultaneamente ou não. (GLOVER e BHATT. com a implementação da idéia geral de uma “Rede de Coisas” conectada para fornecerem automação além dos limites dos centros de dados corporativos. Esta definição. melhorando o atendimento ao cliente e o relacionamento com parceiros. p. p.Melhoria de processos: permite à empresa explorar novas aplicações em sua cadeia de suprimento. metodologia é um “conjunto de instrumentos que deverá ser utilizado na investigação e tem por finalidade encontrar o caminho mais racional para atingir os objetivos propostos de maneira rápida e melhor. as contribuições científicas ou culturais existentes acerca de determinado assunto. com a possibilidade de comparação com outros estudos realizados. . p. afirma que "o estudo de caso é uma inquirição empírica que investiga um fenômeno contemporâneo dentro de um contexto da vida real. p. incluindo a computação. apresentada como uma "definição mais técnica" por YIN (1989.19 . 2007).al (2007. Metodologia Segundo BIANCHI e ALVARENGA (1998. com preços competitivos em um contexto global de funcionalidades. 23).37). segurança e eficiência. nos ajuda. De acordo com Denzin e Lincoln citado por SOUZA et. p. YIN (1989. p.5. segundo ele. vista a condição de reescrita das informações atribuídas à base de dados das mesmas. a partir de referenciais teóricos já publicados. a compreender e .” Cervo e Bervian citado por SOUZA et. Para consolidar a tecnologia RFID destaca-se também a possibilidade de reutilização das etiquetas. 1.al (2007.19).

5. − Sistematização da implantação. sendo elas: estudo bibliográfico e as três etapas propostas para o estudo de caso. direcionado pelas seguintes abordagens: − Definição e motivação do projeto. o que se vê nas etapas seguintes desta monografia é o desenvolvimento de seções que melhor traduzem as premissas de aplicação da tecnologia RFID. − Estudo da logística da aplicação. O estudo ou projeto pode não conseguir embasamento teórico nem técnico. Dessa forma. Então.1. − Conclusões. foi preciso buscar embasamento teórico que consolidasse a opção pelo tema e principalmente para definição das próximas etapas do estudo. − Esquematização dos aspectos relevantes na cadeia de suprimentos. a proposta inicial de estudo com base na tecnologia RFID trouxe confiança. De acordo com Andrade (2006). 1. . por se tratar de uma tecnologia com longo histórico de desenvolvimento e inúmeras possibilidades de aplicação. satisfatórios. propor algo que de certa forma revolucione com o que se tem de práticas e possibilidades. − Revisão bibliográfica. o método experimental e o survey. Mas “criar algo” na maior parte das vezes não é garantia de sucesso nem consistência nos resultados obtidos. o método de pesquisa adotado nesta monografia foi o estudo de caso.20 distinguir o método do estudo de caso de outras estratégias de pesquisa como o método histórico e a entrevista em profundidade. Definição e motivação do projeto Definir um tema sempre remete a ideia de inovação. Uma vez motivado.

sua origem e evolução. com a preocupação de trazer em todos os tópicos apenas informações atualizadas e consistentes.5. os componentes. Revisão bibliográfica Por se tratar de uma tecnologia com histórico de aproximadamente oitenta anos. − Logística do almoxarifado. − Processos de requisição. suas classificações. aplicabilidades. − Ramo do negócio. − Posição junto aos mercados. o princípio de funcionamento. e é marcada por conter todo o embasamento teórico do estudo da tecnologia RFID. o desenvolvimento desta seção foi de fundamental importância. suas vantagens e desvantagens. nacional e internacional (missão). − Distribuição geográfica de unidades fabris e número de funcionários. Nela foram descritas as principais informações para contextualização da aplicação. A seguir.5. os principais tópicos abordados: − Localização estratégica da empresa.2. . 1. fortemente resguardadas pelo know-how das entidades pesquisadas. − Inventário do almoxarifado. Nessa seção foram apresentados: o conceito.3. Estudo da logística da aplicação Nessa seção foi apresentada a organização alvo do estudo de caso.21 1. Lafarge Brasil.

5. foram apresentados os softwares aplicáveis para criação de projetos com a tecnologia RFID. Esquematização dos aspectos relevantes na cadeia de suprimentos Nessa seção foi abordada a análise do setor de almoxarifado quanto à viabilidade para posterior sugestão ou não de implantação da tecnologia RFID. sendo criado um ambiente simulador com apoio do software RifidiDesigner.5. Sistematização da implantação Esta seção é composta pela descrição dos recursos utilizados para desenvolvimento do ambiente para simulação. Nela também foi desenvolvida a aplicação simulada do fluxo de ativos no almoxarifado da empresa Lafarge.UCC vs RFID. − Parâmetros necessários para implantação.4.22 1. o qual possibilita criar um projeto com interface 3D. − Levantamento estatístico de ativos. A título de fechamento dessa seção as informações coletadas e apresentadas na forma de tabelas e gráficos foram subsídios de comparação com os resultados da próxima seção para elaboração da conclusão. Foram abordados os seguintes tópicos: − Identificação do problema. − Comparação entre as tecnologias EAN. criar os leitores e simular todo o processo de movimentação de ativos. . gerar etiquetas RFID (tags).5. 1. registrando todo o fluxo de informações em tempo real. − Necessidades.

6.5. sendo assim possível apresentar conclusão do estudo de caso. . os resultados obtidos foram identificados e comparados com as informações coletadas nas seções anteriores.23 1. Conclusão Concluída a simulação.

A TECNOLOGIA RFID 2. Infraestrutura Figura 1: Arquitetura tecnologia RFID. Completam o sistema RFID um leitor e uma infraestrutura computacional de gestão.24 2. . construída por resistência de metal ou carbono e uma etiqueta (tag) aplicada a este ativo. O rastreamento de um ativo e sua posterior identificação é feita por ondas de rádio frequência utilizando basicamente uma antena. inicialmente aplicada como solução para sistemas de rastreamento e controle de acesso. No item 2. que são etiquetas eletrônicas com um microchip instalado e que são colocadas nos ativos em questão. Fonte: ONIUM.1 Conceito RFID é uma tecnologia que permite a coleta automática de dados. 2005). 2010. (SANTANA.3. baseada no uso de etiquetas inteligentes. A Figura 1 ilustra de forma simplificada um exemplo de arquitetura da tecnologia RFID e seus respectivos componentes e processos. tais componentes serão detalhados.

(FREIBERGER e BEZERRA. como várias das invenções comuns no cotidiano atual. os responsáveis e suas contribuições para a sociedade. . Figura 2: Histórico da rádio frequência. A Figura 2 ilustra parte da evolução da tecnologia de rádio frequência. quando recebia sinais das estações de radar no solo. nasceu para fins militares. 2010). para identificar que o avião era amigo. Identification Friendor Foe (IFF). no ano de 1935.2. Seu funcionamento era bem simples. Fonte: CONGRESSO_RFID. Avanços na área de radares e de comunicação por rádio frequência continuaram nas décadas de 50 e 60. e veio a ser a base dos sistemas de controle de tráfego aéreo atuais. boa parte é devida ao físico escocês Robert Alexander Watson Watt. Origem e Evolução A tecnologia RIFD. este sistema de identificação por rádio frequência ficou conhecido por identificador ativo de amigo ou inimigo. No processo de desenvolvimento da comunicação por rádio frequência. 2010).25 2. foi desenvolvido o primeiro sistema ativo de identificação. responsável pela invenção dos sistemas de Radio Detection And Ranging (RADAR) britânicos durante a segunda guerra mundial. 2010. foi instalado um transmissor em cada avião britânico que. quando cientistas e acadêmicos dos Estados Unidos. retransmitia um sinal de volta. Europa e Japão realizaram pesquisas e apresentaram estudos explicando como a rádio frequência poderia ser utilizada para identificar objetos remotamente. Na mesma época. (CONGRESSO_RFID.

um empreendedor da Califórnia. O objetivo do AutoID Center era mudar a essência da RFID de um pequeno banco de dados móvel para um número de série. Charles Walton.26 2. − Na década de 1970 o governo americano também estava trabalhando no desenvolvimento de sistemas RFID. uma empresa provedora de códigos de barra. as tags usadas eram as Low Frequency (LF). recebeu a patente para um sistema passivo. Posteriormente as empresas que comercializavam estes sistemas mudaram para os High Frequency (HF). quando o Uniform Code Council. − Em 1999 o sistema RFID UHF obteve seu maior crescimento. − Entre 1999 e 2003. no Massachusetts Institute of Technology (MIT). possibilitando ao RFID fazer leituras a distâncias superiores a dez metros. para o Agricultural Department. de baixa frequência (125 kHz). o Procter & Gamble e a Gillete fundaram o AutoID Center.56 MHz). que foi vendida para a Intermec. sistemas de alta frequência (13. sistemas de Frequência Ultra Alta. o qual era usado para destravar uma porta sem a ajuda de chaves. a EAN Internatinal. − Até então. . devido a problemas financeiros.2. a origem e evolução das tecnologias RFID podem ser enumeradas nos seguintes tópicos: − Em 1973. o que baixaria drasticamente os custos e transformaria o RFID em uma tecnologia de rede. fazendo um sistema de rastreamento de material radioativo para o Energy Department e outro de rastreamento de gado.1. Desenvolvimento da tecnologia RFID Conforme descrito no site do Congresso_RFID (2010). Cardullo requisita a primeira patente americana para um sistema ativo de RFID com memória regravável. ainda na década de 1990. Mario W. − Atualmente a IBM não é mais detentora desta patente. ligando objetos à Internet através das tags. berço de vários avanços tecnológicos. − No início dos anos 80 a IBM patenteou os sistemas de Ultra High Frequency (UHF). além do Departamento de Defesa dos Estados Unidos. o AutoID Center cresceu e ganhou apoio de mais de 100 companhias. No mesmo ano.

com aplicações comerciais. a RFID ganhou popularidade global. o Eletronic Product Code (EPC) Código Eletrônico de Produto. evolução e aplicações da tecnologia RFID. − Em 2004. melhorando o caminho para sua utilização. controle de acesso e a sua integração com meios de pagamento. passando suas responsabilidades para os AutoID Labs. desenvolvendo dois protocolos de interferência aérea (Classe 1 e Classe 0). Figura 3: Algumas aplicações da tecnologia RFID. A Figura 3 ilustra a origem. a EPC ratificou uma segunda geração de padrões. . Fonte: CONGRESSO_RFID. o qual designa o esquema e a arquitetura de rede para a associação de RFID na Internet. − No período entre 1960 e 1990 a tecnologia era utilizada apenas por grandes corporações que movimentavam um grande volume de produtos. Na Figura 4 pode-se observar os constantes investimentos na tecnologia RFID e sua popularização. − Em 2003 o AutoID Center fechou. − Nos anos 90. 2010. O objetivo era o de compensar o custo.27 − Nesta mesma época foram abertos laboratórios em vários outros países.

28 Figura 4: Outras aplicações da tecnologia RFID.3. 2. bem como de grandes fabricantes. micro chip. RF tag ou apenas tag. Esses elementos são integrados a uma infraestrutura que dá suporte à comunicação de sistemas de processamento. − Sistema computacional: infraestrutura (Middleware). 2010). (CONGRESSO_RFID. − Transponder: etiqueta inteligente. em promover a padronização da tecnologia. 2010). dos atributos de frequência de operação e dos protocolos de comunicação. há um esforço por parte de autoridades governamentais e não governamentais. − Transceiver: Reader ou Transceptor com decodificador . . Componentes Os componentes básicos da tecnologia RFID: − Antena: bobina. Fonte: CONGRESSO_RFID. que são responsáveis por manipular os dados lidos pelas leitoras e transformá-los em informação. Desde então. (CONGRESSO_RFID. 2010.

3. que é conectada ao chip e o encapsulamento. estes recebem o nome de “leitor”. 2005. Quando a antena. onde encontramos o chip e outros componentes eletrônicos. Fonte: PINHEIRO.1. O transponder responde aos sinais de rádio frequência de um leitor. epóxi ou resina conforme mostrado na Figura 5. normalmente em cloreto de polivinila (PVC). um circuito eletrônico e uma antena interna.2. Ela ativa a tag através de um sinal de rádio para enviar/trocar informações dentro do processo de comunicação (leitura ou escrita). enviando de volta informações quanto a sua localização e identificação ou outras particularidades. (PINHEIRO. além de realizar o controle e a comunicação com o leitor. O principal componente do transponder é o chip que. através de um chip. a antena.29 2. 2.3. (SANTANA. possui a memória onde são armazenados os dados. . 2005). 2005). o transceiver e o decodificador estão no mesmo invólucro. Figura 5: Estrutura típica de um Transponder. transmissor e receptor. Antena A função da antena é garantir o meio de comunicação. De acordo com Pinheiro (2006) Transponder pode ser dividido em três partes básicas: um substrato. Transponder O termo transponder foi atribuído a partir de duas funcionalidades.

Pode ser encontrada em material de papel (ou similar). 2005.30 Outros modelos de transponders podem ser encontrados no mercado (Figura 6). como chaveiros. sendo definidos conforme a aplicação. (SANTANA.3. 2. 2005). tipo etiqueta para imprimir. Fonte: SANTANA. 2005). . com uma tag de RFID encaixada nela. Smart Card. Figura 6: Modelos de Transponders (tags) RFID. Fonte: SANTANA. Os exemplos são mostrados na Figura 7. ambiente de uso e desempenho. crachás. Etiquetas inteligentes ou smart labels A tag é também chamada de etiqueta inteligente. 2005. (SANTANA.3. Figura 7: Exemplos de etiquetas com tag RFID.

Figura 8: Exemplo de etiqueta com tag RFID para bagagens.56MHz. também conhecidas como Smart Labels. Figura 9: Modelos de etiquetas RFID impressas. (3D_INFORMÁTICA. Possuem uma ampla variedade de formatos de etiquetas. . A etiqueta da Figura 9 utiliza uma tinta na qual estão dissolvidos nanotubos de carbono.31 Tais etiquetas. Fonte: SANTANA. 2005. No processo de impressão a tinta com nanotubos é usada para desenhar os transistores que formam o chip da etiqueta RFID. (SANTANA. Na figura 8 temos etiquetas utilizadas para identificar bagagens em aeroportos. podendo ser desenvolvidas conforme a aplicação. Fonte: 3D_INFORMÁTICA . são transponders operando normalmente com frequência de 13. 2010). 2005). aplicados por uma impressora jato de tinta específica. Esta mesma impressora é capaz de imprimir circuitos eletrônicos sobre papel ou plástico.

sendo que o princípio de funcionamento do transceiver é baseado na emissão de frequências de rádio. entre outras (CONGRESSO_RFID. 2005). Figura 10: Arquitetura básica da tecnologia RFID. alvenaria. A principal vantagem desta tecnologia é a característica do não contato e da não necessidade de linha de visão entre o leitor e as tags.3. A Figura 10 apresenta esquemático básico de um sistema RFID. madeira. plástico. O Transceiver e o leitor A denominação transceiver (ou transceptor) é baseada nas funcionalidades que este desempenha: transmitir e receber sinais de rádio frequência.4. cujo princípio de funcionamento está baseado na emissão de um campo eletromagnético (rádio frequência).32 2. tais como: tecido. Uma vez ativo por uma antena a tag. As tags podem ser lidas através de diversas substâncias. através de uma antena. (SANTANA. conforme valor de saída da frequência de rádio utilizada. Fonte: CONGRESSO_RFID. responde ao leitor com o conteúdo de sua memória. desde centímetros até metros. . por sua vez. O conjunto transceiver e antena recebe o nome de leitor. que são dispersas em diversos sentidos no espaço. 2010). 2010.

Em conformidade ao padrão definido pelas entidades responsáveis. 126. A Figura 11 mostra os principais componentes do middleware RFID. e outros. Fonte: GLOVER e BHATT. p. De fato.3. − Funciona com leitores de diversos fabricantes: Impinj. 2007. é homologado para diversos fabricantes e modelos de leitores. . 2007. (GLOVER e BHATT. TOTVS. com base em três funcionalidades primárias: encapsular as aplicações das interfaces de dispositivos.33 2. Middleware Interface em nível de Gerenciador de Evento Adaptador de Leitor Figura 11: Componentes do middleware RFID. são características do Middleware RFID: − Aderente aos padrões EPC global. 123). e permitem alcançar ganhos de produtividade em diversas etapas das cadeias de logística.5. processar as observações brutas capturadas pelos leitores e sensores de modo que as aplicações só vejam eventos significativos e de alto nível. p. Intermec. − Altamente escalável: suporta quantos leitores forem necessários e de diversos fabricantes diferentes. diminuindo assim o volume de informação que elas precisam processar. O middleware RFID Middleware é um software que trabalha como uma camada de abstração entre os sistemas cliente e os leitores RFID. e fornecer uma interface em nível de aplicação para gerenciar leitores e consultar observações RFID. − Baseado no projeto de software livre Fosstrak. minimizando os riscos de falhas ou atrasos nos projetos. motorola. Esse tipo de software tem por função facilitar a utilização da tecnologia RFID. SAP. Conforme Marx (2010). e bancos de dados PostGree e MySQL. as aplicações dessa tecnologia são diversas. Cobalt. − Facilmente integrável com sistemas Oracle.

34-38). sem a . A interface em nível de aplicação é a camada superior na pilha de middleware RFID cujo propósito principal é fornecer um mecanismo padronizado que permita às aplicações registrarem e receberem eventos RFID filtrados provenientes de um conjunto de leitores. Por sua vez. 2007. que são responsáveis por manipular os dados lidos pelas leitoras e transformá-los em informação. em determinadas circunstâncias podem ser lidas a uma distância de até 20 metros. Além disso. antenas e leitores são integrados a uma infraestrutura que dá suporte à comunicação de sistemas de processamento. podendo ter diferentes comprimentos de ondas. As tags podem ser lidas através de diversas substâncias tais como: tecido. visto tamanha disponibilidade de leitores RFID no mercado.34 O adaptador de leitor encapsula as interfaces proprietárias de leitores de modo que elas não entrem em contato com os desenvolvedores das aplicações. 2010). Tags. O sistema é composto por uma fonte. plástico.4. (CONGRESSO_RFID. o gerenciador de eventos é capaz de encapsular a interface do leitor para evitar que as aplicações sejam bombardeadas com dados brutos gerados por inúmeros leitores examinando centenas de leituras por minuto. a tag. sendo a maioria destas observações de granularidade pequena demais para terem significado para as aplicações. Outro componente. alvenaria e madeira. (GLOVER e BHATT. e cada um possui sua própria interface proprietária. monitorar e gerenciar middleware RFID e os leitores que ele controla. Princípio de Funcionamento O princípio de funcionamento da tecnologia RFID em nível de usuário é bastante simples. a interface em nível de aplicação também fornece uma interface de programação padrão para configurar. responde ao receber a onda de rádio frequência com alguma informação que é gerenciada por um sistema computacional. ao passo que seria impraticável esperar que os desenvolvedores de aplicações aprendessem diferentes tipos de interfaces de leitores. o principal diferencial do RFID é a sua capacidade de obter um grande número de informações. 2. normalmente chamada de antena/leitora. Porém. identificando várias tags ao mesmo tempo. p. a qual emite uma onda de rádio frequência.

35 exigência da leitura em linha. Fonte: CONGRESSO_RFID. 2010). os sistemas transponder 1bit estão subdivididos em cinco categorias e funcionam basicamente por meio de fenômenos físicos. Funcionamento quanto à tecnologia aplicada A Figura 12 apresenta uma visão ampla das classificações atribuídas aos sistemas RFID. (CONGRESSO_RFID. 2. 2010. permitindo a criação de soluções totalmente automatizadas. Conforme mostrado na Figura 12. Radio frequência Microondas Divisão de frequência Eletro magnetismo Acústica Magnética Sistemas RFID Acoplamento indutivo Acoplamento eletromagnético Acoplamento magnético Sistemas n-bits tag Acoplamento elétrico Acoplamento indutivo Sequêncial SAW Sistemas 1-bit tag Full duplex e Half duplex Figura 12: Categorias de classificação dos sistemas RFID. . assumindo apenas dois estados: − Ativado: significa que a tag encontra-se na zona de leitura do receptor.1. subdivididas em duas principais categorias: tag 1bit e tag nbit.3.

Por sua vez. os sistemas nbit são subdivididos conforme o mecanismo de transmissão de dados. Neste tipo de sistema existe um fluxo de informações entre a tag e o dispositivo de leitura. Se a tag estiver na região de atuação do leitor. 2010). a energia proveniente do campo alternado gerado por este induz uma corrente no circuito da tag. Tais sistemas podem ser passivos ou ativos e o modo de comunicação entre eles pode ser do tipo full duplex. Figura 13: Sistema 1 bit por rádio frequência.36 − Desativado: não há presença de tag na zona de leitura. contidos nas tags passivas. Nos sistemas tag nbits é estabelecido um canal de comunicação onde procede a transmissão de dados entre os dispositivos de leitura e as respectivas tags. (CONGRESSO_RFID. half duplex ou sequencial. A Figura 13 descreve o circuito elétrico típico do sistema tag 1bit e funcionamento por rádio frequência. Fonte: CONGRESSO_RFID. 2010). . cuja atuação do campo é controlada por meio da potência fornecida à bobina do leitor. Combinadas as frequências. Tal queda de tensão é percebida e utilizada para sinalizar a presença da tag na região de leitura. Os sistemas tag 1bit possuem mecanismo de funcionamento baseado em circuitos ressonantes. o sistema ressonante responde com uma pequena mudança na tensão entre os terminais da bobina (antena) do leitor (gerador). onde o leitor gera um campo magnético alternado. 2010. (CONGRESSO_RFID.

p. Na transmissão sequencial. Figura 14: Comunicação e transmissão de energia em sistema nbit. 2010). Em algumas aplicações. 2. o leitor fornece a energia através da conversa. (GLOVER e BHATT. A este modo de comunicação dá-se o nome de modo sequencial. os dados e a energia não são transmitidos de forma continua e sim por determinado período de tempo (pulso).37 Da mesma forma que em comunicações com fios. 2007. como por exemplo.2. (CONGRESSO_RFID. em termos de aplicação. onde a transmissão de energia entre o leitor e o tag é continua para o FDX e para HDX.3. Funcionamento quanto à forma de aplicação Conforme Martins (2005). onde a transmissão de energia para enquanto o leitor responde. mas em uma variação do HDX. 54). os sistemas RFID podem ser agrupados em quatro categorias: . 2010. comunicações por rádio frequência podem ser full duplex (FDX): onde tag e leitor podem conversar ao mesmo tempo ou half duplex (HDX): onde cada um “fala” por vez. Fonte: CONGRESSO_RFID. quando são utilizadas tags passivas. o que não ocorre para transmissão sequencial. A Figura 14 ilustra os três modos de comunicação citados.

Os terminais do tipo leitura por coletor hand-held capturam os dados dos itens e então são transmitidos a um sistema de processamento central. onde um sistema RFID está integrado do leitor com a antena.5. 2005). Classificação Os sistemas RFID podem ser classificados a partir das características de suas tags. Os sistemas portáteis são caracterizados pelo uso de terminais portáteis de coleta de dados. 2. . (SANTANA e MARTINS. dependendo da aplicação. Os sistemas de posicionamento usam tags para facilitar a localização automática e suporte de navegação para veículos. − Sistemas de Posicionamento. Os transceptores são fixados numa posição e os itens com as tags movemse por esteiras. Os transceptores são localizados a bordo dos veículos e conectados por um sistema de transmissão a um sistema de gerenciamento central.38 − Sistemas Electronic Article Surveillance (EAS) ou Vigilância Eletrônica de Artigos. Os sistemas EAS são tipicamente sistemas de um bit. ou com pessoas. usados para identificação de presença ou falta de um item. − Sistemas Portáteis de Captura de Dados. São utilizados em aplicações onde há uma grande quantidade de itens a serem exibidos. Sistemas em rede possuem aplicações caracterizadas pelo posicionamento fixo dos transceptores (leitores) e conectados por uma rede a um sistema de gerenciamento central. − Sistemas em Rede. pela faixa de frequência e protocolos utilizados.

5. 2005). além de possuírem uma vida útil limitada de no máximo 10 anos. média. As tags passivas são mais baratas que as ativas e possuem teoricamente uma vida útil ilimitada. existem duas áreas de interesse. O custo das tags ativas é maior que o das tags passivas. com maior potência de sinal. 2007). as frequências na faixa de 400 Megahertz e a faixa de 860-930 Megahertz. 2007). 2. ou seja. sendo classificados em sistemas de baixa. e têm uma taxa de transferência de dados mais lenta. As tags semi-passivas possuem uma bateria. alta ou ultra-alta frequências.1. Características das tags As tags ativas são alimentadas por uma bateria interna e tipicamente são de escrita e leitura. As tags passivas geralmente são do tipo só leitura (read-only).2. 2005). Na faixa de frequência ultra-elevada. mas que somente é ativada ao receber um sinal da antena/leitor. as frequências mais baixas têm geralmente menos escala. (MARTINS. Sua alimentação é fornecida pelo próprio leitor através das ondas eletromagnéticas. (3D_INFORMÁTICA. As tags passivas operam sem bateria. As frequências mais baixas são mais apropriadas para aplicações próximas da água ou dos seres humanos do que as tags de frequência mais elevada. (SANTANA.5. Assim. (SANTANA.39 2. ou seja. a energia da bateria é normalmente utilizada somente para alimentar o chip que as tag RFID possuem. usadas para curtas distâncias e requerem um leitor mais completo. Comparando com tags passivas. podem ser alteradas ou atribuídas novas informações à tag. . 2005). enquanto que a energia utilizada para comunicação é a recebida pela antena. (3D_INFORMÁTICA. Faixas de frequência Os sistemas de RFID também são definidos pela faixa de frequência em que operam.

com vantagens e desvantagens para a operação.Faixa larga de leitura . suas características e campos de aplicação.40 O Quadro 1 resume as bandas de frequências. 2005).Baixo custo .Smart cards . O Quadro 2 apresenta a relação dos protocolos publicados pela ISO.Controle de acesso .Controle de acesso . Banda de Frequência Baixa: 100 a 500 kHz Características . 2005. Fonte: MARTINS.Potencialmente de baixo custo .Faixa de curta até média leitura . 2005). muitas organizações trabalham no desenvolvimento de projetos de tecnologias RFID. o que resulta numa diversidade de protocolos na mesma planta industrial.Baixa velocidade de leitura .8 GHz (também denominada Ultra Alta) .Alta velocidade de leitura .5.Faixa de curta até média leitura .Linha de visão requerida Aplicações Típicas .Controle de inventário Média: 10 a 15 MHz (também denominada Alta) Alta: 850 a 950 MHz e 2. 2. A frequência exata é controlada pelo Órgão Regulador de Rádio em cada país. . (MARTINS.Monitoração de veículos em estradas Quadro 1: Classificação dos sistemas RFID quanto às faixas de frequências.Identificação de animal . Protocolos RFID A elaboração de normas visa definir as plataformas em que uma indústria deve operar de forma eficiente e segura.4 a 5. Os maiores fabricantes de RFID oferecem sistemas proprietários.Alto custo . As escalas de frequência mais elevadas têm controles mais reguladores e diferem de país a país. Cada uma das faixas possui suas peculiaridades. Com a finalidade de definir protocolos.Média velocidade de leitura . As mais conhecidas na área dos sistemas RFID são a International for Standardization (ISO) e a EPC Global.3. (SANTANA.

o qual está no anexo da Resolução ANATEL N° 365. Este regulamento tem por objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de uso da radio frequência para que os dispositivos possam ser utilizados com dispensa da licença de . 2005.5. as tecnologias RFID estão regulamentadas e documentadas junto à ANATEL com o seguinte texto: Os sistemas de identificação por frequência de rádio estão categorizados na regulamentação sobre equipamentos de radiocomunicação de radiação restrita.56 MHz Parâmetros para Comunicação por Interface por Ar em 2. Padrões RFID Conforme descrito pelo Congresso_RFID (2010). 2.4. Fonte: MARTINS.45 GHz Parâmetros para Comunicação por Interface por Ar em 860 a 930 MHz Gerenciamento de Itens de RFID – Protocolo de Dados: Interface de Aplicação Gerenciamento de Itens de RFID – Protocolo: Regras de Codificação de Dados e Funções de Memória Lógica Gerenciamento de Itens de RFID – Identificação única do RF Tag Status Publicado em 1996 Publicado em 1996 Publicado em 2000 Publicado em 2000 Publicado em 2004 Publicado em 2004 Publicado em 2004 Publicado em 2004 Revisão Final Publicado em 2004 Publicado em 2004 Publicado em 2004 Revisão Final Quadro 2: Padronização dos protocolos RFID.41 ISO Standard ISO 11784 ISO 11785 ISO/IEC 14443 ISO/IEC 15693 ISO/IEC 18001 ISO/IEC 18000-1 ISO/IEC 18000-2 ISO/IEC 18000-3 ISO/IEC 18000-4 ISO/IEC 18000-6 ISO/IEC 15961 ISO/IEC 15962 ISO/IEC 15963 Título RFID para animais – estrutura de código RFID para animais – concepção técnica Identificação de cartões – cartões com circuitos integrados sem contato – cartões de proximidade Identificação de cartões – cartões com circuitos integrados sem contato – cartões de vizinhança Tecnologia da Informação – Gerenciamento de Itens de RFID – Perfil de Requisitos de Aplicação Parâmetros Gerais para Comunicação por Interface por Ar para Freqüências Globalmente Aceitas Parâmetros para Comunicação por Interface por Ar abaixo de 135 kHz Parâmetros para Comunicação por Interface por Ar em 13. de 10 de maio de 2004.

28). que são atribuídos pelas entidades de gerenciamento específicas que possuem as classes de objetos envolvidos. O governo brasileiro delegou à GS1 Brasil a incumbência de administrar e disseminar. p. (CONGRESSO_RFID. p. constituída na cidade de São Paulo. em todo o território brasileiro. vinculada à GS1 Internacional. 2007. Inc. (ANDRADE. é um empreendimento conjunto entre a GS1 internacional e parceiros da indústria. Antes de entender os padrões. 64). anteriormente denominada ABAC – Associação Brasileira de Automação Comercial e atualmente denominada GS1 Brasil é uma sociedade civil. A EAN BRASIL. A EPC_global. tipos de chaveamento e modulação. O EPC agiliza processos e permite dar maior visibilidade aos produtos por meio da disponibilização. p. sem fins lucrativos. 2006. O Eletronic Product Code (EPC). código eletrônico de produto. alteraram o nome para GS1 em 2005. e principalmente no intercâmbio de informações. responsáveis por definir um método combinado de classificação para etiquetas RFID que especifica frequências. métodos de acoplamento. mas sim um padrão global. em 1983. (ANDRADE. 2006. 29). conhecida como Associação Brasileira de Automação. cujo nome não é uma abreviação. Os grupos European Article Number e Uniform Code Council (EAN. definindo uma nova arquitetura que utiliza recursos oferecidos pela tecnologia de rádio frequência e as mais recentes infraestruturas como a internet.UCC.42 funcionamento e a liberação da necessidade de outorga de autorização de uso de radiofrequência. é feito para carregar números EPC.UCC) atuantes desde 1969.. o código nacional de produtos e o sistema EAN. (GLOVER. capacidade de armazenamento de informações e modos de interoperabilidade. é necessário conhecer a GS1 e a EPC Global Inc. um sistema global e uma organização global. 2010). A GS1 é uma organização mundial dedicada a desenvolver e implantar padrões internacionais e soluções para melhorar a eficiência e visibilidade entre múltiplos setores de suprimentos e cadeias de demanda globais. .

Classe Classe 0 Classe 0+ Classe I Classe ll Classe lll Passivas. porém tais classes não devem ser vistas como uma tentativa de incompatibilização de tags RFID. 2007. (GLOVER e BHATT. identificadores “nos dois sentidos”. p. lll e ler Classe V identificadores (tags) das Classes lV e V. os sistemas RFID vêm ganhando velocidade de processamento. 65. sensores integrados Regravável. distâncias de leituras cada vez maiores e custos cada vez mais reduzidos. e sim sugestões capazes de fornecer compatibilidade retroativa nas próprias tags. semipassiva (chip com bateria.6. 65).. ll. energizando suas próprias comunicações Podem energizar e ler identificadores das Classes l. ativa. Descrição 2. isto pode significar automação mais rápida. grava uma vez Passiva. maior controle sobre os . Para organizações. 65). 2007. assim como atuar como identificadores da Classe lV Quadro 3: Classes de identificadores (tags) EPCglobal Fonte: GLOVER e BHATT. Mas o que realmente acontece é a atualização do software ou firmware do leitor para suportar tanto as tags novas quanto as já existentes em um sistema. mas usando protocolos da Classe 0 Passiva. conforme mostrado no Quadro 3. grava uma vez. que podem Classe lV conversar com outros identificadores. Estes fatores permitem a criação de uma nova série de soluções antes inviáveis tecnicamente. Não fique confuso com os termos “Gen2” e “Classe ll”. Classe ll é uma classe de funcionalidades de tags. p. que é uma nova geração de protocolos de tags para tags de Classe l UHF.43 A EPC_global reconhece diferentes classificações para tags conforme mostrado no Quadro 3. p. Aplicabilidade Com o avanço tecnológico. grava uma vez com extras como criptografia Regravável. (GLOVER e BHATT. além da miniaturização dos seus dispositivos. 2007. apenas de leitura Passiva. “Gen2” é a abreviação de Classe l Geração 2. comunicações com energia do leitor).

p. 2007. Na Figura 15 podemos observar períodos de adoção versus funcionalidades da tecnologia RFID ao longo do tempo. p. 1 Conforme anexo II. período das indústrias com RFID e o período da internet das coisas. 2007. cujo progresso da adoção se divide em: período proprietário. ou se tornarão. Desenvolver inteligência nos dispositivos e auto organização Compartilhar informação 1 RFID B2B Integrar informações RFID em fluxos de trabalho de negócio Ler as tags enquanto os itens passam Anexar tags RFID aos itens Codificar tags RFID Identificar esquemas de numeração de itens Funcionalidades Adoção da RFID Indústrias com RFID Internet das cosias Proprietário Compatibilidade Figura 15: Funcionalidades versus adoção da RFID Fonte: GLOVER. período da compatibilidade. determinando quando algumas das capacidades da tecnologia RFID se tornaram.44 processos e estoques contínuos e precisos. disponíveis. 6. período das empresas com RFID. (GLOVER e BHATT. Empresas com . 5).

− Indústrias alimentícias: controle de estoque e validade de produtos. 2010). − Shows e eventos: controle de quantidade de pessoas. Fonte: CONGRESSO_RFID. pagamento automático de pedágios. − Rodovias: controle de tráfego. conforme ilustrado na Figura 16. O site da Onium (2010) exemplifica os grupos de aplicabilidade da tecnologia RFID conforme alguns exemplos de possibilidades relacionados a seguir: − Supermercados: controle de estoque e abastecimento em gôndolas. − Farmácias: controle de estoque e validade de produtos. 2010.45 Levando-se em conta as características e com o objetivo de indicar um direcionamento. . medicamentos e pacientes. − Livrarias: controle de entrada e saída de livros. a tecnologia RFID pode ser classificada e utilizada conforme quatro grupos básicos de aplicabilidade. (CONGRESSO_RFID. − Indústrias automobilísticas: controle de produção e rastreabilidade de peças. Figura 16: Campos de aplicação da tecnologia RFID. − Hospitais: controle de equipamentos.

Ao se aproximar de uma cabine de cobrança informações são trocadas entre antena e tag RFID. um cartão provido com um microchip RFID é colocado no pára-brisa do veículo. histórico médico.6. Fonte: PINHEIRO. 2006). de acordo com a Figura 18. prover controle de acesso de pessoas. (PINHEIRO. Controle de acesso Uma possibilidade para evitar fraudes nos acessos a determinados ambientes restritos é o implante de um chip no corpo humano e através de catracas dotadas de leitores. 2. Aplicações automotivas Nos sistemas de pedágios conforme mostrado na Figura 17. Combinado com outros sensores para monitorar as funções do corpo. controle epidêmico. 2.6. controle de vacinas.46 − Seres humanos e animais: localização de pessoas. Figura 17: Aplicação de RFID em controle de veículos. o sistema libera a passagem sem a necessidade de parada. o dispositivo pode armazenar as condições psicológicas das pessoas e detectar condições de .2. Reconhecido o código de identificação. 2006.1.

2. como cinema. (PINHEIRO. teatros. Em linhas de montagem. Aplicação na logística de produtos Nas aplicações de controle patrimonial são acopladas tags RFID aos ativos de uma organização. armazenamento e expedição de materiais em depósitos e armazéns. entre outros. Outra aplicação para controle de acesso de pessoas está na emissão de ingressos para eventos. conforme ilustra a Figura 19 ou em processos produtivos. estádios de futebol.6. separação. o acompanhamento nos casos de manutenção. . facilitando. além de inventário de produtos e controle de qualidade. Figura 18: Tecnologia RFID empregada no controle de acesso. Nos Estados Unidos prisões de algumas cidades utilizam pulseiras metálicas com transponders para identificar e localizar prisioneiros dentro dos estabelecimentos penais. Fonte: PINHEIRO. armazenagem. 2006). (PINHEIRO. inclusive. recebimento. transporte.47 stress e medo. liberando o acesso aos seus assentos e áreas de alimentação. facilitando as operações de manuseio.3. 2006. estoque. 2006). auxiliando em diversos processos como transporte. todo o desenvolvimento pode ser monitorado desde o início das atividades até a entrega final do produto ao consumidor.

Fonte: PINHEIRO. Fonte: PINHEIRO. 2006). dispositivo este que é capaz de realizar processamento interno. Figura 20: Exemplo de um Transponder inserido em SmartCard. cálculos aritméticos e apoio à tomada de decisões conforme informações codificadas. (PINHEIRO. ou etiqueta inteligente com número serial único. movimentação permitida e pessoas autorizadas a terem acesso aos mesmos. (SANTANA. na qual são programadas informações como remetente e receptor. A etiqueta padrão é integrada a uma smart label. 2006.48 Figura 19: RFID em linha de montagem de veículos. 2. os arquivos podem conter parâmetros como data de vencimento. Para garantir segurança nas transações bancárias são utilizados cartões do tipo Smart Cards conforme mostrado na Figura 20. 2006. . oferecendo maior agilidade e segurança à administração tanto dos fabricantes como das empresas de entrega expressa.4. destino final e código de barras.6. Aplicação em documentos A tecnologia RFID aplicada ao controle de documentos permite o monitoramento remoto de encomendas e correspondências corporativas. 2005). No caso de documentos.

− Coleta de dados de animais ainda no campo. com possibilidade de reutilização. BONSOR e QUENTAL.49 2. a tecnologia RFID apresenta as seguintes vantagens: − Capacidade de armazenamento. . − Precisão nas informações de armazenamento e velocidade na expedição. com eliminação de itens faltantes e aqueles com validade vencida. − Localização dos itens ainda em processos de busca. − Melhoria no reabastecimento. tornando-a viável em alguns projetos onde o custo do produto a ser identificado não é muito alto. 2005.7. p. Conforme Santana (2005). − Contagens instantâneas de estoque. Bonsor e Quental (2010). leitura e envio dos dados para etiquetas ativas. 2010. − Detecção sem necessidade da proximidade da leitora para o reconhecimento dos dados. (SANTANA.78). Vantagens da Tecnologia RFID Uma das principais vantagens do uso de sistemas RFID é a realização de leitura sem o contato. sem a necessidade de uma visualização direta do leitor com a tag e possibilidade de agregar informações aos produtos. O tempo de resposta é baixo (menor que 100 mili segundos) e o custo da tag apresentou uma queda significativa nos últimos anos. facilitando os sistemas empresariais de inventário. − Durabilidade das etiquetas. − Prevenção de roubos e falsificação de mercadorias. − Processamento de informações nos abatedouros.

50

2.8. Desvantagens da Tecnologia RFID

Como desvantagens, Santana (2005); Bonsor e Quental (2010) apresentam os seguintes itens: − O custo elevado da tecnologia RFID em relação aos sistemas de código de barras é um dos principais obstáculos para o aumento de sua aplicação comercial. Nos Estados Unidos o preço gira em torno de 25 centavos de dólar, na compra de um milhão de chips. No Brasil, segundo a Associação Brasileira de Automação, esse custo sobe para 80 centavos até 1 dólar a unidade. − O preço final dos produtos, pois a tecnologia não se limita apenas ao microchip anexado ao produto. Por trás da estrutura estão antenas, leitoras, ferramentas de filtragem das informações e sistemas de comunicação; − O uso em materiais metálicos e condutivos pode afetar o alcance de transmissão das antenas. Como a operação é baseada em campos magnéticos, o metal pode interferir negativamente no desempenho. Entretanto, encapsulamentos especiais podem contornar esse problema; − A padronização das frequências utilizadas para que os produtos possam ser lidos por toda a indústria, de maneira uniforme; − A invasão da privacidade dos consumidores por causa da monitoração das etiquetas coladas nos produtos.

51

3. LOGÍSTICA DA APLICAÇÃO

3.1. A empresa

O desenvolvimento da aplicação simulada proposta neste trabalho foi fundamentado nas rotinas das atividades do almoxarifado de uma organização multinacional do ramo de cimento localizada na cidade de Matozinhos, aproximadamente a 50 km da capital do estado de Minas Gerais. As atividades da Lafarge são pautadas nas perspectivas de sua missão:
Ser líder mundial em materiais de construção, nossas áreas de atuação, linha de produtos e as ações que desenvolve com os seus stakeholders: clientes, atuais e futuros empregados, comunidades locais, organizações não-governamentais e jornalistas.(LAFARGE_MUNDO, 2010)

Maior produtor mundial de cimento, esta empresa opera no Brasil há 50 anos e está entre as maiores no ranking nacional, ocupando a terceira posição. Seu portfólio de produtos é formado por marcas líderes de mercado, reconhecidas pelo alto padrão de qualidade e desempenho. (LAFARGE_BRASIL, 2010). O negócio produz uma vasta gama de cimentos, ligantes hidráulicos e cais para construção, reforma e obras públicas. A Lafarge é a co-líder mundial neste setor. Em 2009, o negócio de cimento foi responsável por 60% do volume de negócios do grupo. Com forte presença internacional, em 2009, o negócio do cimento representou 9,5 bilhões de euros em volume de negócios, sendo 69% nos países de economias emergentes, empregadas 46.468 pessoas em 48 países, com 160 locais de produção, incluindo 120 plantas de cimento. (LAFARGE_MUNDO, 2010). Na Figura 21 estão representados os números quanto à distribuição geográfica de vendas no ramo de cimento.

52

Figura 21: Distribuição geográfica das vendas de cimento. Fonte: LAFARGE_MUNDO, 2010.

Na Figura 22 estão representados os números quanto à distribuição dos trabalhadores no ramo de cimento.

Figura 22: Distribuição geográfica dos trabalhadores no ramo de cimento. Fonte: LAFARGE_MUNDO, 2010.

A Lafarge está estrategicamente distribuída pelos continentes conforme mostrado na Figura 23 onde o ramo de cimento está presente em 48 países, identificados pela cor escura.

peso e valor dos ativos cadastrados. 2010. no detalhe da foto da Figura 25 (5a prateleira: E. composto por prateleiras subdivididas em dois níveis devidamente identificados. com 12. posição superior: S). . e numerada por compartimentos. (LAFARGE_BRASIL. Sendo que cada prateleira possui cinco níveis e 14 compartimentos. 3. 2010). A quantidade de ativos que compõem o estoque de reposição não contempla os equipamentos de segurança do trabalho. A logística do Almoxarifado O almoxarifado ocupa uma área aproximada de 2000 m2. (LAFARGE_BRASIL. 2010).53 Figura 23: Distribuição geográfica da LAFARGE. também controlados por este departamento.100 itens cadastrados e um quadro de profissionais composto por sete profissionais incluindo dois estagiários. O conjunto destes dados indica a posição de cada ativo do estoque. cada corredor possui código de caracteres quanto a sua posição. dimensões. A estrutura física do almoxarifado é composta por dois galpões individualizados de forma a atender a logística das diversas categorias. A Figura 24 mostra foto do almoxarifado 01. como por exemplo. Fonte: LAFARGE_MUNDO.2.

54

Figura 24: Logística do almoxarifado 01. Fonte: Foto do pesquisador, 2010.

Na Figura 25 observa-se o almoxarifado 02, cuja localização é defronte ao almoxarifado 01, com mesmo padrão de identificação, com o diferencial de possuir maior parte de sua área descoberta, recebendo ativos de grande porte e menor movimentação.

Figura 25: Logística do almoxarifado 02. Fonte: Foto do pesquisador, 2010.

55

Todos os ativos cadastrados estão dispostos em prateleiras e identificados com os seguintes atributos: código, descrição técnica, unidade de medida, local armazenado e código de barras, conforme mostrado nas Figuras 26 e 27. No campo local podemos verificar os seguintes códigos, respectivamente: A2AL006/007, AIDS212/213:

Figura 26: Etiqueta impressa por ativo (1). Fonte: Pesquisa documental Lafarge, 2010.

Descrição do campo Local: − A2: almoxarifado 02; − AL: posição A, prateleira lateral L; − 006/007: compartimentos 6 e 7.

Figura 27: Etiqueta impressa por ativo (2). Fonte: Pesquisa documental Lafarge, 2010.

Descrição do campo Local: − A1: almoxarifado 01; − DS: posição D; prateleira piso superior S; − 212/213: compartimentos 212 e 213;

56

Para os ativos de menor tamanho físico são utilizadas caixas box para acomodação de maior quantidade de itens de forma organizada, conforme ilustrado na Figura 28.

Figura 28: Ativos dispostos nas prateleiras em caixa box. Fonte: Foto do pesquisador, 2010.

3.3. O Processo de Requisição

As instalações dos almoxarifados são de livre acesso para os profissionais da organização, ficando a cargo de cada indivíduo requisitante a responsabilidade de documentação do respectivo ativo retirado do sistema. São oferecidos dois métodos para requisição. O primeiro utiliza processo automatizado onde é necessário fornecer, impreterivelmente, identificação pessoal, quantidade, setor e subsetor via terminal portátil, código do ativo através do leitor óptico. A Figura 29 ilustra o processo de requisição automatizado.

Figura 29: Leitor de código de barras. Fonte: Pinheiro, 2006.

2010. o profissional. A Figura 31 mostra um modelo de ordem de serviço gerada a partir de uma determinada necessidade. Na Figura 30 pode-se observar modelo de formulário padrão para requisição/retirada de ativos do almoxarifado. Com a ordem de serviço em mãos. quantidade. subsetor e demais campos secundários. código do ativo. A gestão dos equipamentos. Figura 30: Formulário para requisição impresso. Fonte: Pesquisa documental Lafarge. abastecido e administrado pelo setor de planejamento. identificação pessoal.57 O segundo método de requisição está baseado no preenchimento de formulário impresso com os mesmos requisitos do automatizado. . No processo de requisição alguns itens só poderão ser informados mediante informações contidas em ordem de serviço gerada pelo setor responsável pela solicitação do serviço. onde eventos são programados e atribuídos aos setores responsáveis pelas intervenções. com respectivos campos e termos requeridos pelo processo de requisição. caso necessite. terá condições de acessar e retirar itens do almoxarifado obedecendo aos procedimentos padronizados. setor (UR). instrumentos e aparelhos que integram o processo produtivo é realizada por software específico de manutenção.

A contagem física é feita em cada localização e digitada no sistema JDE. 2010. de acordo com a curva definida. Fonte: Pesquisa documental Lafarge.4. sendo que a Lafarge Cimentos emprega o Sistema JD Edwards Enterpriseone (JDE) como plataforma de apoio às rotinas de inventário. que por sua vez gera a listagem de variações/desvios. O sistema JDE gera automaticamente uma listagem dos itens a serem contados. e o custo é apropriado de acordo com administrador do item. As correções são realizadas item por item dentro do JDE. Na Figura 32 pode-se observar a interface inicial do software JDE. Inventário do Setor Com base nas diretrizes requeridas pelas certificações de qualidade e visando garantir a eficiência no atendimento às demandas dos demais setores da organização. é utilizado software específico para gestão de ativos em estoque. o almoxarifado mantém rotina de verificação e documentação da movimentação dos ativos do setor. descrição completa e localização do item. 3.58 Figura 31: Ordem de serviço padrão. Esta listagem contém: código. Além de profissionais treinados. com acesso permitido apenas depois de fornecidos usuário e senha. .

Depois de efetuado login é disponibilizada plataforma de trabalho.59 Figura 32: Tela de acesso ao software JDE. fiscal. . 2010. estoque. conforme mostrado na Figura 33. 2010. com os seguintes campos: compras. Figura 33: Tela de trabalho do software JDE. Fonte: Pesquisa documental Lafarge. Fonte: Pesquisa documental Lafarge.

localização. Identificação do Problema O processo manual e o uso de código de barras são suscetíveis às seguintes limitações: − O código de barras associado a um produto não pode ser alterado. aleatoriamente. Para composição da Tabela 1 foi aplicada técnica de amostragem simples. . onde foi escolhido. descrição. Foram coletadas as seguintes informações: código do ativo. o qual utiliza a técnica de leitura de código de barras para controle de ativos. 4. através de leitor de código de barras ou formulário impresso.2. Levantamento Estatístico de Ativos Com o propósito de verificar a eficácia do sistema de gestão do almoxarifado da Lafarge Cimento. saldos físico/contábil. no qual o processo de inclusão é o mesmo. seja por fornecimento incorreto de informações ou não registro da ação. ANÁLISE DE VIABILIDADE 4. − Falha humana no processo de retiradas ou inclusão de ativos do estoque. − Atrasos na atualização do inventário do setor devido ao processo de retirada e formalização por formulário impresso ou via leitor de código de barras. − Atraso na atualização do inventário do setor no caso de retorno do ativo ao estoque. foi desenvolvido um estudo estatístico aplicando práticas de amostragem para verificação do estoque e composição de base para posterior comparação com a aplicação da tecnologia RFID.60 4.1. um número impar de ativos dentro do conjunto de catalogação.

Fonte: Desenvolvida pelo pesquisador. A Tabela 2 trás. TABELA 2 Amostragem simples almoxarifado 01 Resumo da Representatividade (%) Qtd.61 TABELA 1 Fração amostragem simples almoxarifado 01 AMOSTRAGEM SIMPLES Item 1 2 3 4 5 6 7 8 9 10 11 Código 450500003 Descrição Lâmina de serra RS 1414-5 Localização A1CI218 A1DI418 A1LS A1RI305 A1JI117 A1EI318 A1CI510 A1AI115 A1ES506 A1LI502 A1JI221 Saldo atual físico contábil 3 10 NL* NL* 1 0 0 NL* NL* 0 2 NL* 15 2 1 0 1 0 0 3 2 4 524600180 Lâmpada vapor sódio 250w 130500478 Raspador secundário L1 TS18" 605000051 Redutor redução simples 1:21 473000010 Anel reto 16mm aço 430200131 Anel de vedação DES V56103098-F 471000397 Cilindro pneumático 223mm 533100105 Cobertura p/ fusível diazed 25A 953900001 Tinta cor PR REF-2010001-601 604000004 Roda dentada dupla 13 dentes 12B-2 634800755 Retentor 153717 HYSTER * Item não localizado.45% ítem não localizados 100% total de itens Fonte: Desenvolvida pelo pesquisador. a representatividade das informações coletadas. contábil =! 0 45. 2010. Qtd.27% físico = contábil 9. qual porcentagem do número de ativos em cada situação. ou seja. Por se tratar de um almoxarifado com acesso irrestrito a consistência dos dados é colocada em prova cotidianamente. 2010. visto a constante interação humana neste . de forma resumida. Descrição ativos % 3 1 2 5 11 27.09% físico <= Contábil 18.18% físico = 0 .

Para melhor ilustrar os resultados obtidos na técnica de amostragem simples. Como exemplo pode-se observar o ativo descrito no item 2 da Tabela 1. mas conforme visto na Tabela 2 o percentual de ativos não localizados é de 45. lâmpada vapor sódio 250w. ativo não localizado e saldo contábil igual a 15. 2010. B e C e aplicadas conforme descrito no ANEXO I. saldo físico ou saldo contábil. . Outra técnica probabilística capaz de garantir bons resultados é a amostragem estratificada. Ao aplicar o método de amostragem simples pode-se verificar a inconsistência das informações que aparentemente apresentam-se coerentes. na Figura 34 observa-se a totalização de cada ativo nas duas possibilidades de disponibilidades em estoque. A Tabela 3 foi desenvolvida com os ativos definidos pela entrevista. o que provoca baixo índice de sucesso nas consultas em estoque. Figura 34: Gráfico amostragem simples – saldo físico versus saldo contábil Fonte: Desenvolvido pelo pesquisador. A gestão do almoxarifado prevê três formas distintas de controle de ativos em estoque. onde foi solicitada a enumeração dos primeiros e principais itens requeridos pelo setor e passivos de disponibilidade imediata em estoque. pois item não requisitado é certeza de item na prateleira.62 ambiente.45%. A definição dos ativos foi através de entrevista com os responsáveis de cada setor. onde o alvo de análise é dividido em subconjuntos de características similares. Neste caso foram definidos dois subconjuntos: ativos do setor elétrico e ativos do setor mecânico. classificados em curvas A.

15% físico = contábil 30.1200mm Termopar tipo K-CM12 . .11 Retentor eixo TP 01375 Termopar tipo K-CS11 . A Tabela 4 apresenta. localização. 2010.77% físico =! Contábil 23. Descrição ativos % 6 4 3 13 46.08% físico = 0 . ou seja. Qtd. TABELA 3 Amostragem estratificada almoxarifado 01 AMOSTRAGEM ESTRATIFICADA Item 1 2 3 4 5 6 7 8 9 10 11 12 13 Código 534500014 500200283 532300529 540400031 540400092 540501394 611100021 401500059 607000060 434600098 460300058 460300061 533100063 Descrição Contator tripolar LC1 D25 Cabo isolado 4x2. qual porcentagem do número de ativos em cada situação. saldos físico/contábil.63 composta das seguintes informações: código do ativo. de forma resumida. a representatividade das informações coletadas na Tabela 3.1200mm KNE Fusível de vidro 0. descrição.5mm2 Disjuntor motor 12A Sensor indutivo 24-220Vca Sensor indutivo 12-30Vcc ASI Módulo digital entrada p/ PLC Rolamento RL cilíndrico NU 220 Correia de transmissão VC-96 Acoplamento flexível TAM.5A Localização A1AI203 A1LE109 A1IS518 A1IS403 A1IS216 A1AI104 A1AS211 A1GI201 A1LI321 A1EI215 A1DS113 A1DS113 A1AI321 Saldo atual físico contábil 0 0 1 9 2 1 5 1 2 2 0 0 3 0 200 1 9 1 1 5 6 1 2 2 2 11 Fonte: Desenvolvida pelo pesquisador. 2010. contábil =! 0 100% total de itens Fonte: Desenvolvida pelo pesquisador. TABELA 4 Resumo representatividade amostragem estratificada Resumo da Representatividade (%) Qtd.

após consulta em catálogo disponível na . 2010. na Figura 35 observa-se a totalização de cada ativo nas duas possibilidades de disponibilidades em estoque. Mas o percentual de sucesso não chegou aos 50%. As informações referentes ao saldo físico foram coletadas nas dependências do almoxarifado da Lafarge nas prateleiras e respectivos compartimentos. fusível de vidro 0. conforme modalidade: físico = contábil. saldo físico ou saldo contábil. ativo com saldo físico igual a 3 e saldo contábil igual a 11. onde a quantidade de ativos em estoque e a reposição dos mesmos são controladas pelos setores responsáveis pela sua aplicação. Como exemplo pode-se observar o ativo descrito no item 13 da Tabela 3. alcançando apenas 46.15%.5A.64 Ao aplicar o processo de amostragem estratificada o índice de sucesso nas consultas em estoque melhorou comparado ao índice da amostragem simples. conforme código de localização de cada ativo. Para melhor ilustrar os resultados obtidos na técnica de amostragem estratificada. isso porque a composição da amostragem deu-se a partir da relação de ativos classificados como de política zero. Figura 35: Gráfico amostragem estratificada – saldo físico versus saldo contábil Fonte: Desenvolvido pelo pesquisador.

sendo obtido saldo contábil igual a seis peças. referente à correia de transmissão VC-96. Na Figura 36 foi utilizada como exemplo a busca pelo ativo de código igual a 401500059. . amostragens simples e estratificada. software de gestão do setor de manutenção. pelo conjunto de colunas 1 e 2. 2010.65 entrada do ambiente. e respectivamente. saldo físico = 0 e saldo contábil =! 0. software de gestão de suprimentos. saldo físico = saldo contábil. Fonte: Pesquisa documental Lafarge. Portanto. saldo físico =! saldo contábil. com atualizações de inventário e equipamentos. sendo os ativos não localizados referentes apenas à amostragem simples. onde estão descritas as informações de representatividade das amostragens simples e estratificadas. pode-se concluir o estudo estatístico com base no gráfico da Figura 37. representados. A altura das colunas representa os resultados obtidos em cada modalidade. Figura 36: Tela de pesquisa do software MÁXIMO. o qual está integrado ao JDE. respectivamente. Por sua vez as informações referentes ao saldo contábil foram coletadas através do MÁXIMO. com respectivas séries de valores quantitativos e percentuais.

No gráfico da Figura 37 foram agrupados os resultados obtidos em cada modalidade de amostragem e com mesmas categorias de saldo. . como por exemplo. d. 2010. c. saldo físico=saldo contábil. As colunas da série 2 dizem respeito ao percentual dos itens de mesma categoria das amostragens simples e estratificada. respectivamente. f. Na amostragem simples têm-se as seguintes posições: a. na posição b. série 1 igual a 6 ativos e série 2 igual a 46% do total de itens pesquisados. Por sua vez a amostragem estratificada é composta pelas posições: b. As colunas da série 1 dizem respeito a soma algébrica dos itens de mesma categoria das amostragens simples e estratificada. Fonte: Desenvolvido pelo pesquisador.66 g e c a b d f Figura 37: Gráfico conclusivo dos resultados estatísticos. e. g e respectivos valores. Exemplo de leitura do gráfico: cor azul para saldo físico=saldo contábil para a modalidade de amostragem estratificada.

− Melhorar a forma como são feitos os pedidos de compra. − Diminuir a quantidade de extravio e perda de ativos entre as etapas da cadeia. entre outras. 4. que é identificar itens. − Melhor controle do inventário. − Maior controle do inventário. princípio de funcionamento e eficiência. enfatizando as principais funcionalidades requeridas de um sistema de identificação.3. de forma que os dados sobre a disponibilidade de ativos sejam confiáveis.67 4. . O Quadro 4 detalha as características do sistema de código de barras e da tecnologia RFID de forma comparativa. Tecnologia Atual x RFID Do ponto de vista de aplicação. dessa forma tornando-as complementares. tornam-nas distintas. Necessidades A partir do estudo de caso foram identificadas as seguintes necessidades: − Minimizar tempo para verificar entrada e saída de ativos do almoxarifado.4. tanto o sistema de código de barras quanto a tecnologia RFID atendem seus respectivos requisitos básicos. − Reduzir custo devido a atrasos de produção/manutenção. Porém as características construtivas.

garantido assim total controle do ambiente. − O sistema RFID possibilita a criação de eventos capazes de prover ao gestor o recebimento de um alerta informando que algo anormal acabou de acontecer. − Espalhando os leitores estrategicamente pela cadeia de suprimento é possível ter conhecimento sobre qual setor está usando um determinado material do inventário. 2005. foi realizada uma análise de como a tecnologia RFID pode ser utilizada para atender algumas das necessidades identificadas: − Com o uso de RFID é possível verificar vários itens ao mesmo tempo e sem visão direta da etiqueta. existem duas opções para atender essa necessidade: a primeira é compartilhar dados do inventário dos ativos com os respectivos fornecedores. indicando tal evento e caso o mesmo ultrapasse o limite com a área externa do almoxarifado.5. 2006. ROCHA. Parâmetros Necessários para Implementação A seguir. Por exemplo. em que o item é posicionado em frente ao leitor para que seja realizada a leitura. − Quanto aos pedidos de compra. outro evento será gerado. 4.68 Características Forma de transmissão de dados Volume de dados típico Capacidade de armazenamento Possibilidade de escrita Localização do leitor Múltiplas leituras simultaneamente Visão direta Custo Segurança de acesso Susceptibilidade ao ambiente Anticolisão Maturidade da tecnologia Código de Barras Óptica 1 – 100 bytes Até 1000 caracteres Não Contato visual Não Sim Baixíssimo Baixa Sujeira Impossível Total RFID Eletromagnética 128 – 8k bytes Até 64 mil caracteres Sim Sem contato visual Sim. Até 300 tags simultaneamente Não Médio Alta Pequena Possível Em desenvolvimento Quadro 4: Comparativo código de barras – RFID. ao contrário do código de barras. sempre que um ativo movimentar dentro da área controlada será gerado automaticamente um sinal. Fontes: LIMA. A partir disso os mesmos enviam os ativos quando o .

69 estoque atingir um limiar. a conferência do limiar da quantidade de ativos no estoque será verificada pelo JDE e após o estoque atingir o limiar os pedidos serão feitos junto aos fornecedores. . a segunda opção é semelhante à primeira com a seguinte diferença.

Assim. em função do custo envolvido. − Realizar testes que envolvam movimentação de itens. (tipos de movimentações de ativos realizadas no almoxarifado da Lafarge Cimento) com respectivos atributos e particularidades passiveis de controle. o objetivo do Rifidi é prover uma ferramenta que simplifica a maneira como as aplicações RFID são desenvolvidas. A estrutura do simulador será alimentada com informações coletadas no ambiente real. AMBIENTE PARA SIMULAÇÃO O estudo de caso proposto nesta monografia foi baseado no desenvolvimento de ambiente de simulação via softwares propostos pelo Portal_RFID (2010). 5. conforme o Portal_RFID (2010). Projeto Rifidi O Rifidi é uma plataforma de middleware. como: − Verificar o desempenho do sistema em uma situação de sobrecarga. Conforme Rifidi (2010). (RIFIDI. testes e desenvolvimento de sistemas RFID melhores. ele é composto por . etiquetas e eventos) que se comportam como os correspondentes dispositivos físicos reais.1. torna possível a virtualização de um sistema RFID. após verificarem a inviabilidade da realização de alguns testes em um ambiente real. Desta forma. além de tornar esse processo reutilizável e simples. A aplicação final foi desenvolvida na plataforma que melhor adequou às particularidades do ambiente real. com componentes de software (leitores. Foi iniciado visando permitir a realização de protótipos. o projeto foi iniciado por um grupo de desenvolvedores e analistas RFID. − Checar rapidamente como a mudança de certos parâmetros podem afetar o comportamento de uma aplicação. Portanto.70 5. Não foram aplicados todos os softwares citados adiante. projeto que visa construir um emulador de hardware RFID completo e com código aberto. depois de respectivos testes de execução de cada software. 2010).

1. − Configuração de parâmetros específicos do leitor. − RifidiTagStreamer. permitem ao projeto o desenvolvimento e teste de uma aplicação RFID. (PORTAL_RFID. − RifidiEmulator. rapidamente. Os produtos são: − RifidiEdgeServer. este simulador possui a capacidade de reproduzir as seguintes funcionalidades de um leitor RFID: − Leituras de tags RFID em seu raio de leitura. O software Rifidi EdgeServer Com Rifidi é possível criar um protótipo de uma aplicação RFID até a simulação via hardware.71 produtos distintos que. 5. combinados. − RifidiWorkbench.1. − Envio de tags RFID lidas para clientes. gerando eventos para a aplicação/middleware. − RifidiDesigner. leituras de etiquetas RFID em execução. Trata-se de uma camada de código java de integração RifidiEmulator e RifidiWorkbench.1. 5.2. O software RifidiEmulator Este software simula. e usando RifidiEdgeServer pode facilmente desenvolver regras de negócios para transformar os eventos de RFID em aplicações de negócios reais. . Quando configurado. com troca de informações em tempo real. 2010).

1. 133). O software Rifidi Workbench O Workbench cria os LogicalReaders e as ECSpecs. Fonte: Imagem do pesquisador. No menu Window/Preferences do Workbench. Ele também contém uma lista de leitores lógicos. 5. Figura 38: Tela inicial do rifidiEmulator. 2010).3. (PORTAL_RFID. (GLOVER. O ECSpec especifica regras para determinar o início e o fim de ciclos de eventos e os relatórios a serem gerados a partir deles. 2010. 2007. p. como por exemplo. do tipo SGTIN96. Ao utilizar os recursos do leitor Alien . endereço (inet_address). é possível alterar o endereço de subscribe para o endereço de outra máquina.72 Na Figura 38 observa-se o layout da interface do RifidiEmulator em execução com a seguinte configuração: três tags GEN2. LogicalReaders são os leitores lógicos criados. um leitor do tipo Alien com duas antenas e seus atributos.

Na Figura 39 o simular de antenas está em processo de comunicação como o rifidi Workbench via rede telnet. 2010. (PORTAL_RFID. porém os sistemas rifidi possibilitam simulações remotas. . via comunicação Telnet. Fonte: Imagem do pesquisador. Na aba Propeties estão os campos IP Address. desde que utilizados leitores e tags reais.73 disponíveis no Rifidi Emulator será possível desenvolver aplicações web service assim como no Workbench. (PORTAL_RFID. O rifidi Workbench é responsável pela interface para estruturação do sistema. 2010). RMI Port e JMS Port necessários para criação do canal de comunicação entre cliente e servidor. Neste exemplo a simulação é no computador local. criando as funcionalidades cliente – servidor. 2010) Figura 39: Tela inicial do rifidiWorkbench. Na Figura 40 observa-se a possibilidade de leitura das informações trocadas no processo de comunicação entre os aplicativos rifidi Emulator e o rifidi Workbench.

itens equipados com etiquetas RFID. 2010). . Fonte: Imagem do pesquisador. O software RifidiDesigner Esta ferramenta possibilita projetar e simular processos RFID através de uma interface 3D.1. 5. portal com leitores. nesta interface o leitor informa que duas tags. movimentaram-se no ambiente controlado na seguinte data e horário. com identificação hexadecimal individuais. (PORTAL_RFID. Fornece ambientes onde podem ser inseridos componentes como: esteiras.4. Na tela telnet da Figura 40 foi solicitado login e senha para posterior chamada de movimentação de uma tag.74 Figura 40: Tela inicial da conexão Telnet. 2010. Na Figura 41 observa-se a interface inicial do RifidiDesigner.

5.5. (RIFIDI.2.1. devidamente configurado. Estão sendo utilizadas três prateleiras representadas por transportadores de esteira. 2010). aplicado para desenvolvimento do ambiente simulado. 2010.75 Figura 41: Tela inicial do RifidiDesigner. possibilitando a simulação de um fluxo de etiquetas passando por uma sequência de leitores. Desenvolvimento da Aplicação A modelagem do ambiente de simulação tomará como base os requisitos do sistema atual. Para prover a movimentação dos ativos no ambiente . Fonte: Imagem do pesquisador. 5. A seguir. garantindo agilidade nos processos e consistência das informações geradas. estão apresentadas as telas do software Rifidi Designer. Para a simulação foi desenvolvido um layout conceitual da disposição de prateleiras em um ambiente controlado. O software RiFiDiTagStreamer Este software permite gerar unidades de teste com diversos leitores e etiquetas virtuais para testar um sistema RFID.

Na única saída do ambiente deve ser instalado o leitor principal. Ainda nas prateleiras são utilizados geradores de tags para simular os ativos armazenados. indicando que um ativo saiu da prateleira 1. Na posição destaque 2 encontra-se o leitor Alien_1. conforme posição destaque 1. o qual irá registrar a saída definitiva do ambiente. Na Figura 43. 2010. em cada prateleira existe um leitor que identifique a movimentação dos ativos na sua área de cobertura. a próxima etapa é a definição das tags e suas respectivas posições no ambiente controlado. por exemplo. indicando . Fonte: Imagem do pesquisador. A Figura 42 mostra a configuração do software e o layout da aplicação. Leitor Saída Leitor 1 Leitor 2 Leitor 3 Prateleira 1 Prateleira 2 Prateleira 3 Figura 42: Layout da aplicação em almoxarifado. Na posição destaque 4 encontra-se o leitor Alien.76 controlado. Foi criada uma tag e armazenada na prateleira 1 em conjunto com os demais componentes do grupo (new_group). o Rifidi Designer está pronto para execução e. confirmado pela posição destaque 3 (o ativo entrou e saiu da região de cobertura) no console de execução. Uma vez determinados todos os componentes. a implementação está em execução com seus diversos estágios destacados e descritos logo a seguir.

6 – Ativo após curso de movimentação e retirada do almoxarifado. identifica a retirada de ativos do almoxarifado. Fonte: Desenvolvido pelo pesquisador. . confirmado pela posição destaque 5 (o ativo entrou e saiu da região de cobertura) no console de execução e na posição destaque 6 observa-se o ativo que se movimentou por toda a extensão do almoxarifado. 3 – Mensagem de leitura da movimentação de ativos. Segue a legenda dos tópicos em destaque na Figura 45: 1 – Tag criada e armazenada no new_group. 5 – Mensagem de leitura da retirada de ativo do almoxarifado. 2010. 2 4 6 1 3 5 Figura 43: Aplicação de almoxarifado em ambiente simulado. 4 – Leitor saída.77 que aquele ativo saiu do almoxarifado. identifica a saída do ativo da prateleira 1. 2 – Leitor 1.

isto significa que esta tag entrou e sai no campo de leitura de dois leitores RFID. horário. como exemplificado na Figura 44. como por exemplo.78 Para obter maior detalhamento desta aplicação pode ser utilizado outro software da família Rifidi. 1 2 Figura 44: Comunicação via Telnet com RifidiDesigner. após execução do software a tag movimentou-se passando por dois leitores o que gerou quatro TagMenssages no RifidiDesigner (1) e via Telnet (2) informou movimentação de tag data. Fonte: Desenvolvido pelo pesquisador. a codificação hexadecimal de cada tag configurada. antena e horários de leitura podem ser obtidos. 2010. Neste console são apresentadas as tagsMenssages. antena. onde detalhes como data. ou seja. Nesta simulação foi criada apenas uma tag. . ou via comunicação telnet. Segue a legenda dos tópicos em destaque na Figura 44: 1 – Console do Rifidi Designer com respectivas leituras. neste exemplo tem-se quatro registros. o Rifidi Workbench.

com respectiva data e horário. Na Figura 45 observa-se tal afirmativa.79 2 – Tela telnet com respectivas informações. Aplicações robustas podem ser facilmente implementadas no RifidiDesigner. nesta interface o leitor informa que uma determinada tag entrou e saiu do ambiente controlado. Fonte: Desenvolvido pelo pesquisador. Figura 45: Aplicação RifidiDesigner com múltiplas tags. divididas e armazenas nas três prateleiras disponíveis em seus respectivos grupos. Ao executar a simulação automaticamente as tags são liberadas uma de cada prateleira por vez até a última tag. inúmeras tags e relatórios detalhados. No caso da simulação vista na Figura 45 foram criadas inúmeras tags. conforme criação de tags. onde ativos das três prateleiras movimentam-se livremente. No console TagMessages todas as tags são registradas ao entrarem e saírem do campo de leitura do leitor de cada prateleira. com vários leitores. Na tela telnet foi solicitado login e senha para posterior chamada de movimentação de uma tag. 2010. e se for o caso . com total captura das informações particulares.

onde três tags estão localizadas no chão antes de passarem pelo leitor saída.80 registradas no leitor de saída do almoxarifado. pois algumas tags podem apenas movimentarem-se entre prateleiras não saindo do almoxarifado. como pode-se observar na Figura 45. . A tela telnet confirma a leitura das múltiplas consolidando a consistência dos softwares aplicados para simulação.

A pesquisa bibliográfica possibilitou concluir que existem características e funcionalidades que devem ser observadas para a implantação de um sistema RFID. Além disso. gráficos e telas de software em execução. podendo atuar paralelamente ao código de barras ou até mesmo substituí-lo. Dessa forma. conhecer a tecnologia e as particularidades da gestão de uma organização é fundamental para o sucesso de uma aplicação. mesmo com histórico de mais de 80 anos de origem e evolução. Como todo projeto requer planejamento. em situações que permitam e justifiquem sua aplicação. é imprescindível delimitar e cumprir os objetivos para aplicação da tecnologia. modelo da etiqueta (tag). Em cumprimento aos objetivos específicos foram desenvolvidas análise da logística do almoxarifado. uma solução RFID pode obter grande potencial para alterar significativamente o modo como os processos ocorrem e como as organizações operam. como por exemplo. ao delimitar os objetivos geral e específicos para aplicação da tecnologia RFID na gestão de um almoxarifado. onde os resultados obtidos foram apresentados em suas respectivas seções no formato de tabelas. A tecnologia RFID deve ser vista como um método adicional de identificação a ser aplicado ou agregado onde o código de barras ou outras tecnologias de identificação não atendam todas as necessidades. Portanto. Na seção 3 foi observada a logística do almoxarifado. capacidade de armazenamento de informações e modos de interoperabilidade. frequências.81 6. A seção 4 caracterizou-se pela identificação das possíveis falhas em função dos . CONCLUSÃO Nos dias atuais a tecnologia RFID é considerada inovadora. garante-se o sucesso na solução do problema proposto. tipos de chaveamento e modulação. quais os processos e métodos padronizados para requisição de ativos e quais ferramentas de apoio existentes. análise de viabilidade de adoção de etiquetas RFID e especificação dos parâmetros necessários para aplicação desta tecnologia no ambiente simulado. métodos de acoplamento.

há um longo caminho a ser percorrido. Por outro lado. . A partir dos resultados obtidos nas seções anteriores foi possível identificar as vulnerabilidades da gestão do almoxarifado em questão e fortalecer a idéia de modelar um ambiente simulador através do software RifidiDesigner utilizado na seção 5. Os resultados alcançados ao aplicar a tecnologia RFID foram nítidos.82 métodos citados na seção 3. etiquetas e antenas. prover a disponibilização imediata destas informações na base de dados do sistema. inserção/exclusão de ativos e a não interação de pessoal do setor no processo de retirada de ativos do estoque. alto custo de investimento dependendo da aplicação e restrições de leitura em alguns ambientes. sem a necessidade de comprar os equipamentos reais. pois ainda são levantadas discussões sobre a privacidade pessoal. Nesta seção foram apresentados os resultados da execução do sistema RFID desenvolvido. para verificação das falhas foi desenvolvido estudo estatístico onde os resultados foram apresentados na forma de tabelas e gráficos com as informações coletadas. Além disso. Com o fechamento do estudo estatístico o índice de sucesso atingido foi de apenas 50% nas consultas realizadas no estoque do almoxarifado. garantindo 100% de precisão na coleta das informações atribuídas aos ativos no ambiente controlado. atualização de informações nas tags. a organização que está implantando o sistema pode testar a combinação de vários tipos de leitores. Essa compra seria feita quando fosse escolhida a melhor configuração do ambiente para o contexto daquela aplicação. E. padronização mundial. com a aplicação dos sistemas rifidi citados nesta monografia.

Também em observância aos resultados obtidos foi detectada a importância da segurança da informação. . 2010). (SEGURANÇA_RFID. abrindo assim um leque de possibilidades para desenvolvimento de trabalho futuros. Sugestões de Estudo Os resultados obtidos nesta monografia preenchem possíveis lacunas do conhecimento sobre a tecnologia RFID e devem ser utilizados para conduzir novos projetos pilotos com sua aplicação. Projetos pilotos atendem duas premissas básicas: validar os estudos realizados e preparar a organização para a completa implantação e integração.83 6. tanto no âmbito da logística de suprimentos quanto nas demais modalidades comprovadas pela revisão bibliográfica e funcionalidades possíveis no ambiente simulador desenvolvido pelos softwares Rifidi. como qualquer outro tipo de tecnologia que envolve troca de dados.1. pois a implantação da tecnologia RFID deve passar pelas mesmas análises e testes de segurança.

São Paulo: Pioneira. Como funciona a etiqueta RFID. 2006. Roberto. ANDRADE. com. BRESSAN. Marcelo B. Logística empresarial.congressorfid.br/ fama/downloads/7_periodo/Encontro%2016%20-%20RFID. BIANCHI. 2010.logisticadescomplicada. Ana Cecília de Moraes. Andrey. Flávio. 2010. 2010.htm>. Tradução de HowStuffWorksBra sil. Universidade Federal de Minas Gerais.htm/printable>. Acesso em: 08 Ago. 2010. 1998. 2010.br/rfid-desenvolvedores. 1. Disponível em: http://pt. FREIBERGER. 2010. Mariana. O Método do Estudo de Caso. P. BIANCHI.com/rfid-e-seus-impactos-na-logistica/>. 2007. Marcos Lombardi de. Monografia (Especialização em Informática: Ênfase em Engenharia de Software) – Departamento de Ciência da Computação. Manual de Orientação: estágio supervisionado. Business to Business. Fundação Escola de Comércio Álvares Penteado – FECAP. Original em inglês. Disponível em: <http://eletronicos. Acesso em: 13 Ago. FEA USP. Disponível em: <http://www. BONSOR. . transportes. Um estudo sobre a tecnologia RFID e suas aplicações. CONGRESSO_RFID: Tecnologia. Acesso em: 09 Ago. Disponível em: <http://www. Acesso em: 18 Ago.com. administração e mais. B2B.3dinformatica.fecap.hsw. 2010.wikipedia.. Disponível em: <http://www. Acesso em: 05 Nov. BEZERRA.84 REFERÊNCIAS 3D_INFORMÁTICA: O que é RFID.com. ALVARENGA.php >. RFID e seus impactos na logística. Disponível em: <http://www.pdf>. Acesso em: 27 Dez. Serviços e Sistemas com RFID.br/adm_online/art11/flavio. Salvador.uol. 36 f. 2007. Devin.org/wiki/B2B.br/etiquetarfid. 2010.

teleco.br/wps/portal/br>.Campinas. Disponível em: <http://www.85 GLOVER. br/rfid/solucao-middleware-rfid> Acesso em: 08 Set. 2010. Acesso em: 18 Set. com. 2010.pdf>. Tecnologia.com. Acesso em: 10 Out. 227 p. 1.br/no ticias/noticia. 2010. ed. 2010. Acesso em: 18 Set. Acesso em: 18 Ago. 2010. Disponível em: <http://www.html>. NANOTECNOLOGIA: Etiquetas nano-RFID poderão substituir os códigos de barras.asp>. 2010. com/wps/portal/4_3_1-Profil_de_l_activite>. BHATT.A tecnologia de RFID no padrão EPC e o estudo soluções para a implantação desta tecnologia em empilhadeiras. Vergílio Antônio. Disponível em: < http://www. Acesso em: 08 Set. Tutorial (Conceitos de RFID. LAFARGE_MUNDO: Cimentos Mundial. Himanshu. Bill.br/fil es/monographs/7ad2775c5c0b493a43969ad947e930e6. . MARTINS.lafarge. 2006.inovacaotecnologica. Acesso em: 18 Ago.com. 2010 ONIUM: Engenharia & Automação.marx. tecnologia wireless de identificação e coleta de dados) – Teleco: Inteligência em comunicações. Middleware RFID.br/ tutoriais/tutorialrfid/default.lafarge. 2010. 2005. Fundamentos de RFID: Teoria/em/pratica. 2010.php?artigo=etiquetas-nano-rfid-codigos-barras&id=010165100408>. Disponível em: <http://www.com.com. 2010. Monografia (programa de pós-graduação MBIS) – Pontifícia Universidade Católica de São Paulo. Rio de Janeiro: Alta Books. MARX. Levi Ferreira Junior . LAFARGE_BRASIL: Cimentos do Brasil. 2010. LIMA. Departamento de Computação. Disponível em: < http://logisticatotal. Disponível em < http://www.com. RFID – Identificação por Rádio Freqüência.onium.br/ rfid. 2010. Disponível em: <http://www. 2007.

Monografia (programa de pós-graduação MBIS) – Pontifícia Universidade Católica de São Paulo. 2010. Disponível em: <http://www. 2005. RFID – O fim das filas está próximo? 2006. 2008.Radio Frequency Identification: Conceitos.br/monografias/Monografia_-_Antonio_Que ntal.wirelessbrasil.org/ > Acesso em: 11 Ago.com/site/portalrfid/Home>. Apresenta serviços oferecidos pelo Portal da Universidade Federal de Goiás.mbis. 2010. 81 p. 49 f. RFID . Rio de Janeiro. ed.google. Acesso em: 11 Ago. 2010. vantagens e fragilidades). Acesso em: 14 Ago.. Monografia (Curso de Graduação em Engenharia de Controle e Automação) – Escola de Engenharia. Disponível em: <http://www. Departamento de Computação. Universidade Federal de Minas Gerais. Praia Grande. 1. 2010. J. Tutorial (Desenvolvimento da tecnologia RFID. Adoção e implantação de RFID. Extensão Praia Grande.Identificação por rádio frequência.pdf>. PORTAL_RFID.html>. Belo Horizonte. Acesso em: 10 Out. SANTANA. Utilização de RFID na cadeia de suprimentos.com. impactos. Software definido pela tecnologia RFID.com/site/portalrfid/ seguran ça>. uma visão gerencial da cadeia de suprimentos. 2006. RIFIDI.org/wirelessbr/colaboradores/San dra_santana/rfid_01. RFID . M.asp>. Disponível em: <http://sites. SEGURANÇA_RFID.google. ROCHA. Editora Ciência Moderna. SANTINI.br /tutoriais/tutorialrfid2/default. aplicabi lidades.86 PINHEIRO.rifidi.teleco. Acesso em: 08 Ago. Sandra R. QUENTAL. Disponível em: < http://www. aplicações. Disponível em: < http://www. Acesso em: 08 Set. Guilherme Barbosa. Disponível em: <http://sites. Arthur Gambin.pucsp. Dissertação (Tecnólogo em Informática com Ênfase em Gestão de Negócios) – Faculdade de Tecnologia da Baixada Santista. Antonio J. – Teleco: Inteligência em comunicações. 2005. 2005. 2010. . Jr. José Maurício dos Santos. 2010.. Desenvolvido e mantido pelo Grupo de Pesquisa em RFID do Instituto de Informática.

Eduardo. Fabrícia. 2001. VAZ.ufpe. Leandro Alexandre. de. RAIMUNDINI. 2ª ed. Bookman.87 SOUZA. . SILVA. Antônio A.com/doc/18238247/Robert-Yin-Estudo-deCaso-livro-capitulos-1-e-2>. Thiago Rosa. OLIVEIRA. Disponível em: <http://www. YIN. COIMBRA. Porto Alegre. VALVERDE. Disponível em: <http://www. de. Modelagem do Custeio Baseado em Atividades para Farmácias Hospitalares. 2010.. Natália C. Artigo: XXXI Encontro da ANPAD. K.br/ricontabeis/index. Sávio Salvarino T. Vagner José do S. Simone. Ferramentas e técnicas para reduzir o custo de implantação de um sistema RFID. 2010. Estudo de caso: planejamento e métodos. Acesso em: 27 Dez. 2010. SOUZA..php/contabeis/article/viewPDF Interstitial/182/131> Acesso em: 15 Nov.2009.2007. André C.com/site/portalrfid/arquivos> Acesso em: 19 Ago.. FREITAS. XAVIER. R.google. RODRIGUES. Rio de janeiro. Disponível em: <http://sites.scribd. Adriano Pereira.

código de barras do item e quantidade. qual o número de retiradas ao mês? Informação não fornecida. 4) Como é feito o controle de acesso ao almoxarifado? No horário administrativo (07 às 17 horas) o acesso ao almoxarifado é liberado aos funcionários Lafarge e prestadores de serviço acompanhados. 2) Em termos patrimoniais. software de gestão do almoxarifado. Quando o profissional não possuir . 5) Como são registradas as retiradas de itens do estoque? Para os profissionais devidamente treinados no sistema JDE. Julio César Alves Villela (Assistente Administrativo). 1) Qual o número de itens cadastrados em estoque? Em média o número de ativos do almoxarifado gira em torno de doze mil tipos de itens.88 ANEXO l LEVANTAMENTO DE ATIVOS DE ALMOXARIFADO Responsável pelo setor: Ermes Andrade (Gerente Administrativo) Operacional entrevistado: Adilson Andrade Sousa (Técnico de Materiais). cada qual em quantidade predefinida. senha de acesso. o código de barras de uma ordem de serviço para atribuição do item retirado. é disponibilizado coletor de código de barras para efetivação da retirada de qualquer item do almoxarifado. O JDE solicita. via coletor. qual valor estimado em reais do estoque? O valor patrimonial aproximado é de oito milhões de reais. 3) Quanto à movimentação de itens.

e o custo apropriado de acordo como administrador do item. sendo: A-80% do estoque em valor B-15% do estoque em valor C-05% do estoque em valor vez ao ano 8) Como é feita esta verificação? Controle informatizado ou manual? O sistema JDE gera automaticamente uma listagem dos itens a ser contado de acordo com a curva definida. 7) Qual a periodicidade de verificação do estoque (inventário)? O nosso estoque é dividido pela Curva A. como está a organização do inventário. B e C. se o item está em condições de uso ou está danificado/obsoleto. como estão o estado de conservação dos itens etc. 9) Quais informações são coletadas no inventário? Se existe diferença entre a contabilidade (Contábil) e o físico. 6) No que diz respeito à consistência das informações. descrição completa e localização do item. A contagem física e feita em cada localização e digitada no sistema JDE. Verifica-se 2 vezes ao ano Verifica-se 2 vezes ao ano Verifica-se 1 vez ano (Apenas 2.89 acesso ao sistema JDE é disponibilizado formulário impresso para documentação da movimentação realizada. como está a identificação dos itens.5% em valor) Resumo Curva A e B conta-se 100% 2 vezes ao ano e a Curva C conta-se 50% 1 . qual percentual de erro entre retiradas e baixas efetuadas? Informação não fornecida. que por sua vez gera a listagem de variações/ desvios. Esta listagem contem: código do item. As correções são realizadas item por item dentro do JDE.

(Equipe maior de 2ª Contagem da Curva A-B 11) Qual o efetivo operacional do setor? Almoxarifado 02 Técnicos de Materiais 01 Estagiário Inventário Em período de inventário 01 Inventariante/digitador.90 10) Qual tempo necessário para realização do inventário? 1ª Contagem Curva A 1ª Contagem Curva B contagem) 1ª Contagem da Curva C 20 dias 01 mês 01 Mês 01 semana (Inventário anual). 01 contador. No inventário anual 03 líderes/inventariantes e 06-contadores e 01 coordenador/digitador .

2010). de produtos e de serviços através da Internet ou através da utilização de redes privadas partilhadas entre duas empresas.91 ANEXO ll Business to Business . (B2B.B2B é o nome dado ao comércio associado a operações de compra e venda. de informações. para criar e transformar assim as suas relações de negócios. substituindo assim os processos físicos que envolvem as transações comerciais. . O B2B pode também ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir de redes privadas ou da Internet.

Sign up to vote on this title
UsefulNot useful