20466120

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 109

Centro Universitário de Brasília

Faculdade de Tecnologia e Ciências Sociais Aplicadas


Curso de Engenharia da Computação
Projeto Final

Sistema de Controle de Inventário Através da Tecnologia RFID

Thiago Luiz Leite Ribeiro da Costa


RA: 2046610/3

Monografia de Conclusão do Curso de Engenharia de


Computação

Orientador: Gleyson Azevedo da Silva

Brasília – DF, 2009


Thiago Luiz Leite Ribeiro da Costa

Sistema de Controle de Inventário Através da


Tecnologia RFID

Trabalho apresentado ao Centro


Universitário de Brasília (UniCEUB)
para a Faculdade de Tecnologia e
Ciências Sociais Aplicadas (FATECS)
como pré-requisito para a obtenção do
título de Bacharelado em Engenharia
de Computação.

Orientador: Gleyson Azevedo da Silva

Brasília – DF, 2009


Thiago Luiz Leite Ribeiro da Costa

Sistema de Controle de Inventário Através da


Tecnologia RFID

Trabalho apresentado ao Centro


Universitário de Brasília (UniCEUB)
para a Faculdade de Tecnologia e
Ciências Sociais Aplicadas (FATECS)
como pré-requisito para a obtenção do
título de Bacharelado em Engenharia
de Computação.

Orientador: Gleyson Azevedo da Silva

Componentes da Banca Examinadora

Nome Titulação Assinatura Instituição

1 José Jumilá Mestrado UniCEUB

2 Luís Cláudio Mestrado UniCEUB

3
Dedico este trabalho a toda minha
família. A meu pai, minha mãe, meus
irmãos, meu avô, minha avó, meus tios,
minhas tias, meus primos e minhas
primas. Estendo essa dedicatória a
toda minha família espiritual.
V

AGRADECIMENTOS

Agradeço primeiramente a minha família pelo apoio incondicional à


realização de todos meus projetos de vida. Estendo o agradecimento a toda
espiritualidade de luz superior que me guia nessa vida transitória pela terra. Além
disso, agradeço também a todo corpo docente do Curso de Engenharia de
Computação do UniCEUB pelo suporte e pela paciência nesses cinco anos de
estudos. Também agradeço a Deus pela dádiva da vida eterna e pela
possibilidade de viver entre amigos que tanto tem a me ensinar.

Não esquecendo dos amigos Paulo Arthur, Tiago Osório e do prof. Gleyson
Azevedo pela ajuda no desenvolvimento do projeto. A meu pai Oli Ribeiro da
Costa agradeço a ajuda na construção da maquete e pelo apoio prestado no
decorrer da minha vida. A minha mãe Débora Catarina agradeço o apoio
emocional que sempre está a me dar e por todas broncas devidamente
necessárias. Por fim, agradeço meus irmãos Pedro, Daniel e o praticamente
irmão Brenno pelos momentos lúdicos proporcionados que tanto me ajudaram a
desopilar no decorrer desse tão importante projeto.
VI

“É muito melhor arriscar coisas


grandiosas, alcançar triunfos e
glórias, mesmo expondo-se a
derrota, do que formar fila com os
pobres de espírito que nem gozam
muito nem sofrem muito, porque
vivem nessa penumbra cinzenta que
não conhece vitória nem derrota.”

Theodore Roosevelt
VII

RESUMO

COSTA, Thiago. Sistema de controle de inventário através da tecnologia


RFID;
Prof. Orientador: Gleyson Azevedo da Silva;
Brasília : UniCEUB, 2009, 110 paginas, Monografia de Conclusão de Graduação.

O objetivo do projeto final é a criação de um sistema para controle de


inventários, que neste trabalho é entendido como estoque de produtos. Esse
sistema de controle de estoque é focado em pequenas empresas (lojas varejistas)
e faz utilização da tecnologia denominada identificação via radiofrequência (Radio
Frequency Identification - RFID) para identificação dos produtos. O sistema é
genérico e, por isso, pode ser utilizado em qualquer ramo de comércio. Ele
manterá o inventário de produtos sempre atualizado para um melhor controle dos
estoques e para facilitar o pedido de novos produtos aos fornecedores. Esse
ambiente também contará com uma segurança lógica para a empresa em
questão, pois ele criptografa o ID único de cada etiqueta RFID instalada nos
produtos antes da gravação no banco de dados. Além da segurança lógica, há
uma implementação de segurança física no projeto. Serão instalados leitores
RFID nas portas de saída. Caso o produto não tenha sido pago, as portas não
abrirão e um alarme é disparado. Como se trata de um trabalho para conclusão
de curso, a empresa será uma maquete construída em material plástico devido ao
alto custo de implantação em ambientes convencionais. Finalizando, o projeto
utilizará tecnologias consagradas, como a linguagem de programação Java, e
tecnologias mais recentes, como o RFID, para o desenvolvimento de uma
aplicação no ramo da Engenharia de Computação.

Palavras-chaves:
RFID, estoque, inventário, segurança;
VIII

ABSTRACT
The final project’s objective is the creation of an inventory control system,
which is understood as product stock control in this work. This stock control
system is focused in small corporations (retail stores) and uses Radio Frequency
Identification as the tecnology to identify the products. It is a generic system, so it
can be used in any comercial field. The system will maintain the product inventory
always up to date to a better stock control and to facilitate the order of new
products to their suppliers. This environment will count with a logical security
implementation to the store. Before the product registration in the database, the
unique id of each RFID tag installed in the products will be ciphered. Besides the
logical security, there will be a physical security implementation. It will be installed
RFID readers in the exit doors. If a product has not been paied, the doors won’t
open and the alarm will be ringed. As it is a conclusion of course work, the
company will be a model built in plastic material due to the high cost of
deployment in conventional environments. Concluding, the project will use
established technologies, like the Java programming language, and more recent
technologies, like RFID, to develop an application in the Computer Engineering
field.

Key-words:
RFID, stock, inventory, security;
IX

LISTAS DE FIGURAS
...........................................................................................................................................................................10
FIGURA 1: O USO DA REFLEXÃO DE ONDA PARA COMUNICAÇÃO COM O OPERADOR DE RADAR. 10
...........................................................................................................................................................................12
FIGURA 2: SISTEMA DE PAGAMENTO DE PEDÁGIOS AUTOMÁTICO......................................................12
...........................................................................................................................................................................12
FIGURA 3: EXEMPLO DE UM SISTEMA RFID................................................................................................12
...........................................................................................................................................................................15
FIGURA 4: COMPONENTES DA TAG RFID....................................................................................................15
...........................................................................................................................................................................18
FIGURA 5: EXEMPLO DE UMA TAG PASSIVA..............................................................................................18
...........................................................................................................................................................................19
FIGURA 6: EXEMPLO DE TAG SEMI-PASSIVA.............................................................................................19
...........................................................................................................................................................................20
FIGURA 7:TAGS PASSIVAS VERSUS TAGS ATIVAS...................................................................................20
...........................................................................................................................................................................21
FIGURA 8: FATORES QUE AFETAM A FAIXA DE LEITURA DAS TAGS.....................................................21
...........................................................................................................................................................................22
FIGURA 9: FUNCIONAMENTO DO ACOPLAMENTO INDUTIVO..................................................................22
...........................................................................................................................................................................23
FIGURA 10: FREQUÊNCIAS VERSUS TÉCNICA DE COMUNICAÇÃO........................................................23
...........................................................................................................................................................................24
FIGURA 11: PROCESSO DE LEITURA DE TAGS..........................................................................................24
...........................................................................................................................................................................30
FIGURA 12: EXEMPLO DE UM OBJETO........................................................................................................30
...........................................................................................................................................................................31
FIGURA 13: PEDAÇO DA CLASSE PRODUTO QUE FAZ PARTE DO PROJETO FINAL............................31
...........................................................................................................................................................................32
FIGURA 14: EXEMPLIFICANDO A HERANÇA...............................................................................................32
...........................................................................................................................................................................33
FIGURA 15: EXEMPLO DE PACOTE RETIRADO DO PROJETO..................................................................33
...........................................................................................................................................................................33
FIGURA 16: PARTE DA PLATAFORMA JAVA2 STANDARD EDITION 5.0..................................................33
...........................................................................................................................................................................34
FIGURA 17: EXEMPLO DE COMPILAÇÃO NA LINGUAGEM C....................................................................34
...........................................................................................................................................................................34
FIGURA 18: CÓDIGO COMPILADO PARA UM SISTEMA OPERACIONAL ESPECÍFICO...........................34
...........................................................................................................................................................................35
FIGURA 19: FLUXOGRAMA DE COMPILAÇÃO E EXECUÇÃO DO JAVA...................................................35
X

...........................................................................................................................................................................41
FIGURA 20: PROGRAMA RF DUMP-PDA EM EXECUÇÃO...........................................................................41
...........................................................................................................................................................................45
FIGURA 21: ESQUEMÁTICO SIMPLÓRIO EXEMPLIFICANDO A GESTÃO DA CADEIA DE
SUPRIMENTOS.................................................................................................................................................45
...........................................................................................................................................................................46
FIGURA 22: CURSO DE RFID OFERECIDO PELA CSCMP...........................................................................46
...........................................................................................................................................................................47
FIGURA 23: TABELA DOS PRODUTOS CADASTRADOS AINDA EM FASE DE TESTES..........................47
...........................................................................................................................................................................48
FIGURA 24: FLUXOGRAMA DA VISÃO GERAL DO PROJETO....................................................................48
...........................................................................................................................................................................49
FIGURA 25: TOPOLOGIA DO PROJETO........................................................................................................49
...........................................................................................................................................................................53
FIGURA 26: CADASTRO DE PRODUTOS EM FUNCIONAMENTO...............................................................53
...........................................................................................................................................................................53
FIGURA 27: MÓDULO DE RELATÓRIO EM FUNCIONAMENTO...................................................................53
FIGURA 28: SISTEMAS DE CADASTRO E DE VENDA EM FUNCIONAMENTO..........................................54
...........................................................................................................................................................................54
FIGURA 29: SISTEMA DE SEGURANÇA EM FUNCIONAMENTO.................................................................54
...........................................................................................................................................................................56
FIGURA 30: LEITOR RFID – PHIDGET............................................................................................................56
...........................................................................................................................................................................57
FIGURA 31: ESQUEMÁTICO DO LEITOR RFID – PHIDGET.........................................................................58
...........................................................................................................................................................................58
FIGURA 32: KIT DO MOTOR DE PASSO........................................................................................................58
...........................................................................................................................................................................59
FIGURA 33: PHIDGET CONTROL PANEL......................................................................................................59
...........................................................................................................................................................................60
FIGURA 34: FERRAMENTAS UTILIZADAS NESSE PROJETO.....................................................................60
...........................................................................................................................................................................61
FIGURA 35: DIAGRAMA DO BANCO DE DADOS..........................................................................................61
...........................................................................................................................................................................63
FIGURA 36: PACOTES UTILIZADOS PARA A PROGRAMAÇÃO DO SISTEMA..........................................63
FIGURA 37: RELACIONAMENTO ENTRE AS CLASSES COMPONENTES DO PACOTE
“CLASSESBASICAS”......................................................................................................................................63
...........................................................................................................................................................................64
FIGURA 38: RELACIONAMENTO ENTRE AS CLASSES COMPONENTES DO PACOTE “CLASSESDAO”.
...........................................................................................................................................................................64
...........................................................................................................................................................................65
FIGURA 39: RELACIONAMENTO DAS CLASSES DO PACOTE “CLASSESMIDDLEWARE” E A CLASSE
VISAO................................................................................................................................................................65
...........................................................................................................................................................................65
XI

FIGURA 40: RELACIONAMENTO DA CLASSE AES COM A CLASSE VISAO.............................................65


...........................................................................................................................................................................66
FIGURA 41: RELACIONAMENTO ENTRE A CLASSE MIDDLEWARERFIDSC E AS CLASSES DO
PACOTE LISTENERSSC..................................................................................................................................66
...........................................................................................................................................................................68
FIGURA 42: CADASTRO DE PRODUTOS EM FUNCIONAMENTO...............................................................68
...........................................................................................................................................................................69
FIGURA 43: MÓDULO DE CADASTRO EM FUNCIONAMENTO...................................................................69
...........................................................................................................................................................................69
FIGURA 44: MIDDLEWARESC E SEUS LISTENERS.....................................................................................69
...........................................................................................................................................................................71
FIGURA 45: MÓDULO DE VENDA EM FUNCIONAMENTO...........................................................................71
...........................................................................................................................................................................72
FIGURA 46: SISTEMA DE SEGURANÇA........................................................................................................72
...........................................................................................................................................................................72
FIGURA 47: CÓDIGO QUE IMPLEMENTA O A VERIFICAÇÃO DE ESTADO...............................................72
...........................................................................................................................................................................73
FIGURA 48: MÓDULO DE RELATÓRIO EM FUNCIONAMENTO...................................................................73
...........................................................................................................................................................................74
FIGURA 49: MODELAGEM DA MAQUETE NO SOFTWARE GOOGLE SKETCHUP....................................74
...........................................................................................................................................................................76
FIGURA 50: MAQUETE CONSTRUÍDA EM ACRÍLICO..................................................................................76
...........................................................................................................................................................................77
FIGURA 51: MÓDULO DE CADASTRAMENTO DE PRODUTOS...................................................................77
...........................................................................................................................................................................78
FIGURA 52: MÓDULO DE CADASTRAMENTO..............................................................................................78
...........................................................................................................................................................................78
FIGURA 53: FLUXO DE INFORMAÇÕES ATÉ O MÓDULO DE CADASTRO................................................78
...........................................................................................................................................................................79
FIGURA 54: MÓDULO DE VENDA...................................................................................................................79
...........................................................................................................................................................................79
FIGURA 55: FLUXO DE INFORMAÇÕES ATÉ AGORA.................................................................................79
...........................................................................................................................................................................80
FIGURA 56: MÓDULO DE SEGURANÇA........................................................................................................80
...........................................................................................................................................................................80
FIGURA 57: FLUXO DE INFORMAÇÕES ATÉ O MOMENTO........................................................................80
...........................................................................................................................................................................81
FIGURA 58: MÓDULO DE RELATÓRIO EM EXECUÇÃO..............................................................................81
...........................................................................................................................................................................90
XII

LISTAS DE TABELAS
TABELA 1: FREQUÊNCIAS EM QUE SISTEMAS RFID PODEM OPERAR...................................................17
TABELA 2: FREQUÊNCIAS UHF ALOCADAS AO REDOR DO MUNDO......................................................17
TABELA 3: VANTAGENS VERSUS DESVANTAGENS DA CONEXÃO SERIAL..........................................26
TABELA 4: VANTAGENS VERSUS DESVANTAGENS DA CONEXÃO VIA REDE.......................................26
TABELA 5: DESCRIÇÃO DA TABELA “FORNECEDOR”..............................................................................61
TABELA 6: DESCRIÇÃO DA TABELA “PRODUTO”.....................................................................................62
TABELA 7: DESCRIÇÃO DA TABELA “INVENTÁRIO”.................................................................................62
XIII

LISTA DE ABREVIATURAS E SIGLAS

3DES Triple Data Encrytion Standard

AC Alternating Current

AES Advanced Encryption Standard

API Application Programming Interface

CD Compact Disc

CI Circuito Interno

CSCMP Council of Supply Chain Management


Professionals

DC Direct Current

DNS Domain Name System

DOS Denial of Service

EPC Electronic Product Code

GNU GNU is Not Unix

GPS Global Positioning System

GUJ Grupo de Usuários Java

IFF Identify Friend or Foe

IP Internet Protocol

J2ME Java 2, Micro Edition

J2SE Java 2, Standard Edition

JDK Java Development Kit

JRE Java Runtime Environment

JVM Java Virtual Machine

MAC Media Access Control

MD5 Message-Digest algorithm 5

NIST National Institute of Standards and Technology


XIV

PDA Personal Digital Assitant

PDCA Plan, Do, Check, Act

RAF Royal Air Force

RFID Radio Frequency Identification

SCM Supply Chain Management

UniCEUB Centro Universitário de Brasília

WWW World Wide Web


XV

SUMÁRIO
AGRADECIMENTOS..........................................................................................................................................V
RESUMO...........................................................................................................................................................VII
ABSTRACT......................................................................................................................................................VIII
LISTAS DE FIGURAS........................................................................................................................................IX
LISTAS DE TABELAS......................................................................................................................................XII
LISTA DE ABREVIATURAS E SIGLAS..........................................................................................................XIII
SUMÁRIO.........................................................................................................................................................XV
INTRODUÇÃO.......................................................................................................................................1
1.1.1.Justificativa.......................................................................................................................2
1.1.2.Objetivo Geral..................................................................................................................3
1.1.3.Objetivos específicos........................................................................................................4
1.1.4.Escopo do trabalho...........................................................................................................4
1.1.5.Resultados esperados......................................................................................................5
1.1.6.Estrutura da monografia...................................................................................................6
1.2.APRESENTAÇÃO DO PROBLEMA..........................................................................................................7
1.2.1.Problema..........................................................................................................................7
1.2.2.Soluções existentes..........................................................................................................7
1.2.3.Consequências da persistência do problema...................................................................8
1.2.4.Benefícios da solução apresentada..................................................................................8
1.3.TECNOLOGIA RFID.....................................................................................................................10
1.3.1.Introdução......................................................................................................................10
1.3.1.1.Breve histórico sobre utilização do RFID..................................................................................10
1.3.1.2.Funcionamento de um sistema RFID.......................................................................................12
1.3.2.Componentes do sistema RFID......................................................................................13
1.3.2.1.Tags RFID.................................................................................................................................13
1.3.2.1.1.Componentes da tag RFID................................................................................................13
1.3.2.1.2.Frequências de operação da tag.......................................................................................16
1.3.2.1.3.Tipos de tag.......................................................................................................................17
1.3.2.1.4.Faixa de leitura das tags...................................................................................................21
1.3.2.1.5.Técnicas de comunicação.................................................................................................22
1.3.2.2.Leitores RFID............................................................................................................................23
1.3.2.2.1.Entendendo leitores RFID.................................................................................................24
1.3.2.2.2.Componentes do leitor RFID.............................................................................................24
1.3.2.2.3.Tipos de leitores................................................................................................................25
1.3.2.2.4.O que um leitor pode fazer?..............................................................................................25
1.3.3.Conclusão......................................................................................................................27
1.4.LINGUAGEM DE PROGRAMAÇÃO – JAVA..............................................................................................28
1.4.1.Introdução......................................................................................................................28
1.4.2.Conceitos sobre Java.....................................................................................................29
1.4.2.1.Java..........................................................................................................................................29
1.4.2.2.Programação orientada a objetos.............................................................................................30
1.4.2.3.Componentes do Java..............................................................................................................33
1.4.3.Conclusão......................................................................................................................36
1.5.SEGURANÇA APLICADA AO PROJETO..................................................................................................37
1.5.1.Conceitos básicos de segurança da informação............................................................37
1.5.2.Segurança aplicada ao projeto.......................................................................................38
1.5.2.1.Introdução.................................................................................................................................38
1.5.2.2.Criptografia utilizada no projeto................................................................................................38
1.5.2.2.1.Conceito básico de criptografia.........................................................................................38
1.5.2.2.2.Mudança de criptografia utilizada......................................................................................39
1.5.2.2.3.Criptografia Simétrica AES................................................................................................39
1.5.3.Ataques a sistemas RFID...............................................................................................40
1.5.3.1.Manipulação da Frequência de Rádio......................................................................................40
1.5.3.1.1.Ataque spoofing.................................................................................................................40
XVI

1.5.3.2.Manipulação da informação da tag...........................................................................................41


1.5.3.3.Ataque ao banco de dados.......................................................................................................42
1.5.4.Conclusão......................................................................................................................42
1.6.CADEIA DE ABASTECIMENTO E CONTROLE DE INVENTÁRIO.......................................................................43
1.6.1.Cadeia de abastecimento...............................................................................................43
1.6.1.1.Introdução.................................................................................................................................43
1.6.1.2.Conceito....................................................................................................................................43
1.6.1.3.Contextualização com o projeto final........................................................................................45
1.6.2.Controle de inventário....................................................................................................46
1.6.2.1.Introdução.................................................................................................................................46
1.6.2.2.Conceitos..................................................................................................................................46
1.6.2.2.1.Inventário...........................................................................................................................46
1.6.2.2.2.Controle de inventário.......................................................................................................47
1.6.2.3.Contextualização com o projeto final........................................................................................47
1.7.DESENVOLVIMENTO DO PROJETO FÍSICO.............................................................................................48
1.7.1.Apresentação geral do modelo proposto........................................................................48
1.7.1.1.Visão geral do projeto...............................................................................................................48
1.7.1.2.Topologia do projeto.................................................................................................................49
1.7.1.2.1.Descrição dos elementos da topologia..............................................................................49
1.7.1.2.2.Descrição das interligações entre os elementos da topologia..........................................51
1.7.1.2.2.1Interligações referentes às Ferramentas de controle..................................................51
1.7.1.2.2.2Interligações referentes aos Sistemas gestores.........................................................52
1.7.1.2.3.Descrição do Sistema de inventário em funcionamento...................................................53
1.7.1.3.Descrição do hardware e maquete...........................................................................................55
1.7.1.3.1.Utilização do hardware no projeto.....................................................................................55
1.7.1.3.2.Leitor RFID – Phidget........................................................................................................55
1.7.1.3.2.1Porque o leitor RFID – Phidget?.................................................................................55
1.7.1.3.2.2Características técnicas do leitor................................................................................56
1.7.1.3.2.3Protocolo utilizado.......................................................................................................57
1.7.1.3.2.4Comunicação e efetividade.........................................................................................57
1.7.1.3.3.Motor de passo – Phidget..................................................................................................58
1.7.1.3.3.1Porque o motor de passo – Phidget?..........................................................................58
1.7.1.3.3.2Características técnicas do motor de passo...............................................................58
1.7.1.3.3.3Controlador do motor de passo...................................................................................59
1.7.1.3.3.4Motor de passo...........................................................................................................59
1.7.1.3.4.Phidget Control Panel........................................................................................................59
1.7.1.4.Metodologia e ferramentas empregadas..................................................................................60
1.7.1.5.Diagramas de dados e de software..........................................................................................61
1.7.1.5.1.Diagrama de dados...........................................................................................................61
1.7.1.5.1.1Descrição do diagrama de dados...............................................................................61
1.7.1.5.2.Diagrama de software.......................................................................................................63
1.7.1.5.2.1Pacote “classesBasicas”.............................................................................................63
1.7.1.5.2.2Pacote “classesDAO”..................................................................................................64
1.7.1.5.2.3Pacote “classesMiddleware”.......................................................................................65
1.7.1.5.2.4Pacote “classesSeguranca”........................................................................................65
1.7.1.5.2.5Pacotes “listeners...”...................................................................................................66
1.7.2.Descrição das etapas do Sistema de inventário.............................................................67
1.7.2.1.Cadastro de produtos...............................................................................................................68
1.7.2.2.Módulo de cadastro..................................................................................................................69
1.7.2.3.Módulo de venda......................................................................................................................71
1.7.2.4.Módulo de segurança...............................................................................................................72
1.7.2.5.Módulo de relatório...................................................................................................................73
1.8.APLICAÇÃO DA SOLUÇÃO................................................................................................................74
1.8.1.Ambiente de simulação..................................................................................................74
1.8.2.Descrição da aplicação..................................................................................................76
1.8.2.1.Descrição do módulo Cadastramento de produtos...................................................................77
1.8.2.2.Descrição do módulo de cadastramento..................................................................................78
1.8.2.3.Descrição do módulo de venda................................................................................................79
1.8.2.4.Descrição do módulo de segurança.........................................................................................80
1.8.2.5.Descrição do módulo de relatório.............................................................................................81
1.8.3.Avaliação global do modelo de solução proposto...........................................................82
1.9.CONCLUSÃO................................................................................................................................83
1.9.1.Conclusões.....................................................................................................................83
1.9.2.Sugestão para trabalhos futuros.....................................................................................83
XVII

REFERÊNCIAS BIBLIOGRÁFICAS.................................................................................................................85
APÊNDICES......................................................................................................................................................89
ANEXOS............................................................................................................................................................90
1

INTRODUÇÃO

O constante avanço tecnológico em diversas áreas tem um primordial foco:


o bem estar do ser humano. Técnicas que revolucionam a medicina,
processadores capazes de prever catástrofes, celulares cada vez mais
poderosos, alimentos mais saudáveis, dentre tantas outras novidades estão
constantemente a surgir. Coexistindo entre tantas tecnologias exuberantes, há um
nicho de mercado que normalmente é menosprezado pelo consumidor final: a
cadeia de abastecimento.

A cadeia de abastecimento é um ramo em voga atualmente devido à sua


importância num mundo globalizado. O mérito dado a temas correlacionados com
logística e gestão da cadeia de abastecimento está em crescimento, e já faz parte
da diferenciação estratégica entre empresas. Assim, a procura pela melhor
gerência da cadeia de abastecimento é essencial para manter o negócio
competitivo. Tecnologias como o código de barras tem grande importância nesse
contexto. Além dela, novas tecnologias como o a identificação via radiofrequência
(Radio Frequency Identification – RFID) estão despontando no cenário mundial.

Dentro desse abrangente mundo que é a gerência de cadeia de


abastecimento, esse trabalho focará seus estudos na ponta final do sistema. Ou
seja, no controle de inventário de lojas de varejo. A utilização da tecnologia RFID
em paralelo ao atual código de barras atuará como base para uma agilidade e
flexibilidade impensáveis em momentos passados. Não só a cadeia de
abastecimento ganhará com essa integração, mas principalmente o consumidor
final.

Assim, o trabalho em questão tratará de um nicho de mercado que muitas


vezes é dispensado pelos entusiastas tecnológicos. Contudo, trará uma maior
mobilidade e segurança no modo de fazer compras. Dessa forma, é de grande
necessidade a constante pesquisa em todas as possíveis áreas. Pois, como
exposto anteriormente, o bem estar do ser humano sempre será a motivação para
engenheiros, cientistas, médicos, biólogos, e entre todos os geradores de
conhecimento.
2

1.1.1. Justificativa

A vantagem competitiva é algo que as empresas tendem a procurar nos


dias de atuais. Novas posturas em termos de agilidade, flexibilidade, resposta
rápida ao cliente e assim por diante devem ser adotadas pelas corporações
competitivas. Por esses motivos, as grandes companhias estão a adotar
tecnologias para auxiliar a realização das suas atividades com o melhor
desempenho alcançado (SCHERER; DIDONET, 2009).

Assim, devido ao vasto desenvolvimento das grandes empresas e da


globalização continua, novos produtos e serviços são constantemente
desenvolvidos. Dessa forma, faz-se necessário o aumento da agilidade de
transporte tanto de matérias primas quanto de produtos manufaturados dentre as
várias corporações integrantes da cadeia de abastecimento global (SCHERER;
DIDONET, 2009).

Conforme pesquisa, o RFID mostrou-se a proposta mais adequada para


automatizar partes deste imenso processo. O RFID possui maior rastreabilidade
comparado ao código de barras, além de não necessitar de contato visual com o
produto marcado. A tecnologia de identificação por radiofrequência também é
menos propensa a desgaste físico como acontece com o código de barras
(XAVIER, 2009).

Num ambiente cada vez mais competitivo faz-se necessária a adoção de


estratégias para a automação de processos repetitivos. Tecnologias como o
código de barras não são totalmente confiáveis, pois exige contato visual com a
leitora e pode ser danificado com facilidade. Além disso, só um produto pode ser
identificado por vez e pouca informação é guardada no código de barras. No caso
das etiquetas RFID, há várias vantagens dentre as seguintes:

• Cada produto tem um único ID para identificação;

• Intervenção humana reduzida;

• Cadeias de abastecimento mais ágeis (pode-se ler mais de uma


etiqueta RFID por vez);
3

• Fluxo em tempo real da informação;

• Segurança dos produtos etiquetados é aumentada

o Pode-se definir um espaço em que a tag será confinada;

o Pode-se fazer uma verificação do estado do produto antes da


saída da loja. * (Segurança utilizada no projeto)

• Reutilização da etiqueta RFID;

o É passível de reutilização.

Hodiernamente a excelência no atendimento ao cliente é um dos fatores


primordiais para a continuidade do negócio, portanto a utilização de tecnologias
que auxiliem a entrega de serviços de qualidade é indispensável. Em um primeiro
momento o investimento numa tecnologia emergente é alto, contudo com o
passar dos anos torna-se fator determinante para atuação competitiva no
mercado. Dentre tantos outros fatores, a satisfação do cliente e redução de custos
são as grandes justificativas para a realização de projetos na área de engenharia
de computação.

1.1.2. Objetivo Geral

O objetivo deste trabalho é a criação de um sistema que atenda a uma


parte do gerenciamento da cadeia de suprimentos e melhore o processo de
controle de inventário. Nesse caso específico ao gerenciamento localizado na loja
de varejo modelada. Com o objetivo primordial de atender ao atual panorama que
exige uma grande agilidade no controle e gerenciamento de estoque de produtos,
visando aumentar a eficiência e reduzir os custos (FAHL, 2005; JOURNAL, 2009).
4

1.1.3. Objetivos específicos

Para alcançar o objetivo geral, foram traçados os seguintes objetivos


específicos:

• Especificar sistema que permita agilizar parte do processo de


inventário de pequenas empresas (controle de estoque a partir do cadastramento
e venda simbólica de produtos).

• Facilitar o pedido de novos produtos aos fornecedores da loja de


varejo modelada.

• Desenvolver sistema desktop que facilite o registro dos produtos que


entram na empresa, a monitoração dos produtos que estão no recinto da empresa
e o controle dos produtos vendidos.

• Implantar segurança física na saída da loja (verificação do estado do


produto ao sair da loja) e segurança dos dados no banco de dados (ID único do
produto criptografado).

1.1.4. Escopo do trabalho

O projeto a ser apresentado para banca examinadora não fará toda a


gerência de cadeia de abastecimento e nem todo o controle de inventário. A
implantação de todos os processos relacionados a essas áreas acarretaria em um
sistema gigantesco e extremamente complexo, o que não é o objetivo central do
projeto final de graduação.

No que concerne a cadeia de abastecimento, a solução ajudará ao


responsável pelo estoque a fazer os pedidos aos fornecedores antes que os
produtos acabem. Já em relação ao controle interno de inventário, a solução
idealizada fará o cadastro dos produtos em sua entrada, o controle dos produtos
vendidos e também manterá a loja segura de furtos. O sistema em si é composto
de três módulos: sistema de cadastro, sistema de venda e sistema de segurança.
Cada módulo é acessado no momento exato de utilização.
5

No cadastro, o sistema manterá informações básicas sobre o produto


como: id único do produto, nome, marca, modelo e preço. O id será conseguido a
partir da etiqueta RFID (conceito a ser explicado no capítulo 3) e é gravado no
banco de dados após ter sido criptografado utilizando o algoritmo do padrão
avançado de criptografia (Advanced Encryption Standard – AES).

Na venda, o sistema fará uma query (pesquisa) ao banco de dados para


saber qual é o produto lido. Dessa forma, de acordo com as leituras realizadas,
uma lista dos produtos a serem vendidos é gerada. Assim que o consumidor fizer
o “pagamento”, o atendente fará a venda. A venda em si muda o estado dos
produtos listados para “Pago”. A gestão financeira da loja não faz parte do escopo
do projeto. A venda realizada somente muda o estado do produto de “Não pago”
para “Pago”.

O sistema de segurança fará o papel de verificador de estado dos produtos


prestes a saírem da loja. O leitor de segurança fará uma leitura por vez. A cada
leitura, uma query será realizada ao banco de dados para verificar o estado atual
do produto: “Pago” ou “Não pago”. Caso os produtos listados estejam pagos, a
porta abrirá no mesmo momento. No caso do produto não pago, a porta não
abrirá e um alarme soará.

1.1.5. Resultados esperados

O projeto final tem como principais resultados o controle de cadastramento,


o controle de venda, e o controle de segurança dos produtos. Dessa forma, visa-
se atuar como ferramenta auxiliar para o controle do inventário da loja modelada.
Abaixo são destacados em estrutura de marcadores os resultados esperados.

• Fazer o cadastro de produtos no banco de dados de inventário;

• Criptografar o id único de cada produto no padrão avançado de


criptografia (Advanced Encryption Standard – AES) antes de se gravar no banco
de dados de inventário;

• Fazer a venda de produtos e, nesse momento, trocar seu estado


para “Produto pago”;
6

• Fazer a segurança física na saída da loja. Caso um dos produtos


que se deseja retirar da loja não tenha sido pago, a porta de saída não abrirá e
um alarme sonoro será disparado.

• E o resultado principal é auxiliar o processo de cadastro, venda e


segurança física da loja.

1.1.6. Estrutura da monografia

A monografia está estruturada em dez capítulos. O primeiro capítulo é a


introdução da monografia. Nesse capítulo há um nivelamento de expectativas
quanto ao ambiente em que o projeto se enquadra. Já no segundo capítulo, o
problema a ser resolvido é apresentado. Além disso, as soluções existentes no
mercado são expostas. Assim como as conseqüências da não implantação do
projeto e os benefícios trazidos com sua implantação. Do terceiro ao sexto
capítulo são apresentados o referencial teórico que embasa o projeto. O terceiro
capítulo trata em detalhes uma das tecnologias foco do projeto, que é o RFID.
Todos os componentes de um sistema RFID são explicados minuciosamente. O
quarto capítulo faz um overview (visão geral) sobre a linguagem de programação
Java. Já no quinto capítulo, a segurança aplicada ao projeto é explanada. O sexto
capítulo trata da cadeia de abastecimento e do controle de inventário. Nesse
capítulo será dada uma visão geral sobre a cadeia de suprimentos e sobre a
gerência de inventários. Já o sétimo capítulo é a explicação sobre os passos
necessários para a implementação do projeto físico. No oitavo capítulo será
tratada a aplicação em si. Nesse capítulo, o ambiente de simulação, a descrição
da aplicação e a avaliação global da solução serão tratados. E o nono capítulo
trata sobre a conclusão, os resultados obtidos com projeto e as propostas de
projetos futuros.
7

1.2. APRESENTAÇÃO DO PROBLEMA

1.2.1. Problema

A gestão da cadeia de abastecimento aliado a um bom controle interno de


inventário tem sido alvo de grandes empresas. As cadeias de abastecimento
interligam todos os participantes de forma organizada e estruturada. Para manter
essa cadeia em um fluxo constante de informações atualizadas, é necessário
muito trabalho e esforço dos seus participantes. Dessa forma, a adoção da
tecnologia de identificação por rádio freqüência é de grande valia na sua
automatização (SCHERER; DIDONET, 2009).

A gerência da cadeia de abastecimento aliada a um bom controle de


inventário trazem inúmeras vantagens ao negócio. Tendo em vista os
consumidores do século XXI, os quais são muito mais exigentes, o trabalho bem
feito nessas áreas mantém a satisfação dos clientes. Suprir as necessidades
básicas do consumidor deve ser o foco de qualquer empresa que deseja se
destacar num mercado cada vez mais competitivo. Portanto, a adoção de novas
tecnologias como o RFID fazem a diferença no fim das contas.

1.2.2. Soluções existentes

No mercado afora existem inúmeras soluções que utilizam a tecnologia de


identificação por rádio frequência como base. Mais especificamente no que
concerne ao gerenciamento da cadeia de abastecimento e controle de inventário,
podemos citar várias empresas. Dentre elas, a de maior destaque mundial é o
Wal-mart. O Wal-mart foi uma das primeiras empresas a adotarem sistemas de
controle de inventário RFID em seus hiper-mercados (GAZETTE, 2007;
JOURNAL, 2003; NYSTEDT, 2007).

O caso de sucesso da Procter & Gamble, no ramo de gerenciamento da


cadeia de abastecimento utilizando RFID, também é um excelente exemplo de
uso da tecnologia ao redor do globo. A P & G conseguiu diminuir o tempo de
produtos fora de estoque adotando um sistema de gerência aliado a utilização da
tecnologia RFID. Seguindo o mesmo raciocínio, a P & G reduziu seu estoque de
8

produtos, o que trouxe uma diminuição nos custos de armazenamento e


manutenção do estoque. (KELLAN, 2009).

Além dessas grandes corporações, a adoção do RFID juntamente a um


sistema de gerenciamento trouxe muitas facilidades a diversas outras empresas.
Como exemplo, o departamento de defesa dos Estados Unidos (Department of
Defense – DOD), Target, Albertsons, Best Buy, Tesco, Metro, entre tantas outras
companhias. No Brasil, temos o caso da Unilever, o Grupo Pão de Açucar, a
Gillete, CHEP e Accenture como exemplos de sucesso na associação do RFID
com sistemas de controle de inventário (JOURNAL, 2009).

1.2.3. Consequências da persistência do problema

A persistência do problema (má gerencia da cadeia de abastecimento e do


controle de inventário) trará inúmeros efeitos negativos à realização dos negócios.
Dentre esses tantos, o de maior prejuízo a imagem da empresa é a falta de
comprometimento com seus consumidores. Produtos fora de estoque, demora
para a reposição dos produtos sem estoque, produtos velhos e obsoletos em
estoque, produtos quebrados ou fora da data de validade em estoque, entre
tantos outros efeitos negativos serão constatados em corporações atrasadas
tecnologicamente.

1.2.4. Benefícios da solução apresentada

A solução apresentada não fará toda a gerência de cadeia de


abastecimento e nem todo o controle de inventário. A implementação de todos os
processos relacionados a essas áreas acarretaria num sistema gigantesco e
extremamente complexo, o que não é o alvo do projeto final de graduação. No
que concerne a cadeia de abastecimento, a solução ajudará ao responsável pelo
estoque a fazer os pedidos aos fornecedores antes que os produtos acabem. Já
em relação ao controle interno de inventário, a solução idealizada ajuda a fazer o
cadastro dos produtos em sua entrada, o controle dos produtos vendidos e
também ajuda a manter a loja segura de furtos.
9

Apesar dessas limitações, a solução fará um papel bastante significativo


dentro da gestão de lojas de varejo. O controle dos produtos que entram e que
saem aliado a uma maior segurança física da loja é muitíssimo importante para o
crescimento saudável da empresa. Além disso, a maior agilidade adquirida com o
RFID no balcão de vendas e no cadastro de itens no banco de dados da empresa
traz grandes vantagens tanto para a loja quanto para os consumidores. Mesmo
não implementando todos os processos relacionados à gestão do inventário e
gestão da cadeia de abastecimento, o sistema funciona dentro do especificado.
10

1.3. TECNOLOGIA RFID

1.3.1. Introdução

1.3.1.1. Breve histórico sobre utilização do RFID

A tecnologia de identificação por rádio freqüência é relativamente antiga, foi


utilizada na 2º guerra mundial pelos Ingleses como ferramenta na identificação
dos aviões (Identificar Amigos ou Inimigos - Identify Friend or Foe - IFF) da Força
Aérea Real (Royal Air Force - RAF). Assim, os aviões que surgiam no radar e não
respondiam com seu transponder eram identificados com inimigos e logo em
seguida abatidos. O RFID propriamente dito foi desenvolvido pelo Instituto de
Tecnologia de Massachussetts (Massachussetts Institute of Technology - MIT) e
foi baseado nos transponders utilizados nos aviões ingleses da 2º guerra mundial.
A figura 1 mostra o funcionamento do sistema de identificação de aviões amigos
(THORNTON, 2006).

Figura 1: O uso da reflexão de onda para comunicação com o operador de radar.


FONTE: (DOBKIN, 2007)

Atualmente é bastante comum a utilização do RFID em vários segmentos.


No controle de acesso, no controle de animais, na automação de pedágios, uso
em bibliotecas dentre tantos outros exemplos.
11

Devido às vantagens trazidas diante dessa nova tecnologia (RFID),


grandes empresas como o Wal-mart já a adotaram seu uso em certos
estabelecimentos. Dessa forma, influenciou grande parte de seus distribuidores –
principalmente os seus 100 maiores distribuidores de produtos. Dentre outros
tantos benefícios, o Wal-mart diminuiu suas perdas resolvendo uma pequena
parte de seus problemas de estoque (GAZETTE, 2007; JOURNAL, 2003;
NYSTEDT, 2007).

Outro exemplo de uma grande empresa adotando a tecnologia RFID é o da


Procter & Gamble. A P&G na Espanha estava experimentando atrasos no
carregamento de suas paletas de produtos para envio. Além disso, havia erros de
envio, no que gerava um novo custo para o transporte dos produtos. Após a
implantação de um sistema RFID que identifica as paletas, houve um aumento na
velocidade de carregamento e uma redução no número de empilhadeiras
trabalhando. Com isso, a empresa reduziu consideravelmente seus custos e erros
de envio (MYERSON, 2006).

Além do Wal-mart e Procter & Gamble, pode-se citar o departamento de


defesa dos Estados Unidos, Target, Albertsons, Best Buy, Tesco, Metro, entre
tantas outras companhias. Portanto, a tecnologia RFID está em evidência e em
crescimento vertiginoso (JOURNAL, 2009).

No Brasil a adoção da tecnologia ainda está reservada a grandes


empresas como exemplo a Unilever, Grupo Pão de Açucar, Procter&Gamble,
Gillete, CHEP e Accenture. Também há adoção da tecnologia em sistemas de
pagamento de pedágios sem parar e estacionamentos. A figura 2 expõe o sistema
de pagamento de pedágio sem parar.
12

Figura 2: Sistema de pagamento de pedágios automático


FONTE: (THORNTON, 2006).

1.3.1.2. Funcionamento de um sistema RFID

Um sistema RFID é composto por interrogadores (também conhecidos


como leitores), tags (também conhecidos como etiquetas inteligentes) e um host
que fará toda coleta, processamento e armazenamento de dados gerados a partir
das leituras realizadas (FINKENZELLER, 2003).

Analogamente ao código de barras e outros sistemas de identificação, o


propósito do sistema RFID é identificar unicamente um produto, ou animal, ou ser
humano, ou qualquer outra coisa que se possa fixar uma etiqueta. Como o RFID
utiliza ondas de rádio para comunicação, ele é classificado na categoria wireless.
A figura 3 exemplifica um sistema RFID genérico.

Figura 3: Exemplo de um sistema RFID


FONTE: (SWEENEY II, 2005).
13

1.3.2. Componentes do sistema RFID

Um sistema genérico RFID é composto por etiquetas inteligentes (também


conhecidas como tag RFID ou transponders), por um ou mais leitores (também
conhecido como interrogadores ou transceptors), por uma antena ou bobina e por
um sistema computacional que utilizará os dados captados pelos leitores RFID
(THORNTON,2006).

1.3.2.1. Tags RFID

Os produtos precisam ser identificados unicamente na cadeia de produção


e também na de abastecimento, esse papel já vem sendo feito pelo código de
barras, entretanto em um sistema RFID é realizado por um pequeno componente
chamado tag. A tag RFID também é conhecida por transponder
(transmitter+responder = transponder) devido a sua função, ou seja, ela recebe o
sinal enviado pelo interrogador e responde com o seu ID e alguma outra
informação, caso seja uma tag com memória disponível. De acordo com
SANGHERA, as tags devem compreender os seguintes pressupostos
(SANGHERA,2007):

• Todas tags são compostas, em sua grande maioria, pelos mesmos


componentes devido a sua mesma função: identificar unicamente um item.

• Para atender as diferentes necessidade e aplicações, as tags vem


em diferentes tamanhos e formas.

• As tags tem que ser instaladas de forma correta a fim de serem mais
facilmente lidas.

1.3.2.1.1. Componentes da tag RFID

Os componentes das etiquetas inteligentes estão nela para suportar todas


suas funcionalidades (SANGHERA,2007; THORNTON,2006).

1) Guardar informações sobre um item;

2) Processar a requisição por informação vinda de um leitor;


14

3) Preparar e enviar a informação para o leitor requerente;

Para suportar todas essas funções as tags são compostas por esses três
componentes básicos:

• Chip: O chip é utilizado para gerar ou processar um sinal. Ele é um


circuito integrado (CI) de sílica. Componentes do chip:

o Unidade Lógica: Implementa o protocolo de


comunicação utilizado para a comunicação tag-leitor.

o Memória: Usada para armazenar dados (informação).

o Modulador: Usado para modular os sinais enviados e


demodular os sinais recebidos.

o Controlador de força: Converte a energia em corrente


alternada (Alternating Current – AC) vinda do sinal para corrente
contínua (Direct Current – DC) e prove força para os componentes
do Chip.

o O Chip é conectado na antena para enviar o sinal pela


antena e receber o sinal enviado pelo leitor pela antena.

 Há alguns tipos de tag que tem embutido uma


memória para expandir sua capacidade de armazenamento.

• Antena: A antena da tag em um sistema RFID é utilizada para


receber o sinal vindo do leitor (uma requisição de informação) e transmitir um
sinal de resposta (informação de identificação) de volta ao interrogador. É feita de
metal ou material baseado em metal. Tanto o leitor quanto a tag tem sua antena
(SANGHERA, 2007; DOBKIN, 2007).

o As antenas são usualmente usadas por tags (assim


como leitores) nas freqüências ultra-altas (Ultra High Frequency –
UHF) e microondas.
15

o As tags e leitores funcionando em freqüências baixas


(Low Frequency – LF) ou freqüências altas (High Frequency – HF)
usam bobinas indutivas (inductive coils) como antenas para enviar e
receber sinais utilizando a técnica de comunicação acoplamento
indutivo (inductive coupling).

A figura 4 mostra a interligação desses componentes de maneira


simplificada.

Figura 4: Componentes da tag RFID


FONTE: (SANGUERA, 2007)

• Substrato: Essa é a camada que abriga o Chip e a antena. Ou seja,


é a estrutura de suporte da tag RFID. O substrato pode ser feito de diferentes
materiais como plástico, PET, papel, entre outros materiais. O material do
substrato pode ser tanto rígido como flexível, dependendo da aplicabilidade da
tag. Nas tags são utilizadas para as seguintes funções (SANGHERA, 2007;
THORNTON, 2006).

o Dissipação de carga estática em excesso;

o Durabilidade em certas condições de operação;


16

o Proteção mecânica para o Chip e antena;

1.3.2.1.2. Frequências de operação da tag

Para responder aos interrogadores, as tags utilizam ondas de rádio, das


quais são basicamente as ondas eletromagnéticas cobrindo o espectro do
comprimento de onda das ondas de rádio.

Como os sistemas RFID geram e irradiam ondas eletromagnéticas que


estão localizadas no espectro de frequências de rádio, eles são justamente
classificados como sistemas de rádio. Apesar disso, outros serviços de rádio vêm
sendo operados nessas amplitudes de frequência antes da chegada dos sistemas
RFID.

Rádio, televisão, serviços móveis de rádio (polícia, serviços de segurança,


e indústrias), serviços de rádio navais e aeronáuticos, e telefones celulares são
alguns dos exemplos. Assim, é importante que esses serviços não sejam
impactados pelos novos sistemas RFID. Esses requerimentos reduzem
significantemente as frequências de operação disponíveis para os sistemas RFID
(SANGHERA, 2007; THORNTON, 2006).

A tabela 1 mostra as faixas de frequência que são de interesse dos


sistemas RFID, dentre as frequências presentes no padrão internacional ISM
(Industrial, Scientific and Medical – Industrial, Científico e Médico). Sistemas RFID
usam diferentes frequências no espectro de frequência de rádio, mas há quatro
faixas mais comumente utilizadas: frequências baixas (30–300 KHz), frequências
altas (3–30 MHz), frequências ultra-altas (300 MHz–3 GHz), e frequências
Microondas (1 GHz–300 Ghz) (SANGHERA,2007;THORNTON,2006).
17

Nome Faixa de Faixa de Frequências Faixa de


frequência comprimento do ISM leituta para
de onda tags
passivas
Low frequency 30–300kHz 10 km–1 km <135 kHz <50 cm
(LF)
High 3–30MHz 100 m–10 m 6.78 MHz, <3 m
frequency 8.11 MHz,
(HF) 13.56 MHz,
27.12 MHz
Ultrahigh 300MHz– 1 m–10 cm 433 MHz, <9 m
frequency 3GHz 869 MHz,
(UHF) 915 MHz
Microwave 3–300GHz 30 cm–1 mm 2.44 GHz, >10 m
frequency 5.80 GHz
Tabela 1: Frequências em que sistemas RFID podem operar.
FONTE: (SANGHERA, 2007)

A tabela 1 também mostra a distância de leitura das tags passivas (Tags


que não tem fonte de energia própria, como bateria). Já as tags ativas podem ser
lidas a distâncias superiores a 100 metros. Na próxima seção serão comentados
os tipos de tags existentes. Abaixo a tabela 2 mostra a distribuição de frequências
ao redor do mundo.

Área Freqüências UHF Potência


alocadas para sistemas
RFID
Estados Unidos 902–928 MHz 4W
Australia 918–926 MHz 1W
Europa 865–868 MHz 2W
Hong Kong 865–868 MHz 2W
920–925 MHz 4W
Japan 952–954 MHz 4W
Tabela 2: Frequências UHF alocadas ao redor do mundo.
FONTE: SANGHERA,2007.

1.3.2.1.3. Tipos de tag

Em um sistema RFID a tag é um componente determinante no


desempenho de todo o ambiente. Além da frequência de operação da tag, outra
característica que faz diferença em relação ao desempenho é o tipo de tag
utilizada. O tipo de tag é determinado por dois fatores: se a tag é capaz de iniciar
18

a comunicação e se a tag tem fonte de energia própria. Baseados nesses dois


fatores acima existem três tipos de tags: passivas, semi-passivas e ativas
(SANGHERA, 2007).

Tags passivas: Uma tag passiva é uma tag que não tem fonte própria de
energia, como uma bateria, e, portanto não é capaz de iniciar a comunicação. Ela
responde ao sinal enviado pelo leitor utilizando a força contida no sinal. Em outras
palavras, o sinal do leitor “acorda” a tag passiva. Abaixo o esquema de
funcionamento:

1) A antena da tag (ou bobina) recebe o sinal do leitor;

2) A manda o sinal para o CI (Circuito Interno);

3) Parte da força do sinal é utilizada para ligar o CI;

4) O CI é ligado, processa o sinal recebido, e envia a resposta ao leitor;

Portanto, a característica fundamental de uma tag passiva é que ela não


inicia a comunicação por conta própria. Caso a tag tenha uma bateria e não seja
capaz de iniciar a comunicação, ela é uma tag semi-passiva. A figura 5 abaixo
exemplifica a etiqueta passiva.

Figura 5: Exemplo de uma tag passiva.


FONTE: (DOBKIN, 2007).

Tags semi-passivas: Uma tag semi-passiva é uma tag que tem fonte de
energia própria, como uma bateria, mas não inicia a comunicação junto ao leitor.
Ela responde ao sinal enviado pelo leitor utilizando a força contida no sinal. Em
outras palavras, o leitor “acorda” a tag semi-passiva. A tag semi-passiva utiliza
sua bateria para o funcionamento do Circuito Interno. A operação da tag semi-
19

passiva é bem parecida com a da tag passiva, diferenciando apenas em relação à


bateria utilizada para ligar o Circuito Interno. Abaixo, a figura 6 ilustra uma
etiqueta RFID semi-passiva (SANGHERA,2007; DOBKIN,2007).

Figura 6: Exemplo de tag semi-passiva.


FONTE: (DOBKIN, 2007).

Em resumo, tags passivas não podem iniciar a comunicação e não tem


bateria interna, já as tags semi-passivas também não podem iniciar a
comunicação, mas tem bateria interna e o outro tipo de tag pode iniciar a
comunicação e tem bateria interna: a tag ativa.

Tags ativas: Uma tag ativa é uma tag que tem uma fonte de energia e que
pode iniciar a comunicação mandando seu próprio sinal. Ela não depende do
leitor para utilizar seu Circuito Interno e para criar sinais. E também não necessita
de uma chamada de wakeup (acorda) do leitor (SANGHERA, 2007; DOBKIN,
2007).

Em relação à sua operação, a tag pode tanto ficar ligada o tempo todo
quanto ser acordada assim que receber um sinal. Como a tag ativa contém uma
bateria, seu tamanho é maior que as tags passivas. Já no que diz respeito a
abrangência de leitura, a tag ativa é a de maior área disponível devido sua
capacidade de iniciar a comunicação. Devido a essa característica, tags ativas
podem ser integradas a sistemas de posicionamento global (Global Positioning
System – GPS) para determinação exata de, por exemplo, um objeto.
20

Apesar dessas grandes vantagens trazidas com a utilização de tags ativas,


há também algumas desvantagens no seu uso. Devido sua maior complexidade,
as tags ativas são mais caras quando comparadas com as passivas e semi-
passivas. Além disso, seu tempo de vida é limitado comparado à tags passivas
devido a sua bateria interna.

Na figura 7 pode-se observar a diferença primordial entre tags passivas e


tags ativas. As tags passivas devem estar contidas dentro do campo de atuação
dos leitores para funcionarem, enquanto as ativas – devido sua capacidade de
comunicação – não necessitam estar dentro do campo de leitura do interrogador.

Figura 7:Tags passivas versus tags Ativas.


FONTE: (THORNTON, 2006).
21

1.3.2.1.4. Faixa de leitura das tags

Diferentes aplicações necessitam de tags com faixas de leitura distintas.


Existe a necessidade de leitura a uma grande distância, por exemplo, em
sistemas RFID que forem se integrar com sistemas GPS. Outro caso em que não
há necessidade de grande amplitude de leitura é a de sistemas de inventário, o
qual é o foco desse projeto. A faixa de leitura é determinada pelas características
abaixo:

• Freqüência de operação;

• A máxima força de emissão permitida;

• Tipo da tag: Ativa ou Passiva;

• Técnica de comunicação;

A figura 8 exemplifica os fatores que afetam a faixa de leitura das etiquetas


RFID.

Figura 8: Fatores que afetam a faixa de leitura das tags.


FONTE: (SANGHERA, 2007).
22

1.3.2.1.5. Técnicas de comunicação

A amplitude de leitura das tags depende do tipo de tag utilizado e da


frequência de operação. A máxima potência que a antena pode emitir vem de
padrões e regulamentações. Quanto maior a potência, maior a amplitude de
leitura. A faixa de leitura também depende de qual das duas técnicas de
comunicação se escolhe: Acoplamento Indutivo ou Acoplamento Difuso de
Retorno (SANGHERA, 2007; DOBKIN, 2007).

Acoplamento Indutivo: Tanto o leitor quanto a tag utilizam bobinas como


antenas. Essas bobinas criam campos magnéticos. A variação no campo
magnético é utilizada para transferir potência (e dados) entre o leitor e a tag. Essa
técnica limita a área de leitura porque ela só funciona no campo de atuação das
bobinas. Dessa forma, o acoplamento indutivo requer que o leitor esteja próximo
da tag. Com isso, a distância de leitura é, por volta, de 30cm para LF
(Frequências Baixa) e de 1m para HF (Frequências Altas). A figura 9 mostra o
funcionamento do acoplamento indutivo.

Figura 9: Funcionamento do acoplamento indutivo.


FONTE: (FINKENZELLER, 2003).

Acoplamento Difuso de Retorno: O acoplamento difuso de retorno


geralmente é utilizado por tags passivas operando em UHF (Freqüências Ultra
Altas) ou microondas. Como o acoplamento difuso de retorno trabalha além do
campo de atuação das bobinas, ele permite maiores áreas de leitura. A maior
área de de atuação conseguida com esse tipo de acoplamento é devido ao uso de
23

ondas eletromagnéticas para estabelecer a comunicação ao invés do campo


magnético utilizado pelo acoplamento indutivo. A figura 10 mostra um comparativo
entre a frequência de operação e o método de comunicação utilizado.

Figura 10: Frequências versus técnica de comunicação.


FONTE: (DOBKIN, 2007).

1.3.2.2. Leitores RFID

De acordo com inúmeros autores renomados em RFID, um sistema RFID é


baseado na comunicação entre os leitores e as tags. A tag é fixada em algum
produto que precisa ser identificado e localizado, e contém informações sobre o
produto e sua identificação. O papel do interrogador é coletar a informação das
tags e enviar para o computador host, onde ela é manipulada. Para que o leitor
possa ler as tags, elas devem estar contidas em uma área próxima ao mesmo,
chamada área de interrogação (THORNTON, 2006; SANGHERA, 2007;
SWEENEY II, 2005; DOBKIN, 2007; FINKENZELLER, 2003).
24

1.3.2.2.1. Entendendo leitores RFID

O interrogador é o componente do sistema RFID que coleta a informação


das tags e a envia para o computador host. O processo de coleta da informação é
chamado de leitura de tags, e por esse motivo o interrogador também é conhecido
como leitor. Em sistemas RFID, o leitor fica em uma posição intermediária entre o
sistema host e as tags. Abaixo a figura 11 mostra o processo de leitura:
(SANGHERA,2007).

Figura 11: Processo de leitura de tags.


FONTE: SANGHERA,2007.

1) O interrogador recebe a requisição de informação do computador


host.

2) O interrogador envia a requisição de informação para as tags em


sua zona de interrogação.

3) A tag responde com a informação solicitada.

4) O interrogador envia a informação coletada para o computador host.

1.3.2.2.2. Componentes do leitor RFID

Para SANGHERA (2007), o leitor é composto dos componentes a seguir:

• Um módulo RF, também chamado de transceiver, o qual modula os


sinais enviados e demodula os sinais recebidos.

• Um processador e controlador de sinais.

• Um elemento acoplador que se comunica com as tags via sinais de


radiofrequência (Radio Frequency – RF), isso é essencialmente a antena.
25

• Uma interface de comunicação com o sistema host: para receber


requisições de informação e para enviar a informação requisitada.

Com esses componentes básicos, o interrogador vem em vários tipos.

1.3.2.2.3. Tipos de leitores

De acordo com SANGHERA (2007) e FINKENZELLER (2003), existem


vários tipos de interrogadores para atender aos requerimentos de várias
aplicações. Todos esses tipos podem ser categorizados nessas duas classes
abaixo:

• Read-only (Somente leitura) – Ler informações armazenadas


(programadas) nas tags é a principal função dos leitores. Todos leitores que só
tem capacidade de leitura são chamados de read-only (Somente leitura).

• Read and write – Leitores que podem escrever alguma informação


nas tags além do processo de leitura padrão, são denominados leitores read and
write (Leitura e escrita).

OBS: A tag deve ser passível de escrita para que leitores read and write
possam escrever informações nela.

1.3.2.2.4. O que um leitor pode fazer?

Os leitores são fabricados com várias funções e capacidades que variaram


dependendo da aplicação que se deseja implementar. Essas funções e
capacidades geralmente estão associados a três categorias principais:
comunicação com o computador, comunicação com as tags, e capacidades
operacionais (FINKENZELLER,2003).

Comunicação com o computador: Dentre vários tipos de aplicações


disponíveis a partir da utilização do RFID, os dados coletados podem ser usados
em um sistema de controle de inventário por exemplo. Nesse caso, o leitor tem
que enviar todos os dados coletados para um computador que está conectado a
ele. Os dados podem ser enviados tanto por uma conexão serial como por uma
26

conexão via rede. Em uma conexão serial, o leitor é conectado como qualquer
outro dispositivo periférico instalado no computador. Já em relação à conexão via
rede, o leitor tem que estar conectado em uma mesma rede que o computador.
Nesse caso, a conexão pode ser via fio ou sem fio (usa-se o protocolo TCP/IP
para comunicação entre o leitor e o computador via rede). Abaixo as tabelas 3 e 4
mostram as vantagens e desvantagens dos dois tipos de conexões disponíveis
(SANGHERA,2007).

Tipo de conexão: Serial


Vantagens Desvantagens
Baixo custo. A flexibilidade em relação à localização
do leitor é limitada ao tamanho do cabo.
Link confiável. Dependendo da localização dos leitores
e do número de portas seriais
disponíveis, haverá a necessidade de
vários computadores para suporta-los.
Gerenciamento local do link de Se o leitor não tiver uma conexão de
comunicação. rede disponíveis, a manutenção ao
leitor tem que ser feita localmente.
Dependendo do tamanho do sistema
RFID, é economicamente inviável
trabalhar com leitores dotados apenas
de conexão serial, pois o custo seria
muito superior.
Tabela 3: Vantagens versus Desvantagens da conexão serial.
FONTE: (SANGHERA, 2007).

Tipo de conexão: Rede


Vantagens Desvantagens
Não há a necessidade de um cabo O sistema fica vulnerável a todos riscos
entre o interrogador e o computador. de segurança que uma conexão de
rede tem.
O interrogador pode ser conectado no Se a rede for desligada, todo os
computador via cabo ou sem fio. sistema RFID é afetado.
O sistema requer um número menor de É necessário habilidades em gerência
computadores host. de redes para se ter uma rede
funcionando corretamente.
O sistema pode ser gerenciado
remotamente.
Tabela 4: Vantagens versus Desvantagens da conexão via rede.
FONTE: (SANGHERA, 2007).

______________________________
1.
Mais informações sobre TCP/IP pode ser encontrada em (TANENBAUM, 2003).
27

1.3.3. Conclusão

A tecnologia de identificação por radiofrequência se mostrou muitíssimo


adaptada às novas tendências mercadológicas. Sua utilização nesse projeto levou
em consideração a sua versatilidade, seu desempenho e seu custo-benefício. Em
um primeiro momento, o investimento nessa tecnologia pode ser alto. Com o
passar dos anos, todo esse investimento inicial tenderá a melhorar a imagem da
empresa. A adoção de novas tecnologias como o RFID pelas empresas é
essencial para acompanhar a contínua e crescente disputa por mercados
consumidores.
28

1.4. LINGUAGEM DE PROGRAMAÇÃO – JAVA

1.4.1. Introdução

Java, que em seu início foi chamada de Oak (carvalho), é uma linguagem
criada pela Sun Microsystems com o intuito inicial de servir dispositivos eletrônicos
inteligentes destinados ao consumidor final. Infelizmente, o nicho de dispositivos
eletrônicos não decolou com a velocidade que a Sun havia imaginado, e o projeto
Java quase foi cancelado, contudo em 1993 a World Wide Web explodiu em
popularidade e os empregados da Sun viram o grande potencial do Java para criar
conteúdos dinâmicos (DEITEL, 2003).

Daí pra frente a popularidade do Java só aumentou e, hoje em dia, é possível


encontrar Java rodando em praticamente todos os computadores do mundo. Java se
tornou uma ferramenta indispensável para empresas de desenvolvimento e também
para usuários finais utilizando, por exemplo, seu celular com programas em J2ME.
Além de inúmeros exemplos que se podem citar sobre a utilização de Java, o
Sistema de Controle de Inventário Através da Tecnologia RFID é completamente
programado em J2SE.

Java foi idealizado com o intuito de de facilitar a reescrita de programas em


dispositivos eletrônicos, não obteve sucesso no primeiro momento. Logo após foi
lançada como uma alternativa para tornar o navegador web em uma aplicação mais
dinâmica, não apenas num renderizador de html. Hoje em dia, o foco do Java voltou-
se para os dispositivos móveis como uma linguagem robusta e amplamente
difundida ao redor do mundo (DEITEL,2003).

No Brasil, Java foi muito bem recebido e conta com vários grupos de usuários
que tem o objetivo de divulgar a linguagem. É nesses grupos também, que se obtém
valiosas informações a respeito da tecnologia e até tutoriais para aprendizagem. Um
dos mais conhecidos grupos, e que foi de extrema importância para o
desenvolvimento do projeto, foi o GUJ (http://www.guj.com.br/). É nesse receptivo
contexto que a linguagem selecionada para a programação do projeto foi a Java.
29

1.4.2. Conceitos sobre Java

1.4.2.1. Java

Ponteiros, gerenciamento de memória, organização, falta de bibliotecas,


reescrever parte do código ao mudar de sistema operacional, custo de usar a
tecnologia, são alguns exemplos de problemas que a Java tenta amenizar. Em
primeiro lugar Java é uma tecnologia gratuita e pode ser usada por qualquer pessoa
interessada nas suas facilidades.

Java é uma linguagem orientada a objetos, ela traz características que a


diferenciam das demais: O gerenciamento de memória é feito de maneira
automatizada com o Garbage Colector. Java também possui suporte nativo a
threads, o qual significa a capacidade de rodar vários processos simultaneamente.
A linguagem Java também tem um recurso chamado Exception, que faz o
tratamento de erros via exceções (evita o uso indiscriminado de “if-else”). Também
existe o conceito de Controlled Resources visando a segurança, o acesso a
recursos (arquivos de rede, por exemplo) é bastante controlado. Por último o Java
também agrega a Java API, que é muito extensa e abrangente, e traz várias classes
com as mais diversas funções (BREVES, 2003).

A melhor característica do Java é resumida nessa frase: “Write once, run


everywhere”. Em português quer dizer “Escreva e compile uma vez, rode-o em
qualquer lugar”. Essa facilidade é garantida a partir de uma máquina virtual chamada
JVM (Java Virtual Machine). O programa é programado em java (salvo na
extensão .java), compilado e gerado o bytecode (salvo na extensão .class) e em
seguida é interpretado pela JVM. A JVM é a única parte na tecnologia Java que tem
de ser portada para outros sistemas operacionais. Ou seja, existe uma JVM para
Windows, outra para Linux, outra para Solaris, entre outros sistemas operacionais
(DEITEL,2003).

Concluindo, Java é uma linguagem atualmente madura e cheia de adeptos.


Entretanto, Java já passou por várias fases, tendo seu início como suporte a
dinamicidade na WWW e, atualmente, utilizado em ampla escala nos mais diversos
setores de produção de softwares. Java já foi considerada lenta, contudo versão a
versão vem se mostrando veloz e demasiadamente estável.
30

1.4.2.2. Programação orientada a objetos

Java é uma linguagem de programação completamente orientada a objetos.


Segundo CADENHEAD, a programação orientada a objetos é uma metodologia de
desenvolvimento de software em que um programa é percebido como um grupo de
objetos que trabalham juntos. A construção dos objetos é feito a partir de modelos,
chamados classes, e contêm os dados e as instruções necessárias para usar esses
dados.

De acordo com a própria Sun MICROSYSTEMS (2009), existem alguns


conceitos de programação orientada a objetos indispensáveis ao entendimento total
da tecnologia Java. Conceitos básicos de orientação a objetos listados abaixo:

Objeto: Um objeto é um pedaço de software com estado e comportamento


definido. Objetos de software são comumente utilizados para modelar os objetos do
mundo real. A figura 12 abaixo exemplifica um objeto Java.

Figura 12: Exemplo de um objeto.


FONTE: (MICROSYSTEMS, 2009).
31

Classe: A classe pode ser visualizada como um modelo ou um protótipo para


a criação de objetos. No mundo real existem vários objetos do mesmo tipo. Por
exemplo existem milhares de bicicletas que foram construídas a partir do mesmo
modelo básico, mas que tem características, como a cor, diferentes. Abaixo a figura
13 ilustra um exemplo de classe:

Figura 13: Pedaço da classe produto que faz parte do projeto final.
FONTE: Própria.

Todos os objetos que serão “fabricados” a partir dessa classe, conterão um id,
um nome, uma marca, um modelo e um preço. Entretanto, essas características
podem ser diferentes entre os objetos criados.
32

Herança: A herança prove um poderoso e natural mecanismo para a


organização e estruturação do software. Uma subclasse pode herdar o estado e
comportamento da sua superclasse. Por exemplo, uma classe chamada bicicleta
pode ser herdada por MountainBike, RoadBike e TandemBike que ainda são
bicicletas, entretanto com algumas características próprias. A figura 14 exemplifica a
herança nesse caso da bicicleta:

Figura 14: Exemplificando a herança.


FONTE: (MICROSYSTEMS, 2009).

Interface: Uma interface é um contrato entre a classe e o mundo externo.


Quando uma classe implementa uma interface, ela promete promover o
comportamento publicado pela interface. Uma interface estabelece uma espécie de
contrato que é obedecido pela classe.
33

Pacote: Pacote é um espaço de nome para organizar classes e interfaces em


uma maneira lógica. Armazenar o código em pacotes ajuda a gerenciar grandes
projetos de software. Abaixo a figura 15 exemplifica o conceito de pacote:

Figura 15: Exemplo de pacote retirado do projeto.


FONTE: Própria.

1.4.2.3. Componentes do Java

De acordo com a Sun MICROSYSTEMS (2009), a tecnologia Java é


composta por vários módulos com as mais diversas funções. Esses módulos podem
ser resumidos em JVM que é somente a máquina virtual Java, o JRE que contempla
o ambiente de execução Java - formado pela JVM e bibliotecas - e pelo JDK que é o
kit de desenvolvimento Java. Abaixo a figura 16 exemplifica parte da arquitetura do
Java2 SE 5.0.

Figura 16: Parte da plataforma Java2 Standard Edition 5.0


FONTE: (MICROSYSTEMS, 2009).
34

Linguagem Java: A linguagem de programação Java é usada para fins


gerais, concorrente, fortemente tipada, linguagem orientada a objetos baseada em
classes. É normalmente compilada em sets de instruções bytecode e formato binário
definido na especificação da JVM.

Java Virtual Machine: A máquina virtual Java é uma máquina computacional


abstrata que tem um set de instruções e manipula a memória automaticamente. A
máquina virtual Java é portada para diferentes plataformas para prover
independência de hardware e sistema operacional. A máquina virtual é uma camada
a mais na arquitetura se comparada a linguagens como o C ou Pascal. As figuras 17
e 18 exemplificam as diferenças entre a Java e linguagens como o C.

Figura 17: Exemplo de compilação na linguagem C.


FONTE: Própria.

No caso de linguagens como C, o código fonte é compilado para uma


plataforma e um sistema operacional específico.

Figura 18: Código compilado para um sistema operacional específico.


FONTE: JONES;NEFF, 2009

Ou seja, existe um código binário para cada sistema operacional. Assim é


necessário compilar uma vez para Windows, outra para Linux, outra para Mac, e
assim por diante.
35

Já em relação à tecnologia Java, se faz uso da máquina virtual. Esta camada


extra tem a função de traduzir em chamadas do sistema operacional (mas não
apenas isso) o que a aplicação deseja fazer.

Na figura 19 temos o fluxograma de compilação e execução do Java. O


primeiro passo é escrever o código fonte do programa, logo em seguida o código é
compilado utilizando-se um componente do JDK chamado javac, a saída da
compilação – independente da plataforma em que foi compilado – é um arquivo
.class que traz todo o bytecode (bytecode é como se fosse a linguagem de máquina
da Java Virtual Machine) a ser interpretado pela máquina virtual. Ou seja,
independentemente de plataforma e sistema operacional, o bytecode gerado por um
código fonte qualquer será o mesmo. Dessa forma, confirma-se a máxima mais
clássica da tecnologia Java “Write once, run anywhere”.

Figura 19: Fluxograma de compilação e execução do Java.


FONTE: (JONES; NEFF, 2009).
36

1.4.3. Conclusão

A tecnologia Java foi selecionada tendo em vista as grandes vantagens


trazidas pela linguagem como: Maior facilidade de aprendizagem, reutilização de
código, inúmeras classes já prontas, inúmeros sites e livros que ensinam e tiram
dúvidas sobre a linguagem, a grande difusão entre o meio acadêmico e por último, a
possibilidade de se programar em Java utilizando as APIs do hardware comprado
para o projeto final (Phidget RFID e Phidget Motor Servor). Além disso, a
possibilidade de se programar em GNU/Linux e Microsoft/Windows ao mesmo tempo
foi decisivo devido à heterogeneidade de sistemas operacionais em que o autor
estava programando.

Concluindo, além desses fatores expostos acima, Java é uma tecnologia que
qualquer Engenheiro de Computação deve saber e ter noção de seus conceitos,
pois o mercado de tecnologia da informação, a cada dia, exige como experiência de
trabalho.
37

1.5. SEGURANÇA APLICADA AO PROJETO

1.5.1. Conceitos básicos de segurança da informação

A informação, independente do meio em que trafega ou que é armazenada, é


um dos maiores bens para empresas que buscam a diferenciação no mercado.
Milhares de novas informações são geradas e tantas outras perdidas no dia-a-dia
das grandes organizações. Entretanto, até a alguns anos atrás, pouco se falava em
como se manter seguros os dados essenciais para a realização do negócio.

Com a evolução da computação, ferramentas como o anti-vírus e o firewall


foram desenvolvidas para atender a essa nova demanda de mercado: a segurança
da informação. Contudo, o real conceito de segurança da informação vai muito além
da segurança física de dados, ele também abrange a todos os ativos de uma
organização.

Para SÊMOLA (2003), “a segurança da informação é uma área do


conhecimento dedicada à proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou sua indisponibilidade”. Baseado nesse conceito
acima explanado e ampliando a definição anterior, a segurança da informação se
sustenta em três pilares: confidencialidade, integridade e disponibilidade da
informação.

Confidencialidade: Toda informação deve ser protegida de acordo com o


grau de sigilo de seu conteúdo, visando a limitação de seu acesso e uso às pessoas
para quem elas são destinadas (SÊMOLA, 2003).

Integridade: Toda informação deve ser mantida na mesma condição em que


foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações
indevidas, intencionais ou acidentais (SÊMOLA, 2003).

Disponibilidade: Toda informação gerada ou adquirida por um indivíduo ou


instituição deve estar disponível aos seus usuários no momento em que os mesmos
delas necessitem para qualquer finalidade (SÊMOLA, 2003).
38

1.5.2. Segurança aplicada ao projeto

1.5.2.1. Introdução

Tendo em vista a importância que se é dada a segurança da informação nos


dias de hoje, o projeto final terá duas implementações que proporcionaram um maior
nível de segurança para a loja modelada para o projeto (nesse caso será a maquete
da loja).

A primeira área em que será adotada a segurança da informação será no


sistema RFID. Toda tag tem um ID único que se chama tag id, dessa forma é
necessário manter esse ID invisível ao usuário final do sistema. Isso será obtido
criptografando o ID das etiquetas antes dos produtos serem cadastrados no banco
de dados. Essa proteção visa precaver um tipo de ataque RFID chamado tag id
spoofing. Na próxima seção serão explanados todos os tipos possíveis de ataques a
sistemas RFID.

A segunda área abordada pela segurança da informação na loja será o


controle de saída de produtos. Como todo produto terá uma tag fixada, o controle
será feito pela leitura e verificação do estado do produto: vendido ou não vendido.
Dependendo do estado em que o produto se encontra, a porta de saída será
acionada ou se manterá fechada. Além disso, um sinal de som alertará aos
funcionários da loja sobre a tentativa de roubo do produto.

1.5.2.2. Criptografia utilizada no projeto

1.5.2.2.1. Conceito básico de criptografia

Criptografia (Do Grego kryptós, “escondido”, e gráphien, “escrita”) é o estudo


das técnicas de se transformar um texto originalmente legível em um texto ilegível.
Desta forma, somente o receptor da informação criptografada – detentor da chave
secreta – seria capaz de ler a informação no seu original (SÊMOLA, 2003).

Atualmente, há várias formas de se obter uma informação criptografada. Por


exemplo, existem os algoritmos simétricos que utilizam a mesma chave tanto para a
cifragem quanto para a decifragem. Também existem os algoritmos assimétricos,
que utilizam diferentes chaves para cifrar e decifrar a informação. Além desses,
39

existem as funções de hash criptográfico ou message digest. Dentre os diversos


algoritmos para cifragem existentes, o padrão avançado de criptografia (Advanced
Encryption Standard – AES) foi o escolhido (RIVEST, 2009, FIPS, 2009).

1.5.2.2.2. Mudança de criptografia utilizada

Em um primeiro momento cogitou-se o MD5 como forma de se gerar


segurança no banco de dados. Na proposta de projeto final apresentada ao
professor da matéria, o MD5 foi a tecnologia especificada. A mudança de tecnologia
foi realizada após recomendação do professor orientador. A função de hash MD5
tinha uma grande vulnerabilidade. Qualquer pessoa que conseguisse ler o ID da
etiqueta presente nos produtos poderia gerar o hash MD5 dela (RIVEST, 2009).

O módulo de segurança já havia sido desenvolvido quando da sugestão de


mudança. Entretanto, essa vulnerabilidade era muito alta e foi necessária a
mudança para a criptografia simétrica AES. O AES foi o escolhido pela sua maior
proteção e que, comparado ao padrão triplo de cifragem de dados (Triple Data
Encrytion Standard – 3DES), o qual foi outra criptografia cogitada, tinha um processo
de cifragem muito mais rápido (FIPS, 2009).

1.5.2.2.3. Criptografia Simétrica AES

O AES (Advanced Encrytion Standard) foi desenvolvido a partir de uma


competição promovida pelo Instituto Nacional de Padrões e Tecnologia (National
Institute of Standards and Technology – NIST). O AES deveria ser um algoritmo
publicamente definido, uma cifra simétrica de bloco, projetado para que o tamanho
da chave pudesse aumentar, implementável em hardware e software e
disponibilizado livremente ou em acordo com termos do Instituto Nacional Americano
de Padrões (American National Standards Institure – ANSI) (FIPS, 2009).

O algoritimo Rijndael foi escrito por Vincent Rijmen e Joan Daemen. Esse
algoritmo cifra e decifra usando uma chave criptografada e blocos, ambos de
tamanhos de 128, 192 ou 256 bits. O padrão de criptogradia avançada especifica um
algoritmo criptográfico aprovado pelo FIPS que pode ser usado para proteger dados
eletrônicos. O algoritmo AES é um cifrador de bloco simétrico que pode cifrar e
decifrar informação. A cifragem converte o dado em uma forma inelegível chamada
40

texto cifrado, decifrando o texto cifrado obtém-se o dado original, chamado de texto
claro (FIPS, 2009).

1.5.3. Ataques a sistemas RFID

Os sistemas RFID são alvo de muitos tipos de ataques. A manipulação da


informação da tag é um deles. Outro ataque conhecido é o de manipulação da
freqüência de rádio. Além desses, o ataque ao banco de dados, que dá suporte ao
sistema RFID, é de interesse para esse projeto.

1.5.3.1. Manipulação da Frequência de Rádio

Uma das maneiras mais simples de atacar um sistema RFID é de prevenir as


tags fixadas nos objetos de serem lidas. Como vários metais podem bloquear a
leitura das tags, uma simples folha de papel alumínio pode ser suficiente para o
ataque.

Além do simples ataque de prevenção da leitura da tag, existem outros quatro


tipos de ataques que manipulam a freqüência de rádio. Eles são os ataques de
spoofing, insert, replay e Denial of Service (DOS). Nesse projeto será abordado
somente o ataque de spoofing.

1.5.3.1.1. Ataque spoofing

Ataques spoofing fornecem informações falsas que parecem verdadeiras e


que o sistema aceita. Tipicamente, um ataque spoofing fornece um DNS (Domain
Name System – Sistema de Resolução de Nomes) falso, um endereço IP (Internet
Protocol – Protocolo de Internet) falso, ou um endereço MAC (Media Access Control
– Controle de Acesso ao Meio) falso (THORNTON, 2006).

Um exemplo de ataque spoofing em um sistema RFID é difundir (broadcast)


um Código Eletrônico de Produtos (Electronic Product Code – EPC) malicioso no ar
quando um número válido era esperado. No caso do projeto, o ataque de spoofing é
minimizado gravando o código da tag após a cifragem utilizando o algoritmo AES
(THORNTON, 2006).
41

1.5.3.2. Manipulação da informação da tag

Toda tag RFID tem alguma informação, no mínimo, o ID. Dependendo do


modelo adotado no sistema RFID, a tag pode conter memória para adicionar novas
informações. Como exemplo: nome do produto, modelo, preço, marca, entre outras
informações importantes. São nesses modelos de tag que o ataque de manipulação
da informação é aplicado.

Como exemplo, o individuo pode utilizar um assistente pessoal digital


(Personal Digital Assistant – PDA) com o programa RF Dump-PDA para manipular
as informações da tag. Manipular o preço do produto é uma forma de ataque
utilizando a técnica de manipulação da informação da tag. A figura 20 mostra o
programa RF Dump-PDA em execução (THORNTON, 2006).

Figura 20: Programa RF Dump-PDA em execução


FONTE: (THORNTON, 2006).
42

1.5.3.3. Ataque ao banco de dados

O banco de dados usualmente é esquecido como sendo uma ameaça em um


sistema RFID. Como ele faz um trabalho de suporte, e não é visto fisicamente,
geralmente é um ativo deixado de lado. Entretanto, é no banco de dados que são
guardadas todas as informações que o sistema RFID utiliza. Assim, faz-se
necessária a tomada de alguma atitude voltada para a sua segurança.

No projeto, a tag ID em criptografada com uma chave simétrica utilizando o


algoritmo AES foi implementada visando à proteção dos dados. Dessa forma, se o
banco de dados for invadido, o atacante não terá acesso ao real ID da tag.
Concluindo, a cifragem das tags é uma solução simples e eficaz que traz maior
segurança e confiabilidade ao sistema RFID.

1.5.4. Conclusão

Inicialmente, a idéia era a utilização da função de hash MD5 para a segurança


do banco de dados. Entretanto, o MD5 continha vulnerabilidades que uma loja não
podia correr. Dessa forma, a migração para o algoritmo AES foi a solução mais
viável encontrada. Apesar da mudança de função de hash para algoritmo
criptográfico, o resto da segurança se manteve como o planejado. A porta da loja
continuará a abrir somente quando todos os produtos estiverem pagos.

Em conclusão, até no projeto final de conclusão de curso a segurança teve


que ser adequada ao ambiente. O planejamento inicial estava falho e mudanças
foram feitas. Hipoteticamente, o aumento da confiabilidade junto aos clientes será
decorrente da grande importância dada à segurança da informação pela loja de
varejo.
43

1.6. CADEIA DE ABASTECIMENTO E CONTROLE DE INVENTÁRIO

1.6.1. Cadeia de abastecimento

1.6.1.1. Introdução

A cadeia de abastecimento é um conceito bastante recente, mas vem sendo


elaborado desde a Revolução Industrial, em 1880. O Arsenal de Veneza, naquela
época, já introduzira a produção em massa de navios produzindo um navio por dia.
Dessa forma, foi-se necessário a utilização do primeiro sistema completo de controle
de produção (NextGenerationCenter, 2009).

A partir dos anos 70 do século XX, os negócios tiveram que se adaptar às


novas vertentes em pratica pelos mercados consumidores. Os consumidores
passaram a procurar por um melhor atendimento e pela redução de custo dos
produtos, ou seja, se tornaram mais exigentes. A resposta das empresas foi
aumentar a utilização da tecnologia para auxiliar no atendimento aos clientes. Foi
nesse momento de mudanças drásticas na relação empresa/cliente que entrou em
vigor a gestão da cadeia de abastecimento. Também conhecida como: gestão da
cadeia de suprimentos ou rede de entrega de valor (NextGenerationCenter, 2009;
KOTLER; ARMSTRONG, 2007).

1.6.1.2. Conceito

De acordo com Hugos (2003), cadeias de abastecimento envolvem as


atividades de empresas e negócios necessárias para projetar, fazer, entregar, e
utilizar produtos e serviços. Negócios dependem das suas cadeias de suprimentos
para provê-los com o que eles precisam para sobreviver e prosperar no mercado.
Todo negócio faz parte de uma ou mais cadeias de abastecimento e tem seu papel
em cada uma delas.

Todas as empresas devem estar atentas as suas cadeias de abastecimento.


No mundo globalizado e diante de mercados cada dia mais ferozes, faz-se
indispensável a manutenção de um bom networking de cadeias de suprimentos.
Cadeias de abastecimento fortes tendem a oferecer maior vantagem competitiva em
seus respectivos mercados (HUGOS, 2003).
44

O termo “gestão de cadeias de abastecimento” surgiu no final dos anos 80 e


foi amplamente adotado nos anos 90. Anteriormente a esse tempo, o termo utilizado
para descrever essa função era “logística” ou “gestão de operações”. Hoje em dia,
sabe-se que o termo logística está contido no conjunto de funções realizadas pela
gestão de cadeias de suprimentos. Dentre vários conceitos encontrados sobre
gestão da cadeia de suprimentos (Supply Chain Management – SCM), os abaixo
citados são de grande relevância:

• "Uma cadeia de suprimentos é o alinhamento de empresas que trazem


produtos e serviços para o mercado." (LAMBERT; STOCK; ELLRAM, 1997).

• "Uma cadeia de abastecimento consiste em todos os estágios


envolvidos, diretamente ou indiretamente, em satisfazer a requesição do
consumidor. A cadeia de suprimentos não apenas inclue a fabricação e os
fornecedores, mas também transportadores, armazéns, revendedores, e os prórprios
consumidores." (CHOPRA; MEINDL, 2001).

• "Uma cadeia de suprimentos é uma rede de instalações e opções de


distribuição que realizam as funções de aquisição de materiais, transformação
desses materiais em produtos intermediários e finais, e distribuição dos produtos
finalizados para os consumidores." (GANESHAN; HARRISON, 2009).

Como há uma diferença entre o conceito de gestão da cadeia de


abastecimento e o tradicional conceito de logística. Logística tipicamente se refere a
atividades que ocorrem dentro dos limites de uma única organização e cadeias de
abastecimento se referem a redes de empresas que trabalham juntamente e
coordenam suas ações para entregar um produto para o mercado. Além disso, a
logística tradicional foca suas atenções em atividades como aquisição, distribuição,
manutenção, e gerencia de inventário. A gestão da cadeia de suprimentos trata
todas as funções tradicionais da logística e também inclui atividades como
marketing, desenvolvimento de novos produtos, finança, e serviço ao consumidor
(HUGOS, 2003).
45

1.6.1.3. Contextualização com o projeto final

O conceito de gestão da cadeia de suprimentos é muito vasto se comparado


ao escopo proposto pelo projeto final. No entanto, o embasamento teórico sobre
gestão da cadeia de abastecimento é muito importante para o completo
entendimento do que envolve o projeto.

O projeto em si só faz parte da ponta final da cadeia de suprimentos, que é a


loja varejista. O sistema implementado auxilia na realização de algumas etapas
inerentes à gestão da cadeia de suprimentos. Por exemplo, na loja varejista é feito
pedidos aos fornecedores. Também é realizado o controle do inventário. Ao final, os
produtos são vendidos aos consumidores finais. A implantação do sistema trará
maior agilidade à loja e, consequentemente, uma satisfação superior aos
consumidores.

A figura 21 mostra um esquemático simplório da gestão de cadeia de


suprimentos.

Figura 21: Esquemático simplório exemplificando a gestão da cadeia de suprimentos.


FONTE: Própria

A gestão da cadeia de abastecimento atualmente está intimamente ligada à


tecnologia RFID. O Conselho de Profissionais de Gestão da Cadeia de Suprimentos
(CSCMP - Council of Supply Chain Management Professionals), que é uma
proeminente associação de profissionais de gestão da cadeia de suprimentos, adota
46

o RFID como tecnologia de suporte para uma melhor gerência da cadeia de


suprimentos. Por exemplo, a instituição oferece curso básico sobre RFID como
mostrado na figura 22.

Figura 22: Curso de RFID oferecido pela CSCMP.


FONTE: CSCMP, 2009.

1.6.2. Controle de inventário

1.6.2.1. Introdução

Todas as organizações mantêm inventário. Estoques incluem as matérias


primas da empresa, o trabalho em execução, suprimentos utilizados em operações,
e produtos finalizados. Como a empresa do projeto final é uma loja varejista, não há
a manufatura de produtos. Apenas a comercialização de produtos prontos é
realizada.

O estoque é fundamental para a operação regular de uma loja varejista. Para


uma empresa, que tem como negócio central fornecer bens a seus consumidores,
sua atividade primordial é ter produtos disponíveis. Além da disponibilidade, os
produtos devem ter um preço aceitável para satisfazer aos consumidores. A balança
harmoniosa entre estoque e demanda é realizada pela gestão do inventário
(MULLER, 2003).

1.6.2.2. Conceitos

1.6.2.2.1. Inventário

Inventário é a lista de produtos disponível no estoque de uma organização.


Há três tipos de estoque: matérias primas, bens acabados, e produtos em
elaboração. No caso do projeto final, só trabalhar-se-á com bens acabados. Bens
47

acabados são produtos prontos para venda aos consumidores. Um carro, por
exemplo, é um bem acabado e pronto para a revenda (MULLER, 2003).

1.6.2.2.2. Controle de inventário

Controle de inventário é a atividade que organiza a disponibilidade de


produtos para os consumidores. Ele coordena as funções de compra, de fabricação
(caso a empresa fabrique) e de distribuição para atender as necessidades do
mercado. Essa função inclui o suprimento de produtos a venda, novos produtos,
peças sobressalentes, produtos obsoletos e outros suprimentos. O inventário habilita
uma companhia a manter o serviço ao consumidor, mesmo quando a logística não é
capaz de satisfazer a demanda.

Controle de estoque coexiste no centro de várias atividades de uma empresa.


Muitas atividades dependem do correto nível de estoque sendo armazenado. Por
exemplo, o pedido de novos produtos ao fornecedor é feita a partir de determinado
número de produtos do tipo A no estoque. Toda a dinâmica voltada para a
manutenção da balança suprimento X demanda é regulada pelo mercado e
gerenciada pela gestão de inventário (WILD, 1998).

1.6.2.3. Contextualização com o projeto final

A idéia central do projeto é manter o inventário da loja sempre atualizado.


Dessa forma o inventário será guardado em uma tabela de banco de dados. Os
produtos serão cadastrados ao entrarem na loja a partir da tag RFID acoplada em
cada item. O id único de cada tag será utilizado como chave primária no banco de
dados para sua manipulação. Todas as ações serão gravadas no banco de dados,
portanto o controle de inventário poderá ser efetuado dessa maneira. A figura 23
mostra como foi modelada a tabela do banco de dados.

Figura 23: Tabela dos produtos cadastrados ainda em fase de testes


FONTE: Própria
48

1.7. DESENVOLVIMENTO DO PROJETO FÍSICO

1.7.1. Apresentação geral do modelo proposto

1.7.1.1. Visão geral do projeto

Como todo projeto, esse também passou por algumas fases, como: pesquisar
referencial teórico, escrever monografia, programar sistemas, testar hardware e
software e construir maquete. Cada fase foi controlada utilizando-se o ciclo PDCA
(Plan, Do, Check, Act - Planejar, Fazer, Controlar, Ajustar). A utilização dessa
metodologia no decorrer do projeto trouxe grandes vantagens, como exemplo a
redução de retrabalho. A figura 24 mostra, via fluxograma, as fases do projeto.

Figura 24: Fluxograma da visão geral do projeto


FONTE: Própria
49

1.7.1.2. Topologia do projeto

A topologia lógica do projeto final é descrita na figura 25. Primeiramente é


apresentado um fluxograma descrevendo todas as funcionalidades do projeto final.
Em seguida é feita uma descrição de cada ligação lógica entre os vários
componentes do sistema.

Figura 25: Topologia do projeto


FONTE: Própria.

1.7.1.2.1. Descrição dos elementos da topologia

Personagens:

• Administrador de inventários: Responsável pela gerencia do


inventário e pela requisição de novos produtos.

• Cadastrador: Responsável pelo cadastramento de produtos que


chegam dos fornecedores.

• Vendedor: Responsável pela venda dos produtos aos consumidores.

• E por fim o consumidor.


50

Fornecedores:

• São os “X” fornecedores de produtos relacionados à cadeia de


suprimentos da loja de varejo.

Sistemas Gestores:

• Módulo de relatório: Gera lista de disponibilidade de um produto e faz


pedidos ao fornecedor.

• Cadastro de produto: Faz o cadastro do produto em si.

Ferramentas para controle:

• Módulo de cadastro: Faz o cadastro de itens no banco de dados de


inventário. Um item é um produto relacionado a uma etiqueta RFID com ID único.

• Módulo de venda: Realiza a venda dos produtos localizados no


carrinho de compras do consumidor.

• Módulo de segurança: Verifica quanto ao estado dos itens contidos


nas sacolas de compra.

• Banco de dados: Guarda os dados utilizados pelos módulos do


Sistema para controle de inventário através da tecnologia RFID.

Demais componentes:

• Produto: Nesse caso, é composto do produto propriamente dito e da


etiqueta RFID.

• Carrinho de compras e sacola de compras: Utilizados pelo


consumidor para a manipulação dos produtos a serem comprados.

• Leitor RFID: Leitor RFID Phidget.

• Motor de passo: Motor de passo Phidget.

o Serão explicados com profundidade na seção “Descrição do


hardware e maquete”.
51

1.7.1.2.2. Descrição das interligações entre os elementos da topologia

1.7.1.2.2.1 Interligações referentes às Ferramentas de controle.

O sistema de cadastro abrange da etapa 1 a 4:

1) Produto que chega do fornecedor é lido pelo leitor RFID do Módulo de


Cadastro;

2) Leitor envia o ID único da etiqueta RFID lida para o Módulo de


cadastro;

3) Cadastrador utiliza o Módulo de cadastro para cadastrar os produtos


lidos na etapa 1.

4) Produtos lidos na etapa 1 são inseridos no banco de dados.

O sistema de venda abrange da etapa 5 a 11:

5) Consumidor entra na loja e seleciona um carrinho de compras.

6) O consumidor coloca os produtos selecionados no carrinho de


compras.

7) Após a finalização das compras, o consumidor leva o carrinho de


compras ao caixa, onde lá cada produto é lido pelo leitor RFID do Módulo de venda.

8) Leitor envia o ID único das etiquetas RFID lidas para o Módulo de


venda;

9) O Módulo de vendas faz a requisição das informações, referentes aos


produtos lidos pelo leitor, ao banco de dados;

10) O consumidor faz o pagamento dos produtos (Etapa colocada


exclusivamente para facilitar o entendimento, pois o sistema não abrange controle
financeiro.);

11) Vendedor faz a venda dos produtos e muda o estado dos itens no
banco de dados para pago.
52

O sistema de segurança abrange da etapa 12 a 16.2:

12) Consumidor coloca os produtos comprados na etapa 11 nas sacolas


de compra e se dirige a porta de saída;

13) Produtos contidos na sacola de compras do consumidor são lidos pelo


Leitor RFD do Módulo de segurança;

14) O ID único de cada produto lido é enviado para o Módulo de


segurança;

15) O Módulo de segurança verifica o estado de cada produto lido pelo


leitor RFID junto ao banco de dados.

16) O consumidor recebe autorização, caso todos os produtos na sacola


de compras estejam pagos.

16.1) Se algum dos produtos não tiver sido pago, o alarme soará.

16.2) Se algum dos produtos não tiver sido pago, a porta não se abrirá.

1.7.1.2.2.2 Interligações referentes aos Sistemas gestores

a) O Administrador de inventário utiliza o módulo Cadastro de produtos


para cadastrar os produtos que a loja fornecerá aos consumidores (Cadastro do
modelo do produto. Por exemplo: Produto1, da Marca1, do Modelo1 e preço X).

b) Os registros são gravados no banco de dados.

c) O Administrador de inventário faz utilização do Módulo de relatórios


para listagem dos produtos no banco de dados ou para fazer pedidos aos
fornecedores.

d) O Administrador realizou a listagem de produtos.

e) O Administrador realizou o pedido de novos produtos.


53

1.7.1.2.3. Descrição do Sistema de inventário em funcionamento

Em um primeiro lugar há os personagens que fazem utilização dos sistemas.


Cada personagem tem uma função e um módulo no qual interage de forma mais
direta. No caso do personagem “Administrador de Inventário”, ele é responsável
pelos módulos componentes do Sistema Gestor. O Módulo de Relatórios gera
relatórios sobre os produtos em estoque. Ele também é responsável pela requisição
de produtos aos fornecedores. Já o módulo Cadastro de Produtos é responsável
pelo cadastro dos produtos e dos fornecedores no sistema. As figuras 26 e 27
mostram os dois módulos em execução.

Figura 26: Cadastro de produtos em funcionamento


FONTE: Própria

Figura 27: Módulo de relatório em funcionamento


FONTE: Própria

O personagem “Cadastrador” fará uso do Módulo de Cadastro, que é


componente das Ferramentas para controle. Cada novo produto que chega do
54

fornecedor passará pelo Módulo de Cadastro, o qual fará a inserção do produto


(Produto + ID único da etiqueta RFID) no banco de dados de inventário da loja. Cada
ID será criptografado antes de ser gravado no banco de dados. A figura 28 mostra
Sistema de Cadastro em funcionamento.

Figura 28: Sistemas de cadastro e de venda em funcionamento


FONTE: Própria.

Acima temos a figura do Sistema de Venda. O Módulo de Venda (Sistema de


Venda) é operado pelo personagem “Vendedor”. O personagem “Consumidor”
passará com o carrinho de compras pelo caixa e o “Vendedor” fará a venda
justamente dita. Em seguida o “Consumidor” sairá pela porta e é nessa hora que o
Módulo de Segurança entra em ação. Todos os produtos contidos na sacola de
compras serão verificados quanto a seu estado, “pago” ou “não pago”. Após a
verificação, ou a porta é aberta normalmente, ou se mantém fechada e o alarme é
disparado. Abaixo a figura 29 mostra o sistema de segurança.

Figura 29: Sistema de segurança em funcionamento.


FONTE: Própria.
55

1.7.1.3. Descrição do hardware e maquete

1.7.1.3.1. Utilização do hardware no projeto

A demonstração para a banca será feita a partir de uma maquete construída


de acrílico. Na maquete serão afixados o leitor RFID e o motor de passo para dar
vida ao projeto físico. O leitor RFID se moverá em três posições: entrada de
produtos, venda de produtos e na saída da loja. Já o motor de passo ficará instalado
na saída da loja para controle de segurança.

Assim que o produto entrar na loja, ele passará pelo leitor RFID de
cadastramento. Logo em seguida, o produto será cadastrado na tabela denominada
“cadastrados” do banco de dados “projetofinal”. A partir deste instante, o produto
será considerado em estoque e pronto para ser vendido.

No momento que o produto for comprado, o leitor de venda entra em ação.


Logo que for feita a leitura da tag para a venda do produto, uma query será feita
para buscar as informações do produto. Após essa etapa, o produto será vendido e,
portanto, seu estado mudará de “não pago” para “pago”.

Na saída dos produtos da loja, o leitor de segurança é ativado. A função


desse leitor é fazer a verificação de estado do produto. Caso o produto esteja com o
estado de “não pago”, a porta não se abrirá e um alarme soará. No entanto, se o
estado do produto já tiver sido mudado para “pago”, a porta se abrirá. Há uma
limitação quanto ao número de verificações feitas na saída. O leitor RFID – phidget
só consegue ler uma tag RFID por vez. Portanto, a verificação será pontual por
produto.

1.7.1.3.2. Leitor RFID – Phidget

1.7.1.3.2.1 Porque o leitor RFID – Phidget?

A escolha do leitor RFID a ser utilizado no projeto final foi uma etapa

determinística. Nos primórdios da pesquisa sobre RFID, os leitores encontrados no

mercado eram caros e muito complexos para o projeto em questão. Após algum

esforço de pesquisa, o leitor RFID da marca canadense Phidget foi selecionado.


56

O leitor RFID – Phidget é próprio para o desenvolvimento de protótipos. Seu


baixo custo e grande mobilidade criativa lhe reservam um dos melhores
custo/benefício do mercado. Uma das melhores características desse leitor é a
ampla gama de interfaces para programação de aplicações (Application
Programming Interface – API) de programação oferecida. Dentre tantas opções de
linguagens, a Java foi a selecionada para esse projeto. Portanto, devido a tantos
opcionais e facilidades trazidas pelo leitor RFID – Phidget, ele foi o escolhido. A
figura 30 mostra o leitor RFID – Phidget (PHIDGET, 2009).

1.7.1.3.2.2 Características técnicas do leitor

Principais características do leitor RFID – Phidget:

• Lê tags RFID trazidas a 7 cm do leitor;

• Lê qualquer tag que utilize o protocolo EM4102;

• Retorna o ID único contido em cada tag;

• Provê duas saídas digitais para controlar LEDs, relays, etc;

• Contem um LED;

• Conecta-se diretamente a USB do computador.

Figura 30: Leitor RFID – Phidget.


57

FONTE: (PHIDGET, 2009).

1.7.1.3.2.3 Protocolo utilizado

Para um leitor RFID (como o RFID – Phidget) se comunicar com as tags


RFID, eles devem compartilhar um mesmo protocolo de comunicação. Esse
protocolo atua como um grupo de regras para definir a forma de comunicação sem
fio entre o leitor e a tag. O leitor RFID – Phidget (assim como as tags vendidas pela
Phidget) utilizam o protocolo EM4102. Quaisquer outras tags que também utilizem o
protocolo EM4102 podem ser lidas pelo leitor RFID – Phidget (PHIDGET, 2009).

1.7.1.3.2.4 Comunicação e efetividade

Como as tags passivas precisam de um forte campo de Rádio Frequência


para operar, seu limite de leitura é bem menor que as tags ativas. A zona de
interrogação que um leitor gera é o local onde as tags passivas funcionam. No caso
do leitor RFID – Phidget, tags trazidas até 7 cm de distância do leitor podem ser
lidas.

Levando em conta que o projeto final é um protótipo, a distância de 7 cm é


mais do que necessária. Uma única limitação encontrada para a implementação do
projeto foi a incapacidade de ler múltiplas tags. O leitor RFID – Phidget não dispõe
de detecção de colisão. Caso duas ou mais tags sejam trazidas ao campo de leitura
ao mesmo tempo, nenhuma tag será lida. Assim, uma tag deve ser removida do
campo de leitura antes de se ler outra. A figura 31 mostra o esquemático do leitor
RFID – Phidget (PHIDGET, 2009).
58

Figura 31: Esquemático do leitor RFID – Phidget


FONTE: (PHIDGET, 2009).

1.7.1.3.3. Motor de passo – Phidget

1.7.1.3.3.1 Porque o motor de passo – Phidget?

A escolha desse modelo de motor de passo foi uma etapa simples no projeto.
A empresa canadense Phidget produz vários produtos voltados para a robótica e
automação. Devido às grandes facilidades trazidas pelos produtos Phidget, como a
comunicação direta via USB, o motor de passo foi prontamente selecionado.

1.7.1.3.3.2 Características técnicas do motor de passo

O kit do motor de passo Phidget contém três componentes:

1) O controlador do motor de passo;

2) O cabo USB;

3) E o motor de passo em si.

A figura 32 ilustra os componentes do motor de passo.

Figura 32: Kit do motor de passo


FONTE: (PHIDGET, 2009).
59

1.7.1.3.3.3 Controlador do motor de passo

O controlador do motor de passo pode controlar um motor de passo


conectado diretamente via porta USB. O motor tem uma precisão de 0.1 graus,
muito maior do que o necessário para a aplicação do projeto (PHIDGET, 2009).

1.7.1.3.3.4 Motor de passo

Servos são motores que tipicamente são usados quando posições precisas
necessitam ser obtidas. Motores de passo são um tipo especifico de motores
elétricos. Internamente, uma haste de um servo motor é mecanicamente conectada
a um potenciômetro. Com isso, o circuito eletrônico integrado do motor sabe a
presente posição da haste. Daí, um sinal modulado por código de pulsos (PCM)
enviado pelo controlador diz ao motor a posição desejada da haste (que é
configurada via software). O motor é então ligado e controlado pelo circuito
eletrônico integrado até a posição desejada ser alcançada (PHIDGET, 2009).

1.7.1.3.4. Phidget Control Panel

Todos Phidgets compartilham um mesmo software de gerenciamento


chamado Phidget Control Panel. A figura 33 exemplifica o software de
gerenciamento Phidget (PHIDGET, 2009).

Figura 33: Phidget Control Panel


FONTE: Própria.
60

1.7.1.4. Metodologia e ferramentas empregadas

Todos os programas do projeto foram inteiramente desenvolvidos na


linguagem de programação Java. Sua utilização deve-se à anterior experiência com
a linguagem de programação e a grande variedade de material disponível na
Internet e em livros. Além disso, tanto o leitor RFID quanto o Motor de passo
utilizados tem uma interface de programação de aplicativos (Application
Programming Interface – API) disponibilizada em Java, o que facilitou bastante a
comunicação e a integração do hardware com o software.

As ferramentas utilizadas na implantação desse projeto são todas,


invariavelmente, gratuitas. No caso do ambiente de desenvolvimento, foram
escolhidos o Eclipse e o Netbeans. As duas ferramentas tem a mesma função que é
a de facilitar o desenvolvimento. No desenvolvimento, o Netbeans ajudou bastante
no quesito interface gráfica. Já o Eclipse foi utilizado para o resto da programação. O
banco de dados escolhido foi o MySQL pela anterior experiência na matéria Banco
de dados 1. Para a modelagem do banco de dados foi utilizado o MySQL
Workbench que auxilia a criação de tabelas e relacionamentos.Programas como o
yEd Graph Editor e o Dia ajudaram na criação de fluxogramas relacionados ao
projeto. E o Google SketchUp auxiliou na modelagem da maquete. A figura 34
mostra as ferramentas utilizadas no decorrer desse projeto.

Figura 34: Ferramentas utilizadas nesse projeto.


FONTE: Própria.
61

1.7.1.5. Diagramas de dados e de software

1.7.1.5.1. Diagrama de dados

Abaixo, a figura 35 mostra do diagrama de dados do projeto final.

Figura 35: Diagrama do banco de dados.


FONTE: Própria.

1.7.1.5.1.1 Descrição do diagrama de dados

As tabelas 5, 6 e 7 abaixo descreveram o diagrama de dados do projeto final.

Tabela: Fornecedor

Campo Descrição

id_fornecedor Guarda o identificador único de cada


fornecedor.

nome_for Guarda o nome de cada fornecedor.

email_for Guarda o e-mail de cada fornecedor.


Tabela 5: Descrição da tabela “fornecedor”.
FONTE: Própria.

Essa tabela 5 guarda as informações sobre os objetos tipo fornecedor que o


sistema utilizará. O e-mail cadastrado será utilizado para o pedido de novos
produtos.
62

Tabela: Produto

Campo Descrição

id_prod Guarda o identificador único de cada produto.

nome_prod Guarda o nome de cada produto.

marca_prod Guarda a marca de cada produto.

modelo_prod Guarda o modelo de cada produto.

preco_prod Guarda o preço de cada produto.

fornecedor_id_fornecedor É o id do fornecedor desse produto.


Tabela 6: Descrição da tabela “Produto”.
FONTE: Própria.

Essa tabela guarda as informações sobre os objetos tipo produto utilizados no


sistema.

Tabela: Inventário

Campo Descrição

id_cadastrado Guarda o identificador único de cada item


cadastrado.

codTag_cadastrado Guarda o ID único da etiqueta RFID


criptografado em AES.

estado_produto Guarda o estado de cada produto.

produto_id_prod É o id do produto desse item.

produto_fornecedor_id_fornecedo É o id do fornecedor desse item.


r

OBS: Item é um produto identificado por uma etiqueta RFID.

Tabela 7: Descrição da tabela “Inventário”.


FONTE: Própria.

Essa é a tabela que guarda todos os itens no estoque da loja de varejo.


63

1.7.1.5.2. Diagrama de software

Como metodologia de desenvolvimento, o sistema foi dividido em oito pacotes


de classes. Cada pacote contém classes afins que exercem funções parecidas. Os
pacotes são listados a seguir: classesBasicas, classesDAO, classesMiddleware,
classesSeguranca, listenersSC, listenersServo, listenersSS e listenersSV. A figura
36 mostra os oito pacotes utilizados para a programação do sistema.

Figura 36: Pacotes utilizados para a programação do sistema.


FONTE: Própria.

1.7.1.5.2.1 Pacote “classesBasicas”

Esse pacote contém classes que são a base para todo o resto. Ele reúne a
classe Main - classe principal que chama as demais; a classe Visão – responsável
por construir a interface gráfica; a classe Produto – modelo para os objetos produto;
a classe Fornecedor – modelo para os objetos fornecedor e a classe Item – modelo
para objetos item. A figura 37 mostra o relacionamento entre essas classes.

Figura 37: Relacionamento entre as classes componentes do pacote “classesBasicas”.


FONTE: Própria.
64

1.7.1.5.2.2 Pacote “classesDAO”

Esse pacote contém as classes que fazem acesso ao banco de dados. DAO
significa Objeto de Acesso a Dados (Data Access Object). A classe que programa
essa funcionalidade chama-se ProdutoDAO. Essa classe insere, apaga e modifica
registros das tabelas no banco de dados. No pacote classesDAO também é
encontrado a classe ConnectionFactory que é uma fabrica de conexões ao banco de
dados. A figura 38 abaixo mostra o relacionamento entre as classes contidas no
pacote “classesDAO”.

Figura 38: Relacionamento entre as classes componentes do pacote “classesDAO”.


FONTE: Própria.
65

1.7.1.5.2.3 Pacote “classesMiddleware”

Nesse pacote são agrupadas todas as classes que tem funcionamento similar
a um middleware. Essas classes fazem a comunicação entre o hardware (leitor ou
motor de passo) e outras classes que utilizam as funcionalidades do hardware. Elas
são: MiddlewareRFIDSC, MiddlewareRFIDSV, MiddlewareRFIDSS e
MiddlewareServo. As classes componentes desse pacote não têm relacionamento
entre si, por isso foi adicionado a classe Visao ao diagrama para se obter
relacionamentos. A figura 39 mostra o relacionamento das classes do pacote
“classesMiddleware” e a classe Visao.

Figura 39: Relacionamento das classes do pacote “classesMiddleware” e a classe Visao


FONTE: Própria.

1.7.1.5.2.4 Pacote “classesSeguranca”

Apesar de existir somente uma classe que implementa segurança no projeto,


ela foi colocada nesse pacote. A classe que programa a criptografia AES chama-se
AES. Abaixo a figura 40 mostra o diagrama de relacionamento entre a classe AES e
Visao.

Figura 40: Relacionamento da classe AES com a classe Visao.


FONTE: Própria
66

1.7.1.5.2.5 Pacotes “listeners...”

Os pacotes iniciados com “listeners” são classes que tratam eventos


provindos do hardware (Leitor RFID e motor de passo). Os pacotes listenersSC,
listenersSV e listenersSS tratam eventos do leitor RFID. Cada classe listener se
relaciona a uma classe Middleware. A figura 41 ilustra o diagrama de relacionamento
da classe MiddlewareRFIDSC e dos das classes componentes do pacote
listenersSC. Os demais relacionamentos seguem esse padrão.

Figura 41: Relacionamento entre a classe MiddlewareRFIDSC e as classes do pacote listenersSC.


FONTE: Própria.
67

1.7.2. Descrição das etapas do Sistema de inventário

Nessa seção efetuar-se-á uma descrição detalhada de cada etapa necessária


para o desenvolvimento do Sistema de controle de inventário através da tecnologia
RFID. Ou seja, será feito um detalhamento do trabalho realizado para a
programação do sistema.

O sistema foi dividido em cinco módulos distintos. Cada módulo realiza uma
função em separado, mas todos – de certa maneira – são interligados. Desses
cinco, três são denominados “Ferramentas para controle” (Módulo de cadastro,
módulo de venda e módulo de segurança), porque utilizam o hardware como
ferramenta para o auxilio no controle de estoque e segurança. Os módulos restantes
foram denominados “Sistemas Gestores” (Módulo de relatórios e cadastro de
produtos), pois tem o papel de auxiliar a gestão de inventário.

Nas seções subsequentes serão explicados módulo por módulo, justificando o


porquê de sua existência e demonstrando a utilização dos métodos e técnicas
escolhidos para sua programação. Em favor de melhor didática, os módulos serão
explicados de forma lógica e na sequência de utilização dos mesmos.
68

1.7.2.1. Cadastro de produtos

Esse módulo é essencial para o funcionamento do sistema como um todo,


pois ele é responsável pelo cadastro do modelo de produtos que serão vendidos na
loja. Esses modelos serão utilizados pelo Módulo de cadastro para cadastrar o item
que chega do fornecedor. Além do cadastro de produtos, esse módulo também
cadastra os fornecedores dos produtos.

As informações de produtos e fornecedores são gravadas, respectivamente,


nas tabelas “produto” e “fornecedor”. Para o cadastramento de um novo produto,
pode-se utilizar um fornecedor disponível na lista de fornecedores já cadastrados ou
cadastrar um novo fornecedor para o novo produto. A figura 42 mostra o módulo
cadastro de produtos em funcionamento.

Figura 42: Cadastro de produtos em funcionamento


FONTE: Própria.

A interface gráfica desse e de todos outros módulos no decorrer do projeto


foram feitas com o auxilio do Netbeans. A codificação desse módulo foi colocada no
CD anexo à monografia. A localização desse código dentro de CD se encontra no
APÊNDICE - A.
69

1.7.2.2. Módulo de cadastro

O módulo de cadastro é a base para o projeto como um todo. Ele é o


responsável por relacionar o ID único da etiqueta RFID lida a um produto
previamente cadastrado no módulo Cadastro de produtos. Além disso, ele também
criptografa o ID único das etiquetas antes de inseri-las na tabela “inventario”. A
figura 43 mostra o módulo de cadastro em funcionamento.

Figura 43: Módulo de cadastro em funcionamento.


FONTE: Própria.

Como esse módulo utiliza hardware para o seu funcionamento, ele faz uso de
uma classe middleware e de seus “ouvintes” (listeners) para a interação com o leitor
RFID. A figura 44 mostra o relacionamento entre a classe MiddlewareRFIDSC e
seus listeners.

Figura 44: MiddlewareSC e seus listeners.


FONTE: Própria.
70

A classe Middleware tem quatro métodos que interagem com o leitor RFID.
Esses métodos são utilizados por alguma outra classe que deseje fazer uso do
leitor. O método startRFID inicia os ouvintes (listeners) e abre a comunicação com o
leitor. Já o método stopRFID para os ouvintes (listeners) e fecha a comunicação
com o leitor.

Cada ouvinte (listener) tem uma função. O SCAttachListener lança eventos


sempre que algum leitor RFID é conectado à alguma USB do computador. Já o
SCDetachListener lança eventos sempre que o leitor RFID é desconectado da
USB. O SCErrorListener lança eventos sempre que há algum erro no leitor RFID.
O listener SCTagGainListener gera eventos sempre que alguma etiqueta RFID é
lida pelo leitor e o listener SCTagLossListener gera eventos sempre que alguma
etiqueta RFID sai do campo de leitura do leitor.

A interação do MiddlewareSC com seus respectivos listeners é a parte mais


importante desse módulo. A codificação desse módulo foi colocada no CD anexo à
monografia. A localização desse código dentro de CD se encontra no APÊNDICE –
B.
71

1.7.2.3. Módulo de venda

O módulo de venda lista todos os produtos que o consumidor tiver no


carrinho. Ele interage com o leitor RFID e faz uma chamada ao banco de dados para
buscar as informações da etiqueta lida. Após todos os itens terem sido lidos, o
vendedor faz a venda. Nesse momento, o estado dos produtos listados muda para
“Produto pago”. A mudança de estado é feita na tabela “inventario”. A figura 45
mostra o sistema de venda.

Figura 45: Módulo de venda em funcionamento


FONTE: Própria.

Assim como o módulo de cadastro, o módulo de venda também interage com


hardware. Por isso, ele tem uma classe middleware e seus respectivos ouvintes
(listeners) para fazer a interação com o leitor RFID. O funcionamento da classe
MiddlewareSV e de seus ouvintes (listeners) é análogo ao do sistema de cadastro. A
diferença entre eles é a codificação interna de cada ouvinte (listener). A codificação
desse módulo foi colocada no CD anexo à monografia. A localização desse código
dentro de CD se encontra no APÊNDICE – C.
72

1.7.2.4. Módulo de segurança

O módulo de segurança verifica o estado, junto ao banco de dados, de todos


os produtos contidos na sacola de compras do consumidor. Infelizmente, o leitor não
consegue ler mais de uma etiqueta por vez. Essa é uma das limitações encontradas
no sistema de segurança. No sistema de cadastro e no de venda essa limitação não
é tão significante, pois a leitura pode ser realizada de forma iterativa sem maiores
problemas. A figura 46 ilustra o sistema de segurança. A codificação desse módulo
foi colocada no CD anexo à monografia. A localização desse código dentro de CD se
encontra no APÊNDICE – D.

Figura 46: Sistema de segurança.


FONTE: Própria.

Nesse módulo também há a utilização de um middleware e de seus ouvintes


(listeners). Foi codificado no ouvinte SSTagGainListener a verificação do estado do
produto lido. Abaixo, a figura 47 mostra o código que programa essa verificação.

Figura 47: Código que implementa o a verificação de estado.


FONTE: Própria.
73

1.7.2.5. Módulo de relatório

O módulo de relatório é responsável pela verificação do estoque de cada


produto. É nele que o administrador de inventário trabalhará a maior parte do tempo.
Além de listar os produtos em estoque, esse módulo também realiza pedidos aos
fornecedores. Ao fazer o pedido, o administrador de inventário definirá quantos
produtos serão necessários e o pedido será feito via e-mail. O e-mail do fornecedor
é guardado na tabela “fornecedor”. A figura 48 mostra o módulo de relatório em
funcionamento.

Figura 48: Módulo de relatório em funcionamento.


FONTE: Própria.

Nesse módulo há a interação de praticamente todos os outros. Ele faz uma


chamada a duas tabelas no banco de dados. Primeiramente lista todos os modelos
de produtos disponíveis na tabela “produto” para montar o comboBox intitulado
“Selecione o produto:”. Em um segundo momento, esse módulo lista todos os itens
disponíveis na tabela “inventario” de um determinado produto selecionado na
comboBox. A codificação desse módulo foi colocada no CD anexo à monografia. A
localização desse código dentro de CD se encontra no APÊNDICE – E.
74

1.8. APLICAÇÃO DA SOLUÇÃO

1.8.1. Ambiente de simulação

O ambiente de simulação de todas as funcionalidades do projeto final será a


maquete produzida para tal fim. A maquete, como previamente exposto, foi
construída em acrílico. O material foi escolhido pela maior durabilidade e, também,
pela melhor estética em relação a outros materiais existentes. No projeto da
maquete foi utilizada a ferramenta Google Sketchup para facilitar sua modelagem. A
figura 49 mostra o resultado da utilização de tal ferramenta.

Figura 49: Modelagem da maquete no software Google Sketchup.


FONTE: Própria

O sistema de controle de inventário controlará as funcionalidades propostas


utilizando a maquete como modelo. As funcionalidades são: cadastramento de
produtos, venda simbólica de produtos e segurança na saída de produtos. Além
dessas funcionalidades que utilizam o leitor RFID, também há o cadastramento do
modelo de produtos, a verificação de disponibilidade de produtos e o pedido de
novos produtos aos fornecedores.

Em um primeiro momento, haverá o cadastramento dos produtos provindos


dos fornecedores da “loja” em questão. Ou seja, far-se-á o uso do módulo de
cadastro. O leitor estará configurado na posição um (1) da figura 49.

Logo em seguida será mostrada uma situação de venda. Nesse momento, o


módulo de venda entra em ação. Lembrando que o sistema proposto não faz uma
75

gerência financeira. Na venda só é feito a mudança de estado dos produtos de “não


pago” para “pago”. Para a realização da venda, o leitor estará configurado na
posição dois (2) da figura 49.

Por fim é simulada a saída do consumidor pela porta da loja. Agora o módulo
de segurança será utilizado. O leitor é mudado de lugar novamente para a posição
três (3) da figura 49. Após a verificação de cada produto contido na sacola de
vendas, o módulo de venda decide qual decisão tomar: abrir a porta normalmente ou
não abrir e tocar o alarme.

Além dessas simulações que fazem a utilização do leitor RFID, há também


outras duas etapas a serem realizadas na demonstração para banca. Uma das
etapas é o cadastramento do modelo de produtos e fornecedores da loja. Nessa
etapa faz-se a utilização do módulo Cadastramento de produtos. A outra etapa a ser
realizada é a utilização do módulo de relatório para verificação da disponibilidade de
produtos. Também será feito a simulação de pedido de novos produtos aos
fornecedores.

Após essas simulações serão validados os objetivos propostos e resultados


esperados. Como previamente exposto, o objetivo deste trabalho é a criação de um
sistema que atenda a uma parte do gerenciamento da cadeia de suprimentos e
melhore o processo de controle de inventário. A parte da cadeia de suprimentos
proposta por esse projeto é implementada no módulo de relatórios. Há uma pequeno
painel onde o administrador de inventário pode fazer o pedido de produtos em falta.
O pedido de produtos aos fornecedores é feita a partir de um e-mail configurado pelo
administrador do sistema. Já o controle de inventário é auxiliado na utilização dos
módulos de cadastramento, venda e segurança. O foco primordial desse projeto é o
gerenciamento localizado na loja de varejo modelada. Abaixo, a figura 50 mostra a
maquete construída e em funcionamento.
76

Figura 50: Maquete construída em acrílico.


FONTE: Própria

1.8.2. Descrição da aplicação

A aplicação foi estruturada em módulos. São cinco módulos que juntamente


realizam as tarefas propostas nos objetivos do projeto. Cada módulo tem sua
particularidade, mas acabam se interagindo de alguma maneira. Por exemplo, sem o
módulo de “Cadastro de produtos” os outros módulos não funcionariam. Da mesma
forma, caso o “Módulo de cadastramento” não existisse, os demais não
funcionariam. A seguir a descrição de utilização de cada módulo existente na
aplicação.
77

1.8.2.1. Descrição do módulo Cadastramento de produtos

O funcionamento desse módulo é bastante simples. Para o cadastramento de


novos produtos utilizam-se os campos à esquerda da tela. Pode-se definir o nome, a
marca, o modelo e o preço do modelo do produto. Como todo produto tem um
fornecedor, deve-se cadastrar um fornecedor no mesmo momento do cadastro do
produto ou selecionar um dentre os vários listados na lista “Fornecedores já
cadastrados”. Também existe a lista “Produtos já cadastrados” que traz a
informações de todos os modelos de produtos cadastrados. A figura 51 a seguir
mostra o módulo em funcionamento.

Figura 51: Módulo de Cadastramento de produtos


FONTE: Própria

Esse módulo é essencial para o funcionamento do sistema como um todo. Ele


é o primeiro módulo a ser utilizado na loja varejista. Além do cadastro de produtos, o
módulo também tem a função de cadastrar seus fornecedores. Para se cadastrar um
fornecedor, basta definir o nome e o e-mail que será utilizado no pedido de novos
produtos.
78

1.8.2.2. Descrição do módulo de cadastramento

O módulo de cadastramento é o primeiro módulo a interagir com o leitor RFID.


Os produtos chegam dos fornecedores e passam pelo leitor antes de serem
cadastrados. A lista de etiquetas é gerada para cada tipo de produto a ser
cadastrado. Ou seja, é necessário que os produtos estejam organizados por tipo
antes de serem cadastrados pelo módulo de cadastro. Após a lista ter sido gerada,
basta selecionar o produto desejado e clicar em cadastrar. A lista de produtos
disponíveis para o cadastro é a mesma contida no módulo “Cadastro de produtos”. A
figura 52 a seguir mostra o módulo de cadastro em funcionamento.

Figura 52: Módulo de cadastramento


FONTE: Própria

Também são disponibilizadas duas configurações junto ao leitor RFID. Uma


delas é “Antena ativada” que ativa e desativa a antena do leitor. E a outra
configuração é “LED ativado” que liga e desliga o LED (Diodo Emissor de Luz) do
leitor. A figura 53 abaixo exemplifica o fluxo de informações até agora.

Figura 53: Fluxo de informações até o módulo de cadastro.


FONTE: Própria
79

1.8.2.3. Descrição do módulo de venda

O módulo de venda é o segundo a fazer utilização do leitor RFID. Após os


consumidores selecionarem os produtos desejados, eles devem passar nos caixas
para efetuar o pagamento. Assim que os produtos contidos no carrinho de compras
chegam ao caixa, os produtos são lidos um a um e a lista de produtos é gerada. O
consumidor valida a compra e faz o pagamento (o pagamento é todo simulado – não
é escopo de projeto a gestão financeira). Nesse momento, o estado dos produtos é
mudado de “não pago” para “pago”. Essa é a função do módulo de venda. A figura
54 a seguir mostra o módulo de venda em funcionamento.

Figura 54: Módulo de venda


FONTE: Própria

Assim como no módulo de cadastro, o módulo de venda também tem as


mesmas configurações junto ao leitor RFID. O módulo de venda é dependente dos
outros dois módulos previamente comentados. A figura 55 abaixo exemplifica o fluxo
de informações dentro do sistema de controle de inventários até o momento.

Figura 55: Fluxo de informações até agora


FONTE: Própria
80

1.8.2.4. Descrição do módulo de segurança

O módulo de segurança é o terceiro e último módulo a fazer uso do leitor


RFID. Assim que os consumidores tentam sair da loja, todos seus produtos são
lidos. É realizada uma verificação do estado de cada produto contido na sacola de
compras do consumidor. Duas listas são geradas, a lista dos produtos lidos e a lista
do estado por produto. Ao final da leitura, caso o estado de todos os produtos seja
“pago” o motor de passo é acionado e a porta de saída se abre. Caso contrário, o
motor de passo não é aberto e um alarme sonoro é soado. A figura 56 a seguir
exemplifica o módulo de segurança.

Figura 56: Módulo de segurança


FONTE: Própria

Há também a possibilidade de se liberar a porta da loja de maneira manual.


Assim como também se pode tocar o alarme de forma manual. Isso é obtido a partir
dos botões “Liberação manual” e “Alarme manual”. Como nos outros módulos que
interagem com o leitor RFID, o módulo de segurança traz configurações do leitor.
Abaixo a figura 57 mostra o fluxo de informações até agora.

Figura 57: Fluxo de informações até o momento.


FONTE: Própria
81

1.8.2.5. Descrição do módulo de relatório

O módulo de relatório auxilia o administrador de inventário a verificar a


disponibilidade dos produtos. Essa verificação deve ser realizada produto a produto.
Há um combobox denominado “Selecione o produto” que quando acionado gera a
lista de produtos disponíveis do produto selecionado. A figura 58 a seguir mostra o
módulo de relatório em funcionamento.

Figura 58: Módulo de relatório em execução


FONTE: Própria.

Além da verificação de disponibilidade, o pedido de novos produtos pode ser


realizado nesse módulo. Ao fazer uso do pedido de produtos, um e-mail pré-
formatado é enviado ao fornecedor do produto em questão. Nesse e-mail o
fornecedor receberá as informações necessárias para a entrega dos novos produtos.
82

1.8.3. Avaliação global do modelo de solução proposto

O modelo proposto atende aos objetivos iniciais do projeto. O sistema de


controle de inventário foi desenvolvido e ele permite agilizar parte do processo de
inventário de pequenas empresas. Esse sistema também facilita a visualização da
balança entre a demanda do mercado consumidor e o quantitativo do estoque.
Dessa forma, também se ganha agilidade no momento do pedido de novos produtos
aos fornecedores.

Os objetivos relacionados à segurança também foram atendidos. A segurança


física da loja está sendo realizada pelo módulo de segurança. Os produtos só saem
da loja caso tenham sido previamente pagos. A segurança dos dados no banco de
dados também foi implementada no momento de cadastro dos produtos
provenientes dos fornecedores. Foi utilizada a criptografia AES (Advanced
Encryption Standard) para criptografar o id único da etiqueta RFID.

O modelo desenvolvido tem sua aplicabilidade limitada a simulação da loja


modelada na maquete. Para um ambiente convencional seria necessário o
desenvolvimento de um protótipo mais robusto e completo. Esse sistema abrange o
controle de inventário e, assim, acaba abrangendo também a interação com a
cadeia de abastecimento no que concerne os pedidos aos fornecedores.

O projeto como um todo tem pontos fortes e fracos. Os pontos fortes são a
gestão de inventário via RFID, a flexibilidade trazida por tecnologias móveis, a
agilidade trazida no atendimento ao cliente e a maior segurança em comparação a
sistemas por código de barras tradicionais. O ponto fraco mais marcante é a
limitação quanto a leitura de etiquetas pelo leitor RFID. O leitor utilizado só consegue
ler uma etiqueta RFID por vez.
83

1.9. CONCLUSÃO

1.9.1. Conclusões

A concorrência global trouxe inúmeros benefícios aos consumidores finais. A


competitividade acirrada forçou as empresas a melhorarem a qualidade de seus
produtos, a diminuir o tempo de desenvolvimento de novos produtos, a aumentar o
campo de distribuição de seus produtos, entre outros tantos fatores. Com isso,
novas necessidades foram e são geradas e a tecnologia foi e é usada para suprir os
anseios das corporações e, consequentemente, para suprir os desejos dos
consumidores (KOTLER; ARMSTRONG, 2007).

Os objetivos do projeto final foram idealizados a partir dessas motivações


citadas. O controle de inventário foi o objetivo primário escolhido dentro desse vasto
campo disponível para trabalho. Os objetivos relacionados ao controle de inventário
foram totalmente alcançados. Eles são: o cadastro de produtos provenientes dos
fornecedores, a venda simulada dos produtos, a segurança trazida para a loja e,
com isso, o controle de estoque.

A interação com os fornecedores, o qual faz parte da gestão da cadeia de


abastecimento, foi um objetivo secundário alcançado com a implantação desse
sistema. Com o controle de inventário funcionando de forma satisfatória, o pedido de
novos produtos foi facilitado. Assim, como os produtos serão repostos de forma mais
ágil, haverá uma resposta mais resposta mais rápida às necessidades dos clientes.

Finalizando, o projeto alcançou os objetivos previstos na sua concepção.


Entretanto, trazer esse projeto para a realidade ainda é inviável, pois o custo de
implantação para pequenas empresas seria muito grande. Em um futuro próximo,
quando todos os produtos vierem etiquetados com tags RFID dos seus
fornecedores, a viabilidade desse projeto existirá.

1.9.2. Sugestão para trabalhos futuros

No desenrolar desse projeto muitas outras idéias foram sendo concebidas. O


campo em que esse projeto se encontra é bastante abrangente. A automação
comercial é um dos setores mais promissores para o mercado de tecnologia. Muitos
projetos podem se inspirar nesse projeto para dar uma maior completude ao
84

trabalho e para trazer essa idéia a um patamar mais realista. As sugestões para
trabalhos futuros está listada a seguir:

• Levar a idéia desse projeto para o ambiente web, aliando o controle


RFID com a flexibilidade que a internet traz.

• Fazer utilização do código eletrônico de produtos (EPC ² – Electronic


Product Code) para identificar fornecedores e produtos.

• Cadastrar consumidores no banco de dados da loja e disponibilizar a


opção de fazer o pagamento através da etiqueta RFID recebida. Esse pagamento
seria feito da mesma forma que se faz nos pedágios. Assim, a agilidade seria
aumentada de forma drástica.

Essas são algumas da muitas idéias que são passiveis de serem


implementadas como projeto final. A automação comercial como um todo também
pode ser a inspiração para inúmeros excelentes projeto finais de Engenharia da
Computação.

______________________________
2.
Mais informações sobre código eletrônico de produtos pode ser encontrada em http://www.epcglobalinc.org/
home.
85

REFERÊNCIAS BIBLIOGRÁFICAS

BREVES, André. Prazer, Java! Disponível em:<http://www.guj.com.br/article.show.logic?id=107>.


Acesso em: 26 de Marçi de 2009.

CADENHEAD, Rogers; LEMAY, Laura. Aprenda em 21 dias: Java 2. 4º Edição. Rio de Janeiro:
Elsevier, 2005. 510 páginas.

CHOPRA, Sunil; MEINDL, Peter. Supply Chain Management: Strategy, Planning, and Operations.
1º Edição. Upper Saddle River,NJ: Prentice-Hall, 2001. 544 páginas.

CSCMP. RFID Essentials Web-based Training Disponível


em:<http://cscmp.org/events/educational/rfid-web-training.asp>. Acesso em: 29 de abril de 2009.

DEITEL, Harvey M.; DEITEL, Paul J.. Java: Como Programar . 4° Edição. Porto Alegre: Bookman,
2003. 1386 páginas.

DOBKIN, Daniel M.. The RF in RFID: Passive UHF RFID in Practice. Massachusetts: Newnes, 3
de setembro de 2007. 504 páginas.

ECKEL, Bruce. Thinking in Java. 4° Edição. New Jersey: Prentice Hall, Fevereiro de 2006. 1150
páginas.

ECR Brasil. Disponível em: <http://www.ecrbrasil.br/download_palestras> Acesso em: 2 de Março


de 2009.

FAHL, Claudio. Um estudo sobre a viabilidade de implantação de etiquetas inteligentes como


vantagem competitiva em um Centro de Distribuição Disponível
em:<www.ipep.edu.br/TCC/Monografia%20IPEP.pdf>. Acesso em: 17 de Janeiro de 2009.

FINKENZELLER, Klaus. RFID Handbook: Fundamentals and Applications in Contactless Smart


Cards and Identification. 2º Edição. Munich: Wiley & Sons LTD, Maio de 2003.

FIPS. Announcing the ADVANCED ENCRYPTION STANDARD (AES). Disponível


em:<http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf >. Acesso em: 22 de Abril de 2009.

FONTES, Edilson Luiz Gonçalves. Praticando a segurança da informação. Rio de Janeiro:


Brasport, 2008. 279 páginas.
86

GANESHAN, Ram; HARRISON, Terry P. An Introduction to Supply Chain Management


Disponível em :<http://lcm.csa.iisc.ernet.in/scm/supply_chain_intro.html>. Acesso em 24 de Abril
de 2009.

GAZETTE, Rfid. RFID Gazette: Wal-Mart Disponível em:<http://www.rfidgazette.org/walmart/>.


Acesso em: 26 de Fevereiro de 2009.

HUGOS, Michael. Essentials of Supply Chain Management.2ª Edição. New Jersey: John Wiley &
Sons, 2003. 256 páginas.

JONES, Steven C.;NEFF, Ken. An Introduction to Java: What Non-Developers Need to Know.
Disponível em: <http://support.novell.com/techcenter/articles/ana19970701.html>. Acesso em: 29
de março de 2009.

JOURNAL, Rfid. Another Setback for EPC RFID Adoption Disponível


em:<http://www.rfidjournal.com/article/view/4623/>. Acesso em: 27 de Fevereiro 2009.

JOURNAL, Rfid. Wal-Mart Details RFID Requirement Disponível


em:<http://www.rfidjournal.com/article/view/642/1/1>. Acesso em: 26 de Fevereiro de 2009.

KELLAN, Larry. Case Study: Procter & Gamble Disponível em:<http://www.rfidjournal.com/article/


articleview/482>. Acesso em: 08 de Maio de 2009.

KOTLER, Philip; ARMSTRONG, Gary. Principles of marketing. 12º Edição. São Paulo:Pearson
Prentice Hall, 2007. 600 páginas.

LAMBERT, Douglas M.; STOCK, James R.; ELLRAM, Lisa M.. Fundamentals of Logistics
Management. 1º Edição. Boston,MA: Irwin/McGraw-Hill, 1997. 640 páginas.

LOES, João. O RFID vai etiquetar o mundo Disponível em:<http://wnews.uol.com.br/site/noticias/


materia_especial.php?id_secao=17&id_conteudo=255>. Acesso em 02 de Março de 2009.

MICROSYSTEMS, Sun. Developer Resources for Java Technology. Disponível


em:<http://java.sun.com>. Acesso em: 28 de março de 2009.

MULLER, Max. Essentials of Inventory Management. 1º Edição. New York,NY:


AMACOM, 2003. 353 páginas.

MYERSON, Judith M. RFID in the supply chain : a guide to selection and implementation. Florida:
Auerbach Publications, 20 de novembro de 2006. 456 páginas.

NextGenerationCenter. Supply Chain Management. Disponível


em:<http://www.nextgenerationcenter.com>. Acesso em: 22 de Abril de 2009.
87

NYSTEDT , Dan. Wal-Mart mira ganho de US$ 287 milhões com RFID Disponível
em:<http://computerworld.uol.com.br/telecom/2007/10/15/idgnoticia.2007-10-14.3977537517>.
Acesso em: 26 de Fevereiro de 2009.

PINTO, Jefferson. et al. O desafio da implantação do smart tag: etiquetas inteligentes no varejo
Disponível em:<www.ead.fea.usp.br/semead/8semead/resultado/trabalhosPDF/369.pdf>. Acesso
em: 02 de Março de 2009.

PHIDGET. 1023 PhidgetRFID e 1000 PhidgetServo Disponível em:


http://www.phidgets.com/documentation/Phidgets/1023.pdf e
http://www.phidgets.com/documentation/Phidgets/1000.pdf
Acesso em: 16 de Abril de 2009.

PORTO, Thiago. Entendendo um pouco sobre RFID Disponível


em:<http://imasters.uol.com.br/artigo/3731/tendencias/entendendo_um_pouco_sobre_rfid/>.
Acesso em: 02 de Março de 2009.

SANGHERA, Paul. RFID+ : Study Guide and Practice Exam. Massachusetts : Syngress
Publishing, 2007. 352 páginas.

SCHERER, Flavia.; DIDONET, Simone.;LARA, José. Considerações sobre a utilização de


etiquetas inteligentes no varejo Disponível
em:<http://www.ead.fea.usp.br/semead/7semead/paginas/artigos%20recebidos/Varejo/VAR08_-
_Considera%E7%F5es_etiquetas_inteligentes.PDF>. Acesso em: 28 de Fevereiro de 2009.

SÊMOLA, Marcos. Gestão da segurança da informação: visão executiva da segurança da


informação.11ª Tiragem. Rio de Janeiro: Elsevier, 2003. 159 páginas.

SIERRA, Kathy; BATES, Bert. Use a Cabeça! Java. 1° Edição. Rio de Janeiro: Altabooks, 2005.
470 páginas.

SWEENEY II, Patrick J.. RFID for Dummies. New Jersey : Wiley Publishing, 1 de Abril de 2005.
408 páginas.

RIVEST, Ronald. The MD5 Message-Digest Algorithm. Disponível em:<


http://www.ietf.org/rfc/rfc1321.txt>. Acesso em: 13 de Abril de 2009.

TANENBAUM, Andrew S.; Redes de Computadores. 4º Edição. Rio de Janeiro: Campus, 2003.
955 páginas.

THORNTON, Frank. et al. RFID Security. Massachusetts: Syngress Publishing, 28 de Abril de


2006. 264 páginas.

WILD, Tony. Best Practice in Inventory Management. 1º Edição. New York,NY: John Wiley, 1998.
88

240 páginas.

XAVIER, Fernando. O que é RFID ? Disponível


em:<http://www.conceptia.com.br/artigos/palestra_rfid.pdf>. Acesso em: 26 fev 2009.
89

APÊNDICES

A) CADASTRO DE PRODUTOS
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src

*Esse é o diretório dos sources do projeto. Nele está contido todo o código do
projeto final.

B) MÓDULO DE CADASTRO
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src

C) MÓDULO DE VENDA
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src

D) MÓDULO DE SEGURANÇA
.. \CD-ProjetoFinal\Código\ProjetoFinalRFID\src

E) MÓDULO DE RELATÓRIOS
.. \CD-ProjetoFinal\Código\ProjetoFinalRFID\src

F)DOCUMENTAÇÃO DO CÓDIGO
..\CD-ProjetoFinal\Documentação\projetoFinalDoc\index.html

*Esse é um Javadoc das classes implementadas nesse projeto final.

..\CD-ProjetoFinal\Documentação\diagramas

*Essa pasta contém alguns diagramas relacionados ao sistema.


90

ANEXOS

A) 1023 – PHIDGETRFID

Product Features

• Reads tags brought within 3 inches of the reader

• Reads any tag with EM4102 protocol

• Returns the unique number contained in the tag

• Provides 2 Digital Ouputs to drive LEDs, relays, etc

• On-Board LED

• Connects directly to a computer’s USB port

Programming Environment

Operating Systems: Windows 2000/XP/Vista, Windows CE, Linux, and Mac


OS X

Programming Languages (APIs): VB6, VB.NET, C#.NET, C++, Flash 9,


Flex, Java, LabVIEW, Python, Max/MSP, and Cocoa.

Examples: Many example applications for all the operating systems and
development environments above are available for download at www.phidgets.com.
91

B) 1000 - PHIDGETSERVO 1-MOTOR

Product Features

• Controls one Remote Control (RC) servo motor powered directly from
the USB port of a PC •
• Step accuracy of 0.1 degrees •
• Connects directly to a computer’s USB port

Programming Environment

Operating Systems: Windows 2000/XP/Vista, Windows CE, Linux, and Mac


OS X.

Programming Languages (APIs): VB6, VB.NET, C#.NET, C++, Flash 9,


Flex, Java, LabVIEW, Python, Max/MSP, and Cocoa.

Examples: Many example applications for all the operating systems and
development environments above are available for download at www.phidgets.com.
92

C) PROGRAMMING CONCEPTS
Overview

The Phidgets software API relies on knowledge of several programming


concepts, in order to be used properly. These concepts will be discussed briefy here,
but note that this is not a manual for programming in general, and further study may
be required.Concepts that are specifc to a particular language will be covered in that
language’s API manual.

Event Based Programming

Events are used extensively throughout the Phidgets API. Although the
libraries can be used without events, this is discouraged - there are many
advantages to event based programming (and it is a valuable skill to learn).

Threading

The Phidgets library is threaded. This means that at least a basic


understanding of threads is highly recommended. There are many implications to a
threaded library, many of which are not obvious.

Você também pode gostar