20466120
20466120
20466120
3
Dedico este trabalho a toda minha
família. A meu pai, minha mãe, meus
irmãos, meu avô, minha avó, meus tios,
minhas tias, meus primos e minhas
primas. Estendo essa dedicatória a
toda minha família espiritual.
V
AGRADECIMENTOS
Não esquecendo dos amigos Paulo Arthur, Tiago Osório e do prof. Gleyson
Azevedo pela ajuda no desenvolvimento do projeto. A meu pai Oli Ribeiro da
Costa agradeço a ajuda na construção da maquete e pelo apoio prestado no
decorrer da minha vida. A minha mãe Débora Catarina agradeço o apoio
emocional que sempre está a me dar e por todas broncas devidamente
necessárias. Por fim, agradeço meus irmãos Pedro, Daniel e o praticamente
irmão Brenno pelos momentos lúdicos proporcionados que tanto me ajudaram a
desopilar no decorrer desse tão importante projeto.
VI
Theodore Roosevelt
VII
RESUMO
Palavras-chaves:
RFID, estoque, inventário, segurança;
VIII
ABSTRACT
The final project’s objective is the creation of an inventory control system,
which is understood as product stock control in this work. This stock control
system is focused in small corporations (retail stores) and uses Radio Frequency
Identification as the tecnology to identify the products. It is a generic system, so it
can be used in any comercial field. The system will maintain the product inventory
always up to date to a better stock control and to facilitate the order of new
products to their suppliers. This environment will count with a logical security
implementation to the store. Before the product registration in the database, the
unique id of each RFID tag installed in the products will be ciphered. Besides the
logical security, there will be a physical security implementation. It will be installed
RFID readers in the exit doors. If a product has not been paied, the doors won’t
open and the alarm will be ringed. As it is a conclusion of course work, the
company will be a model built in plastic material due to the high cost of
deployment in conventional environments. Concluding, the project will use
established technologies, like the Java programming language, and more recent
technologies, like RFID, to develop an application in the Computer Engineering
field.
Key-words:
RFID, stock, inventory, security;
IX
LISTAS DE FIGURAS
...........................................................................................................................................................................10
FIGURA 1: O USO DA REFLEXÃO DE ONDA PARA COMUNICAÇÃO COM O OPERADOR DE RADAR. 10
...........................................................................................................................................................................12
FIGURA 2: SISTEMA DE PAGAMENTO DE PEDÁGIOS AUTOMÁTICO......................................................12
...........................................................................................................................................................................12
FIGURA 3: EXEMPLO DE UM SISTEMA RFID................................................................................................12
...........................................................................................................................................................................15
FIGURA 4: COMPONENTES DA TAG RFID....................................................................................................15
...........................................................................................................................................................................18
FIGURA 5: EXEMPLO DE UMA TAG PASSIVA..............................................................................................18
...........................................................................................................................................................................19
FIGURA 6: EXEMPLO DE TAG SEMI-PASSIVA.............................................................................................19
...........................................................................................................................................................................20
FIGURA 7:TAGS PASSIVAS VERSUS TAGS ATIVAS...................................................................................20
...........................................................................................................................................................................21
FIGURA 8: FATORES QUE AFETAM A FAIXA DE LEITURA DAS TAGS.....................................................21
...........................................................................................................................................................................22
FIGURA 9: FUNCIONAMENTO DO ACOPLAMENTO INDUTIVO..................................................................22
...........................................................................................................................................................................23
FIGURA 10: FREQUÊNCIAS VERSUS TÉCNICA DE COMUNICAÇÃO........................................................23
...........................................................................................................................................................................24
FIGURA 11: PROCESSO DE LEITURA DE TAGS..........................................................................................24
...........................................................................................................................................................................30
FIGURA 12: EXEMPLO DE UM OBJETO........................................................................................................30
...........................................................................................................................................................................31
FIGURA 13: PEDAÇO DA CLASSE PRODUTO QUE FAZ PARTE DO PROJETO FINAL............................31
...........................................................................................................................................................................32
FIGURA 14: EXEMPLIFICANDO A HERANÇA...............................................................................................32
...........................................................................................................................................................................33
FIGURA 15: EXEMPLO DE PACOTE RETIRADO DO PROJETO..................................................................33
...........................................................................................................................................................................33
FIGURA 16: PARTE DA PLATAFORMA JAVA2 STANDARD EDITION 5.0..................................................33
...........................................................................................................................................................................34
FIGURA 17: EXEMPLO DE COMPILAÇÃO NA LINGUAGEM C....................................................................34
...........................................................................................................................................................................34
FIGURA 18: CÓDIGO COMPILADO PARA UM SISTEMA OPERACIONAL ESPECÍFICO...........................34
...........................................................................................................................................................................35
FIGURA 19: FLUXOGRAMA DE COMPILAÇÃO E EXECUÇÃO DO JAVA...................................................35
X
...........................................................................................................................................................................41
FIGURA 20: PROGRAMA RF DUMP-PDA EM EXECUÇÃO...........................................................................41
...........................................................................................................................................................................45
FIGURA 21: ESQUEMÁTICO SIMPLÓRIO EXEMPLIFICANDO A GESTÃO DA CADEIA DE
SUPRIMENTOS.................................................................................................................................................45
...........................................................................................................................................................................46
FIGURA 22: CURSO DE RFID OFERECIDO PELA CSCMP...........................................................................46
...........................................................................................................................................................................47
FIGURA 23: TABELA DOS PRODUTOS CADASTRADOS AINDA EM FASE DE TESTES..........................47
...........................................................................................................................................................................48
FIGURA 24: FLUXOGRAMA DA VISÃO GERAL DO PROJETO....................................................................48
...........................................................................................................................................................................49
FIGURA 25: TOPOLOGIA DO PROJETO........................................................................................................49
...........................................................................................................................................................................53
FIGURA 26: CADASTRO DE PRODUTOS EM FUNCIONAMENTO...............................................................53
...........................................................................................................................................................................53
FIGURA 27: MÓDULO DE RELATÓRIO EM FUNCIONAMENTO...................................................................53
FIGURA 28: SISTEMAS DE CADASTRO E DE VENDA EM FUNCIONAMENTO..........................................54
...........................................................................................................................................................................54
FIGURA 29: SISTEMA DE SEGURANÇA EM FUNCIONAMENTO.................................................................54
...........................................................................................................................................................................56
FIGURA 30: LEITOR RFID – PHIDGET............................................................................................................56
...........................................................................................................................................................................57
FIGURA 31: ESQUEMÁTICO DO LEITOR RFID – PHIDGET.........................................................................58
...........................................................................................................................................................................58
FIGURA 32: KIT DO MOTOR DE PASSO........................................................................................................58
...........................................................................................................................................................................59
FIGURA 33: PHIDGET CONTROL PANEL......................................................................................................59
...........................................................................................................................................................................60
FIGURA 34: FERRAMENTAS UTILIZADAS NESSE PROJETO.....................................................................60
...........................................................................................................................................................................61
FIGURA 35: DIAGRAMA DO BANCO DE DADOS..........................................................................................61
...........................................................................................................................................................................63
FIGURA 36: PACOTES UTILIZADOS PARA A PROGRAMAÇÃO DO SISTEMA..........................................63
FIGURA 37: RELACIONAMENTO ENTRE AS CLASSES COMPONENTES DO PACOTE
“CLASSESBASICAS”......................................................................................................................................63
...........................................................................................................................................................................64
FIGURA 38: RELACIONAMENTO ENTRE AS CLASSES COMPONENTES DO PACOTE “CLASSESDAO”.
...........................................................................................................................................................................64
...........................................................................................................................................................................65
FIGURA 39: RELACIONAMENTO DAS CLASSES DO PACOTE “CLASSESMIDDLEWARE” E A CLASSE
VISAO................................................................................................................................................................65
...........................................................................................................................................................................65
XI
LISTAS DE TABELAS
TABELA 1: FREQUÊNCIAS EM QUE SISTEMAS RFID PODEM OPERAR...................................................17
TABELA 2: FREQUÊNCIAS UHF ALOCADAS AO REDOR DO MUNDO......................................................17
TABELA 3: VANTAGENS VERSUS DESVANTAGENS DA CONEXÃO SERIAL..........................................26
TABELA 4: VANTAGENS VERSUS DESVANTAGENS DA CONEXÃO VIA REDE.......................................26
TABELA 5: DESCRIÇÃO DA TABELA “FORNECEDOR”..............................................................................61
TABELA 6: DESCRIÇÃO DA TABELA “PRODUTO”.....................................................................................62
TABELA 7: DESCRIÇÃO DA TABELA “INVENTÁRIO”.................................................................................62
XIII
AC Alternating Current
CD Compact Disc
CI Circuito Interno
DC Direct Current
IP Internet Protocol
SUMÁRIO
AGRADECIMENTOS..........................................................................................................................................V
RESUMO...........................................................................................................................................................VII
ABSTRACT......................................................................................................................................................VIII
LISTAS DE FIGURAS........................................................................................................................................IX
LISTAS DE TABELAS......................................................................................................................................XII
LISTA DE ABREVIATURAS E SIGLAS..........................................................................................................XIII
SUMÁRIO.........................................................................................................................................................XV
INTRODUÇÃO.......................................................................................................................................1
1.1.1.Justificativa.......................................................................................................................2
1.1.2.Objetivo Geral..................................................................................................................3
1.1.3.Objetivos específicos........................................................................................................4
1.1.4.Escopo do trabalho...........................................................................................................4
1.1.5.Resultados esperados......................................................................................................5
1.1.6.Estrutura da monografia...................................................................................................6
1.2.APRESENTAÇÃO DO PROBLEMA..........................................................................................................7
1.2.1.Problema..........................................................................................................................7
1.2.2.Soluções existentes..........................................................................................................7
1.2.3.Consequências da persistência do problema...................................................................8
1.2.4.Benefícios da solução apresentada..................................................................................8
1.3.TECNOLOGIA RFID.....................................................................................................................10
1.3.1.Introdução......................................................................................................................10
1.3.1.1.Breve histórico sobre utilização do RFID..................................................................................10
1.3.1.2.Funcionamento de um sistema RFID.......................................................................................12
1.3.2.Componentes do sistema RFID......................................................................................13
1.3.2.1.Tags RFID.................................................................................................................................13
1.3.2.1.1.Componentes da tag RFID................................................................................................13
1.3.2.1.2.Frequências de operação da tag.......................................................................................16
1.3.2.1.3.Tipos de tag.......................................................................................................................17
1.3.2.1.4.Faixa de leitura das tags...................................................................................................21
1.3.2.1.5.Técnicas de comunicação.................................................................................................22
1.3.2.2.Leitores RFID............................................................................................................................23
1.3.2.2.1.Entendendo leitores RFID.................................................................................................24
1.3.2.2.2.Componentes do leitor RFID.............................................................................................24
1.3.2.2.3.Tipos de leitores................................................................................................................25
1.3.2.2.4.O que um leitor pode fazer?..............................................................................................25
1.3.3.Conclusão......................................................................................................................27
1.4.LINGUAGEM DE PROGRAMAÇÃO – JAVA..............................................................................................28
1.4.1.Introdução......................................................................................................................28
1.4.2.Conceitos sobre Java.....................................................................................................29
1.4.2.1.Java..........................................................................................................................................29
1.4.2.2.Programação orientada a objetos.............................................................................................30
1.4.2.3.Componentes do Java..............................................................................................................33
1.4.3.Conclusão......................................................................................................................36
1.5.SEGURANÇA APLICADA AO PROJETO..................................................................................................37
1.5.1.Conceitos básicos de segurança da informação............................................................37
1.5.2.Segurança aplicada ao projeto.......................................................................................38
1.5.2.1.Introdução.................................................................................................................................38
1.5.2.2.Criptografia utilizada no projeto................................................................................................38
1.5.2.2.1.Conceito básico de criptografia.........................................................................................38
1.5.2.2.2.Mudança de criptografia utilizada......................................................................................39
1.5.2.2.3.Criptografia Simétrica AES................................................................................................39
1.5.3.Ataques a sistemas RFID...............................................................................................40
1.5.3.1.Manipulação da Frequência de Rádio......................................................................................40
1.5.3.1.1.Ataque spoofing.................................................................................................................40
XVI
REFERÊNCIAS BIBLIOGRÁFICAS.................................................................................................................85
APÊNDICES......................................................................................................................................................89
ANEXOS............................................................................................................................................................90
1
INTRODUÇÃO
1.1.1. Justificativa
o É passível de reutilização.
1.2.1. Problema
1.3.1. Introdução
• As tags tem que ser instaladas de forma correta a fim de serem mais
facilmente lidas.
Para suportar todas essas funções as tags são compostas por esses três
componentes básicos:
Tags passivas: Uma tag passiva é uma tag que não tem fonte própria de
energia, como uma bateria, e, portanto não é capaz de iniciar a comunicação. Ela
responde ao sinal enviado pelo leitor utilizando a força contida no sinal. Em outras
palavras, o sinal do leitor “acorda” a tag passiva. Abaixo o esquema de
funcionamento:
Tags semi-passivas: Uma tag semi-passiva é uma tag que tem fonte de
energia própria, como uma bateria, mas não inicia a comunicação junto ao leitor.
Ela responde ao sinal enviado pelo leitor utilizando a força contida no sinal. Em
outras palavras, o leitor “acorda” a tag semi-passiva. A tag semi-passiva utiliza
sua bateria para o funcionamento do Circuito Interno. A operação da tag semi-
19
Tags ativas: Uma tag ativa é uma tag que tem uma fonte de energia e que
pode iniciar a comunicação mandando seu próprio sinal. Ela não depende do
leitor para utilizar seu Circuito Interno e para criar sinais. E também não necessita
de uma chamada de wakeup (acorda) do leitor (SANGHERA, 2007; DOBKIN,
2007).
Em relação à sua operação, a tag pode tanto ficar ligada o tempo todo
quanto ser acordada assim que receber um sinal. Como a tag ativa contém uma
bateria, seu tamanho é maior que as tags passivas. Já no que diz respeito a
abrangência de leitura, a tag ativa é a de maior área disponível devido sua
capacidade de iniciar a comunicação. Devido a essa característica, tags ativas
podem ser integradas a sistemas de posicionamento global (Global Positioning
System – GPS) para determinação exata de, por exemplo, um objeto.
20
• Freqüência de operação;
• Técnica de comunicação;
OBS: A tag deve ser passível de escrita para que leitores read and write
possam escrever informações nela.
conexão via rede. Em uma conexão serial, o leitor é conectado como qualquer
outro dispositivo periférico instalado no computador. Já em relação à conexão via
rede, o leitor tem que estar conectado em uma mesma rede que o computador.
Nesse caso, a conexão pode ser via fio ou sem fio (usa-se o protocolo TCP/IP
para comunicação entre o leitor e o computador via rede). Abaixo as tabelas 3 e 4
mostram as vantagens e desvantagens dos dois tipos de conexões disponíveis
(SANGHERA,2007).
______________________________
1.
Mais informações sobre TCP/IP pode ser encontrada em (TANENBAUM, 2003).
27
1.3.3. Conclusão
1.4.1. Introdução
Java, que em seu início foi chamada de Oak (carvalho), é uma linguagem
criada pela Sun Microsystems com o intuito inicial de servir dispositivos eletrônicos
inteligentes destinados ao consumidor final. Infelizmente, o nicho de dispositivos
eletrônicos não decolou com a velocidade que a Sun havia imaginado, e o projeto
Java quase foi cancelado, contudo em 1993 a World Wide Web explodiu em
popularidade e os empregados da Sun viram o grande potencial do Java para criar
conteúdos dinâmicos (DEITEL, 2003).
No Brasil, Java foi muito bem recebido e conta com vários grupos de usuários
que tem o objetivo de divulgar a linguagem. É nesses grupos também, que se obtém
valiosas informações a respeito da tecnologia e até tutoriais para aprendizagem. Um
dos mais conhecidos grupos, e que foi de extrema importância para o
desenvolvimento do projeto, foi o GUJ (http://www.guj.com.br/). É nesse receptivo
contexto que a linguagem selecionada para a programação do projeto foi a Java.
29
1.4.2.1. Java
Figura 13: Pedaço da classe produto que faz parte do projeto final.
FONTE: Própria.
Todos os objetos que serão “fabricados” a partir dessa classe, conterão um id,
um nome, uma marca, um modelo e um preço. Entretanto, essas características
podem ser diferentes entre os objetos criados.
32
1.4.3. Conclusão
Concluindo, além desses fatores expostos acima, Java é uma tecnologia que
qualquer Engenheiro de Computação deve saber e ter noção de seus conceitos,
pois o mercado de tecnologia da informação, a cada dia, exige como experiência de
trabalho.
37
1.5.2.1. Introdução
O algoritimo Rijndael foi escrito por Vincent Rijmen e Joan Daemen. Esse
algoritmo cifra e decifra usando uma chave criptografada e blocos, ambos de
tamanhos de 128, 192 ou 256 bits. O padrão de criptogradia avançada especifica um
algoritmo criptográfico aprovado pelo FIPS que pode ser usado para proteger dados
eletrônicos. O algoritmo AES é um cifrador de bloco simétrico que pode cifrar e
decifrar informação. A cifragem converte o dado em uma forma inelegível chamada
40
texto cifrado, decifrando o texto cifrado obtém-se o dado original, chamado de texto
claro (FIPS, 2009).
1.5.4. Conclusão
1.6.1.1. Introdução
1.6.1.2. Conceito
1.6.2.1. Introdução
1.6.2.2. Conceitos
1.6.2.2.1. Inventário
acabados são produtos prontos para venda aos consumidores. Um carro, por
exemplo, é um bem acabado e pronto para a revenda (MULLER, 2003).
Como todo projeto, esse também passou por algumas fases, como: pesquisar
referencial teórico, escrever monografia, programar sistemas, testar hardware e
software e construir maquete. Cada fase foi controlada utilizando-se o ciclo PDCA
(Plan, Do, Check, Act - Planejar, Fazer, Controlar, Ajustar). A utilização dessa
metodologia no decorrer do projeto trouxe grandes vantagens, como exemplo a
redução de retrabalho. A figura 24 mostra, via fluxograma, as fases do projeto.
Personagens:
Fornecedores:
Sistemas Gestores:
Demais componentes:
11) Vendedor faz a venda dos produtos e muda o estado dos itens no
banco de dados para pago.
52
16.1) Se algum dos produtos não tiver sido pago, o alarme soará.
16.2) Se algum dos produtos não tiver sido pago, a porta não se abrirá.
Assim que o produto entrar na loja, ele passará pelo leitor RFID de
cadastramento. Logo em seguida, o produto será cadastrado na tabela denominada
“cadastrados” do banco de dados “projetofinal”. A partir deste instante, o produto
será considerado em estoque e pronto para ser vendido.
A escolha do leitor RFID a ser utilizado no projeto final foi uma etapa
mercado eram caros e muito complexos para o projeto em questão. Após algum
• Contem um LED;
A escolha desse modelo de motor de passo foi uma etapa simples no projeto.
A empresa canadense Phidget produz vários produtos voltados para a robótica e
automação. Devido às grandes facilidades trazidas pelos produtos Phidget, como a
comunicação direta via USB, o motor de passo foi prontamente selecionado.
2) O cabo USB;
Servos são motores que tipicamente são usados quando posições precisas
necessitam ser obtidas. Motores de passo são um tipo especifico de motores
elétricos. Internamente, uma haste de um servo motor é mecanicamente conectada
a um potenciômetro. Com isso, o circuito eletrônico integrado do motor sabe a
presente posição da haste. Daí, um sinal modulado por código de pulsos (PCM)
enviado pelo controlador diz ao motor a posição desejada da haste (que é
configurada via software). O motor é então ligado e controlado pelo circuito
eletrônico integrado até a posição desejada ser alcançada (PHIDGET, 2009).
Tabela: Fornecedor
Campo Descrição
Tabela: Produto
Campo Descrição
Tabela: Inventário
Campo Descrição
Esse pacote contém classes que são a base para todo o resto. Ele reúne a
classe Main - classe principal que chama as demais; a classe Visão – responsável
por construir a interface gráfica; a classe Produto – modelo para os objetos produto;
a classe Fornecedor – modelo para os objetos fornecedor e a classe Item – modelo
para objetos item. A figura 37 mostra o relacionamento entre essas classes.
Esse pacote contém as classes que fazem acesso ao banco de dados. DAO
significa Objeto de Acesso a Dados (Data Access Object). A classe que programa
essa funcionalidade chama-se ProdutoDAO. Essa classe insere, apaga e modifica
registros das tabelas no banco de dados. No pacote classesDAO também é
encontrado a classe ConnectionFactory que é uma fabrica de conexões ao banco de
dados. A figura 38 abaixo mostra o relacionamento entre as classes contidas no
pacote “classesDAO”.
Nesse pacote são agrupadas todas as classes que tem funcionamento similar
a um middleware. Essas classes fazem a comunicação entre o hardware (leitor ou
motor de passo) e outras classes que utilizam as funcionalidades do hardware. Elas
são: MiddlewareRFIDSC, MiddlewareRFIDSV, MiddlewareRFIDSS e
MiddlewareServo. As classes componentes desse pacote não têm relacionamento
entre si, por isso foi adicionado a classe Visao ao diagrama para se obter
relacionamentos. A figura 39 mostra o relacionamento das classes do pacote
“classesMiddleware” e a classe Visao.
O sistema foi dividido em cinco módulos distintos. Cada módulo realiza uma
função em separado, mas todos – de certa maneira – são interligados. Desses
cinco, três são denominados “Ferramentas para controle” (Módulo de cadastro,
módulo de venda e módulo de segurança), porque utilizam o hardware como
ferramenta para o auxilio no controle de estoque e segurança. Os módulos restantes
foram denominados “Sistemas Gestores” (Módulo de relatórios e cadastro de
produtos), pois tem o papel de auxiliar a gestão de inventário.
Como esse módulo utiliza hardware para o seu funcionamento, ele faz uso de
uma classe middleware e de seus “ouvintes” (listeners) para a interação com o leitor
RFID. A figura 44 mostra o relacionamento entre a classe MiddlewareRFIDSC e
seus listeners.
A classe Middleware tem quatro métodos que interagem com o leitor RFID.
Esses métodos são utilizados por alguma outra classe que deseje fazer uso do
leitor. O método startRFID inicia os ouvintes (listeners) e abre a comunicação com o
leitor. Já o método stopRFID para os ouvintes (listeners) e fecha a comunicação
com o leitor.
Por fim é simulada a saída do consumidor pela porta da loja. Agora o módulo
de segurança será utilizado. O leitor é mudado de lugar novamente para a posição
três (3) da figura 49. Após a verificação de cada produto contido na sacola de
vendas, o módulo de venda decide qual decisão tomar: abrir a porta normalmente ou
não abrir e tocar o alarme.
O projeto como um todo tem pontos fortes e fracos. Os pontos fortes são a
gestão de inventário via RFID, a flexibilidade trazida por tecnologias móveis, a
agilidade trazida no atendimento ao cliente e a maior segurança em comparação a
sistemas por código de barras tradicionais. O ponto fraco mais marcante é a
limitação quanto a leitura de etiquetas pelo leitor RFID. O leitor utilizado só consegue
ler uma etiqueta RFID por vez.
83
1.9. CONCLUSÃO
1.9.1. Conclusões
trabalho e para trazer essa idéia a um patamar mais realista. As sugestões para
trabalhos futuros está listada a seguir:
______________________________
2.
Mais informações sobre código eletrônico de produtos pode ser encontrada em http://www.epcglobalinc.org/
home.
85
REFERÊNCIAS BIBLIOGRÁFICAS
CADENHEAD, Rogers; LEMAY, Laura. Aprenda em 21 dias: Java 2. 4º Edição. Rio de Janeiro:
Elsevier, 2005. 510 páginas.
CHOPRA, Sunil; MEINDL, Peter. Supply Chain Management: Strategy, Planning, and Operations.
1º Edição. Upper Saddle River,NJ: Prentice-Hall, 2001. 544 páginas.
DEITEL, Harvey M.; DEITEL, Paul J.. Java: Como Programar . 4° Edição. Porto Alegre: Bookman,
2003. 1386 páginas.
DOBKIN, Daniel M.. The RF in RFID: Passive UHF RFID in Practice. Massachusetts: Newnes, 3
de setembro de 2007. 504 páginas.
ECKEL, Bruce. Thinking in Java. 4° Edição. New Jersey: Prentice Hall, Fevereiro de 2006. 1150
páginas.
HUGOS, Michael. Essentials of Supply Chain Management.2ª Edição. New Jersey: John Wiley &
Sons, 2003. 256 páginas.
JONES, Steven C.;NEFF, Ken. An Introduction to Java: What Non-Developers Need to Know.
Disponível em: <http://support.novell.com/techcenter/articles/ana19970701.html>. Acesso em: 29
de março de 2009.
KOTLER, Philip; ARMSTRONG, Gary. Principles of marketing. 12º Edição. São Paulo:Pearson
Prentice Hall, 2007. 600 páginas.
LAMBERT, Douglas M.; STOCK, James R.; ELLRAM, Lisa M.. Fundamentals of Logistics
Management. 1º Edição. Boston,MA: Irwin/McGraw-Hill, 1997. 640 páginas.
MYERSON, Judith M. RFID in the supply chain : a guide to selection and implementation. Florida:
Auerbach Publications, 20 de novembro de 2006. 456 páginas.
NYSTEDT , Dan. Wal-Mart mira ganho de US$ 287 milhões com RFID Disponível
em:<http://computerworld.uol.com.br/telecom/2007/10/15/idgnoticia.2007-10-14.3977537517>.
Acesso em: 26 de Fevereiro de 2009.
PINTO, Jefferson. et al. O desafio da implantação do smart tag: etiquetas inteligentes no varejo
Disponível em:<www.ead.fea.usp.br/semead/8semead/resultado/trabalhosPDF/369.pdf>. Acesso
em: 02 de Março de 2009.
SANGHERA, Paul. RFID+ : Study Guide and Practice Exam. Massachusetts : Syngress
Publishing, 2007. 352 páginas.
SIERRA, Kathy; BATES, Bert. Use a Cabeça! Java. 1° Edição. Rio de Janeiro: Altabooks, 2005.
470 páginas.
SWEENEY II, Patrick J.. RFID for Dummies. New Jersey : Wiley Publishing, 1 de Abril de 2005.
408 páginas.
TANENBAUM, Andrew S.; Redes de Computadores. 4º Edição. Rio de Janeiro: Campus, 2003.
955 páginas.
WILD, Tony. Best Practice in Inventory Management. 1º Edição. New York,NY: John Wiley, 1998.
88
240 páginas.
APÊNDICES
A) CADASTRO DE PRODUTOS
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src
*Esse é o diretório dos sources do projeto. Nele está contido todo o código do
projeto final.
B) MÓDULO DE CADASTRO
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src
C) MÓDULO DE VENDA
..\CD-ProjetoFinal\Código\ProjetoFinalRFID\src
D) MÓDULO DE SEGURANÇA
.. \CD-ProjetoFinal\Código\ProjetoFinalRFID\src
E) MÓDULO DE RELATÓRIOS
.. \CD-ProjetoFinal\Código\ProjetoFinalRFID\src
F)DOCUMENTAÇÃO DO CÓDIGO
..\CD-ProjetoFinal\Documentação\projetoFinalDoc\index.html
..\CD-ProjetoFinal\Documentação\diagramas
ANEXOS
A) 1023 – PHIDGETRFID
Product Features
• On-Board LED
Programming Environment
Examples: Many example applications for all the operating systems and
development environments above are available for download at www.phidgets.com.
91
Product Features
• Controls one Remote Control (RC) servo motor powered directly from
the USB port of a PC •
• Step accuracy of 0.1 degrees •
• Connects directly to a computer’s USB port
Programming Environment
Examples: Many example applications for all the operating systems and
development environments above are available for download at www.phidgets.com.
92
C) PROGRAMMING CONCEPTS
Overview
Events are used extensively throughout the Phidgets API. Although the
libraries can be used without events, this is discouraged - there are many
advantages to event based programming (and it is a valuable skill to learn).
Threading