METODOLOGIA PARA PROJETO DE SISTEMAS DE … · alta (UHF) frequência e microondas; entre outras...
Transcript of METODOLOGIA PARA PROJETO DE SISTEMAS DE … · alta (UHF) frequência e microondas; entre outras...
METODOLOGIA PARA PROJETO DE SISTEMAS DE AUTOMAÇÃO COM TECNOLOGIA RFID
PATRIC J. MARQUES1,
ANDRÉ L. RESENDE2, CARLOS E. PEREIRA
2
1. Departamento de Engenharia Elétrica, Universidade de Caxias do Sul (UCS).
Alameda João Dal'Sasso, 800 – Bento Gonçalves/RS – Brasil
E-mails: [email protected]
2. Departamento de Engenharia Elétrica, Universidade Federal do Rio Grande do Sul (UFRGS).
Av. Osvaldo Aranha, 103 – Porto Alegre/RS – Brasil
E-mails: [email protected], [email protected]
Abstract RFID technology has great potential for many practical applications in various areas, such as logistics, supply chain
management, manufacturing and industrial automation systems. However, to select the right RFID system (to define the types of
tags - active or passive-, operating frequency, amount and localization of the RFID readers) for a given application is not trivial
due to the wide variety of possibilities. The paper proposes a methodology to guide the implementation of RFID systems. Based
on the applications' requirements and characteristics, the proposed methodology aims to provide a step-by-step guidance in de-
fining the required RFID infrastructure. The paper includes a case study where the methodology is applied in a tobacco pro-
cessing industry.
Keywords Automation systems, RFID, Guidance method, Mapping applications, RFID applications.
Resumo A tecnologia RFID tem grande potencial para inúmeras aplicações práticas em várias áreas, como na logística, gestão
da cadeia de suprimentos, manufatura e sistemas de automação industrial. Entretanto, a escolha das características do sistema
RFID correta (para definir os tipos de etiquetas - ativa ou passiva -, frequência de operação, quantidade e localização dos leitores
RFID) para determinada aplicação não é trivial, devido a grande variedade de possibilidades. Este trabalho propõe uma metodo-
logia para orientar a implementação de sistemas RFID. Com base nos requisitos e características das aplicações, a metodologia
proposta tem como objetivo fornecer um guia passo-a-passo para a definição da infraestrutura RFID necessária. O artigo inclui
um estudo de caso, onde a metodologia é aplicada em uma indústria de beneficiamento de fumo.
Palavras-chave Automação de Sistemas, RFID, Método orientativo, Mapeamento de aplicações, Aplicações RFID.
1 Introdução
RFID é um acrônimo para Radio-Frequency
IDentification, que recebe a tradução para o portu-
guês como identificação por radiofrequência. O ter-
mo RFID é utilizado para designar uma tecnologia na
qual ondas eletromagnéticas são utilizadas para aces-
sar as informações armazenadas em um microchip
que está ligado a uma pequena antena, possibilitando
a identificação automática de objetos, pessoas, entre
outros, onde se encontram fixados (Wu, 2006).
Essa tecnologia é classificada como Captura Automá-
tica de Dados (ADC), assim como o código de bar-
ras, e é um dos meios mais avançados, rápidos, segu-
ros e confiáveis de alimentar um sistema com infor-
mações (Karmakar, 2010).
O sistema RFID é basicamente composto por etique-
ta(s), leitor(es) e antena(s). A etiqueta traz consigo as
informações referentes ao objeto (pessoa, animal
etc.) em que se encontra fixada; o leitor tem como
objetivo capturar essas informações da etiqueta; e as
antenas são ligadas ao leitor com intuito de transmitir
o sinal de rádio e receber o sinal codificado transmi-
tido ou refletido pela etiqueta. (Finkenzeller, 2003).
A tecnologia RFID tem grande potencial de aplica-
ções em inúmeras áreas, como na logística, gestão da
cadeia de suprimentos (supply chain management) e
sistemas de automação industrial (Zhu, 2012).
A implantação da tecnologia RFID apresenta-se co-
mo complexa devido à diversidade de características
específicas de cada componente do sistema, princi-
palmente no que se diz respeito à etiqueta RFID. A
etiqueta RFID pode ser classificada como ativa, pas-
siva ou semi-passiva; de baixa (LF), alta (HF), ultra-
alta (UHF) frequência e microondas; entre outras
características (Finkenzeller, 2003).
Dessa forma, segundo (Hansen, 2008), a seleção da
etiqueta RFID correta para determinada aplicação
não é uma tarefa simples, pois possui uma grande
variedade de propriedades cujas escolhas são muito
significativas para usos específicos.
Além das questões técnicas, o foco no negócio e a
identificação das aplicações que podem suportar a
tecnologia RFID são extremamente importantes para
uma implantação de sucesso (Quental, 2006).
Este artigo tem como objetivo definir um conjunto de
etapas para orientar o projeto de sistemas RFID a
partir da catalogação de diferentes tipos de aplica-
ções de acordo com as funcionalidades básicas pre-
sentes nas mesmas. Estas funcionalidades estão dire-
tamente relacionadas com a natureza destes sistemas,
ou seja, identificação de produtos, documentos, pes-
soas, animais etc., logo, servem de base para a mode-
lagem de aplicações mais complexas.
Dessa forma, este artigo pretende dar sua contribui-
ção com o desenvolvimento de uma metodologia para
orientar a implementação de sistemas RFID com foco
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3806
no negócio, e não na tecnologia. Quando se inicia um
projeto seguindo as regras do negócio, menos dis-
pendiosa será a infraestrutura instalada, uma vez que
as escolhas técnicas tornam-se mais triviais, pois es-
tarão restritas às necessidades do negócio, ou seja,
voltadas à aplicação desejada.
Este artigo está organizado da seguinte forma: na
Seção 2 são apresentados trabalhos relacionados a
metodologias de implantação, métodos e guias para
seleção de componentes RFID. Na seção 3 realiza-se
uma revisão sobre a tecnologia RFID. A Seção 4
descreve a metodologia proposta pelos autores. A
aplicação da metodologia em um estudo de caso é
apresentada na Seção 5. Por fim, a Seção 6 apresenta
as conclusões.
2 Trabalhos relacionados
RFID é uma tecnologia emergente, com um
enorme potencial de aplicação, podendo ser observa-
da na gestão da cadeia de suprimentos, manufatura e
logística, entre outras (Heinrich, 2005). Uma rápida
pesquisa na literatura permite encontrar diversos arti-
gos sobre a tecnologia, além de vários fornecedores
de componentes RFID (Lutton, 2008; Hansen, 2008;
Zhu, 2012; Dressen, 2004; Motorola, 2011; EBV,
2012).
Segundo (Chao, 2007) e (Ngai, 2008) há uma falta de
publicações relacionadas às metodologias de aplica-
ção RFID e estudos com base empírica. Algumas das
informações relacionadas com metodologia de apli-
cação RFID estão sendo distribuídas por fornecedo-
res de componentes RFID, como no caso em (Dres-
sem, 2004). Dressem tem um foco na questão tecno-
lógica e sugere algumas características importantes
para a seleção correta dos componentes do sistema
para implantação do RFID, como:
1. Tipo de etiqueta;
2. Frequência de operação;
3. Tipo de acoplamento;
4. Taxa de transmissão de dados;
5. Distância de comunicação;
6. Capacidade de memória;
7. Segurança;
8. Maturidade tecnológica;
9. Custo do leitor.
No mesmo contexto tecnológico, a empresa EBV
Elektronik, uma das principais especialistas em dis-
tribuição de semicondutores na Europa, publicou um
guia para a seleção de componentes RFID intitulado
RFID Selection Guide (EBV, 2012). Neste guia são
abordadas as mesmas questões apresentadas em
(Dressen, 2004), além de critérios mais particulares,
como por exemplo:
1. Materiais presentes no ambiente;
2. Quantidade de leitores, antenas e etiquetas;
3. Dimensão dos componentes;
4. Robustez da etiqueta;
5. Requisito de anti-colisão;
6. Material da etiqueta;
7. Temperatura do ambiente de aplicação;
8. Consumo de energia do sistema.
Mudando o rumo do assunto para o contexto de ne-
gócio, as publicações sobre o tema tornam-se ainda
mais limitadas. Além do trabalho em (Quental,
2006), onde o autor dá ênfase às questões gerenciais
do projeto de implantação da tecnologia RFID, e não
nas questões tecnológicas, em (Lutton, 2008) e (Mo-
torola, 2011) são discutidas questões de negócio na
implantação da tecnologia RFID.
O objetivo em (Lutton, 2008) é desenvolver e validar
uma metodologia de implantação RFID usando uma
abordagem de estudo de caso comparativo. A meto-
dologia proposta é dividida em três fases: contexto de
negócios, infraestrutura e implantação. A progressão
através de cada fase é guiada pelo resultado do moti-
vador de transição de fase (PTM). A metodologia
tem como foco o porquê e como as organizações irão
coletar dados da arquitetura RFID, e não tanto sobre
a integração de dados em sistemas de informação
corporativos (SAP, ERP etc.).
Já em (Motorola, 2011) é apresentada uma série de
perguntas com o intuito de proporcionar a melhor
escolha de tecnologia RFID para cada um dos pro-
blemas da aplicação em questão. Posteriormente, é
apresentada uma tabela orientativa com o resumo das
avaliações de distâncias de leitura, características
específicas e aplicações típicas das principais fre-
quências encontradas no mercado.
Uma das perguntas apresentadas serve como base
para o escopo deste artigo, onde se limita a investiga-
ção. A pergunta se refere ao local onde serão lidas as
etiquetas, se elas estarão em movimento ou fixas e se
passarão por áreas específicas. As respostas a essa
pergunta orientam para escolhas tecnológicas muito
importantes, como por exemplo, quantidade de leito-
res e antenas, tipo de antenas (fixas ou móveis), posi-
cionamento, frequência de operação, distância de
comunicação, características anti-colisão, entre ou-
tras.
Dessa forma, este artigo investiga uma lacuna ainda
pouco explorada no estado da arte das metodologias
de aplicação RFID, ou seja, o estudo das funcionali-
dades que podem ser executadas pelos sistemas
RFID, a combinação dessas funcionalidades para
formar aplicações mais complexas e o mapeamento
das aplicações para a implantação do sistema. Além
disso, o detalhamento dos modelos de aplicações
básicas RFID é realizado através de diagrama de
classes UML, onde as estruturas específicas de cada
modelo são definidas. Desta forma, o modelo de
aplicação conseguirá atender as funcionalidades le-
vantadas na primeira etapa da metodologia (Levan-
tamento de Funcionalidades e Requisitos Funcio-
nais).
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3807
3 Revisão teórica sobre RFID
Como dito anteriormente, um sistema RFID bá-
sico constitui de um leitor e uma etiqueta, e a troca de
informações entre eles é realizada por meio de ondas
eletromagnéticas.
Segundo (Finkenzeller, 2003), o funcionamento bási-
co do sistema RFID (passivo) ocorre da seguinte
forma:
1. O leitor emite um sinal para interrogar as
etiquetas que estão dentro da sua área de al-
cance (zona de interrogação);
2. As etiquetas que recebem esse sinal utilizam
dessa energia irradiada para energizar seu
circuito interno e responder com um sinal
contento a informação guardada no seu mi-
crochip;
3. O leitor recebe os sinais e processa-os, envi-
ando as informações para o restante do sis-
tema (middlewares e softwares de supervi-
são e gerência).
A Figura 1, adaptada de (Finkenzeller, 2003), exem-
plifica o funcionamento típico de um sistema RFID
(passivo).
Figura 1. Funcionamento típico de um sistema RFID (passivo)
Na Figura 1 pode ser observado o campo magnético
gerado pelo leitor/antena, fazendo com que crie uma
corrente elétrica nos circuitos da etiqueta, alimentan-
do-a eletricamente e permitindo que a mesma res-
ponda com um sinal contento a informação guardada
no seu microchip.
Na Figura 2, adaptada de (Karmakar, 2010), é apre-
sentada uma classificação com as principais caracte-
rísticas de uma etiqueta RFID.
Figura 2. Classificação de etiquetas RFID
Vale ressaltar na Figura 2 que Near field e Far field
significa campo próximo e campo distante, respecti-
vamente, ou seja, a comunicação e a transferência de
energia se dão em uma pequena distância (Near field)
ou grande distância (Far field) entre o leitor e a eti-
queta. Também é importante frisar as Classes 0 a 5
da característica “Funcionalidade”, elas dizem respei-
to à classificação adotada pela EPCglobal . Mais in-
formações sobre a classificação das etiquetas RFID
em (Karmakar, 2010).
4 Metodologia proposta
A diversidade de aplicações com os sistemas de
identificação RF é considerável. Mas em uma obser-
vação mais cuidadosa sobre cada implementação
percebe-se que a forma de utilização da tecnologia
acaba por ter semelhanças em aplicações a priori
distintas. Partindo desta heurística, foi realizada uma
pesquisa extensiva sobre as diferentes aplicações
RFID em várias fontes de pesquisa com Auto-Id Labs
(AUTO ID, 2002a), EPCGlobal Inc (EPCGLOBAL,
2007a), RFID Journal com o objetivo de identificar
estas semelhanças e estabelecer uma relação de re-
quisitos comuns. Este estudo gerou os seguintes pro-
cessos básicos RFID:
1. Identificação de Passagem: Esse modelo de
solução se caracteriza pela identificação du-
rante a passagem do objeto pela área de
identificação, ou seja, o objeto identificado
com a etiqueta RFID está em movimento e o
leitor fixo, normalmente em uma posição
elevada em relação à posição de passagem
do objeto;
2. Monitoramento de Área: A maioria dos
equipamentos fixos de leitura permite a co-
nexão de antenas. Dessa forma, a cobertura
destas antenas define a área a ser monitora-
da. Neste tipo de processos básicos RFID os
objetos monitorados tendem a permanecer
dentro da sua área delimitada;
3. Localização: O modelo de aplicação para
Localização trata de cenários onde os obje-
tos transitam e durante seu movimento são
localizados pelos leitores/antenas posiciona-
dos em locais de interesse. O local pode es-
tar associado ao próprio leitor, quando este
é fixo, ou então etiquetas são destinadas pa-
ra identificar os locais, onde leitores móveis
são localizados pela leitura das etiquetas lo-
cais. A combinação de diversos pontos de
localização define rotas de deslocamento;
4. Área de Validação: Em determinadas situa-
ções, a identificação de uma etiqueta neces-
sariamente está vinculada à leitura de outra
etiqueta (associação entre etiquetas) ou por
um leitor específico (associação entre eti-
queta e leitor). A leitura somente se efetiva
após a regra de validação ser atendida, nor-
malmente inserida no escopo do leitor;
5. Manipulação de dados: O modelo de aplica-
ções básicas de Manipulação de dados, além
do número de identificação extraído da eti-
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3808
queta, dados auxiliares são lidos ou escritos
na etiqueta. Dados contidos na etiqueta ge-
ralmente são de difícil acesso via consulta a
banco de dados, ou então, são informações
referentes a sensores com os quais o RFID
tem interface. As etiquetas funcionam como
meio de armazenamento permitindo o regis-
tro das informações do processo à medida
que a elas são geradas durante o fluxo do
processo em questão.
Inicialmente, a proposta da metodologia consiste em
identificar as funcionalidades que podem ser execu-
tadas pelos sistemas RFID através de uma série de
perguntas relacionadas a processos onde a tecnologia
RFID pode ser empregada. Nesta etapa gera-se uma
lista de funções e requisitos que serão utilizados nas
etapas seguintes da metodologia. A metodologia
identifica requisitos que foram previamente mapea-
das nos processos básicos RFID. A metodologia pre-
vê o acréscimo de novos requisitos desde que novos
processos básicos sejam criados ou através de atuali-
zação dos processos básicos definidos anteriormente.
Normalmente, as aplicações RFID são compostas de
vários processos básicos. Eles são empregados de
forma combinada para atender determinado requisito,
ou então, são dispostos de forma sequencial em cada
etapa da aplicação final. Por exemplo, considerando
uma aplicação de depósito de logística, onde o obje-
tivo é controlar a movimentação de mercadorias (ob-
jetos) entre a área de recepção e a área de armazena-
mento, sendo que as mercadorias são movimentadas
via empilhadeiras. Pode-se utilizar o modelo de Iden-
tificação de Passagem para o controle de passagem
nas docas, o modelo de Localização para monitorar o
tráfego de empilhadeiras, e combinar os modelos de
Monitoramento de Área e Área de Validação na eta-
pa de armazenagem das mercadorias.
Como dito anteriormente, o detalhamento dos mode-
los de aplicações básicas RFID é realizado através de
diagrama de classes UML. Como exemplo, a Figura
3 apresenta o diagrama de classes para o modelo de
Identificação de Passagem.
Figura 3. Diagrama para o modelo de Identificação de Passagem
4.1 Metodologia de mapeamento para aplicações
RFID
Após contextualizar a questão dos modelos de
aplicações básicas RFID, a metodologia propriamen-
te dita é apresentada.
A metodologia proposta é divida em 4 etapas, sendo
elas:
1. Etapa 1: Levantamento de Funcionalidades
e Requisitos Funcionais;
2. Etapa 2: Mapeamento para os Modelos de
Aplicações Básicas;
3. Etapa 3: Otimização da Solução;
4. Etapa 4: Projeto de Implementação.
4.1.1 Levantamento de Funcionalidades e Requisitos
Funcionais
A primeira etapa da metodologia identifica as
funcionalidades que podem ser executadas pelos sis-
temas RFID, extraindo informações do problema
alvo para, posteriormente, orientar o desenho da so-
lução. Para tanto, esta metodologia apresenta um
questionário relacionado às características e funcio-
nalidades dos processos onde a tecnologia RFID po-
de ser empregada. As respostas são de múltipla esco-
lha, sendo que para algumas alternativas é necessário
relacionar os elementos solicitados. O objetivo dessa
etapa é realizar a decomposição do problema (aplica-
ção) em problemas menores, ou seja, segmentar em
problemas com escopos menores. Essa etapa de le-
vantamento gera uma lista de funções e requisitos que
serão utilizados nas etapas seguintes.
As respostas obtidas no questionário servem como
entrada para um fluxograma de funcionalidades, que
através da seleção de alternativas identifica as funci-
onalidades da aplicação desejada.
Neste fluxograma são consideradas questões relativas
à aplicação, como: área e local de implantação, pon-
tos de leitura e objetos a serem identificados. Poste-
riormente ao fluxograma de funcionalidades, são
modelados os fluxogramas de Separação de área e de
Especificação de funcionalidades, que tem como ob-
jetivo definir áreas com funcionalidades específicas
ou com dimensões físicas reduzidas e identificadas as
funcionalidades, para corresponderem como saídas
desta etapa de levantamento.
4.1.2 Mapeamento para os Modelos de Aplicações
Básicas
Com as funcionalidades identificadas e associa-
das a uma área, a etapa seguinte relaciona estas fun-
cionalidades com os modelos de aplicações básicas
RFID. O processo de mapeamento corresponde basi-
camente a encontrar um ou mais modelos de aplica-
ção que implemente a funcionalidade considerada.
Inicialmente, é estabelecida a correspondência entre a
lista de funcionalidades possíveis que constam no
fluxograma e os modelos de aplicações já descritos.
A Tabela 1 apresenta a correspondência entre funcio-
nalidades e modelos de aplicação.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3809
Tabela 1. Tabela de correspondência entre funcionalidades e modelos.
Funcionalidades Modelos
Controle de Entrada Fixo Monitoramento de Área
Controle de Entrada Móvel Identificação de passagem
Controle de Entrada Fixo com Validação Monitoramento de Área
Controle de Entrada Móvel com Validação Identificação de passagem
Controle de Saída Fixo Monitoramento de Área
Controle de Saída Móvel Identificação de passagem
Controle de Saída Fixo com Validação Monitoramento de Área
Controle de Saída Móvel com Validação Identificaçãode passagem
Controle de PassagemFixo Monitoramento de Área
Controle de Passagem Móvel Identificação de passagem
Controle de Passagem Fixo com Validação Monitoramento de Área
Controle de Passagem Móvel com Validação Identificação de passagem
Validação Fixo Validação
Validação Móvel Validação
Localização Fixo Localização
Localização e Rastreabilidade Fixo Localização
Localização Móvel Localização
Localização e Rastreabilidade Móvel Localização
Dados Adicionais Consulta Fixo Manipulação de Dados
Dados Adicionais Atualização Móvel Manipulação de Dados
Movimentação 1-N Identificação de passagem/Monitoramento de Área
Movimentação N-1 Identificação de passagem/Monitoramento de Área
Movimentação N-N Identificação de passagem/Monitoramento de Área
Conforme a metodologia, na etapa de levantamento
as funcionalidades estão separadas por locais de atu-
ação. Assim, as aplicações básicas RFID geradas
estão associadas a este local específico.
4.1.3 Otimização da Solução
As diversas aplicações básicas geradas anterior-
mente atendem todas as funcionalidades identificadas
de uma forma não otimizada. Em uma situação hipo-
tética, onde os recursos computacionais e financeiros
não são limitados, talvez a solução pudesse ser im-
plementada após a etapa de mapeamento. Todavia,
com o intuito de gerar uma solução onde as funciona-
lidades desejadas sejam implementadas utilizando
plenamente os recursos disponíveis, esta metodologia
propõe um conjunto de ações que permitam atender
as funcionalidades da aplicação com um menor vo-
lume de recursos computacionais e, consequentemen-
te, com um menor custo financeiro.
Dessa forma, uma maneira de otimizar a solução é
combinar aplicações básicas, para que em um mesmo
hardware seja possível executar as funções das apli-
cações básicas combinadas. Para tal, dois requisitos
são primordiais para realizar uma combinação: pro-
ximidade física e semelhança funcional.
A proximidade física pode ser encontrada, inicial-
mente, entre aplicações básicas que atuam em um
mesmo local. Já a semelhança funcional pode ser
obtida a partir da definição de grupos de funcionali-
dades. Estes grupos são formados pelas funcionalida-
des que são mapeadas para uma mesmo modelo, co-
mo visto a seguir:
1. Controle Entrada/Saída/Passagem Móvel –
mapeados para o modelo de Identificação de
Passagem;
2. Controle Entrada/Saída/Passagem Fixo –
mapeados para o modelo de Monitoramento
de Área;
3. Validação Fixo/Móvel – mapeados para o
modelo de Área de Validação;
4. Localização/Rastreabilidade Fixo/Móvel –
mapeados para o modelo de Localização;
5. Consulta/Atualização de Dados Fixo/Móvel
– mapeados para o modelo de Manipulação
de Dados.
Com leitores RFID portáteis, tais como handhelds, é
possível otimizar recursos no projeto de sistemas
RFID. No questionário inicial, identificam-se movi-
mentações entre locais com três tipos distintos:
1. Movimentos do tipo 1 para N;
2. Movimentos do tipo N para 1;
3. Movimentos do tipo N para N.
Em uma abordagem inicial, tem-se um dispositivo de
leitura em cada local, permitindo identificar a origem
e o destino do movimento. Assim, tem-se N+1 ou 2N
dispositivos para implementar esta funcionalidade de
movimentação. A utilização do dispositivo móvel
supriria a necessidade de um dispositivo para cada
local origem (N para 1) ou destino (1 para N). A
condição para realizar esta otimização com o leitor
móvel é a não ocorrência de movimentos simultâneos
entre os locais considerados.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3810
4.1.4 Projeto de Implementação
O projeto de implementação detalha característi-
cas importantes para a codificação da aplicação.
Com a análise das variáveis de implementação, as
características específicas dos sistemas RFID são
instanciadas. Dentre elas estão: Quantidades de eti-
quetas, tempo de leitura, mobilidade de etiquetas,
densidade de leitores/antenas, mobilidade de pontos
de leitura, validade de leitura, entre outras.
As características físicas do cenário são consideradas
nesta etapa. Por exemplo, verifica-se a presença de
metais que podem interferir no alcance e no desem-
penho do sistema RFID. De forma similar, como lí-
quidos podem absorver os sinais de comunicação,
ocasionando problemas maiores que os gerados pelos
metais. Além disso, por se tratar de um sistema de
radiofrequência, fatores ambientais como a tempera-
tura e a umidade podem influenciar no desempenho
do sistema. Estes aspectos devem ser adequadamente
considerados a fim de garantir-se o correto funcio-
namento da solução proposta,
O foco na questão tecnológica abordado por Dressen
(2004) e EBV Elektronik (2012), onde são sugeridas
algumas características importantes para a seleção
correta dos componentes do sistema para implantação
do RFID, e a análise das características físicas do
cenário (Karmakar, 2010) tornam-se relevantes nessa
etapa da metodologia.
Nesta etapa também é realizada a definição dos lo-
cais de instalação, ou seja, as posições físicas (geo-
gráficas) onde os dispositivos RFID serão instalados.
A localização dos Pontos de Leitura, que são basica-
mente as unidades lógicas pelas quais ocorre a leitura
dos objetos (identificados) ou têm seus dados consul-
tados/alterados, é definida nesta etapa.
Na fase de implementação, a metodologia prevê três
modelos de arquitetura de comunicação para a solu-
ção projetada:
1. Centralizada – os Pontos de Leitura são co-
nectados a uma aplicação. O controle é cen-
tralizado, onde a aplicação deve gerenciar
cada leitor individualmente;
2. Distribuída – Pontos de Leitura possuem in-
teligência (podendo ser na forma de um cli-
ente do sistema RFID), podendo trocar men-
sagens com outros leitores do sistema;
3. Híbrido – esse modelo combina o modelo
centralizado com o distribuído. Várias redes
centralizadas ou distribuídas se interconec-
tam através dos servidores de interface.
5 Estudo de caso
A metodologia será demonstrada utilizando um
estudo de caso na indústria de beneficiamento de
fumo. O objetivo dessa empresa é utilizar sistemas
RFID nos processos de recebimento, triagem e arma-
zenamento dos fardos de fumo.
A aplicação da metodologia inicia com a definição
das áreas, e suas dimensões, que se pretende contro-
lar com o sistema RFID. No estudo de caso são iden-
tificadas três áreas: Recebimento, Triagem e Arma-
zenamento.
O segundo passo consiste na verificação da existên-
cia de sub-áreas e/ou locais em cada área levantada.
No caso da área Recebimento são definidos três lo-
cais, sendo eles: Descarga, Classificação externa e
Classificação interna. A Figura 4 apresenta o esque-
ma da área Recebimento e seus três locais: Descarga,
Classificação externa e Classificação interna. Esta
área e locais serão os escopos para o estudo de caso
apresentado.
Figura 4. Esquema da área Recebimento e seus locais
Na etapa seguinte são definidas as funcionalidades de
controle de entrada das áreas e locais, relacionando
os objetos envolvidos no processo. No estudo em
questão, fardos (objeto) entram na área determinada
(Recebimento), sendo identificados em movimenta-
ção pela área e registrados no local de Descarga,
Classificação externa e Classificação interna (sem a
necessidade de atender alguma regra de validação).
A Figura 5 apresenta a resolução do fluxograma ba-
seado nas respostas obtidas a partir da aplicação do
questionário para o controle de entrada. A parte gri-
fada representa o percurso obtido. Os quadros ponti-
lhados indicam o estágio e o número da questão con-
siderada pelo fluxograma.
Figura 5. Fluxograma de funcionalidades para controle de entrada
As funcionalidades de controle de saída e controle de
passagem procedem de forma semelhante ao controle
de entrada para o estudo de caso. As funcionalidades
de Validação e Localização não foram elencadas
neste caso devido às características do estudo de caso
abordado.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3811
Figura 6. Mapeamento do Controle de Saída Móvel
Com este roteiro inicial proposto pela metodologia, a
solução tem seu escopo delimitado facilitando o di-
mensionamento de recursos para a execução do pro-
jeto.
No próximo passo é verificada a existência de dados
adicionais nos objetos. Neste caso, dados adicionais
são inseridos nos fardos quando estes se movimentam
pelo local de Classificação interna (não há atualiza-
ção de dados, somente inserção).
Por fim, para a área Recebimento teremos a seguinte
lista de funcionalidades com os respectivos objetos e
locais:
Controle de Entrada Móvel
Objetos: Fardos
Locais: Descarga, Classificação externa e
Classificação interna.
Controle de Saída Móvel
Objetos: Fardos
Locais: Classificação externa e Classifica-
ção interna.
Controle de Passagem Móvel
Objetos: Fardos
Locais: Classificação interna e Classificação
externa.
Dados Adicionais
Objetos: Fardos
Locais: Classificação interna
A etapa seguinte consiste no mapeamento das funci-
onalidades identificadas para os modelos de aplica-
ções básicas RFID, ou seja, identifica-se quais mode-
los já definidos a priori serão utilizados na implemen-
tação deste sistema RFID específico.
Como saída desta etapa, tem-se os diagramas de clas-
se UML dos modelos básicos relacionados aos locais
identificados na etapa anterior (Levantamento de
Funcionalidades e Requisitos Funcionais).
Na Figura 6 é apresentado um exemplo da funciona-
lidade Controle de Saída Móvel mapeada para o mo-
delo correspondente.
O resultado final do mapeamento terá o seguinte gru-
po de modelos básicos instanciados para a aplicação
considerada:
MB.IdentificaçãoPassagem.Recebimento.Descarga.Entrada
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoInterna.Entrada
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoInterna.Saída
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoInterna
MB.DadosAdicionais.Recebimento.ClassificaçãoInterna
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoExterna.Entrada
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoExterna.Saída
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoExterna
Na etapa de otimização da solução, utiliza-se as re-
gras definidas na metodologia para combinar os mo-
delos com a intenção principal de reduzir custos de
implementação. Sendo assim, aplicando as referidas
regras no caso estudado, verifica-se que os modelos
mapeados para o local Classificação Interna podem
ser combinados em um único modelo, agregando suas
funcionalidades. Consequentemente, os modelos que
devem ser implementados após a etapa de otimização
são:
MB.IdentificaçãoPassagem.Recebimento.Descarga.Entrada
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoInterna
MB.DadosAdicionais.Recebimento.ClassificaçãoInterna
MB.IdentificaçãoPassagem.Recebimento.ClassificaçãoExterna
Percebe-se uma redução no número de modelos que
precisam ser implementados, que, por consequência,
reduz o custo de implementação. Em projetos maio-
res essa característica é importante.
Na etapa final, projeto de implementação, as ques-
tões relativas a quantidades de etiquetas a ser utiliza-
das, tempo de leitura, densidade de leitores e mobili-
dade de pontos de leitura são respondidas para de-
senvolver a solução para a aplicação RFID. Para o
estudo de caso, algumas informações relacionadas
são apresentadas como exemplo:
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3812
MB.IdentificaçãoPassagem.Recebimento.Descarga.Entrada
Quantidade de etiquetas
QtdTagMax: 10
QtdTagMin: 0
Tempo de Leitura: 3 segundos
Densidade de Leitores
QtdLeitores: 1
QtdAntenas/Leitor: 2
MobilidadePtoLeitura: fixo
Dados Armazenados na Etiqueta
NomedoCampo: Classificação
TipoCampoTag: String
TamCampoTag: 15
O modelo de arquitetura de comunicação adotado foi
o Centralizado, devido às características físicas (pro-
ximidade e volume de etiquetas), interface com a
aplicação de negócio e simplicidade do caso de estu-
do abordado.
6 Conclusão
O trabalho propõe uma metodologia para orien-
tar a implementação de sistemas RFID baseado nas
funcionalidades básicas de diferentes aplicações.
Como estudo de caso deste trabalho, foi aplicada a
metodologia em uma indústria de beneficiamento de
fumo. As etapas foram seguidas conforme a metodo-
logia proposta orientando a implementação do siste-
ma RFID.
Concluindo, a metodologia auxilia no desenvolvi-
mento de sistemas RFID uma vez que identifica os
diferentes tipos de aplicações de acordo com as fun-
cionalidades básicas que podem ser executadas pelos
sistemas RFID. Além disso, a combinação dessas
funcionalidades formam aplicações mais complexas e
o mapeamento das aplicações orientam a implantação
do sistema RFID.
Como projeto futuro pretende-se realizar uma análise
completa de cada etapa, identificando resultados prá-
ticos do uso da metodologia, além dos já menciona-
dos neste artigo. Para tanto será necessário uma ana-
lise comparativa de projetos implantados sem utilizar
a metodologia.
Referências Bibliográficas
AUTO ID Center. Technology Guide, Arquivo Auto-
Id Center, 2002a. Disponível em:
http://www.autoidlabs.org/uploads/media/MIT-
AUTOID-TM-003.pdf. Acesso em: set. 2007.
Chao, C. C., Yang, J. M., and Jen, W. Y (2007).
Determining technology trends and forecasts of
RFID by a historical review and bibliometric
analysis from 1991 to 2005. In Technovation,
vol. 27, (5), pp. 268-279.
Dressen, D (2004). Considerations for RFID technol-
ogy selection. Atmel Applications Journal, no.3,
pp.45-47.
EBV Elektronik (2012). RFID Selection Guide. Dis-
ponível em: http://www.adafruit.com/datasheets
/rfid%20guide.pdf. Acessado em: 06 mai. 2013.
EPCGLOBAL INC. Homepage da Organização.
Disponível em: <http://www.epcglobalinc.org/ >.
Acesso em: jan. 2007a.
Finkenzeller, K (2003). RFID-Handbook,
Fundamentals and Applications in Contactless
Smart Cards and Identification. 2nd Ed. John
Wiley & Sons.
Hansen, W. R., and Gillert, F (2008). RFID for the
Optimization of Business Processes. John Wiley
& Sons.
Heinrich, C. (2005). RFID and Beyond: Growing
Your Business Through Real World Awarness.
Wiley Publishing.
Karmakar, N. C. (2010). Handbook of Smart
Antennas for RFID Systems. John Wiley &
Sons.
Lutton, E., Skinner, G., and Regan, B (2008). RFID
rationale and deployment methodology. In Pro-
ceedings of the 8th Conference on Applied
Computer Science, Venice, Italy. pp. 211-216.
Motorola (2011). Escolher a tecnologia certa para
automatizar o seu negócio. Disponível em:
http://www.sysnetic.pt/docs/Supply%20Chain/S
YSN_COMPREENDER_RFID.pdf. Acessado
em: 02 mai. 2013.
Ngai, E. W. T., Moon, K. K., Riggins, F. J., and Yi,
C. Y (2008). RFID research: An academic
literature review (1995–2005) and future
research directions. International Journal of
Production Economics, vol. 112, no.2, pp.510-
520.
Quental Jr., A. J. J (2006). Adoção e implantação de
RFID, uma visão gerencial da cadeia de supri-
mentos. Monografia do programa de pós-
graduação MBIS. PUC-SP, São Paulo.
Wu, N. C. et al. (2006). Challenges to global RFID
adoption. InTechnovation, 26(12), 1317-1323.
Zhu, X.; Mukhopadhyay, S. K. and Kurata, H (2012).
A review of RFID technology and its managerial
applications in different industries. Journal of
Engineering and Technology Management, vol.
29, Issue 1, pp. 152-167.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
3813