aplicaÇÕes das novas tecnologias na ... mestrado em engenharia e gestão industrial dispositivos e...

30
1 Mestrado Em Engenharia E Gestão Industrial Dispositivos E Redes De Sistemas Logísticos 2007/2008 APLICAÇÕES DAS NOVAS TECNOLOGIAS NA MELHORIA DOS PROCESSOS ESTUDO DE CASO: CONTROLO DE ACESSOS E TRACKING EM GRANDES ÁREAS TRABALHO ELABORADO POR: ANA FERNANDES Nº 55807

Upload: truongque

Post on 24-Dec-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

1

Mestrado Em Engenharia E Gestão Industrial

Dispositivos E Redes De Sistemas Logísticos

2007/2008

AAPPLLIICCAAÇÇÕÕEESS DDAASS NNOOVVAASS

TTEECCNNOOLLOOGGIIAASS

NNAA MMEELLHHOORRIIAA DDOOSS PPRROOCCEESSSSOOSS

EESSTTUUDDOO DDEE CCAASSOO:: CCOONNTTRROOLLOO DDEE AACCEESSSSOOSS EE TTRRAACCKKIINNGG EEMM GGRRAANNDDEESS ÁÁRREEAASS

TTRRAABBAALLHHOO EELLAABBOORRAADDOO PPOORR::

AANNAA FFEERRNNAANNDDEESS NNºº 5555880077

2

RREESSUUMMOO No ambiente de mudança permanente em que vivemos, cada organização passou a ter a necessidade de providenciar diferentes níveis de segurança, às suas instalações e colaboradores. Por outro lado, o ambiente altamente competitivo que as empresas têm que fazer face, leva à procura de soluções que proporcionem a obtenção de informações tanto dos seus recursos humanos como físicos, controlando melhor estes activos, gerindo‐os da melhor forma, tanto aumentando a sua utilização como diminuindo os custos.

A tecnologia RFID activa pode ser a solução para muitas organizações. Neste trabalho são apresentadas aplicações das novas tecnologias na melhoria dos processos respeitantes ao controlo de acessos e tracking em diferentes áreas. Para cada processo abordado revelam‐se aplicações reais de soluções tecnológicas em áreas onde cada processo tem maior importância dadas as suas características. O processo do controlo de acessos, presenças e horário para uma melhor gestão dos recursos humanos; proporcionar maior segurança contra o acesso de pessoas não pertencentes à organização ou a determinadas áreas restritas a alguns colaboradores, é demonstrado em aplicações reais em edifícios, hotéis e resorts. A gestão de presenças e tracking das pessoas para garantir a protecção da vida e da saúde dos trabalhadores apresenta‐se através das aplicações em minas, sistemas prisionais e construção de túneis. O tracking de recursos físicos para a redução de perdas e roubos de ferramentas e equipamentos e proporcionar maior visibilidade destes mostra‐se em estaleiros de construção. O controlo de rondas de manutenção/inspecção para verificar se essas rondas realmente se realizam e aumentar a eficiência das operações é apresentada a aplicação nas condutas de esgotos. Para todas estes casos, conclui‐se sobre os impactos resultantes da aplicação das novas tecnologias.

As soluções tecnológicas empregues são adequadas às diferentes necessidades de cada empresa, existindo diferentes níveis de controlo de acessos desde as mais simples às mais rigorosas, onde há o rastreio da localização dos recursos humanos e físicos, com controlos de acessos às instalações e a determinadas áreas, permanentemente, quase em tempo real.

Os projectos apresentados neste trabalho indicam a procura crescente por soluções de controlo de acessos e tracking de recursos humanos e físicos em tempo real, fiáveis e robustas e mostram a possibilidade de soluções baseadas na tecnologia RFID poderem proporcionar valor real a quem a usa. Demonstra‐se a viabilidade da tecnologia RFID activa em condições complexas e a realização de projectos‐piloto como essenciais.

3

IINNDDIICCEE

PPÁÁGGIINNAASS

1. Introdução 4

2. Processos Envolvidos 7

3. Novas Tecnologias: RFID 10

4. Aplicações:

4.1 Controlo de Presenças, Horários e Acessos

4.1.1 Edifícios 12

4.1.2 Hotéis e Resorts 15

4.2 Tracking de Pessoas

4.2.1 Galerias de Exploração de Minérios 16

4.2.2 Construção de Túneis 20

4.2.3 Sistemas Prisionais 21

4.3 Tracking de Recursos Físicos

4.3.1 Construção Civil 23

4.4 Controlo de rondas de Manutenção/ Inspecção

4.4.1 Esgotos Subterrâneos 26

5. Conclusões 27

6. Referências 29

4

11.. IINNTTRROODDUUÇÇÃÃOO Nos dias de hoje, o ambiente de insegurança constante a que se assiste, conduz à necessidade das organizações providenciarem os mais elevados níveis de segurança possíveis, às suas instalações, colaboradores e recursos físicos.

Até muito recentemente, a segurança electrónica era demasiado associada aos universos empresarial e militar, e a tecnologias e investimentos inatingíveis. No entanto, as contínuas evoluções da tecnologia, com a aproximação da informática, permitiram, por um lado aumentar exponencialmente as capacidades dos sistemas electrónicos de segurança, por outro, fazer com que os custos a estes associados passassem a ser acessíveis à generalidade das organizações.

Um aspecto incontornável desta tendência é o de actualmente ser possível a criação de soluções escaláveis, em que a base do produto permite a progressão na sua complexidade, flexibilizando assim a adaptação das soluções ao quadro de necessidades e de capacidade de investimento das organizações.

O desenvolvimento do conceito Open Intelligence baseia‐se precisamente nesta premissa. Recolhendo o melhor de todas as áreas associadas ao controlo de acessos dito “convencional”, procedemos à sua integração com áreas de grande modernidade, como a identificação por radio frequência (RFID), a biometria, as redes informáticas wireless, ou as tecnologias de multimédia, organizando‐as e hierarquizando‐as de forma a construirmos um conceito sólido, inovador e tecnogicamente evoluído.

Estas soluções são hoje adaptáveis, com igual fiabilidade, a ambientes tão distintos como aeroportos, edifícios públicos, centrais nucleares, hospitais, fábricas, universidades, estaleiros de obras, condomínios, ginásios, parques de estacionamento, etc. As enormes diferenças na tipologia, quer das necessidades, quer da natureza arquitectónica destes locais poderia fazer crer exactamente o contrário: que seria impossível fazer uso das mesmas tecnologias para dar resposta aos problemas de Controlo de Acessos aí levantados. O conceito Open Intelligence oferece a resposta a estas questões, através de uma filosofia de integração de Controlo de Acessos de multi‐nível, em que as soluções progridem numa lógica de camada (MultiLayer), sendo a camada de equipamentos e serviços anterior, base para a camada seguinte.

O objectivo final pretende ser a gestão global dos edifícios ou campus, no que diz respeito à circulação das pessoas e bens. O software e as bases de dados que surgem no topo da pirâmide do sistema inicial tornam‐se a base para um novo sistema, onde para o surgimento do controlo electrónico de ponto, do inventário automático de bens ou da gestão das operações de manutenção do edifício passam a ser necessários pouco mais que a utilização um conjunto de periféricos específicos, que integram com plug‐ins e suites adicionais de software no sistema base.[1]

5

Apesar de se tratar de uma área onde a tecnologia se tem mostrado pródiga em desenvolver soluções, o objectivo básico de um Sistema de Controlo de Acessos é extremamente simples: controlar quem pode estar num dado momento, num determinado local (who goes where and when). O conceito Open Intelligence procura ir mais longe: pode não bastar para as exigências de segurança de uma organização, controlar segundo este modelo. Frequentemente, a organização precisará saber quem tentou entrar num dado local utilizando um cartão falso ou furtado; se o colaborador da empresa com autorização de acesso, o fez acompanhado de um estranho; se, ainda que autorizado, o fez fora das horas normais de serviço – a lista de excepções

Fig.1 A Base de um Controlo de Acessos

dependerá apenas do grau de exigência. Para que estas excepções possam ser endereçadas, a integração de sistemas torna‐se vital, e o conceito deve inevitavelmente evoluir do Controlo de Acessos para o Controlo Integrado de Instalações (Integrated Facilities Management). Torna‐se necessária a integração de tecnologias multimédia para a interligação de sistemas de Circuito Fechado de Televisão (CCTV), de tecnologias wireless para a obtenção de dados a partir de locais remotos ou simplesmente para a sua redundância, de tecnologias de reconhecimento biométrico e/ou de RFID para a certificação incrementalmente mais apurada da identidade do indivíduo. Esta progressiva tendência ‐ conceptual e física ‐ de integração, potencia a criação de sistemas globais de gestão, na medida em que os pontos de contacto (comuns) das tecnologias empregues, são cada vez mais numerosos e de grande fiabilidade de utilização.

Com a realização deste trabalho pretende‐se analisar as aplicações das novas tecnologias na melhoria dos processos em casos particulares relacionados com a

6

logística e gestão de operações.

O tema que me foi atribuído refere‐se ao controlo de acessos e tracking em grandes áreas, que desenvolverei à luz dos conhecimentos adquiridos na cadeira de Dispositivos e Redes de Sistemas de Sistemas Logísticos bem como da pesquisa por mim realizada. Mais especificamente, este trabalho ambiciona analisar quais as tecnologias que são usadas e para que funções, os passos do processo que são afectados ou as alterações nele resultantes, e o impacto resultando da aplicação das novas tecnologias.

Primeiro do que tudo é relevante contextualizar‐se o leitor quanto à temática do controlo de acessos, abordando‐se de forma sucinta do que esta trata (capítulo 1) e os vários processos que engloba (capítulo 2). Depois faz‐se uma breve abordagem à tecnologia do sistema de RFID, quanto ao seu potencial, modo de aplicação e de funcionamento, não exaustivamente mas apenas com o intuito de oferecer ao leitor uma percepção global desta (capítulo 3). De seguida, no capítulo 4, desenvolve‐se a parte principal do trabalho, ou seja, demonstra‐se com projectos reais como as novas tecnologias solucionam as necessidades de processos do âmbito de controlo de acessos e tracking em áreas específicas. Para cada processo abordado revelam‐se aplicações reais em áreas diferentes (construção civil, galerias de exploração de minérios, sistemas prisionais, entre outros) onde cada processo tem maior importância dadas as características dessa área e analisam‐se os impactos resultantes da aplicação das novas tecnologias. Por último, apresentam‐se as conclusões que se retiram das análises expostas ao longo do trabalho e da aplicação das novas tecnologias no geral.

7

22.. PPRROOCCEESSSSOOSS EENNVVOOLLVVIIDDOOSS O âmbito do controlo de acessos e tracking tem inúmeras aplicações dado o seu importante contributo para a segurança no seu sentido global, quer em termos de proteger a vida e a saúde das pessoas na realização das suas tarefas, como em proteger as organizações de pessoas estranhas ou exteriores a estas em eventuais episódios de violência física ou espionagem industrial. Adicionalmente, a identificação também está relacionada com a gestão das organizações, tanto no controlo dos seus recursos humanos como de importantes recursos materiais ou de acesso a informação que estes utilizam.

Dentro desta temática, as organizações procuram soluções para responder às suas necessidades em vários processos, sendo eles:

‐ O controlo de acessos (entrada/saída) envolve a atribuição de permissões de acesso de entrada ou saída das instalações, ou seja permite que só os utilizadores autorizados, como trabalhadores, convidados e clientes, acedam à instalação e só o possam fazer nos horários próprios estipulados a cada um (controlo horário) ‐ função de identificação e segurança em simultâneo.

‐ O controlo de acessos também engloba a gestão de presenças (perceber quantas pessoas se encontram dentro das instalações em cada momento útil na ocorrência de incidente em que seja necessário evacuar as pessoas). O objectivo será realizado de forma rápida sem perder muito tempo, sem causar desconforto para o utilizador e que seja confiável.

‐ O controlo de acessos tratando‐se de trabalhadores, está também ligado com o controlo de ponto (registo dos horários de entrada/registo dos horários de saída), sendo um processo de identificação explícito de cada operário – engloba os registos de presença e controlo de faltas, horas extra, turnos, férias com a possível integração no sistema de facturação, facilitando o cumprimento correcto e atempada da legislação que as empresas têm que cumprir;

‐ O processo de rastreamento (tracking) trata de perceber por onde se deslocam exactamente as pessoas nos diferentes espaços em cada momento. Tem portanto uma função de localização permitindo encontrar determinada pessoa ou de controlar os movimentos dela, sempre que necessário.

‐ Condicionamento de acessos a áreas restritas, este processo refere‐se à gestão da lista dos acessos permitidos ou negados a determinadas áreas ou salas, tendo em conta os diferentes privilégios que cada pessoa tem dentro da organização. Por

8

exemplo, um trabalhador pode ter acesso ao centro de processamento de dados da empresa mas não ter ao stock de equipamentos.

‐ O processo de controlo de rondas efectuadas pelo pessoal de segurança ou rondas de manutenção/inspecção. Este processo consiste em conhecer exactamente a rota efectuada por cada trabalhador e em que momentos.

A Gestão da segurança não é um processo de identificação das pessoas explícito, ocorrendo sem estas se aperceberem necessariamente, tendo este a função de detecção de pessoas não autorizadas. O objectivo deste processo será principalmente ser fiável e de certa forma discreto.

Note‐se que quando se fala em segurança existe também segurança a um outro nível diferente voltada para a protecção das pessoas em termos de salvaguardar a sua saúde ou mesmo a vida das pessoas, controlando áreas ou operações perigosas.

Assegurar um controlo de acessos e tracking adequado nas organizações hoje em dia é algo complicado, especialmente em grandes áreas ou instalações, com grande movimento de pessoas (estas pertencendo à organização ou não), de grandes quantidades de materiais, equipamentos e veículos a circular.

Das infinitas aplicações práticas que existem em termos de controlo de acessos e tracking, no desenvolvimento deste trabalho apresento aplicações em várias áreas de modo a demonstrar a aplicação de novas tecnologias nos processos anteriormente descritos:

‐ A necessidade de controlar os acessos, presenças e horário será demonstrada em edifícios (para uma gestão eficiente do trabalho realizado pelos seus recursos humanos, bem como proporcionar maior protecção contra pessoas não pertencentes à organização ou determinadas áreas restritas a alguns colaboradores) e também em hotéis e resorts, que tratando‐se de grandes áreas com muitos serviços, têm o objectivo diferente de facilitar os acessos dos hóspedes (muito ligado à abertura automática de portas) e o seu uso a determinados serviços, bem como usufruir dessa informação integrada e organizada de modo a melhorar os serviços prestados aos clientes.

‐ A necessidade das empresas em proteger a vida e saúde dos trabalhadores, dadas as condições perigosas e hostis a que estão sujeitos os seus trabalhadores, pode ser colmatada através da gestão de presenças e tracking dos trabalhadores. Ambientes em que este tipo de aplicações são cruciais, já que têm a agravante dos trabalhos serem realizados subterraneamente, nomeadamente nas galerias de exploração de minérios e na construção de túneis, casos que apresento no trabalho. Apresento também outra aplicação envolvendo o tracking de pessoas, os sistemas prisionais,

9

onde a necessidade de segurança é também crucial mas agora ao nível de reduzir a violência entre os prisioneiros e contra os guardas, bem como não permitir fugas destes espaços ou proibir o acesso a determinadas áreas que o constituem (condicionamento de acessos);

‐ A necessidade das empresas em diminuir as constantes perdas e roubos de ferramentas e equipamentos devido à grande quantidade de material oneroso que circula por locais remotos, sendo estes próprios da empresa, alugados ou pertencentes a outras empresas leva‐me a apresentar o tracking das ferramentas que se realiza nos estaleiros de construção;

‐ A necessidade das empresas em controlar as rondas de manutenção/ inspecção necessários nas infra‐estruturas, especialmente quando de se tratam de lugares desagradáveis, de difícil acesso e dispersos apresento o caso das condutas de esgotos;

Estas aplicações serão apresentadas no capítulo 4.

10

33.. NNOOVVAASS TTEECCNNOOLLOOGGIIAASS:: RRFFIIDD Hoje em dia a maioria das organizações requer um sistema que proporcione eficazmente os processos anteriormente descritos, nomeadamente no controlo de acessos, rastreamento e localização dos seus recursos (pessoas, equipamentos, materiais).

A tecnologia RFID (radio frequency identification) está‐se a tornar rapidamente uma escolha popular já que constitui um imenso repositório tecnológico para a construção de soluções disponíveis para qualquer organização. Tal como as tecnologias que o precederam, nomeadamente a de código de barras, o RFID é um meio automático de recolha de informação, com um enorme potencial de introduzir alterações significativas nos processos de trabalho das organizações.

Relativamente a tecnologias com aplicação similar, os códigos de barras, cartões magnéticos, de proximidade e leitores todos necessitam que seja o utilizador a realizar os contactos com o leitor. Além disso, os códigos de barras só podem ser lidos um de cada vez e as respectivas informações embutidas não podem ser actualizadas. Essa limitação pode ser complexa e morosa [2]. Assim, a tecnologia RFID apresenta vantagens significativas, na medida em que o posicionamento do leitor não necessita ser muito preciso, nem muito próximo; múltiplas tags podem ser lidas em simultâneo e as informações embutidas em cada tag podem ser re‐escritas repetidamente. No caso de mudança de qualquer regra no controle de acesso do sistema utilizado, não é preciso realizar modificações nenhuma às etiquetas, podendo essas mudanças ser feitas somente nos leitores e softwares de gestão [3]. Além de que há grandes deficiências nas soluções legais que utilizam as tradicionais sistemas de controlo de acesso.

Para identificar pessoas, localizar em que zona do recinto se encontram em cada momento, conhecer a informação relacionada com o seu percurso, entre outras coisas, a aplicação da tecnologia RFID tem uma implementação relativamente simples. Etiquetas inteligentes RFID são aplicadas a cartões individuais (crachás) e estes dispositivos armazenam informações únicas que identificam o portador daquele cartão permitindo, por exemplo, que tenha acesso a áreas restritas da instalação ou ao computador no escritório.

11

No seu nível mais básico, o RFID é uma ligação sem fios (wireless link) destinada a permitir a identificação unívoca de objectos ou de pessoas. Faz parte de uma família tecnológica denominada Dedidated Short Range Comunication (DSRC).

Resumidamente, o sistema é constituído por elementos electrónicos de reduzida dimensão, os identificadores (transponders, cards ou smart labels), e leitores electrónicos que comunicam com os referidos identificadores via rádio (antenas). Esta comunicação pode ser unidireccional ou bidireccional, ou seja, pode não apenas ler‐se informação a partir de um identificador, mas também gravar‐se nova informação neste. Como se demonstra na figura acima, quando um identificador entra numa zona de leitura, os dados que contém são capturados pelo leitor e transferidos através de interfaces standard para um computador, impressora ou controlador lógico programável. Estes dados permitem o seu uso imediato, como despoletador de acções, como por exemplo a abertura de uma porta ou a sua simples recolha em base de dados.[4]

Existe uma larga variedade de identificadores de RFID (forma, tamanho e suporte físico). Podem ter baterias, embora a maioria seja alimentada pela corrente induzida no momento da proximidade com o leitor. Pela ausência de elementos móveis, os identificadores e os leitores tratam‐se de componentes de vida útil muito significativa, bem como de baixa manutenção.

12

44.. AAPPLLIICCAAÇÇÕÕEESS Após se perceber a base de funcionamento da tecnologia RFID, então irei revelar as suas aplicações reais e quais os benefícios obtidos no que toca aos processos envolvidos no controlo de acessos e rastreamento a áreas concretas.

44..11CCOONNTTRROOLLOO DDEE PPRREESSEENNÇÇAASS,, HHOORRÁÁRRIIOO EE AACCEESSSSOOSS 44..11..11 EEDDIIFFÍÍCCIIOOSS

A tecnologia RFID pode ser utilizada de várias maneiras no ramo de segurança. Pode‐se simplesmente controlar a entrada e saída das pessoas em prédios comerciais ou centros empresariais, controlando automaticamente horários de entrada e saída, andares a serem visitados e número de pessoas dentro dos locais. Para locais que exigem uma segurança maior, pode‐se, além de controlar a entrada e saída de pessoas, saber exactamente onde as pessoas estão dentro do local a todo o momento, saber quem são elas e incluir permissões de acesso a locais restritos com avisos à segurança do local e para isso basta a pessoa entrar no local errado. [5]

De seguida, mostrarei uma aplicação deste tipo desenvolvida num escritório em Portugal, bem como uma nova abordagem que surgiu para a segurança nos edifícios.

Fig.2 Escritório com timesharing onde o utilizador se identifica com um tag activo. Comodidade e segurança para o controlo de acesso, controlo horário e presença, assim como a gestão dos recursos.

Situação: Neste centro de negócios múltiplos executivos compartilham o tempo em que usam os escritórios e os seus recursos. Os custos de aluguer do edifício, comunicações e sistemas informáticos dividem‐se entre os clientes segundo o uso que fazem das instalações. Um centro como este, aberto 24 horas, 7 dias por semana, requer um preciso controlo que garanta:

‐Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso); ‐Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário); ‐Detectar a presença dos clientes nos diferentes espaços (controlo de presenças), tendo em conta os privilégios que estes têm; ‐Gerir o uso que os clientes fazem dos recursos informáticos;

Solução RFID: A tecnologia de identificação por radiofrequência activa permite gerir todos os requisitos descritos, e fazê‐lo de forma cómoda e segura para os utilizadores. Cada utilizador tem um tag activo que transmite periodicamente um sinal a 2,45 GHz

13

de fraca potência (muito inferior à de um telemóvel). Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala‐se um destes leitores (por exemplo no tecto falso). Os dispositivos leitores de tags RFID activos ligam‐se a um servidor por ligação IP, RS‐232, RS‐485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos.

Na instalação, realizada em Portugal, as tags activas têm várias funções: ‐ Detectar a presença dos clientes; ‐ Controlar os pontos de entrada e saída; ‐ Gerar um registo da presença e entrada/saída de curta duração; ‐ Autorizar o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo; ‐ Aceder ao edifício, existindo um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso.

A instalação é gerida por um software, que efectua: ‐ Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, ferias, etc assim como, a integração no sistema de facturação; ‐ Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores; ‐ Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas.[6]

Impactos: Aplicações que controlem a presença, acesso e localização de pessoas, tem vantagens associadas a uma gestão mais eficiente dos recursos humanos, facilitando o processamento de ordenados, além da segurança que proporcionam. Note‐se porém, que existem muitas aplicações em escritórios mais simples do que esta, não necessitando de um controlo em tempo real, mas apenas emitindo relatórios no final de cada dia revelando as informações provenientes do controlo de ponto.

“NEW APPROACH TO RFID‐POWERED BUILDING SECURITY” (5 – 10 – 2006)

Quanto ao controlo de acessos em edifícios existe uma nova abordagem ao que toca à segurança de edifícios, neste caso mais apertada, combinando cartões de identidade RFID com câmaras e software de reconhecimento facial para monitorizar e autenticar todas pessoas em tempo real quando entram nas instalações.

Situação: A maioria das empresas e escritórios do governo distribuem cartões RFID aos empregados e visitantes autorizados, para que as utilizam de modo a obterem acesso

14

a escritórios ou edifícios, enquanto que outros ainda têm que fazer o check‐in manualmente. Cada cartão de proximidade transmite um único número de identificação que é gravado em um banco de dados que proporciona um registo de cada pessoa que entra na instalação. Mas se um trabalhador com permissão de acesso mantém a porta aberta para outros trabalhadores que não têm, então não é feito qualquer registo dos que entraram sem mostrar o cartão. Pior, é que qualquer pessoa pode obter acesso dessa forma: um terrorista, uma pessoa armada ou com objectivos de roubar dados entrando na rede de área local. Assim, a manutenção de portas abertas é uma violação da segurança. Procurava‐se uma nova abordagem de segurança que permitisse saber, definitivamente, quem estava no prédio a cada momento.

Solução: A solução resultou da combinação da tecnologia RFID activa de cartões de identidade com câmaras de vídeo e software de reconhecimento facial, projectada para permitir às empresas monitorizar e autenticar milhares de pessoas que entrem nas instalações. Esta abordagem tem 2 vertentes quanto às falhas de segurança geradas quando as pessoas entram sem apresentar o cartão de proximidade, como quando alguém detém uma porta aberta para eles. Primeiro, usam‐se cartões de identificação que contêm RFID embutidos de ultrahigh‐frequency (UHF), mais do que a alta frequência (HF) ou de baixa frequência (BF) embutidos nos cartões utilizados. A UHF embutida é compatível com o protocolo EPCglobal Gen 2, tem um raio de leitura até 7,6 metros, enquanto que os outros têm que estar a poucos centímetros dos leitores. Assim, se alguém detém uma porta aberta para outro empregado, permitindo que esse entre sem ter de apresentar o seu cartão de acesso ao leitor, o leitor agora instalado no porta irá captar esse cartão, mesmo estando dentro da carteira. Em segundo lugar, são usadas câmaras numa rede digital de reconhecimento facial para autenticar cada pessoa que entre na área de segurança.

O software de reconhecimento facial recolhe imagens das câmaras de vídeo instaladas em torno da entrada, conseguindo fotografar indivíduos a 40 ‐ 60 metros de distância. O software por seu lado consegue captar na multidão milhares de rostos por segundo, comparando cada um deles com as imagens faciais da base de dados que são tiradas quando os crachás do pessoal são emitidos. Se o software não encontrar a correspondência com um rosto da base de dados, envia um e‐mail para alertar a o pessoal da segurança do edifício, anexando a imagem capturada. Como os seguranças, lidam com estas situações, depende de regulamentação de cada empresa. Por exemplo, poderá ser um guarda de segurança localizar quaisquer pessoas não autorizadas e perguntar se estes precisam de ajuda ou quem visitam. [7]

Impactos: esta nova abordagem à segurança vem de facto corrigir as falhas existentes nos sistemas de controlo de acessos por abertura automática de portas, não permitindo que ninguém circule sem ser identificado. Desta forma, existem claramente

15

melhorias ao nível da segurança do edifício, dos seus recursos, trabalhadores e informações da empresa. Note‐se que além de monitorizar e controlar pessoas, também pode determinar que activos da empresa (como computadores portáteis) as pessoas levam consigo.

44..11..22 HHOOTTÉÉIISS EE RREESSOORRTTSS Quem frequenta hotéis e resorts está habituado a receber na altura do check‐in um conjunto de coisas que terá que tomar conta, adicionalmente à sua bagagem e pertences pessoais. Coisas como, a chave do quarto, um cartão de identificação, cupões de acesso ao pequeno‐almoço, cupões de bebidas grátis de boas‐vindas a requisitar no bar, um passe para o ginásio ou para o casino, cupões grátis, entre outras coisas. É suposto guardar todo este material cuidadosamente e usá‐lo para obter acesso a todos esses sítios que fazem parte do resort. Para um turista torna‐se irritante ter que controlar todos estes papéis. No entanto, para o resort é essencial controlar o uso dos cupões, na medida em que têm que assegurar que apenas os seus clientes utilizam as instalações e uma forma de recolherem informações relevantes para a gestão de operações do resort. Integro este caso na temática do meu trabalho, pelo diferente objectivo que levam à procura de soluções em termos de controlo de acessos, horário e presenças, sendo o principal a melhor satisfação do cliente.

Situação: Obrigar os hóspedes a carregar com os vários bilhetes a todo o momento; os cupões e passes de acesso normalmente não estão onde são precisos já que muitas vezes são esquecidos no quarto e sendo os resorts grandes espaços é aborrecido ter que voltar a este; o pessoal tem de emitir e recolher estes cupões e passes baseados na tarifa e planos de refeições ou pacotes que os hóspedes tenham comprado e portanto este sistema manual não é de todo fácil de gerir; relacionar os cupões usados com os emitidos é difícil e muita informação útil nem pode ser recolhida (quantos hóspedes usaram cada área, a que horas e quanto tempo); os hóspedes têm que assinar as contas nos vários bares e restaurantes do complexo, para confirmar os serviços a que recorrem (estas contas assinadas são adicionadas depois à conta do quarto).

Solução RFID: Colocar uma pulseira que contém uma tag RFID em cada hóspede, incluindo nas crianças. Esta pulseira substituiu as chaves de portas e também os cupões para aceder a todas as instalações a que o hóspede tenha direito. O plano do que tem acessos (pequeno‐almoço, piscina, casino, ginásio) bem como o horário e a duração em que o pode fazer depende do que o hóspede desejar. Agora quando um hóspede aproxima a pulseira da porta do seu quarto, a fechadura lê a tag RFID e confirma com a base de dados central que está autorizado a entrar no quarto X e a porta destranca‐se. Também a entrada do coffee shop está equipado com um grande leitor para detectar a pulseiras dos hóspedes e permitir que tenham acesso às refeições. Para aceder ao casino, o porteiro pode ler no seu leitor que determinado

16

hóspede tem ou não tem acesso gratuito e no segundo caso, informa‐o que se quiser entrar ele registará na conta do seu quarto o montante de Y€, bastando para isso que leia a sua pulseira. Os hóspedes usam as pulseiras a todo o momento, podendo ir à piscina com elas já que a tag RFID está embutida no interior do plástico.[8]

Impactos: Além de facilitar os movimentos dos hóspedes e portanto, contribuir para o aumento da satisfação destes, também a gestão do resort obtém informações importantes dos circuitos dos hóspedes dentro do resort, revelando quais as taxas de utilização dos serviços disponíveis sabendo quais são populares e os que não são (estes devem ser renovados ou mesmo terminados). Outro benefício adicional é o resort poder oferecer aos hóspedes pacotes infinitamente variados, oferecer pulseiras com pré‐fundos a usar em qualquer parte do resort.

44..22 TTRRAACCKKIINNGG DDEE PPEESSSSOOAASS 44..22..11 GGAALLEERRIIAASS DDEE EEXXPPLLOORRAAÇÇÃÃOO DDEE MMIINNÉÉRRIIOOSS

Em ambientes hostis, como as minas de exploração de minérios, são sempre locais de grande risco para a saúde dos mineiros e mesmo para a vida destes, dada a ocorrência de desabamentos e a necessidade de fechar túneis sem saber ao certo quem se encontra no seu interior. Deste modo, as aplicações de tecnologia nestes ambientes têm sempre como principal objectivo a segurança dos mineiros. Esta pode ser através da monitorização da sua localização (como no 1ºcaso que apresento), ou monitorizando juntamente as condições ambientais (2ºcaso) ou monitorizando os veículos de modo a reduzir os acidentes constantes que existem nas minas (3ºcaso). Além dos importantes processos de tracking dos mineiros, controlo de acessos e gestão de presenças, também existe o tracking de ferramentas, de modo a reduzir os roubos e perdas destes (também no 1ºcaso).

“Anglo Coal Tags Miners’ Cap Lamps and Tool” (02 – 06 – 2008)

Situação: Era fundamental para esta empresa mineira australiana aumentar a segurança dos mineiros dentro da mina. Por outro lado, desejavam reduzir os custos das ferramentas dada a grande facilidade com que se perdem equipamentos nas deslocações na mina, e logo, desperdiçava‐se muito tempo para as encontrar.

Solução: Instalaram‐se leitores RFID em toda a mina e foram fixados tags nos capacetes de iluminação dos mineiros e ferramentas. Implementou‐se uma rede digital subterrânea incorporando a identificação rádio frequência com um standard aberto, a Ethernet, capaz de suportar mensagens em ambos os sentidos, a monitorização RFID e o controlo ambiental. As tags e os leitores foram especificamente concebidos para resistir às condições difíceis do ambiente da mina, especialmente a exposição à humidade, que poderia prejudicar o sistema. Um fornecedor britânico de tags RFID activas e leitores, forneceu hardware RFID que integrou na rede digital e no sistema de

17

comunicações equipando: 200 capacetes com tags RFID activas que funcionam a uma frequência de 433 MHz, 14 leitores instalados ao longo da mina com 100 metros de intervalo entre eles, junto com os 14 nós wireless. Quando uma tag é lida, os dados são transmitidos a um “access point” (ponto de acesso) wireless e retransmitidas, através de cabo de fibra óptica, para a sala de controle da mina. O software customizado, está assente na rede digital para filtrar os dados.

Impactos: A informação pode ser utilizada para monitorizar a localização dos trabalhadores e equipamentos, bem como procurar por determinado empregado no local, redireccionar o pessoal e alertar os trabalhadores em caso de emergência. Assim, o sistema proporciona maior segurança, mas também uma maior eficiência, já que as pessoas podem ser localizadas rapidamente e direccionadas para outro local quando tal é necessário. Mas os dados também podem ser filtrados, de modo que, a empresa pode procurar por uma pessoa específica, um grupo ou até mesmo pessoas com qualificações específicas. Por exemplo, poderia encontrar rapidamente alguém no interior da mina com conhecimentos em primeiros socorros.

Futuro: Agora um novo sistema está a ser estudado, em que são os leitores RFID que são colocados dentro dos capacetes de iluminação dos mineiros, estando as tags RFID distribuídas por toda a mina. Este sistema seria mais barato e mais rápido de instalar, porque a colocação das tags no subsolo é mais simples do que a montagem de leitores RF em toda a mina. Também iria eliminar a necessidade de fornecer energia aos leitores subterrâneos, já que estariam instalados nos capacetes de iluminação. Este sistema prestaria um monitoramento ainda mais preciso, porque poderia ser distribuído pela mina um maior número de tags do que de leitores. É como se a mina ficasse com um GPS (Global Positioning System) subterrâneo virtual. [9]

“Indian Mine Monitors Workers and Toxic Gases” ( 5 ‐ 09 ‐ 2008)

Situação: Na Índia está em desenvolvimento um sistema que permita monitorizar simultaneamente os mineiros e controlar as condições ambientais potencialmente perigosas em que trabalham e que colocam em risco a sua vida e saúde.

Solução: Um sistema de tracking subterrâneo combinando o sistema de localização em tempo real (real‐time location system, RTLS) com o sistema de detecção em tempo real (real‐time sensing system, RTSS). O sistema combinado utiliza tags RFID alimentadas por baterias, routers e sensores. As tags são fixadas nos capacetes de iluminação dos mineiros e contêm sensores de medição de temperatura, humidade e qualidade do ar. O sistema desenvolvido de RTLS utiliza tags RFID activas que operam a 2,4 GHz, 6 routers foram colocados em locais estratégicos ao longo da mina, formando uma rede de malha sem fios. Os routers recebem e encaminham os dados transmitidos pelas tags, e servem como nós na malha da rede sem fios formada por outros routers, tags e gateways. A localização do mineiro é determinada pela posição da tag em

18

relação ao router mais próximo, que tem um alcance de transmissão de até 1,3 km. As tags também funcionam como dispositivos de comunicação, podendo os mineiros enviar mensagens pré‐codificadas a um posto central, pressionando um botão localizado na tag. Além disso, eles podem receber alertas dos postos de monitoramento remoto.

O sistema monitoriza também os condições do ambiente, incluindo a detecção de gases potencialmente venenosos, como o dióxido de carbono ou o metano. Quanto ao RTSS, os nós sensores‐actuadores foram embutidos nas tags RFID existentes. Os nós wireless contêm sensores de temperatura, humidade e contaminação do ar capazes de detectar fumo e fogo, e monitorizar a qualidade do ar. A informação é transmitida em multi‐hops (multi‐saltos) para o posto de monitorização remota (o sinal da tag RFID pode “saltar” até 15 vezes, de tag para tag ou router), onde é depois transferido para o software personalizado. Os dados são enviados em intervalos específicos para o software que analisa as informações e lança automaticamente um alerta caso as medições excedam os níveis estipulados.

Impactes: O sistema pode ser, de facto, vital detectando a emissão de gases tóxicos, e pela monitorização dos mineiros agiliza o seu resgate em situação de emergência. [10]

“Chilean Copper Mine Tracks Vehicles and Workers” ( 6 – 03 – 2008)

Situação: As preocupações de uma mina chilena focam‐se na segurança ambicionando saber quem se encontra na mina num dado momento (no caso da mina tem que ser evacuada devido a uma explosão ou se houver um acidente nos túneis) e, por outro lado, evitar as colisões entre os veículos, especialmente as grandes carregadores frontais, que são sempre uma fonte de acidentes com consequências fatais Os mineiros tanto são contratados por empreiteiros, como outros são empregados da própria empresa, e todos precisam de ser protegidos.

Sem uma nova solução, os trabalhadores quando chegavam à entrada da mina, tinham que sair do seu veículo, digitalizar o seu cartão de proximidade no leitor, e então voltar ao veículo e conduzi‐lo para dentro da mina. Se estivessem várias pessoas no mesmo veículo, todos os seus cartões tinham de ser digitalizados manualmente. Desta forma, a empresa e os empreiteiros da mina sabiam exactamente quem se encontrava na mina, em qualquer momento particular. Quando os mineiros abandonavam a mina, digitalizavam novamente os seus cartões, indicando que já não se encontravam no seu interior. Contudo, este sistema tinha os seus inconvenientes, visto que no início do dia, frequentemente se formava uma fila de veículos e mineiros à entrada da mina. Além do mais, terem que sair dos veículos para passar os seus cartões era algo que consumia muito tempo.

Quanto às colisões dos veículos no subsolo, 8 carregadores frontais com 12,2 metros

19

de comprimento transportam o cobre para fora da mina e estes veículos têm pouca visibilidade imediatamente à sua frente e o seu condutor tem que se preocupar com as laterais enquanto conduz para a frente e para trás. Além disso, os túneis são escuros, ruidosos e poeirentos, ou seja, condições perigosas no caso de dois veículos se encontrarem na mesma área, ou se uma pessoa se encontra à frente da rota do carregador.

Solução RFID: Utilizar tags RFID na frente das máquinas carregadoras e dos camiões, e nos mineiros (da própria empresa ou contratados) de modo a monitorizar os mineiros e evitar os acidentes. O sistema inclui leitores e tags RFID activas 433 MHz. Assim, a mina utiliza tags RFID activa de longo alcance (num total de 600) para dois fins: a identificação do pessoal e dos veículos que entravam e saiam da mina (através de tags afixadas nos veículos, bem como de crachás usados pelos trabalhadores que para se obter uma taxa de detecção de 100%, a tag é usada a nível do peito.) e para alertar os condutores de veículos da existência de quaisquer obstáculos a 300 metros à sua frente. Tal é possível porque, o carregador está equipado com um leitor ligado a um sistema de alarme a bordo de anti‐colisão. Se o leitor do veículo detecta a tag RFID de uma pessoa ou um veículo à sua frente, acciona uma luz intermitente e um alarme existentes no carregador para chamar a atenção do seu operador.

Além disso, a mina possui 4 leitores RFID na entrada dos seus dois túneis, que se estendem por vários quilómetros no subsolo. O primeiro dos dois conjuntos de leitores está localizado a cerca de 275 metros antes da entrada, enquanto que o segundo par está a 92 metros da entrada. Dessa forma, a ordem em que são recebidas as leituras indica a direcção na qual os mineiros se estão a deslocar. As tags transmitem os seus números de ID únicos até 900 metros. Normalmente, encontram‐se entre 2 a 5 pessoas num determinado veículo e cada indivíduo tem a sua própria tag de identificação. Quando os leitores capturam o número de ID, enviam esses dados através da duma ligação Ethernet para o sistema de suporte da base de dados SQL usando um servidor Web‐based. O software desenvolvido liga as informações obtidas via RFID com os mineiros e os veículos individuais e torna esses dados disponíveis ao pessoal do escritório para que eles possam saber quem está no túnel, quando entraram e a empresa a que pertencem.

Um ecrã LCD de 42 polegadas localizado numa área comum interior mostra a actividade dentro da mina. No caso dos túneis terem que ser evacuados, por exemplo, quando está planeada uma detonação, o ecrã mostra a identificação dos empreiteiros e empregados que se encontram na mina. Num dado momento, centenas de mineiros poderiam estar no interior dos túneis. Quando um supervisor precisa de evacuar todas estas pessoas da mina, ele pode visualizar no ecrã LCD para determinar quem está no seu interior. Esse mesmo supervisor também pode fazer aceder ao Web site fornecedor da solução e, com uma password, determinar o nome e a hora de entrada

20

de todos estes homens nos túneis. [11]

Impactos: Do ponto de vista da segurança da exploração mineira, é extremamente importante ser capaz de controlar quem está no interior da mina em todos os momentos, assim como, prevenir mortes e acidentes resultantes das colisões entre os veículos no interior desta.

44..22..22 CCOONNSSTTRRUUÇÇÕÕEESS DDEE TTÚÚNNEEIISS Situação: A construção de um túnel é sempre um ambiente perigoso, com riscos normais de escavação subterrânea complicados dada a presença de máquinas pesadas e movimentos constantes de veículos. Especialmente quando se trata da construção do túnel mais longo da Austrália, onde os trabalhadores se encontram ao longo de 4,8 km de dois túneis duplos (um em cada sentido). A máquina que fura o túnel tem um cumprimento superior a 250 metros, e há uma grande quantidade de trabalhos a decorrer a todo o momento ao longo do comprimento do veículo, e portanto, acidentes com os trabalhadores são uma constante.

Solução RFID: Um sistema de tags activos e leitores permite ao empreiteiro do projecto saber a localização de todos os seus 1700 trabalhadores, bem como os veículos envolvidos na construção, de modo a melhorar a segurança dos seus empregados.

Fig.3 Leitores de RFID a cada 250 metros ao longo de todo o comprimento do túnel.

A instalação de uma rede digital com um padrão aberto “open standard Ethernet backbone” é capaz de dar suporte a mensagens em ambos os sentidos, monitorização ambiental e um sistema de localização em tempo real. Optou‐se por um sistema de RFID que transmite a localização de um empregado a um nó sem fios (wireless node), que encaminha os dados para o software. O sistema RFID utiliza tags activas e passivas. Os identificadores das tags activas transmitem a uma frequência de 433 MHz e numa gama de até 8 metros, e pode fornecer informações sobre a localização, tempo ou informações individuais. As tags passivas incrustadas funcionam a 13,56 MHz e contêm semicondutores NXP Mifare chips. [12]

Impactos: O principal benefício de um sistema RFID é que permite à empresa saber quem está nos túneis e onde, a qualquer momento, o que é vital pois controlando todas as pessoas que se encontram no subterrâneo conseguem‐se evitar acidentes.

21

44..22..33 SSIISSTTEEMMAASS PPRRIISSIIOONNAAIISS Tradicionalmente, as prisões têm utilizado câmaras CCTV, cruzamentos de infra‐vermelho e guardas para a supervisão dos presos, agora tem vindo a aplicar‐se o grande potencial do uso de RFID, sendo que a primeira instalação destes sistemas ocorreu em 2000 na Califórnia.

Situação: A prisão pretende funcionar numa filosofia de "open plan", abrigando uma grande número de prisioneiros, tanto homens como mulheres, associados a vários níveis de segurança, todos dentro da mesma instalação (espaços com muitos hectares), sem segurança física substancial para separar cada secção e sem barreiras físicas, o que sem a ajuda de tecnologia é impossível de concretizar.

Solução RFID: A introdução da tecnologia RFID tem como objectivo controlar tanto os presos como os guardas, para isso instalam‐se sistemas de tracking Wi‐Fi. Os prisioneiros assim que integram o edifício, é‐lhes aplicados no pulso ou no tornozelo uma bracelete RFID (o que demora cerca de 2 minutos), permitindo aos guardas, seguirem a sua localização a cada 2 segundos que é o intervalo de tempo em que a bracelete RFID envia o sinal para os leitores RFID instalados na prisão. Os leitores por sua vez, enviam esses dados para o centro de controlo do sistema. Cada prisioneiro tem o seu número de ID e a informação pessoal é integrada na base de dados com o seu perfil particular que o restringe a certas partes da prisão ou de comunicar com certos prisioneiros. Um grande objectivo no uso destes sistemas RFID é redução da violência e mortes, devido ao elevado número de homicídios entre prisioneiros. O risco de violência é muito grande principalmente nos dormitórios da prisão, já que podem estar mais de 60 presos dormindo na mesma sela. Com o sistema RFID os guardas podem monitorizar os movimentos dos presos dentro da sela e identificarem quem se está relacionando com quem, em qualquer ponto da prisão.

O sistema RFID é então usado para monitorizar a separação física, e para controlar os movimentos dos prisioneiros entre as várias secções da prisão. Em algumas áreas este sistema permite saber em que salas estão os prisioneiros e noutras áreas é constantemente activo. O uso desta tecnologia proporciona aos prisioneiros uma maior liberdade de movimentos, permitindo que se desloquem a determinadas secções sem serem escoltados, e por outro lado, não se tornem ambientes anárquicos. O sistema tem igualmente utilidade para os guardas que deixam de realizar esta tarefa tão tediosa, sendo alertados dos movimentos dos prisioneiros através do pager que cada um possui.

O sistema RFID envia alertas aos computadores da prisão, quando um prisioneiro se

22

desloca a algum local a que não está permitido, ou se estes se encontram a menos de 20 metros de algum outro prisioneiro com quem estão proibidos de ter qualquer contacto. O sistema também pode ser programado para alertar os guardas de alguma situação de incumprimento por parte dos prisioneiros, como por exemplo, a obrigação de se apresentarem a determinada actividade de 3 em 3 meses, caso estes não o façam, um alerta é enviado para a sala de controlo da prisão. Estas salas em torno da prisão têm estações de tracking mostrando uma visão mais alargada dos movimentos dos prisioneiros. Os dados serão armazenados e acedidos numa base de dados Microsoft ou Oracle. O sistema funciona a partir de um servidor central. Não existem planos para que o sistema GPS permita que os presos possam ser monitorizados fora da prisão ou por outros organismos, embora seja possível.[13]

As pulseiras têm também uma série de alarmes para segurança, que são activados no caso das pulseiras serem cortadas, tiverem uma alteração de forma (alargadas ou contraídas), se se encontrarem à muito tempo no mesmo local ou a sua bateria tiver com reduzida potência. O dispositivo tem igualmente um sensor que está programado para activar um alarme em 15 segundos se este perder o contacto com a pele. Por outro lado, também é atribuído a cada funcionário um dispositivo semelhante ao dos prisioneiros, mas estes estão agarrados aos seus cintos e os seus dispositivos têm também um botão vermelho incluído para que os guardas o pressionem em situações de emergência para a sua segurança pessoal. Se este botão for pressionado um alarme na sala de controlo alerta estes oficiais (tal como acontece quando um preso entra numa área proibida). Olhando para o ecrã que mostra a planta de todo o espaço da cadeia, os oficiais poderão determinar, onde estão os guardas ameaçados ou onde estão os presos provocadores e quem são eles. É deveras importante que o sistema inclua este alarme de coacção, se não usassem a tecnologia RFID também para esse fim, teriam que instalar um sistema de emergência ao longo de toda a área da prisão, com um custo muito elevado. [14]

Impactos: A aplicação de sistemas RFID nas prisões tem quatro grandes benefícios: ‐ Assegura que não existem fugas dos presos, através da activação do alarme quando a bracelete se aproxima do perímetro da prisão, como também impossibilita movimentos que não sejam autorizados ou monitorizados – condicionamento de acessos; ‐ Reduz a violência entre prisioneiros, já que permite aos guardas monitorizarem quem se está a relacionar com quem; ‐ Permite às funções administrativas saber onde se encontram os prisioneiros quando estes são precisos ‐ tracking dos prisioneiros;

‐ Oferece protecção os guardas de qualquer violência ou incidente de que sejam alvo, pelo alarme de emergência que possuem e a identificação dos prisioneiros agressores.

23

44..33 TTRRAACCKKIINNGG DDEE RREECCUURRSSOOSS FFÍÍSSIICCOOSS –– NNAA CCOONNSSTTRRUUÇÇÃÃOO Os locais de construção são ambientes complexos de gerir com muitas perguntas críticas por responder, nomeadamente onde se encontram dados trabalhadores, equipamentos e componentes necessários a todo o momento. Para responder a estes desafios, cada vez mais empresas de construção beneficiam da integração das tecnologias RFID nas operações do dia‐a‐dia em obras de construção. Quando o RFID é usado correctamente, todos os recursos podem ser utilizados de forma mais eficaz. Soluções RFID que podem ser proporcionadas ao nível do controlo de acessos e tracking no sector da construção: controlo de acessos (permite conceder acesso de entrada e saída das pessoas dentro do local de construção); condicionamento de acessos (concede aos trabalhadores o direito/proibição de acesso a determinadas áreas); sistemas de monitorização da localização precisa do pessoal em tempo real (pode diminuir o tempo de reacção em caso de acidentes e com chamadas de emergência aos trabalhadores para evacuação); registar a chegada e a partida dos veículos nas localizações de carregamento da empresa (permite controlar a progressão da obra e a movimentação dos materiais em particular). [15] De entre todos estes processos possíveis descritos, abordarei com pormenor como a aplicação de RFID pode ser uma solução na área da construção pelo tracking de:

‐ equipamentos: aumenta a visibilidade de recursos valiosos, tais como reboques, máquinas escavadoras, empilhadores, torres de iluminação e outros equipamentos de construção. Etiquetar e monitorizar itens caros para a detecção de adulterações e movimentos não autorizados; ‐ ferramentas: permite a sua monitorização quanto à sua requisição e seu respectivo retorno. As empresas construtoras tentam, constantemente, garantir que os recursos caros estão seguros e têm máxima utilização. Os locais de construção, com múltiplos subempreiteiros e estes mudando constantemente de local, estão expostos a múltiplos riscos, incluindo roubos, localizações erradas, e usos não autorizados dos equipamentos. As tags RFID também podem ser embutidas nas ferramentas do empreiteiro para identificar quais são verdadeiramente de sua propriedade, dada a existência de muitas ferramentas iguais ou parecidas pertencentes a vários empreiteiros.

‐ equipamento alugado: melhorar o desempenho da entrega deste, gestão e a monitorização dos equipamentos alugados pela identificação dos que não são usados e desnecessários. Apresento então, de seguida, duas aplicações

24

reais para demonstrar : a primeira o tracking de ferramentas e a segunda sobre o tracking de componentes alugados espalhados por vários estaleiros longínquos, dada a importância de relacionar os recursos com quem os utiliza, dado a grande movimentação de trabalhadores e equipamentos em locais como os estaleiros.

“RFID Helps Stop Power Tools From 'Walking Off' Job Sites” (13 ‐ 06 – 2005)

Situação: Os roubos de equipamentos em estaleiros tiveram um custo, na indústria da construção no ano de 2004, entre US$300 milhões e US$1 mil milhões nos Estados Unidos e menos de 10% dos equipamentos roubados foram recuperados. Embora a codificação por códigos de barras ajudasse a monitorizar as ferramentas, os clientes queixavam‐se que eram facilmente danificadas o suficiente para se tornarem ilegíveis ou podiam ser mesmo retiradas, era muitas vezes difícil de digitalizar e se as ferramentas se sujavam, essa tarefa tornava‐se ainda mais complicada. Posto isto, a empresa Robert Bosch Tool Corp começou a vender ferramentas com tags RFID activas embutidas e software de tracking dos recursos para ajudar as empresas a proteger as ferramentas contra o roubo. [16]

Solução RFID: Colocaram tags em 66 ferramentas diferentes ‐ objectos como serras circulares e berbequins ‐ que se vendem normalmente a empresas de construção e podem custar até US$1000. As ferramentas codificadas com RFID são parte do serviço anti‐roubo “Safe & Sound” e os clientes que optarem por ele terão que comprar os leitores RFID e pagar entre 2% a 5% a mais pela ferramenta, mas é bem menos provável as ferramentas simplesmente desaparecerem do local de trabalho. O serviço também pode ser usado com ferramentas Bosch que já possuam antes, bem como de outros fabricantes. A unidade produtiva da Bosch demora cerca de 5minutos para marcar cada ferramenta. A ferramenta é levada para um posto de trabalho onde funciona um software de escrita‐tag onde o operador introduz o número do modelo da ferramenta, informação da encomenda e o número da série. O programa usa um leitor RFID para codificar cada tag que é afixada em cada ferramenta com uma identidade única. O número de série na etiqueta RFID está ligado a um registo na base de dados que contém o histórico de compra e serviço, facturações para projectos de construção específicos e informações sobre quem usou essa ferramenta. O código electrónico do produto na tag RFID é usado para o registo de rastreamento das ferramentas com uma foto, especificações e descrição da ferramenta. A Bosch também oferece tags de segurança EAS projectadas para accionar portais de segurança acústicos‐magnéticos. Estes portais, uma vez instalados em portões e entradas, podem oferecer outro nível de segurança, accionando alarmes caso alguém passe através de um portal na posse de uma ferramenta. Nos estaleiros de construção, um gestor que atribua equipamento a um trabalhador capturará a identificação única da ferramenta com o leitor ao qual se encontra ligado um computador portátil com o Microsoft Windows para Pocket PC que permite ao gestor transmitir as informações recolhidas da tag RFID para a base de

25

dados de rastreamento dos recursos. Assim, consultando o software o cliente pode controlar quem foi a última pessoa que usou a ferramenta, onde e quando a requisitou e o custo de substituição da ferramenta. [17]

Impactos: O RFID permite então saber se as ferramentas e os equipamentos estão nos locais certos e usados pelas pessoas certas. As empresas podem poupar milhares simplesmente por saber onde estão os instrumentos, para que não continuem a comprar ferramentas que já existem, mas que não conseguem localizar e diminuindo drasticamente os roubos de que eram alvos.

““Assetpulse completes RFID Pilot for tracking construction equipament at New California Academy of Sciences Natural History Museum Construction Site”(27–03‐2007)

Situação: O projecto tem como objectivo seguir o rasto do equipamento alugado da melhor forma, já que este está distribuído por diversos estaleiros por todo o país. Equipamentos de construção com elevado valor, tais como guindastes, são transferidos e montados a partir dos seus inúmeros componentes mais pequenos que facilmente são perdidos, extraviados ou nos locais errados na transição entre estaleiros.

Solução RFID: A solução proporcionada por um sistema de tracking RFID inclui o software para controlar os recursos com tecnologia RFID, as tags RFID activas e o leitor electrónico para controlar os vários componentes, incluindo as que pertencem a um guindaste com 150 pés de altura. O software Web‐based proporciona informações actualizadas dos recursos e relatórios de inventário em qualquer browser da web pela integração de um conjunto de tecnologias de identificação automáticas, incluindo a tecnologia RFID passiva, semi‐passiva e passiva, bem como os códigos de barras. Para este projecto integraram‐se tags RFID activas RF 433 MHz e leitores.

Impactos: A capacidade do sistema de tracking baseado em RFID em proporcionar o controlo do inventário com precisão bem como os equipamentos e peças alugadas e indicar como se estas se movem entre os estaleiros, é fundamental para este tipo de empresas. Este melhor controlo do inventário reduz as perdas e roubos destes equipamentos caros, tal como reduz o tempo necessário para as encontrar. [18]

26

44..44 CCOONNTTRROOLLOO DDEE RROONNDDAASS DDEE IINNSSPPEECCÇÇÃÃOO// MMAANNUUTTEENNÇÇÃÃOO 44..44..11 EESSGGOOSSTTOOSS SSUUBBTTEERRRRÂÂNNEEOOSS Nas cidades modernas, existem centenas de milhas de esgotos subterrâneos e outras redes de condutas. Para assegurar a saúde pública e o saneamento, é essencial que estas canalizações e túneis de esgotos sejam verificadas numa base regular, para assegurar que não existem vazamentos ou penetração de resíduos biológicos potencialmente nocivos da área envolvente. Isto é essencial para garantir que a água subterrânea e os restantes recursos não são poluídos. Assim, não só uma boa manutenção é necessária, como também é crucial um modo de assegurar que esse serviço é de facto realizado. É neste contexto que apresento esta aplicação na temática do meu trabalho, demonstrando a aplicação da tecnologia RFID no processo de controlo de ronda de inspecções/ manutenções.

Situação: Existem problemas no sistema actualmente usado: os empregados fazem a verificação manualmente, entrando dentro das tampas e dada a dificuldade de transportar qualquer coisa onde possam registar as suas observações, têm que sair para o fazer esses registos que são depois transferidos para o pessoal da reparação. Além disso, não existe maneira do supervisor tem a certeza que o empregado realizou o seu trabalho. Não existe qualquer registo dele ter realmente entrado nas condutas. Existe apenas um registo em papel que o próprio empregado elabora. O esgoto não sendo propriamente um local agradável para se entrar, torna ainda mais provável que o trabalhador não entre realmente mas apenas elabore o registo da sua entrada fictícia.

Solução RFID: As tags RFID activas são embutidas dentro das condutas de esgotos em localizações particulares. Os trabalhadores de esgotos entram nas condutas e fazem a sua inspecção. As suas observações são registadas por eles num pequeno leitor RFID de mão (que também tem capacidade de escrita). As observações são registadas em formas simples de Yes/No. Os dados são depois gravados nas tags pelo leitor RFID. Assim, estas observações estão disponíveis no local, dentro da conduta de esgoto. O empregado depois envia estas informações por e‐mail para o escritório, de modo a este tomar acções se necessário ou apenas registar o bom estado das condutas. [8]

Impactos: A implementação do sistema RFID tornou os sistemas de inspecção de esgotos muito eficientes. Também existem menos hipóteses de registar erradamente uma conduta defeituosa (pelo registo do número errado); liberta os trabalhadores dos malabarismo com os registos em papel ao mesmo tempo que tentam fazer o seu trabalho, ficando com mais tempo disponível para o verdadeiro trabalho de inspecção dos esgotos. Uma vantagem muito é permitir a qualquer supervisor verificar as inspecções pois carregando os seus próprios leitores e “lendo” as tags que estão dentro dos esgotos, sabem os trabalhadores visitaram realmente os locais.

27

CCOONNCCLLUUSSÕÕEESS Desde localizar a posição do equipamento pesado a facilitar a evacuação de emergência em locais perigosos, a monitorização dos recursos e a tecnologia do controlo de acessos têm aplicações numerosas na maioria das organizações.

As aplicações de tecnologia RFID activa permite encontrar pessoais e recursos físicos em tempo real e controlar o acesso a áreas interditas, para aumentar a protecção do pessoal e a segurança ao nível do equipamento, aumentando a visibilidade de recursos valiosos. Com os seus longos alcances e capacidade de execução em diferentes ambientes, a tecnologia RFID activa pode ser a solução para muitas aplicações.

Quanto aos impactos resultantes da aplicação de tecnologias nos vários processos abordados no meu trabalho, posso concluir os seguintes:

Controlo de acessos, presenças e horário: gestão mais eficiente das informações relativas aos recursos humanos; proporcionar maior segurança contra o acesso de pessoas não pertencentes à organização ou a determinadas áreas restritas a alguns colaboradores, e por outro lado, tornar o acesso mais rápido, eficiente e cómodo às pessoas autorizadas a fazê‐lo.

Gestão de presenças e tracking das pessoas: garante a protecção da vida e da saúde dos trabalhadores, dadas as condições perigosas em que trabalham; também se usa com tem benefícios no impedimento de fugas ou proibição de acesso a determinadas áreas (condicionamento de acessos); e redução da violência monitorizando pessoas perigosas.

Tracking de recursos físicos: redução de perdas e roubos de ferramentas e equipamentos onde há grande quantidade de material oneroso a circular pertencente a várias organizações e por locais remotos; maior visibilidade (redução do tempo perdido na sua procura e conhecimento de quem as utilizou).

Controlo de rondas de manutenção/ inspecção: permite verificar se estas rondas realmente existiram; redução de erros nos registos e aumento de eficiência das operações.

É de referir que a solução tecnológica a implementar é adequada às diferentes necessidades de cada empresa, existindo diferentes níveis de controlo de acessos desde as mais simples, como o controlo de ponto dos seus trabalhadores (gestão da assiduidade e registo dos horários de entrada/saída) onde as informações são disponibilizadas no final de cada dia de trabalho, às mais rigorosas onde há o rastreio da localização dos seus recursos humanos e físicos, com controlos de acessos às instalações e a determinadas áreas, permanentemente, quase em tempo real. Outra grande diferença reside nos objectivos de cada empresa, podendo optar por meios de

28

identificação explícitos ou ocorrendo sem que estas tomem essa acção.

Os projectos que apresentei ao longo do trabalho indicam a procura crescente por soluções de controlo de acessos e tracking de recursos em tempo real, fiáveis e robustas e mostram a possibilidade de soluções baseadas na tecnologia RFID poderem proporcionar valor real a quem a usa. Nestes projectos apresentados também se demonstra a viabilidade da tecnologia RFID activa em condições complexas, como os ambientes subterrâneos, e onde a realização de projectos‐piloto é vista como essencial ao abordarem essas questões, já que as tags, os routers e os outros equipamentos têm de resistir ao meio ambiente envolvente. Questões como o consumo de energia e quanto tempo as tags conseguem funcionar, e questões relacionadas com a poeira e a humidade existentes, bem como a frequência óptima a ser usar nestes locais subterrâneos.

Numa análise retrospectiva concluo que os benefícios obtidos com estas soluções tecnológicas são diferentes de empresa para empresa e nestas experiências os conselhos sobre o planeamento e implementação de um sistema RFID são:

‐ Definir metas realistas para a solução, tais como os benefícios e os principais indicadores de desempenho,

‐ Definir o conjunto das necessidades da empresa, já que o desenvolvimento de um sistema RFID em cada empresa é diferente e este só ajuda a transformar a visão das empresas em realidade e é disso mesmo que se trata a tecnologia. Se não existir uma boa compreensão de quais são essas necessidades e requisitos e apenas se encaixar a mesma solução RFID a todos os projectos, haverá um grande desperdício de dinheiro visto que não resolverá os problemas da empresa em concreto e de forma adequada;

‐ Encontrar um bom parceiro para desenvolver a solução RFID;

‐ Obter apoio interno, pois para que a solução RFID seja bem sucedida, precisa de ter apoio total de todos os níveis da gestão. Sem haver um completo envolvimento da empresa, podem‐se enfrentar forças internas, que por razões pessoais ou mesquinhas, atrasam ou inviabilizam um projecto RFID. Todos deverão contribuir para as especificações da solução RFID.

29

RREEFFEERRÊÊNNCCIIAASS

[1] “Controlo de acessos – Open Intelligence”, consultado em 15‐11‐2008 na página http://www.business‐control.pt/documentos/OpenIntell_Pt.pdf

[2] “RFID Solutions for ID Badges and Access Control”, consultado em 15‐11‐2008 na página http://accesscontrol.gaorfid.com/

[3] “RFID Business‐ Tecnologia”, consultado em 15‐11‐2008 na página http://rfidbusiness.blogspot.com/2007/07/2locate1‐leading‐rfid‐and‐wifi‐locators.html

[4] Apresentação da empresa Business Control, acedida em 15‐11‐2008 na página http://www.business‐control.pt/documentos/RFID_Pt.pdf

[5] Artigo consultado em 17‐11‐2008 na página http://rfidbusiness.blogspot.com/2006/10/10‐maneiras‐de‐aplicar‐o‐r_116045171787602650.html

[6] “Controlo de presença, acesso e recursos com RFID activos”, consultado em 17‐11‐2008 na página http://www.kimaldi.com/kimaldi_por/aplicaciones/control_de_acceso/control_de_presencia_acceso_y_recursos_con_rfid_activos

[7] Artigo: “New Approach to RFID‐Powered Building Security”, consultado em 20‐11‐2008 na página http://www.rfidjournal.com/article/articleview/2705/

[8] Apresentação da empresa Abhisam Software acedida em 19‐11‐2008 na página http://industrial‐ebooks.com/EBOOK/RFIDCaseStudyBookBin95.pdf

[9] Artigo: “Anglo Coal Tags Miners' Cap Lamps, Vehicles and Tools”, consultado em 20‐11‐2008 na página http://www.rfidjournal.com/article/articleview/4106/1/1/

[10] Artigo: “Indian Mine Monitors Workers and Toxic Gases”, publicado em 5 de Setembro de 2008 e consultado em 21‐11‐2008 na página http://www.rfidjournal.com/article/articleview/4310/1/1/

[11] Artigo: “Chilean Copper Mine Tracks Vehicles and Workers”, publicado em 6 de Março de 2008 e consultado em 23‐11‐2008 na página

http://www.rfidjournal.com/article/articleview/3960/1/1/

[12] Artigo: “RFID Improves Safety, Efficiency of Brisbane Tunnel Construction”, publicado em 17 de Junho de 2008 acedido em 21‐11‐2008 no site: http://www.rfidjournal.com/article/articleview/4137/

30

[13] Artigo: “ACT prison to RFID tag inmates”, publicada a 15 Abril 2008 e consultada em 22‐11‐2008 na página http://www.zdnet.com.au/news/security/soa/ACT‐prison‐to‐RFID‐tag‐inmates/0,130061744,339288184,00.htm

[14] Artigo: “L.A. County Jail to Track Inmates”, publicada em 16 de Maio de 2005 e consultado em 21‐11‐2008 na página http://www.rfidjournal.com/article/articleview/1601/1/1/

[15] Artigo:“RFID in Construction”, consultado em 23‐11‐2008 na página http://www.gaorfid.com/RFID_Construction/;

[16] Artigo:”Toolmaker Provides RFID for Job Sites”, consultado em 24‐11‐2008 na página http://www.rfidjournal.com/article/view/1677/1/1

[17] Notícia: “RFID Helps Stop Power Tools From 'Walking Off' Job Sites”, consultada em 24‐11‐2008 na página http://www.informationweek.com/news/mobility/RFID/showArticle.jhtml?articleID=164302475

[18] Notícia: “Assetpulse completes RFID pilot for tracking construction equipament at new California Academy of Sciences Natural History Museum Construction site” , publicada em 27‐03‐2007 e consultada em 24‐11‐2008 na página http://news.thomasnet.com/companystory/514345