sistema facilitador de pedidos baseado em comunicação sem ...siaibib01.univali.br/pdf/joão...
TRANSCRIPT
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE CIÊNCIA DA COMPUTAÇÃO
Sistema facilitador de pedidos baseado em comunicação sem fio RFID
por
João Guilherme Correa Harger
Itajaí (SC), novembro de 2013
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE CIÊNCIA DA COMPUTAÇÃO
Sistema facilitador de pedidos baseado em comunicação sem fio RFID
Token Delivery
Área de Sistemas de Informação
por
João Guilherme Correa Harger
Relatório apresentado à Banca Examinadora do Trabalho Técnico-científico de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ovídio Felippe Pereira da Silva Júnior, Doutor
Itajaí (SC), novembro de 2013
AGRADECIMENTOS
A todos que me ajudaram a ser quem sou, fui educado por pessoas
completamente diferentes umas das outras, minha mãe, meu pai, minhas avós e
meus padrinhos foram as principais influências.
A minha mãe Edilamar Lucia Correa, que foi a pessoa mais forte, bondosa e
corajosa que já vi, e me inspira a vencer todos os obstáculos da vida.
Ao meu pai Davi Camargo que é simplesmente uma dos caras mais
inteligentes que tive o prazer de conhecer, e que me influenciou no gosto musical,
nos estudos e me ensinou autocritica.
As minha avó Zeli Camargo, por todo apoio, carinho e dedicação que sempre
teve e fez por mim.
A minha avó Lair Lucia Silva, que me influenciou com o seu jeito amoroso,
“leve” e feliz de curtir a vida.
Aos meus padrinhos, Nilton dos Santos e Edinéia Correa por me ensinarem
sobre limites, consequências, e pela influência em querer ser uma pessoa melhor.
Ao meu primo Matheus Correa dos Santos, que é um verdadeiro amigo/irmão,
sempre companheiro na diversão, estudos e na vida.
Agradeço pelo seu amor, paciência e companheirismo a minha namorada
Tamara Moser, quem me acompanha e vem me ajudando a evoluir desde o tempo
da escola. Também agradeço aos pais dela, Sérgio Moser e Sivonete Gigardi Moser,
que são como pais para mim.
Ao meu professor, orientador e amigo Doutor Ovídio Felippe Pereira da Silva
Júnior, que me orienta e me ajuda a ser um empreendedor melhor desde que fomos
finalistas do premio Santander de empreendedorismo.
Agradeço aos meus amigos Jhony Luiz de Almeida e Gabriel Schade
Cardoso, pelas idas ao bar para extravasar o cansaço, pelos finais de semana
fazendo trabalhos, enfim, pelas experiências na faculdade.
E agradeço por fim, a Assessoria de Informatização Educacional do município
de Itajaí, onde tenho a honra de trabalhar com pessoas espetaculares, e que
também me ajudaram nesta trajetória.
“Stop mimimi, and start working!” Talis Gomes (Easy Taxi)
RESUMO
HARGER João Guilherme Corrêa Sistema facilitador de pedidos baseado em comunicação sem fio. Itajaí, 2013. 59 f. Trabalho Técnico-científico de Conclusão de Curso (Graduação em Ciência da Computação) – Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, 2013. Neste trabalho foi realizado um estudo sobre as características de um sistema de identificação por rádio frequência (RFID) e aplicado em um contexto diferente dos quais ele é utilizado tradicionalmente. Considerando as características estudadas, foi utilizado o mesmo como base tecnológica para implementar um sistema facilitador de pedidos baseado em comunicação sem fio entre estabelecimentos e clientes, este sistema é um produto mínimo viável (MVP) do plano de negócios do projeto Token Delivery finalista do premio Santander de empreendedorismo no ano de 2012. Para tornar a utilização da tecnologia RFID viável e adequado ao projeto, foram realizadas adaptações em seus componentes, assim contribuindo para a evolução da tecnologia RFID e consequentemente tornando-o viável para outros projetos não tradicionais. Neste TTC foi implementado um sistema RFID completo, uma etiqueta que é chamada de Token e serve para o cliente iniciar um pedido em um clique. Um leitor RFID que ao receber o sinal de uma etiqueta inicia uma conexão 3G para registrar a interação no sistema gerenciador de pedidos. Com o intuito de tornar o projeto mais adequado ao mercado, também foi implementado na aplicação central o Token Digital, onde o consumidor pode realizar alterações ao seu pedido através de uma interface web. O Token e a Base foram implementados com um hardware diagnosticado pelo estudo como não ideal, devido ao fato de os componentes adquiridos para o projeto não foram entregues em um tempo hábil. Palavras-chave: Token Delivery 1. RFID 2. Comunicação sem fio 3.
ABSTRACT
At this work was did a study on the characteristics of a system of radio frequency identification ( RFID ) and applied in a different context from which it is traditionally used . Considering the characteristics studied , it was used as a base technology to implement an enabler of applications based on wireless communication between merchants and customers , this system is a minimum viable product ( MVP ) of the business plan project Token Delivery finalist prize Santander entrepreneurship in 2012 . To make use of RFID technology feasible and appropriate to the project , there were adaptations into their components , thus contributing to the evolution of RFID technology and hence making it feasible for other non-traditional designs . This TTC was implemented a complete RFID system , a label which is called Token and serves for the client to initiate a request in one click. An RFID reader to receive the label's signal and starts a 3G connection to record the interaction in the management system applications . In order to make the project more suited to the market , was also implemented in the core of the application an Token Digital , where the consumer can make changes to their application through a web interface. The Token and Base and were implemented with a hardware diagnosed by the study as not ideal, due to the fact purchased components for the project were not delivered in a timely manner. Keywords: Token Delivery 1. RFID 2. Communication 3.
LISTA DE FIGURAS
Figura 1 Pesquisa de mercado, pergunta 5. ............................................................. 11 Figura 2 - Gráfico do mercado. ................................................................................. 17 Figura 3 - Cenário Token Delivery ............................................................................ 19 Figura 4 – Transponder, tag, etiqueta utilizada na Segunda Guerra Mundial ........... 22 Figura 5 – Receiver, interrogador, leitor utilizado Segunda Guerra Mundial ............ 22 Figura 6 - Sistema básico de RFID ........................................................................... 22 Figura 7 - Etiqueta RFID com CI. .............................................................................. 23 Figura 8 - Leitor RFID de baixa frequência. .............................................................. 26 Figura 9 - Quadro de transferência de energia e leitura entre etiqueta e leitor. ........ 30 Figura 10 - Partes do projeto Token Delivery ............................................................ 34 Figura 11 - Casos de uso do funcionário t3. ............................................................. 40 Figura 12 - Caso de uso cadastrando funcionário. ................................................... 41 Figura 13 - Caso de uso do usuário t4 ...................................................................... 41 Figura 14 - Diagrama de Sequência do caso de uso sete. ....................................... 44 Figura 15 - Modelagem do banco de dados do projeto Token Delivery. ................... 44 Figura 16 - Tela de Cadastro e alteração de Estabelecimentos Comerciais. ........... 46 Figura 17 - Tela de Cadastro de funcionários feito por um usuário t1. ..................... 46 Figura 18 – Complemento figura 17 . ..................................................................... 47 Figura 19 - Tela de cadastro de clientes ou alteração de informações. .................... 47 Figura 20 - Tela de configuração de pedido. ............................................................. 48 Figura 21 - Tela de cadastro de novos produtos para o estabelecimento. ............... 48 Figura 22 - Tela de acompanhamento da fila de pedidos. ........................................ 49 Figura 23 - Menu iniciar do sistema .......................................................................... 49 Figura 24 - Tela de login. ......................................................................................... 50 Figura 25 - Menu principal após o login. .................................................................. 50 Figura 26 - Tele inicial Dashboard. ........................................................................... 50 Figura 27 - Visualizando pedido. ............................................................................... 51 Figura 28 - Tela edição dos itens do pedido. ............................................................ 51 Figura 29 - Adicionando produtos ao pedido. .......................................................... 52 Figura 30 - Diretório Controller. ................................................................................. 52 Figura 31 - Controlador do Funcionário. ................................................................... 53 Figura 32 - Entidades do sistema. ............................................................................. 53 Figura 33 - Trecho da entidade Pessoa.php. ............................................................ 54 Figura 34 - Diretório de configuração das rotas do sistema. ..................................... 54 Figura 35 - Rotas do sistema. ................................................................................... 55 Figura 36 - Diretório de interface do sistema. ........................................................... 55 Figura 37 - Trecho de um arquivo .twig. .................................................................... 56 Figura 38 - Estrutura de um sistema Arduino. ........................................................... 56 Figura 39 - Modulo GSM ICOMSAT 1.1 .................................................................... 57 Figura 40 - Exemplo de código da biblioteca GSMSHIELD. ..................................... 57 Figura 41 - Módulo leitor RFID. ................................................................................. 58 Figura 42 - Exemplo de leitura de um token. ............................................................ 58 Figura 43 - Pergunta 1. ............................................................................................. 59 Figura 44 - Pergunta 2. ............................................................................................. 60 Figura 45 - Pergunta 4 .............................................................................................. 60
Figura 46 - Pergunta 5. ............................................................................................. 61 Figura 47 - Pergunta 6. ............................................................................................. 61 Figura 48 - Pergunta 7. ............................................................................................. 62 Figura 49 - Pergunta 8. ............................................................................................. 62 Figura 50 - Pergunta 9. ............................................................................................. 63 Figura 51 - Pergunta 10. ........................................................................................... 63
LISTA DE QUADROS
Quadro 1 - Quadro comparativo entre concorrentes indiretos.Error! Bookmark not defined. Quadro 2 - Atributos e características das etiquetas. ............................................... 25 Quadro 3 - Resumo das características e aplicações das faixas de frequência de RFID mais conhecidos. ............................................................................................. 28 Quadro 4 - Soluções de segurança e proteção dos dados de RFID. ........................ 33 Quadro 5 - Aplicações típicas de RFID e seus benefícios. ....................................... 33
LISTA DE ABREVIATURAS E SIGLAS
ASK Aumento de amplitude de onda AF Alta frequência BF Baixa frequência CI Circuito integrado EAS Vigilância eletrônica de produtos FSK Mudando frequência da onda FDX Comunicação simultânea de duas vias MVP Produto mínimo viável HDX Comunicação alternada de duas vias HF Alta frequência IFF Identificação de amigos ou inimigos ISO Organização Internacional de Padronizações IEC Comissão Internacional de Eletrônicos IBGE Instituto Brasileiro de Geografia e Estatísticas ID Número identificador LF Baixa frequência PSK Defasagem de onda RFID Identificação por Rádio Frequência RO Apenas leitura RW Leitura e gravação RF Rádio Frequência RF Requisito funcional RNF Requisito não funcional RN Regras de negócios SEQ Modelo sequências de comunicação SGBD Sistema gerenciador de banco de dados TTC Trabalho Técnico-científico de Conclusão de Curso T1 Administrador geral do sistema T2 Funcionário administrador do estabelecimento comercial T3 Funcionário do estabelecimento UNIVALI Universidade do Vale do Itajaí UHF Ultra alta frequência UC Caso de Uso VIP Pessoa ou cliente muito importante WORM Grava uma vez e lê muitas vezes 3G Internet móvel de terceira geração
SUMÁRIO
1 INTRODUÇÃO .................................................................................................... 10 1.1 PROBLEMATIZAÇÃO ...................................................................................... 11 1.2 FORMULAÇÃO DO PROBLEMA ..................................................................... 11 1.2.1 Solução Proposta .......................................................................................... 12 1.3 OBJETIVOS ...................................................................................................... 13 1.3.1 Objetivo Geral ................................................................................................ 13 1.3.2 Objetivos Específicos .................................................................................... 13 1.4 METODOLOGIA ............................................................................................... 14 1.5 ESTRUTURA DO TRABALHO ......................................................................... 14
2 FUNDAMENTAÇÃO TEÓRICA .......................................................................... 15 2.1.1 Descrição do Empreendimento ..................................................................... 15 2.1.2 Objetivo do Produto ....................................................................................... 15 2.1.3 Patente .......................................................................................................... 16 2.1.4 Regulamentações Governamentais .............................................................. 16 2.1.5 Mercado ......................................................................................................... 16 2.1.6 Produto .......................................................................................................... 17 2.1.7 Cenário .......................................................................................................... 19 2.1.8 Modelo de Negócio ........................................................................................ 20 2.2 TECNOLOGIA RFID ......................................................................................... 20 2.2.1 História ........................................................................................................... 20 2.2.2 Componentes ................................................................................................ 22 2.2.3 Leitura ............................................................................................................ 29 2.2.4 Gravação ....................................................................................................... 30 2.2.5 Segurança ..................................................................................................... 30 2.2.6 Aplicações ..................................................................................................... 33
3 DESENVOLVIMENTO ......................................................................................... 34 3.1 DESCRIÇÃO DO SISTEMA ............................................................................. 34 3.2 COMUNICAÇÃO ENTRE ETIQUETA, BASE E SERVIDOR ........................... 35 3.3 SISTEMA GERENCIADOR DE PEDIDOS ....................................................... 35 3.4 FRAMEWORKS UTILIZADO NO SISTEMA. .................................................... 36 3.5 DEFINIÇÃO DE TECNOLOGIAS RFID ............................................................ 37 3.6 REQUISITOS .................................................................................................... 38 3.6.1 Requisitos Funcionais .................................................................................... 38 3.6.2 Requisitos não Funcionais ............................................................................. 39 3.6.3 Regras de negócio ......................................................................................... 39 3.7 CASOS DE USO .............................................................................................. 40 3.7.1 Diagramas de sequência ............................................................................... 43 3.8 MODELAGEM DO BANCO DE DADOS .......................................................... 44 3.9 INTERFACE WEB DO SISTEMA ..................................................................... 45 3.10 ESTRUTURA DE IMPLEMENTEÇÃO DO SISTEMA WEB ........................... 52 3.10.1 Controller ..................................................................................................... 52 3.10.2 Entity ............................................................................................................ 53 3.10.3 Config .......................................................................................................... 54 3.10.4 Views ........................................................................................................... 55
3.11 ESTRUTURA DE IMPLEMENTAÇÃO DO SOFTWARE DA BASE ............... 56 3.12 ANÁLISE DA USABILIDADE E VERIFICAÇÃO ............................................ 58 3.12.1 Pesquisa de mercado .................................................................................. 58 3.12.2 Verificação de usabilidade cliente/estabelecimento .................................... 64 3.12.3 Analise conclusiva sobre verificação ........................................................... 65
4 CONCLUSÃO ...................................................................................................... 67
10
1 INTRODUÇÃO
O projeto Token Delivery foi desenvolvido durante as aulas de
empreendedorismo que ocorreram no 9º período do curso de Ciência da
Computação no campus da UNIVALI Itajaí ano letivo 2012/2 .
O projeto Token Delivery consistiu em desenvolver um produto de marketing
para o estabelecimento comercial, por meio dos benefícios de agilidade, praticidade
gerados pela tecnologia, acredita-se que irá aumentar a conversão de vendas,
fidelizar o cliente e gerar um engajamento para que o façam marketing multi-nível. O
produto final do projeto é composto de quatro partes:
• Token - É um imã de geladeira com um identificar único, é estilizado
com a marca do fornecedor e possui um botão que ao ser pressionado
da início ao processo do pedido.
• Base – Este equipamento é composto por receptor de sinal do Token,
quando uma atividade é detectada ele realiza uma conexão a internet e
encaminha o pedido para o sistema.
• Sistema – O sistema tem a funcionalidade de armazenar as
informações que são associadas entre um Token, um pedido e o
estabelecimento fornecedor. Quando um pedido é iniciado o sistema
provê uma forma de exibir os pedidos aos fornecedores.
• Token Digital – É uma interface web em que o consumidor poderá
realizar a configuração do pedido ou altera-la. Para fazer o pedido ele
apenas realiza um clique no botão do Token Digital.
Sempre que um cliente inicia o processo de realizar um novo pedido da forma
tradicional, é necessário que se passe uma série de informações relacionadas com o
pedido, tais como: produto, quantidade, forma de pagamento, endereço de entrega
entre outras. Por meio do Token Delivery este pedido ocorre em apenas um clique,
pois quando o fornecedor entrega o Token e a Base para o cliente, as perguntas
pertinentes ao pedido são feitas uma única vez, a partir deste momento basta um
clique no Token para que o pedido seja encaminhado para o fornecedor.
No caso do consumidor optar por utilizar o Token Digital, ele mesmo pode
realizar a configuração do pedido, alterar, e quando necessário realizar a compra em
11
um clique. Sempre que uma configuração for feita, seja pelo consumidor ou por um
funcionário do estabelecimento, esta configuração passa a ser válida em ambos os
meios de comunicação, sendo no Token físico ou digital.
1.1 PROBLEMATIZAÇÃO
1.2 FORMULAÇÃO DO PROBLEMA
O setor de delivery atualmente conta com poucas formas de comunicação
com seus clientes, essa interação entre cliente e estabelecimento é a parte do
processo de atendimento em que ocorrem os principais problemas, geralmente
associados ao tempo, custo e anotação errada do pedido.
Foi realizado uma pesquisa com 32 potenciais usuários e descobriu-se que
34% deles gastam em média 3 minutos para cada compra via telefone, mas que o
tempo gasto pode atingir 6 minutos ou mais, que é o caso de 9% dos entrevistados,
figura 1.
Figura 1 Pesquisa de mercado, pergunta 5.
Conforme apresentado no plano de negócios por Harger (2012), o Token
Delivery não substitui integralmente nenhuma outra forma de atendimento e serviço
que o comerciante já utiliza, neste contexto ele atua como mais uma forma de
promover o estabelecimento, agregando mais valor aos seus produtos e serviços.
Com a realização deste projeto pretende-se gerar uma série de benefícios
para os envolvidos.
Benefícios ao comércio:
10% 19%
34% 9%
19% 9%
Quanto tempo você gasta cada vez que realiza um pedido através do telefone?
1 Minuto 2 Minutos 3 Minutos 4 Minutos 5 Minutos 6 Minutos ou mais
12
• Melhora o processo de atendimento dos clientes assim reduzindo o
tempo de espera.
• Marketing eficiente, onde inicialmente atinge diretamente um número
pequeno de clientes que se engajam e ajudam a propagar a sua marca
e produto através de marketing multi-nível.
• Fidelização do consumidor.
• Aumento na taxa de conversão de vendas.
• Aumenta a frequência com que o cliente realiza novas compras.
Benefícios aos clientes:
• Praticidade.
• Optimização do tempo.
• Possuir um status diferenciado.
Benefícios sociais:
• Proporciona a independência total ou parcial aos portadores de
necessidades especiais.
• O processo de realizar um pedido torna-se tão simples que mesmo
uma criança ou um idoso realiza o pedido tão facilmente quanto um
adulto saudável.
Benefícios científicos:
• Evolução da forma como se aplica a tecnologia de identificação por
radio frequência (RFID).
• Desenvolvimento de um leitor RFID com antena polarizada de baixo
custo.
• Desenvolver mais uma classe de etiqueta RFID, capaz de ser lida a
uma distância de até 3 metros e que possui um mecanismo físico que
possa torná-la ativa ou inativa.
• Desenvolver uma forma barata, rápida e eficiente de comunicação
entre dispositivos distribuídos fisicamente utilizando diferentes
protocolos de comunicação sem fio.
1.2.1 Solução Proposta
13
Considerando os benefícios e grau de inovação que o Token Delivery
pretende oferecer ao mercado e as tecnologias existentes, foi proposto utilizar um
sistema RFID tradicional como base e aplicá-lo de uma forma diferente do que se
encontra no mercado atual.
1.3 OBJETIVOS
1.3.1 Objetivo Geral
Implementar o MVP (Produto mínimo viável) do projeto Token Delivery,
incluindo hardware e softwares para a comunicação entre o Token, Base, Token
Digital e Servidor central da aplicação.
1.3.2 Objetivos Específicos
Os objetivos específicos foram descritos em cinco partes que são
consideradas pontos determinantes para que, ao término do desenvolvimento destes
pequenos objetivos, atinja-se o objetivo geral do projeto.
• Identificar qual é o melhor tipo de etiqueta para implementar o Token.
Respeitando as características de distância, frequência e capacidade
de armazenar dados.
• Desenvolver um mecanismo que mantenha a etiqueta indetectável
dentro do campo de leitura do leitor até o momento em que o usuário
interaja com a etiqueta com o intuito de realizar um pedido.
• Desenvolver uma base que seja capaz de ler o identificador da etiqueta
quando ativa, e que encaminhe esta leitura através de uma conexão de
rede sem fio para o servidor da aplicação que atenda o fornecedor.
• Desenvolver uma interface web em que o consumidor possa realizar a
configuração do seu pedido, altera-la e que ele possa realizar a compra
em apenas um clique.
• Desenvolver uma aplicação que armazene os pedidos recebidos da
Base, oferecendo uma forma de controle para que os fornecedores
atendam aos pedidos.
14
1.4 METODOLOGIA
A metodologia utilizada para a elaboração do TTC I e II foi o particionamento
das atividades complexas em pequenas atividades e subatividades. Assim o
trabalho foi implementado em etapas. A primeira etapa (1) pesquisa foi a base para
todo o trabalho, foi estudado o contexto do projeto Token Delivery , RFID, as
tecnologias para implementá-lo, plataforma de desenvolvimento e banco de dados.
Em seguida iniciou-se o desenvolvimento do sistema web, ao termino da fase
anterior iniciou-se a documentação do TTC II em paralelo com a implementação da
base, token e softwares que acompanham estas partes.
1.5 ESTRUTURA DO TRABALHO
A estrutura deste trabalho técnico-cientifico foi dividida em quatro seções,
sendo eles: Introdução, Fundamentação Teórica, Desenvolvimento e Conclusões .
O capitulo um de introdução do trabalho, aborda o contexto geral do projeto,
possíveis problemas e resoluções, define-se os objetivos do trabalho e a
metodologia para o processo de desenvolvimento.
Na seção dois é explanada a fundamentação teórica sobre os conceitos e
tecnologias envolvidos no trabalho, o foco desta seção é o modelo de negócios do
projeto Token Delivery e sistemas RFID que foram a base tecnológica de
implementação do projeto.
O capitulo três é composto pelo desenvolvimento, nele foram descritos os
artefatos de requisitos e modelagens que auxiliaram no desenvolvimento do TTC II,
bem como explicações e trechos de códigos, modelo do banco de dados e
pesquisas desenvolvidas.
Na seção 4 foram relatados o contexto geral do trabalho, as dificuldades
encontradas, soluções aplicadas, sugestões para incremento e trabalhos futuros.
15
2 FUNDAMENTAÇÃO TEÓRICA
Este capitulo destina-se a fundamentar os conceitos e estratégias envolvidos
no plano de negócios do projeto Token Delivery. Estudar a tecnologia RFID, e
compreender quais são as melhores práticas e como adaptar um sistema RFID
tradicional para que o Token Delivery atinja o máximo do seu potencial em termos
de melhoria de processo e inovação tecnológica.
2.1.1 Descrição do Empreendimento
No plano de negócios Harger (2012) descreve o projeto Token Delivery sendo
um sistema embarcado em um imã de geladeira com um botão que ao ser
pressionado, o imã de geladeira dispara uma mensagem para a base que por sua
vez registra o pedido no servidor web contendo as informações do pedido para que
o comerciante realize o atendimento.
Para a implementação deste TTC, foi incorporado ao seu projeto inicial, uma
interface web em que o consumidor possa realizar as configurações, alterações e
realizar o pedido sem a necessidade do Token físico.
A ideia principal do Token Delivery é tornar o atendimento tão ágil e fácil que
em um clique o pedido seja realizado. Por ser uma ação tão simples, acredita-se que
acabe aumentando as vendas e fidelizando os clientes.
2.1.2 Objetivo do Produto
O objetivo do produto é explorar as ineficiências do mercado de delivery.
Inicialmente o projeto visa proporcionar quatro melhorias:
1º - Proporcionar uma forma simples de fazer pedido.
2º - Agilizar o atendimento entre fornecedor e consumidor.
3º - Aumentar as vendas dos estabelecimentos parceiros.
4º - Fidelizar os consumidores.
16
2.1.3 Patente
O depósito de registro de patente do produto Token Delivery foi realizado no
dia 28/02/2013 pelos inventores João Guilherme Correa Harger e André Luiz Maciel
Santana sobre o numero de pedido: BR 10 2013 004822 4. A sua consulta pode ser
realizada pelo numero de pedido no site do Instituto Nacional da Propriedade
Industrial (INPI).
2.1.4 Regulamentações Governamentais
Por se tratar de um dispositivo de comunicação sem fio, no Brasil o órgão
regulador é a Anatel. Da mesma forma que ocorre em aparelhos telefônicos, é
necessário que a Anatel homologue o aparelho para que ele seja comercializado
(ANATEL; 2013).
A sua regulamentação é baseada nas normas internacionais:
• ISO 18000-1: Normas gerais para frequências adotadas mundialmente
• ISO 18000-2: Normas para sistemas RFID com frequência abaixo de 125 kHz
• ISO 18000-3: Normas para sistemas RFID com frequência de 13.56 MHz
• ISO 18000-4: Normas para sistemas RFID com frequência de 2.45 GHz
• ISO 18000-5: Normas para sistemas RFID com frequência de 5.8 GHz
• ISO 18000-6: Normas para sistemas RFID com frequência de 860-930 MHz
• ISO 18000-7: Normas para sistemas RFID com frequência de 433 MHz
2.1.5 Mercado
Estima-se que este mercado de delivery continue crescendo 14,5% ao ano e
que em 2012 tenha faturado R$197 milhões com um total de 676 franquias de fast
food com atendimento exclusivamente através de delivery (RIZZO FRANCHISE;
2012).
Outro fator impulsionando o setor é o aumento das vendas de medicamentos.
As doenças crônicas são um grave problema para a saúde pública do Brasil. O
Suplemento de Saúde da PNAD 2003 estimou que 29,9% da população brasileira
eram portadores de alguma doença crônica, como diabetes, reumatismo,
hipertensão, câncer, tuberculose, cardiopatias e problemas de coluna, entre outros.
17
Por sexo, os percentuais foram: mulheres (33,9%) e homens (25.7%). Em 1998,
essa estimativa chegará a 31,6% da população. A proporção de portadores de
doenças crônicas cresceu com a idade: ia de 9,1% na faixa de 0 a 4 anos, até
77,6%, na faixa dos 65 anos ou mais (IBGE, 2003).
O gráfico representado na figura 2 demonstra os resultados financeiros
obtidos e projetados durante o período de 2010 até 2015 para o segmento de
franquias de delivery e as redes de farmácias.
Figura 2 - Gráfico do mercado.
2.1.6 Produto
O conceito do produto do projeto foi desenvolvido para participar do premio
Santander de Empreendedorismo em 2012, na ocasião HARGER descreve no plano
de negócios o Token Delivery como uma forma de promover os estabelecimentos
que já oferecem serviço de entrega a domicílio dos seus produtos.
Através do Token Delivery os estabelecimentos irão oferecer aos seus
clientes alguns valores agregados ao seu produto, este valores são: status VIP,
facilidade ao realizar um pedido, rapidez entre o momento do clique e ver seu
produto chegando em casa.
O resultado esperado de todos esses valores agregados são: aumento nas
vendas, fidelização dos clientes e a possibilidade de receber dos próprios clientes o
tipo de marketing mais eficiente, que é o de recomendação entre pessoas.
18
O Token Delivery pode resolver alguns problemas de imaturidades nos
processos de atendimento. Dependendo do estabelecimento, dia da semana e
época do ano, podem haver filas de espera para atendimento, o resultado das filas é
a não conversão de algumas vendas. Com o Token Delivery, independentemente
das condições do ambiente ele é capaz de reduzir ou até eliminar as filas de
atendimento.
Outra questão é a acessibilidade, muitas crianças, idosos ou pessoas
com necessidade especial tem dificuldade em realizar pedidos por telefone ou chat.
Através da interface do Token Delivery que é bastante simples, proporciona-se uma
forma de atende-los resultando no aumento de vendas e amplia o público de
potenciais consumidores que geralmente não são considerados pelos
estabelecimentos comerciais.
Na maioria dos casos ele é um objeto de luxo, onde apenas clientes VIPs
serão beneficiados, os demais clientes continuarão utilizando a forma tradicional de
fazer pedidos. Entretanto em alguns casos ele pode ser um bem necessário,
especialmente em casos de clientes com necessidades especiais, pois com o Token
Delivery proporcionará uma maior qualidade de vida.
O Token Delivery é uma variação de uma solução RFID tradicional, em seu
formato comercial ele é composto de três partes:
A primeira parte é o Token, este equipamento será camuflado em um imã de
geladeira, a sua aparência é estilizada com a marca do fornecedor. Possuirá um
identificador único, o seu identificador é associado a um estabelecimento e um
pedido configurado. A sua única interface para dar inicio a um pedido é um botão,
que ao ser pressionado inicia o processo.
Em um sistema RFID tradicional, a etiqueta sempre fica visível quando estiver
dentro do campo de atuação de leitura de um leitor. No caso do Token, ele só
poderá ser lido quando estiver no campo de atuação da base e quando o
mecanismo físico estiver ativado para leitura.
A segunda parte é a Base, este equipamento é um leitor de sinal RFID,
portanto o seu objetivo é captar os sinais provenientes dos Tokens ativos, quando
uma atividade é detectada ele realiza uma conexão a internet e encaminha o pedido
19
para o sistema gerenciador de pedidos. Este equipamento deverá possuir um
alcance de leitura de até 3 metros polarizados.
A última parte constitui o Sistema Gerenciador de Pedidos, este sistema tem a
funcionalidade de armazenar as informações que são associadas entre um Token,
um pedido e o estabelecimento fornecedor. Quando um pedido é iniciado o sistema
exibe os pedidos para que os fornecedores possam atendê-los.
2.1.7 Cenário
O produto Token Delivery tem por objetivo atender o mercado de delivery,
entretanto ele não é recomendado para estabelecimentos que realizam constantes
modificações em suas cartelas de produtos e ou clientes que gostam de variar em
seus pedidos.
Os cenários onde se acredita que o produto possa atingir o máximo do seu
potencias estariam ligados principalmente aos consumidores que priorizam a
agilidade/comodidade e que a compra estejam ligadas a tarefas ou necessidades
rotineiras, tais como compras de medicamentos para doentes crônicos, mulheres
que consomem anticoncepcional, clientes que pedem sempre o mesmo lanche ou
um disque água e gás.
A figura 3 representa a trajetória e os equipamentos envolvidos em uma
compra realizada com sucesso.
Figura 3 - Cenário Token Delivery Fonte: Próprio autor.
20
2.1.8 Modelo de Negócio
O projeto Token Delivery possui três formas de monetizar o negócio. Estas
formas são hibridas, pois podem ocorrer no formato 'Business to Consumer' (B2C)
ou 'Business to Business' (B2B) (SILVA JÚNIOR, 2010).
As formas são:
Vendas
• Bases desbloqueadas. (B to C) – Estas bases podem ser usadas com
qualquer Token, incluindo os concorrentes.
• Tokens. (B to B) – Os Tokens são vendidos exclusivamente aos
fornecedores.
Mensalidade
• Seguro das bases. (B to B) – Estas bases são bloqueadas para
setores concorrentes ao mantenedor do seguro.
Transação
• Taxa fixa por transação. (B to B) – O custo da transação é de
responsabilidade do estabelecimento comercial.
2.2 TECNOLOGIA RFID
2.2.1 História
Os estudos desenvolvidos pelos cientistas Michael Faraday (1791-1867) e
James Clerk Maxwell (1931-1979) sobre o comportamento de ondas
eletromagnéticas deram inicio ao que hoje chama-se de RFID. Foi a partir do estudo
deles que iniciou-se a busca por formas de como aplicar as leis em comunicação por
rádio e radar durante os anos de 1930 (BHUPTANI; MORAPDOUR; 2005).
A primeira ideia de transmissão de potência elétrica sem fio foi concebida pelo
famoso físico Nikola Tesla (1856-1943). Ele, com generoso patrocínio, realizou
diversos experimentos visando o envio de energia elétrica pelo ar. Ainda nessa
época Heinrich Hertz demonstrou a propagação de ondas eletromagnéticas e sua
21
possível detecção. Entretanto, não existiam, na época, geradores capazes de
produzir ondas de comprimento pequeno suficiente para botar em prática esses
conhecimentos (DUARTE; MONTEIRO; PACHECO; 2010).
A primeira aplicação semelhante aos sistemas RFID atuais foi utilizada
durante a segunda guerra mundial por volta de 1940, onde os países do eixo
usavam o radar inventado em 1935 pelo físico Robert Alexander Watson-Watt
(1892-1973) para detectar a aproximação de aviões, o problema é que não era
possível identificar se a aeronave era inimiga ou aliada, até o momento em que os
alemães encontraram como saída uma forma de movimentar-se de tal forma que o
sinal refletido era diferente do habitual. Os britânicos foram além e desenvolveram
um sistema de identificação chamado IFF (identify friend or foe), onde se colocava
em cada aeronave um transmissor que ao identificar um sinal de rádio o respondia
com outro sinal identificando-se como aliado (MAIA; 2005).
Devido ao sucesso da primeira tentativa de uso do RFID, a tecnologia
continuou sendo estudada durante duas décadas seguintes, entretanto o alto preço
e falta de um padrão não permitiram que a tecnologia se proliferasse. Em 1980 o
governo americano decidiu apostar novamente em RFID e algumas novas
aplicações foram criadas (DUARTE; MONTEIRO; PACHECO; LIMA, 2010).
Foi a partir da evolução de tecnologias mais compactas como circuitos
integrados (CI), a expansão das memórias não voláteis, microprocessadores mais
poderosos e linguagens de programações mais eficientes que o RFID nos padrões
atuais se popularizou e passaram do uso restrito das forças armadas ou grandes
instituições de pesquisa para o uso comercial (BHUPTANI; MORAPDOUR; 2005).
As figuras 4 e 5 são de um transponder e um receiver utilizado durante a
segunda guerra mundial.
22
Figura 4 – Transponder, tag, etiqueta utilizada na Segunda Guerra Mundial Fonte: (PROC 2012)
Figura 5 – Receiver, interrogador, leitor utilizado Segunda Guerra Mundial Fonte: (PROC 2012)
2.2.2 Componentes
Tradicionalmente a utilização de um sistema RFID se dá pela necessidade da
detecção de objetos ou seres vivos de forma automatizada, portanto estes objetos
passam a ser etiquetados. Quando eles se aproximam dos leitores, estas etiquetas
são interrogadas pelos leitores que encaminham esta informação através de uma
rede de computadores para que o sistema interprete esta informação e realize uma
tomada de decisão. Podendo ser simplesmente a persistência da mesma em uma
base de dados ou iniciando um processo de interação através de outros sistemas
distribuídos (GOMES; 2007).
Um sistema RFID consiste em três partes, que podem ser vistas na figura 6.
Figura 6 - Sistema básico de RFID
Fonte: (DUARTE; MONTEIRO; PACHECO; LIMA, 2010).
23
Para Carrijo (2009), as partes que compões sistema RFID tradicional são:
• Etiqueta (tag): Também chamada de transponder, é um chip
semicondutor, uma antena e em alguns casos, uma bateria.
• O leitor: Composto por antena, módulo eletrônico de frequência de
rádio e módulo eletrônico de controle.
• O controlador: Em geral um computador ou uma base de trabalho que
tenha um banco de dados e rode o software de controle.
Durante a evolução da tecnologia de identificação a rádio, cada elemento que
compõem a solução foi sofrendo adaptações para atender as necessidades de cada
projeto que utiliza desta tecnologia.
2.2.2.1 Etiquetas, tags ou Transponder
As etiquetas mais populares no mercado hoje são compostas por um CI e
dispositivo de armazenamento como pode ser visto na figura 7, entretanto existem
outras etiquetas que não possuem CI, este tipo de etiqueta não é adequada para a
elaboração do projeto Token Delivery e portanto quando for citado o termo etiqueta,
imã ou tag, refere-se às etiquetas com CI, caso necessário se referir a etiqueta sem
CI, será descrito explicitamente.
Figura 7 - Etiqueta RFID com CI. Fonte: Próprio autor.
Segundo Bhuptani, Morapdour (2005) existem três tipos de sistemas RFID, os
ativos, os passivos e os parcialmente ativos:
• Sistema ativo - As etiquetas possuem fonte de energia própria e a sua
principal característica é a capacidade de comunicação que varia entre
20 e 100m de distância entre etiquetas e leitores, em geral transmitem
nas frequências 455 MHz, 2.45 GHz ou 5.8 GHz (DUARTE;
MONTEIRO; PACHECO; LIMA, 2010).
24
• Sistema passivo - As etiquetas usam a energia do sinal emitido pelo
leitor, eles são menores, mais baratos, não requerem manutenção,
entretanto o seu sinal possui menor alcance. Existem três tipos de
etiquetas passivas (DUARTE; MONTEIRO; PACHECO; LIMA, 2010).
o Baixa Frequência – Usam frequências de 124 kHz até 135 kHz,
o seu alcance de leitura é de aproximadamente 30 centímetros
(ISO/IEC 18000-1, 2008).
o Alta Frequência – usam frequências em torno de 13.56 MHz, o
seu alcance de leitura é de até um metro (ISO/IEC 18000-3,
2010).
o Frequência Ultra Alta (UHF) – Operam tipicamente a partir de
860 MHz até 960 MHz, também sistemas que usam frequências
na faixa de giga-hertz, o seu alcance de leitura pode superar
três metros (ISO/IEC 18000-6, 2013).
• Parcialmente Ativos: Estas etiquetas utilizam a bateria interna para
operar o CI e realizar tarefas simples, e simultaneamente usa o campo
eletromagnético recebido do leitor para ativar e absorver energia
propagada para responder ao leitor as informações armazenadas nela.
Estas etiquetas podem trabalhar nas mesmas faixas de frequências
que as etiquetas passivas e ativas.
Outra característica que as etiquetas possuem, independente de serem
ativas ou passivas e da frequência em que transmitem dados, é a sua
capacidade de armazenar informações (DUARTE; MONTEIRO;
PACHECO; LIMA, 2010).
• Read Only (RO): Permite apenas a leitura dos dados gravados
inicialmente, em geral, pelo próprio fabricante, e costumam conter
pouca informação.
• Read/Write (RW): Os dados armazenados nessas etiquetas podem ser
apagados e alterados com facilidade. Assim, ela pode funcionar como
uma pequena base de dados móvel. Essa sua característica lhe rendeu
o nome de “etiqueta inteligente” (smart tag).
• Write Once Read Many (WORM): Que permite a escrita de dados
somente uma vez, e leitura de dados por diversas vezes.
25
Na quadro 2 será demonstrado um resumo das informações desta seção.
Atributo Características
Modelo
! Com CI – Etiqueta mais comum. Possui circuito integrado com memória
para realizações simples.
! Sem chip – Baseia-se nas propriedades do material da etiqueta para a
transmissão de dados. Consegue alcances maiores e melhor acurácia.
Não possui poder ou capacidade computacional para armazenar dados
novos ou adicionais.
Tipo
! Passiva – Não requer bateria para operar. Oferece menos alcance e
menor acurácia. Baixo custo.
! Ativa – Requer bateria para operar o CI e para se comunicar com o leitor.
Oferece maior alcance e maior acurácia. Mais cara
! Parcialmente Ativa – Requer bateria somente para operar o CI. Oferece
melhor alcance e melhor acurácia do que as etiquetas passivas a um
custo menor que as etiquetas ativas.
Memória
! Somente Leitura – Os dados gravados apenas na hora da fabricação da
etiqueta tornam a etiqueta à prova de adulteração (característica nativas
das etiquetas sem chips).
! Uma Gravação / Várias Leituras – A capacidade de gravas os dados
apenas uma vez torna a etiqueta à prova de adulteração, mas oferece a
flexibilidade de gravação dos dados depois da fabricação da etiqueta, o
que pode reduzir significativamente os custos de produção.
! Leitura / Gravação – A mais flexível. Vulnerável a adulteração e
sobreposição dos dados.
Quadro 1 - Atributos e características das etiquetas. Fonte: BHUPTANI; MORADPOUR (2005), p. 53.
A capacidade que uma etiqueta possui de armazenar informações pode variar
dependendo do propósito em que ela será aplicada. Segundo a EAS (vigilância
eletrônica de produtos) as etiquetas devem possuir no mínimo a capacidade de
armazenar 1 bit, etiquetas com esta capacidade não possuem identificadores
exclusivos, são as mais baratas e são usadas apenas para sinalizar sua presença
quando estão no campo de leitura de um leitor. As etiquetas de menor capacidade
de armazenamento geralmente são usadas para etiquetar produtos em que a
embalagem costuma ser descartada. Para aplicações como de uma indústria onde
deseja-se armazenar os históricos das peças, as etiquetas são consideradas de alta
26
memória, e trabalham em uma frequência UHF, elas podem armazenar na escala de
megabytes de informações sobre o objeto etiquetado. (CARRIJO, 2009).
2.2.2.2 Leitor, transceiver ou interrogador
O leitor é um dispositivo de captura das informações provenientes das
etiquetas. Basicamente existem dois tipos de leitores, os que apenas realizam
leituras e os que também realizam escritas nas tag. Na figura 8 pode ser visto um
leitor de apenas leitura (WIRELESSBRASIL; 2013).
Figura 8 - Leitor RFID de baixa frequência.
2.2.2.3 Transferencia de Energia
A transferência de energia sem fio de um leitor para uma etiqueta ocorre
somente com etiquetas passivas ou parcialmente ativas, este fenômeno é
denominado de acoplamento e ocorre apenas quando as etiquetas estão dentro do
campo de atuação do leitor. O alcance de propagação da energia ou do campo de
atuação do leitor é determinado pelo tamanho das antenas de ambos os lados e do
método que a etiqueta utiliza para transmitir os dados ao leitor (GOMES; 2007).
As etiquetas LF e HF utilizam o acoplamento indutivo, onde um indutor na
antena de cada equipamento forma um campo eletromagnético. A etiqueta absorve
a energia do campo para ativar o CI e responder o sinal para o leitor. Então o leitor
percebe o sinal gerado pela etiqueta e o converte em linguagem que o computador
possa entender. Devido à necessidade de se gerar o campo eletromagnético através
da indutância das antenas do leitor e da etiqueta, este procedimento só pode ser
realizado com a aproximação dos equipamentos, assim limitando o alcance de
leitura do sistema (CARRIJO, 2009).
27
As etiquetas passivas UHF usam o acoplamento por propagação, onde a
antena do leitor emite energia eletromagnética em formato de RF, então a etiqueta
reúne a energia através de um resistor, quando este resistor capta energia suficiente
o CI muda a impedância da antena da etiqueta e refletindo um sinal alterado. Esta
alteração do sinal é chamada de backscatter. (GOMES, 2007).
Segundo Maia (2005), etiquetas de UHF podem comunicar uns e zeros de
três maneiras diferentes. Eles podem aumentar a amplitude da onda que retorna
(Amplitude Shift Keying – ASK), defasar a onda (Phase Shift Keying – PSK) ou
mudando a frequência (Frequency Shift Keying – FSK). O leitor captura o sinal e
converte as alterações da onda em uns e zeros. Essa informação é então passada
para um computador que converte o sinal binário num número serial ou dados
gravados na etiqueta.
2.2.2.4 Frequência de Operação
As frequências podem ser de Baixa Frequência (LF), Alta Frequência (HF),
Ultra Alta Frequência (UHF) ou Micro-ondas. Em geral este é o fator determinante
sobre a taxa de transferência de informação entre etiqueta e leitor, além de
influenciar diretamente na distância em que estes equipamentos podem se
comunicar. Quanto menor é a frequência, mais lenta é a transferência de dados,
menor é o alcance de leitura e mais barato é o equipamento (CARRIJO, 2009).
Entretanto a frequência não é o único fator que determina a velocidade e o
alcance, o ambiente em que o sistema é utilizado pode alterar drasticamente
comportamento dos equipamentos. As etiquetas fixadas em materiais metálicos, por
exemplo, podem causar interferência em etiquetas UHF, já superfícies com grande
capacidade de absorção como isopor ou líquidos podem prejudicar sistemas com
micro ondas. O quadro 3 resume as faixas de frequência mais conhecidas, seus
usos e características típicas (GOMES, 2007).
Frequência Características Chave Aplicações Típicas Baixa Frequência (BF) Menos que 135 KHz
- Em uso desde os anos 1980 é usada amplamente. - Funciona melhor em metais e líquidos. - Menor taxa de transferência de dados. Lê com alcance medido em centímetros.
- Identificação de animais. - Automação industrial. - Controle de acesso
28
Alta Frequência (AF) 13,56 MHz
- Em uso desde 1990, é usada amplamente. - Maior alcance de leitura do que etiquetas de BF (+ de 1 metro) - São mais baratas que as de BF - Baixo desempenho em metais.
- Cartão de pagamento e de fidelidade. - Controle de acesso. - Ante-falsificação. - Aplicações de rastreamento ao nível de item, tais como livros, bagagens, vestuário, etc. - Prateleiras inteligentes. - Identificação e monitoramento de pessoas.
Ultra Alta Frequência (UHF) 433 MHz e 860 a 930 MHz
- Em uso desde 1990. - Maior alcance de leitura do que as etiquetas de AF (+ de 3 metros). - Alcance de transmissão muito grande para sistemas ativos de 433 MHz (até 100 metros). - Ganha impulso devido às exigências das cadeias de abastecimentos do varejo do mundo inteiro. - Potencial para oferecer etiquetas de menor custo. - Problemas de incompatibilidade relacionados com regulamentos regionais. - Suscetível a interferências de líquidos e metais.
-Cadeia de abastecimento e logística, tais como: Controle de inventário, Gerenciamento de armazéns, Rastreamento de ativos e Controle de acesso.
Micro-ondas 2,45 GHz e 5,8 GHz
- Em uso por várias décadas. - Alto índice de transferência de dados. - Comuns no modos ativo e parcialmente ativos. - Alcance de leitura similar ao do UHF. - Baixo desempenho em líquidos e metais
- Cobrança eletrônica de pedágios. - Automação industrial.
Quadro 2 - Resumo das características e aplicações das faixas de frequência de RFID mais conhecidos. Fonte: BHUPTANI; MORADPOUR (2005), p.57.
2.2.2.5 Antenas
Todo sistema RFID possui ao menos duas antenas, uma na etiqueta e a outra
no leitor, estas antenas são as condutoras da comunicação entre etiqueta e leitor, o
estilo delas e seu posicionamento são fatores que alteram significativamente a área
de cobertura, alcance e acurácia da comunicação. Entre os tipos de antenas que
mais se destacam segundo o site RFID JOURNAL BRASIL (2013) são:
• Linearmente polarizada: Uma antena que concentra a energia de rádio
do leitor em uma orientação ou polaridade. Isso aumenta a distância de
leitura possível e pode proporcionar uma maior penetração através de
29
materiais densos. Etiquetas projetadas para serem usadas com uma
antena de leitor de polarização linear devem estar alinhadas com a
antena leitor a fim de serem lidas.
• Circularmente polarizada: Uma antena leitora UHF que emite ondas de
rádio em um padrão circular. Estas antenas são usadas em situações
em que a orientação das etiquetas para o leitor não podem ser
controladas. Como as ondas estão se movendo em um padrão circular,
eles têm uma melhor chance de acertar a antena, mas antenas
circularmente polarizadas têm um alcance de leitura mais curto do que
antenas polarizadas linearmente.
2.2.3 Leitura
A Leitura é a tarefa mais simples que um leitor pode fazer, esta tarefa ocorre
sempre que uma etiqueta está dentro do campo de RF de um leitor, neste momento
o leitor obtém a identificação e informações armazenadas na memória da etiqueta
(DUARTE; MONTEIRO; PACHECO; LIMA, 2010).
Segundo Gomes (2007) há três tipos de comunicação entre uma
etiqueta e uma base, A distinção da forma de comunicação se dá pelo sentido e
fluxo em que as informações e carregamento de energia trafegam.
• Na comunicação full duplex (FDX), tanto o leitor quanto a etiqueta
transmitem dados simultaneamente, havendo passagem de dados nos
dois sentidos. Isto implica na necessidade de um transceiver completo
na etiqueta, para que a comunicação possa ser feita em frequências
distintas. Em casos onde esta etiqueta é passiva, a transferência de
potência do leitor para a etiqueta terá que ser.
• A comunicação em half duplex (HDX) é realizada de ambos os lados
de forma alternada. Desta maneira o CI da etiqueta é mais simplificado
em relação ao half duplex. No entanto, um sistema passivo, mesmo
que não esteja transmitindo dados, ainda sim deve continuar captando
energia, para que as futuras interações ocorram adequadamente.
30
• O modo sequencial é parecido com o half duplex, entretanto diferença
está no fato de que agora o leitor não emite um sinal contínuo de
energia e sim apenas quando envia dados. Neste caso a etiqueta
possui um mecanismo de armazenamento de energia e utiliza-a
apenas durante a transmissão.
Estas características de transmissão de dados e energia podem ser
observadas na figura 9.
Figura 9 - Quadro de transferência de energia e leitura entre etiqueta e leitor. Fonte: Gomes (2007).
2.2.4 Gravação
Em sistemas RFID em que as etiquetas possuem a característica de
armazenamento de dados, o leitor possui dupla função, além de ler as etiquetas ele
também passa efetuar a gravação. Esta característica extra é muito útil
principalmente em etiquetas do tipo RW e WORM, pois em alguns casos elas saem
da fábrica com a memória “vazia”, barateando o custo de fabricação além de
permitirem que a memória possa ser iniciada com base nos requisitos da aplicação
pelo próprio usuário (BHUPTANI; MORADPOUR, 2005).
2.2.5 Segurança
A segurança em sistemas RFID geram desafios para aqueles que o desejam
implementa-los, este desafio pode ser comparado com um sistema de redes de
computadores tradicionais, onde os responsáveis se preocupam com o mau uso da
informação pelo intermédio de usuários autorizados ou confiáveis.
31
O mau uso pode gerar violação da privacidade, o segundo tipo de
preocupação é o acesso não autorizado no sistema, que gera uma violação da
segurança causando danos para os usuários ou para a empresa (BHUPTANI;
MORADPOUR, 2005).
2.2.5.1 Alguns problemas
Como foi apresentado anteriormente neste trabalho, um sistema RFID é
composto de ao menos três partes, (1) etiqueta, (2) leitor e (3) sistema, portanto a
falha pode ocorrer em uma parte isolada ou durante a comunicação entre as partes.
• Vulnerabilidade no acesso aos dados das etiquetas – As etiquetas com
CIs simplificados não possuem mecanismos que permitam programa-
las para que apenas leitores autorizados possam efetuar a leitura,
portanto ficam vulneráveis a leitura maliciosa, caso a etiqueta for do
tipo RW este problema pode ser ainda mais agravado quando o leitor
intruso altera as informações contidas nela.
• Vulnerabilidade na comunicação da etiqueta com o leitor – A
comunicação entre leitor e etiqueta ocorre exclusivamente através de
RF. Por se tratar de uma solução wireless é possível que ocorra três
casos:
o Leitor não autorizado sequestra os dados - Gerando violação da
privacidade.
o Congestionamento mal intencionado – Leitores ou etiquetas
danificadas ou com propósito malicioso podem gerar
congestionamento do sistema através de uma técnica de
negação de serviços, assim leitores ou etiquetas autorizadas
não conseguem a comunicação desejada.
o Etiqueta impostora – Etiquetas impostoras podem comprometer
o funcionamento do sistema através de inserção de nados
redundantes, incorretos ou desencadeando recursos do sistema
sem a necessidade real das mesmas.
32
• Vulnerabilidade dos dados dentro do leitor – Após a transmissão dos
dados de uma etiqueta para um leitor, estas informações ficam
armazenadas temporariamente no leitor até que elas possam ser
encaminhas definitivamente para o computador central do sistema.
Durante este perdido em que os dados ficam no leitor ele é suscetível a
ataques como qualquer outro computador, pode sofrer invasão ou
executar um código malicioso e comprometer a acurácia do sistema.
• Vulnerabilidade do sistema do computador central – Quando os dados
chegam os seu destino final, que usualmente é um servidor, ele fica
susceptíveis as falhas de programação, redes, banco de dados,
sistemas operacionais ou qualquer ferramenta e aplicação rodando no
servidor.
2.2.5.2 Soluções aliadas a boas práticas
Ao longo dos anos em que o RFID vem sendo utilizado, surgiu um conjunto
de soluções e boas praticas que podem minimizar ou até eliminar os riscos de
segurança, quando aplicados individualmente ou conjuntamente.
Seguindo o escopo deste TTC, foi estudado métodos de prevenção e
vulnerabilidade da etiqueta e na comunicação entre a mesma e o leitor ignorando o
aspecto de segurança do servidor. No quadro quatro é demonstrado possíveis
soluções e onde aplica-las.
Soluções
Vulnerabilidade enfrentada Acesso
aos Dados
das Etiquetas
Comunicação entre Etiqueta
e Leitor
Protegendo Instalação X
Usando Etiquetas de Apenas Leitura RW X
Limitando o Alcance da Comunicação X
Implementar um Protocolo Proprietário X X
Blindagem durante o transporte (Isolando as etiquetas) X X Usando Recurso de Comando de Eliminação. (Após a necessidade do descarte) X
Destruindo Fisicamente uma Etiqueta (Após a necessidade do descarte) X
33
Autenticando e Criptografando X X Bloqueio Seletivo X X Quadro 3 - Soluções de segurança e proteção dos dados de RFID. Fonte: BHUPTANI; MORADPOUR (2005), p. 171.
Boa parte dos métodos de soluções sugeridos são aplicáveis a sistemas de
logística e segurança, por exemplo, em cadeias de suprimentos, transporte de
produtos, controle de acesso e rastreamento de ativos.
2.2.6 Aplicações
A tecnologia RFID é usada em todas as áreas que necessitam da captura
automática de dados, permitindo a identificação de objetos sem contato físico, via
radiofrequência, com aplicações que variam de sistemas de pagamento via Internet,
seguros, a automatização industrial e o controle de acesso (FINKENZELLER, 2003).
O quadro 5 mostra as áreas de aplicações e seus respectivos benefícios.
Aplicações Benefícios
EAD (Vigilância Eletrônica de Produtos) Segurança e autenticação, conveniência. Autenticação de documentos Segurança e autenticação. Controle de acesso Segurança e autenticação. Segurança física. Acompanhamento eletrônico da procedência de medicamentos
Segurança e autenticação. Segurança física.
Monitoramento de pessoas Segurança física, eficiência dos processos. Monitoramento de pacientes Segurança física, eficiência dos processos. Detecção e monitoramento ambiental Segurança física. Pagamento e fidelidade Conveniência, eficiência dos processos. Controle de aglomerações de pessoas Conveniência, eficiência dos processos, segurança. Cronometragem no esporte Conveniência, eficiência dos processos. Rastreamento e acompanhamento Eficiência dos processos, segurança e autenticação. Automação industrial Eficiência dos processos. Integração de cadeia de abastecimento Eficiência dos processos, redução de custos. Quadro 4 - Aplicações típicas de RFID e seus benefícios. Fonte: BHUPTANI; MORADPOUR (2005) p.19.
34
3 DESENVOLVIMENTO
O capitulo de projeto destina-se a apresentar os artefatos gerados na fase de
análise, preparação e implementação do projeto Token Delivery, incluindo seus
requisitos, casos de uso, pesquisa de mercado e conclusão do TTC II.
3.1 DESCRIÇÃO DO SISTEMA
Conforme apresentado na introdução, o estudo realizado e documentado na
fundamentação teórica, o projeto utilizou como base da solução um sistema RFID e
foi implementado em duas partes que podem ser vistas na figura 10.
Figura 10 - Partes do projeto Token Delivery Fonte: Próprio autor.
As partes apresentadas na figura 10, seguem as visões do consumidor final
com a utilização do Token físico/digital e a Base em sua casa, dos
funcionários/administrador do estabelecimento comercial com o Sistema gerenciador
de pedidos. As funcionalidades do sistema são restritas ao tipo de usuário que
poderão realizar as tarefas:
• Usuário tipo 1 (t1) – Funcionário administrador do estabelecimento:
Ele é responsável por registrar o estabelecimento, realizar as
alterações do cardápio, cadastrar novos funcionários e configurar as
suas permissões no sistema.
35
• Usuário tipo 2 (t2) – Funcionário do estabelecimento: Cada
estabelecimento possui as suas tarefas diárias, estas tarefas em
algumas ocasiões serão realizadas no sistema, sendo assim as
funcionalidades básicas e rotineiras ficarão a cargo deste funcionário.
• Usuário tipo 3 (t3) – Consumidor de um ou mais estabelecimento:
Este usuário pode interagir diretamente com o sistema através dos
Tokens físico/digital que possuir em sua casa ou na web. Se
necessário realizar alguma alteração em seu pedido, ele poderá
realizar as alterações através do sistema web ou recorrer ao auxilio de
um funcionário do estabelecimento.
3.2 COMUNICAÇÃO ENTRE ETIQUETA, BASE E SERVIDOR
Como já discutido anteriormente, este trabalho tem o propósito de
implementar o sistema RFID adaptado as necessidades do Token Delivery.
Uma premissa de funcionamento é que os leitores do sistema ficarão
espalhados nas residências dos consumidores. Por se tratar de um sistema
distribuído e que o cenário de infraestrutura de comunicação no lado com
consumidor não é conhecido, foi determinado que em cada leitor seja incorporado
um módulo GSM de telecomunicação, assim permitindo que o leitor se comunique
com o sistema da aplicação central preferencialmente através de acesso a internet
3G, ou alternativamente caso não possua sinal adequado a comunicação decorrerá
através de mensagem de texto.
A sigla 3G significa que é uma internet móvel de terceira geração, em relação
a sua antecessora a 2G ela oferece maior transmissão de dados de voz, velocidade
de conexão além de outros recursos como vídeo-chamadas, transmissão de sinal e
televisão.
3.3 SISTEMA GERENCIADOR DE PEDIDOS
O sistema gerenciador de pedidos do Token Delivery é a aplicação central do
sistema RFID. Este sistema rodará em um Servidor Web, entre as suas
funcionalidades ele possui duas fundamentais:
36
1. Realizar a vinculação entre o ID da etiqueta ao estabelecimento
comercial, a configuração do pedido e os dados do consumidor.
2. Registrar a solicitação de um pedido e exibi-lo ao estabelecimento
comercial vinculado para atendê-lo.
O Sistema Gerenciador de pedidos foi hospedado na Locaweb, a escolha
desta empresa foi influenciada pela confiabilidade, pois atualmente é a líder em
serviço de hospedagem na América Latina.
O plano de hospedagem escolhido foi Standard Linux, por motivo de
segurança e preço. Devido a limitações apresentadas em linguagens de
programação e bancos dados suportadas pelo servidor, foi escolhido desenvolver a
aplicação em PHP 5.4, o banco de dados escolhido foi o MySql. O sistema
operacional do servidor é o CentOs 5.
3.4 FRAMEWORKS UTILIZADO NO SISTEMA.
Neste trabalho optou-se por utilizar dois frameworks, o Symfony2 para tornar
o desenvolvimento da aplicação em PHP mais segura, ágil e escalável, e o
Bootstrap para desenhar uma interface mais elegante, intuitiva e ágil.
O Symfony2 ajuda o desenvolvedor manter as partes do sistema organizadas
de forma em que o código é separado em camadas MVC (Controle, Modelo e
Visão).
Este framework ajuda na segurança com recursos que impedem injeção de
SQL, abstrai o programador de utilizar SQL diretamente no código, utilizando um
segundo framework para manipulação de banco de dados chamado Doctrine.
Outras características do Symfony2 são: Logs de erros e detecção de falhas,
testes integrados, cache, plug-ins e escalabilidade.
O Bootstrap é um framework utilizado para o desenvolvimento mais ágil de
interface web com um conjunto de: HTML5, CSS, JavaScript, JQuery e AJAX. Este
framework foi desenvolvido pela equipe do Twitter, e é o framework para
37
desenvolvimento de interfaces web e vem sendo muito utilizado por startups em
2013.
3.5 DEFINIÇÃO DE TECNOLOGIAS RFID
As escolhas das tecnologias de RFID visam permitir atingir o máximo do
potencial do projeto Token Delivery considerando as limitações do uso de rádio
frequência além da inovações propostas na forma de utilização da etiqueta.
Os atributos escolhidos são:
Frequência: UHF de 900 MHz. A escolha de uma faixa de frequência UHF foi
determinada pela necessidade de alcance de leitura entre a Base e Token ser
superior a 3 metros, sendo assim a energização deve ocorrer através de
acoplamento por propagação.
Alimentação: Passivo. Esta escolha é determinada pela necessidade da
simplicidade de uso do produto, sendo assim não requer manutenção ou troca de
baterias de lítio descarregadas. A opção de utilizar uma bateria recarregável foi
descartada pelo alto preço de mercado da mesma.
Tipo de Armazenamento: RW (Read Only). Esta escolha foi motivada pelo
preço e segurança, etiquetas deste tipo são mais baratas e por não permitirem
reescrita minimiza as chances de um usuário alterar o seu conteúdo e causar
inconsistências no Sistema Gerenciador de Pedidos.
Capacidade de Armazenamento: 96 bits. Existe dois motivos para esta
escolha, a primeira é custo, etiquetas com esta capacidade são de baixo custo, o
segundo motivo é que o Token necessita apenas de um identificar único pois todas
as outras informações associados a ele terão a sua persistência garantida do SGBD
da aplicação central. A distribuição destes bits se manterá em conformidade as
normas do EPC, sendo os 8 primeiros bits o cabeçalho, os 28 bits seguintes
especificam o fabricante, os próximos 24 bits revelam qual é o tipo o tipo de imã e os
últimos 36 bits estarão registrados o identificador único.
Antena: Polarizada. Esta escolha é relacionada com a questão de que o
ambiente na casa do cliente não é controlado, assim uma antena com capacidade
38
de leitura de 360º reduz a falha de leitura de uma etiqueta dentro do raio de leitura
da mesma.
3.6 REQUISITOS
Serão registradas as funcionalidades básicas do sistema divididas em três
partes: requisitos funcionais, requisitos não funcionais e regras de negócio.
3.6.1 Requisitos Funcionais
Respeitando a sua hierarquia, os usuários terão acesso aos requisitos
funcionais:
RF01 – O sistema deve permitir ao usuário t2 vincular uma etiqueta ao
estabelecimento comercial.
RF02 – O sistema deve permitir ao usuário t2 cadastrar novos usuários t3.
RF03 – O sistema deve permitir ao usuário t2 vincular uma etiqueta
cadastrada a usuário t3.
RF04 – O sistema deve permitir ao usuário t1 cadastrar produtos do
estabelecimento.
RF05 – O sistema deve permitir ao usuário t2 á configurar um pedido para
uma etiqueta já vinculada a um consumidor.
RF06 - O sistema deve permitir ao usuário t1 cadastrar novos usuários com
nível hierárquico inferior ao seu.
RF07 – O sistema deve permitir ao usuário t3 iniciar um pedido.
RF08 – O sistema deve permitir ao usuário t2 alterar o status de um pedido
para iniciado, em andamento, bloqueado, cancelado, a caminho ou concluído.
RF9 – O sistema deve permitir ao usuário t2 alterar a configuração de um
pedido iniciado por um usuário t3.
39
RF10 – O sistema deve permitir ao usuário t3 alterar as suas configurações
de pedidos.
RF11 – O sistema deve permitir ao usuário t3 iniciar um pedido através da
interface web.
3.6.2 Requisitos não Funcionais
Os requisitos não funcionais são as informações referentes às tecnologias,
ambientes e condições de uso em que o sistema será utilizado.
RNF 01 – O sistema gerenciador de pedidos deve ser desenvolvido em
PHP5.
RNF 02 – O banco de dados utilizado para a persistência do sistema
gerenciador de pedidos deve ser o MySQL.
RNF 03 – O sistema gerenciador de pedidos deve ser web.
RNF 04 – O sistema gerenciador de pedidos deve ser compatível com os
navegadores Google Chrome, Mozila Firefox e Safari nas versões estáveis da
presente data.
RNF 05 – A comunicação entre as partes do sistema RFID deverão ser sem
fio.
RNF 06 – O Token físico deverá funcionar a uma distância máxima de até
três metros da base.
RNF 07 – A base deverá estar equipada com um cartão GSM com recursos
disponíveis a realizar uma conexão 3G ou enviar SMS.
3.6.3 Regras de negócio
As regras de negócios têm por objetivo esclarecer as normas de
funcionamento do sistema, que devem ser geradas a partir das normas da empresa.
RN 01 – Os usuários tipo t1 e t2 devem ter visão apenas do estabelecimento
em que trabalha.
40
RN 02 – Os pedidos iniciados pelo usuário t3 devem ser exibidos no sistema
gerenciador de pedidos na ordem em que foram recebidos.
RN 03 – O pedido deve ser atendido no prazo em conformidade às normas
internas do estabelecimento que oferece o serviço ou produto.
RN 04 – O custo de transação será cobrado do estabelecimento sempre que
um pedido for iniciado, não importando se foi ou não concretizado.
RN 05 – Bases custeadas por estabelecimento serão bloqueadas a leitura de
Tokens de estabelecimentos concorrentes.
RN 06 – O sistema de realizar um bloqueio temporário de um Token após o
usuário t3 iniciar um pedido, para cada nova tentativa consecutiva de iniciar um
pedido o tempo de bloqueio deverá se estender por mais tempo.
RN 07 – Sempre que mais de um pedido for registrado na fila de pedidos por
um mesmo cliente, o sistema deverá sinalizar em cores diferenciadas que o pedido
pode ter sido iniciado de forma equivocada pelo cliente.
3.7 CASOS DE USO
A seguir serão apresentados os diagramas de todos os casos de uso do
sistema e o detalhamento dos cenários dos casos de uso sete e onze, que são as
principais funcionalidades do sistema.
Os casos de uso vinculados ao usuário t2 são os casos de uso mais rotineiros
do sistema, estão ligadas a tarefas diárias de um atendente do estabelecimento
comercial, como pode ser observado na figura 11.
Figura 11 - Casos de uso do funcionário t3.
41
A seguir na figura 12, estão sendo representados os casos de uso referentes
às atividades administrativas do sistema, os usuários t1 é o responsável por
cadastrar o estabelecimento, novos funcionários e novos produtos para o
estabelecimento.
Figura 12 - Caso de uso cadastrando funcionário.
Os casos de uso número sete e onze da figura 13, são os casos que
representam as funcionalidades principais do sistema, que é justamente quando um
consumidor inicia um pedido através do Token físico ou digital.
Figura 13 - Caso de uso do usuário t4
UC07 – Iniciando um pedido pelo Token Físico
O sistema deve permitir que quando o consumidor deseja realizar um pedido,
ele possa apertar o botão do Token (imã de geladeira) e que o pedido seja iniciado.
Cenário Principal
1. O consumidor pressiona o botão do Token.
2. O Token é ativado e passa a ser detectado pela base.
3. A base captura o identificador do Token.
42
4. A base inicia uma conexão 3G e registra o pedido no sistema facilitador de
pedidos.
5. O sistema facilitador exibe o pedido ao usuário t2.
6. O usuário t2 da à ordem para a execução do serviço e altera o status do
pedido para “Em andamento”.
7. Assim que o pedido é executado no estabelecimento, o usuário t2 altera o
status do pedido para “A caminho”.
8. Quando o pedido é recebido pelo consumidor, o entregador retorna ao
estabelecimento e informa ao usuário t2 que por sua vez altera o status do
pedido para “Finalizado”.
Cenário Alternativo 01 – Alterando pedido com auxilio de um funcionário
Durante o andamento do caso de uso entre a etapa 1 e 5, o consumidor pode
entrar em contato com o estabelecimento para que o usuário t2 altere o conteúdo ou
cancelar o pedido.
Cenário Alternativo 02 – Alterando pedido via sistema web
A partir do momento em que o consumidor inicia um pedido e ele ainda
encontra-se com status de “iniciado” no sistema, ele pode acessar a interface web
para realizar alterações do seu pedido ou cancelar.
Cenário Alternativo 03 – Bloqueando pedido
Em qualquer etapa do caso de uso, o usuário t2 pode bloquear um pedido
quando julgar que o mesmo possa ter-se iniciado de forma acidental, o
procedimento neste caso é entrar em contato com o consumidor e verificar a
veracidade para que o status do pedido seja cancelado ou continuado.
UC011 – Iniciando um pedido pelo Token Digital
O sistema deve permitir ao usuário acessar o ambiente e realizar o pedido
através do Token digital.
43
Cenário Principal
1. O consumidor acessa o site.
2. O consumidor realiza acesso.
3. O consumidor clica em dashboard.
4. O consumidor clica em Fazer Pedido.
Cenário Alternativo 01 – Visualizando o pedido
A partir do passo três, o cliente pode querer então visualizar o seu pedido ates
de realiza-lo, portanto assim clicando em Visualizar pedido.
Cenário Alternativo 02 – Atualizando o pedido
A partir do passo três, o cliente pode querer então modificar a configuração do
pedido ates de realiza-lo, portanto assim clicando em Editar configuração antes de
realizar o pedido.
Cenário Alternativo 03 – Alterando pedido iniciado via sistema web
A partir do momento em que o consumidor inicia um pedido e ele ainda
encontra-se com status de “iniciado” no sistema, o cliente pode acessar a interface
web para realizar alterações do seu pedido ou cancelar.
3.7.1 Diagramas de sequência
O diagrama de sequência da figura 14 representa a interação entre os
stakeholders e as partes do sistema envolvidos no cenário principal do caso de uso
sete.
44
Figura 14 - Diagrama de Sequência do caso de uso sete.
O diagrama de sequência a seguir representa o cenário principal do caso de
uso onze, onde um cliente realiza o seu pedido através da interface web para iniciar
um pedido.
3.8 MODELAGEM DO BANCO DE DADOS
O banco de dados do projeto Token Delivery segue o modelo relacional,
encontra-se com dezessete tabelas e foi implementado no sistema gerenciador de
banco de dados (SGBD) MySQL conforme pode ser visto na figura 15.
Figura 15 - Modelagem do banco de dados do projeto Token Delivery.
45
A modelagem do banco de dados foi modificada durante a implementação do
TTC II em relação a apresentada no TTC I, com este novo modelo percebeu-se a
necessidade de acrescentar 5 novas tabelas para melhor organizar o sistema.
Foram acrescidos 4 tabelas referentes ao cadastro de endereço, são elas:
endereço, cidade, estado e pais. Todas estas informações estavam contidas de
forma equivocada como um campo de informação na tabela de pessoa.
Por fim a ultima inclusão foi a tabela item_pedido, esta inclusão foi necessária
para que uma configuração de pedido possa ter mais de um produto do mesmo tipo,
da forma que antes o banco estava modelado não era possível.
As tabelas apresentadas acima são as tabelas mínimas necessárias para a
implementação deste trabalho de conclusão de curso e em trabalhos futuros serão
complementadas de forma a satisfazer as novas funcionalidades do sistema.
3.9 INTERFACE WEB DO SISTEMA
A interface web foi desenvolvida em módulos para atenderem os requisitos
dos usuários t1, t2 e t3. Foi considerado como premissa que os usuários não
receberão treinamento para uso, sendo assim as telas foram pensadas e
desenvolvidas para facilitar a compreensão e tornar o processo de aprendizagem
mais curto através da memorização dos processos.
Na figura 16, é apresentado a tela de cadastro de estabelecimentos
comerciais. Para inserir um novo estabelecimento o usuário t1 deve preencher os
campos e clicar no botão salvar, para alterar alguma informação ele deve selecionar
o estabelecimento na tabela, automaticamente os campos de informações serão
preenchidos e poderão ser alterados.
46
Figura 16 - Tela de Cadastro e alteração de Estabelecimentos Comerciais.
Todas a telas de cadastros do sistema utilizam a mesma lógica de
funcionamento, desta forma sempre é apresentado um formulário, que ao ser
preenchido e posteriormente clicando em salvar persiste as informações no sistema,
abaixo do formulário ou ao lado é exibido uma tabela contendo as informações
previamente cadastradas, quando uma linha da tabela é selecionada o campos do
formulário são automaticamente preenchidos com as informações relacionadas a
ela, quando necessário o usuário realiza as alterações e clica em alterar ou exclui a
informação do sistema clicando em excluir.
A tela representada na figura 17 é a tela em que o usuário t1 cadastra, altera
ou exclui funcionários t2 para o estabelecimento.
Figura 17 - Tela de Cadastro de funcionários feito por um usuário t1.
47
Ao preencher os campos na figura 17 e clicar em salvar o funcionário aparece
na tabela de funcionários apresentada na imagem abaixo, figura 18. Se clicar em
uma linha da tabela, as informações do funcionário são carregadas nos campos da
figura acima, então as informações podem ser alteradas ou excluir o funcionário.
Figura 18 – Complemento figura 17 .
Na figura 19 o funcionário cadastra um novo cliente para o estabelecimento.
Para inserir um novo cliente o usuário t1 ou t2 devem preencher os campos e clicar
no botão salvar, para alterar alguma informação ele deve selecionar o cliente na
tabela, automaticamente os campos de informações serão preenchidos e poderão
ser alterados.
Figura 19 - Tela de cadastro de clientes ou alteração de informações.
Quando o usuário t2 esta cadastrando ou alterando as informações de um
cliente e clica reconfigurar um pedido, abre-se uma nova tela que pode ser vista na
48
figura 20, então o usuário t2 configura o Token do cliente com os produtos e forma
de pagamento.
Figura 20 - Tela de configuração de pedido.
A figura 21 mostra a tela onde o usuário t1 cadastra novos produtos para o
estabelecimento. Para cadastrar um novo produto o usuário preenche os campos
nome, preço e clica em salvar, para excluir basta clicar item e clicar em excluir e
para alterar seleciona o item novamente, modifica e clica em alterar.
Figura 21 - Tela de cadastro de novos produtos para o estabelecimento.
A figura 22 apresenta a tela em que os funcionários do estabelecimento
acompanham os pedidos.
49
Figura 22 - Tela de acompanhamento da fila de pedidos.
Cada funcionário do estabelecimento possui uma função que é acompanhada
das suas atribuições, dependendo destas, o funcionário pode aplicar filtros pelo
status dos pedidos, a aplicação de cada filtro é mais indicada para cada tipo de
funcionário, por exemplo:
• Moto Boy - O filtro mais importante é “A caminho” que indica que este
pedido deve ser entregue por ele.
• Cozinheiro - O filtro relevante é “Em andamento” pois ele sabe que
pedidos com este status devem ser executados por ele.
• Caixa – Para este funcionário o filtro indicado é “Concluído” pois assim
ele pode acompanhar o numero de vendas do dia.
Quando um cliente acessa a pagina inicial do site, é apresentado um menu no
canto direto da tela, onde ele decide qual ação tomar como é mostrado na figura 23.
Figura 23 - Menu iniciar do sistema
50
A seguir é a tela te login, figura 24.
Figura 24 - Tela de login.
Após o login efetuado, o menu iniciar muda, figura 25. Para o usuário ter
acesso aos seus Tokens digitais ele deve clicar em “Dashboard”.
Figura 25 - Menu principal após o login.
Na tela inicial do Dashboard, o usuário tem acesso a todos estabelecimentos
em que é cliente e as configurações para cada estabelecimento, ele pode iniciar um
novo pedido em um clique nesta tela, visualizar a sua configuração ou modificar,
figura 26. No exemplo apresentado a seguir o usuário é cliente apendas do
estabelecimento Wirecon, e possui 5 tokens configurados.
Figura 26 - Tele inicial Dashboard.
51
A figura 27 mostra a tela em que o cliente visualiza o seu pedido.
Figura 27 - Visualizando pedido.
A tela em que o usuário modifica o pedido é semelhante a em que ele
visualiza, na figura 28 pode ser visto que no bloco “Itens do Pedido”, foram
acrescentados os botões de excluir item e adicionar item.
Figura 28 - Tela edição dos itens do pedido.
Quando clicado no botão e edição, o sistema exibe uma nova tela sobreposta
a esta para que o cliente adiciono novos produtos, figura 29.
52
Figura 29 - Adicionando produtos ao pedido.
3.10 ESTRUTURA DE IMPLEMENTEÇÃO DO SISTEMA WEB
A estrutura utilizada para a implementação do TTC, segue a sugeria pelo
framawork Synfony2, desta forma o código é separado em múltiplos diretórios cujo 4
deles são os principais.
3.10.1 Controller
O Controller é o diretório destinado a armazenar os arquivos de controle do
sistema, sendo assim por exemplo, o arquivo ClienteController.php contem as
funções que manipulam a entidade do Cliente.php, funções estas que realizam a
exibição da interface, persistência de novos clientes, atualização, exclusão e todas
as demais funções necessárias para que os requisitos do sistema sejam realizados.
A figura a seguir, numero 30, mostra o diretório Controller do sistema com
todos os controladores implementados.
Figura 30 - Diretório Controller.
53
A figura 31 demonstra um trecho do controlador FuncionarioController.php.
Figura 31 - Controlador do Funcionário.
3.10.2 Entity
O diretório Entity, é o local em que estão armazenados todas as classes do
sistema, estas classes são chamadas de entidades que formam os objetos do
sistema, objetos estes que possuem atributos. A figura 32 mostra todas as entidades
do sistema.
Figura 32 - Entidades do sistema.
A seguir na figura 33 pode ser visto um trecho em que são declarados alguns
atributos da entidade Pessoa.php.
54
Figura 33 - Trecho da entidade Pessoa.php.
As marcações em cor cinza acima de cada atributo apresentada na imagem
32, são as marcações que o framework utiliza para mapear o modelo do banco de
dados, por exemplo, $endereco; é uma chave estrangeira para a tabela “Endereco”
do banco. Com as anotações além das relações é possível definir as configurações
tradicionais utilizada no banco, tais como, readOnly, length, cascade, type e as
demais opções de configuração.
3.10.3 Config
O diretório Config, contem o principal arquivo de configuração das rotas
sistema, é no arquivo routing.yml é que estão configuradas as URL’s. A figura 34
mostra o diretório Config.
Figura 34 - Diretório de configuração das rotas do sistema.
Internamente o arquivo routinf.yml define as rotas, método de envio,
parâmetros e qual ação vai ser executada naquela url, a figura numero 35 mostra
um trecho do código.
55
Figura 35 - Rotas do sistema.
Como pode ser visto na figura 35, cada rota é definida em um bloco, a
primeira linha do bloco representa o nome da rota, path é a url que será apresentada
no navegador, methods define qual o método que o php vai utilizar para a chamada
da rota e o defaults chama o controlador que irá executar a ação da rota.
3.10.4 Views
O diretório views contem os subdiretórios que armazenam os arquivos de
interface do sistema. Estes arquivos possuem da extensão .twig, o seu conteúdo é
composto por marcações html e trechos de códigos dinâmicos que são próprios do
framework. A seguir serão apresentados as figuras 36 e 37 que respectivamente
exibem o diretório e o exemplo de código desta seção.
Figura 36 - Diretório de interface do sistema.
56
Figura 37 - Trecho de um arquivo .twig.
Observe o trecho da marcação html na figura 37, em que no primeiro item da
primeira lista, é inserido {{estabelecimento.nome}}, este código é o twig gerando um
conteúdo dinâmico, em que na visão do usuário será apresentado o nome do
estabelecimento, a variável estabelecimento esta sendo recebida como parâmetro
pela rota que esta exibindo esta tela. Na segunda lista, quando o usuário clicar em
um dos links, a pagina será carregada conforme a ação em que a rota do item for
chamado, por exemplo o primeiro item da segunda lista, quando este link for clicado,
será chamado a rota ‘form_cliente’ passando como parâmetro um id capturado da
variável estabelecimento.id.
3.11 ESTRUTURA DE IMPLEMENTAÇÃO DO SOFTWARE DA BASE
O software implementado da base é simples e segue a estrutura de qualquer
código desenvolvido para rodar em Arduino, possui o “void setup()” e o “void loop()”.
Dentro do void setup(), como o próprio nome em inglês diz, é onde são
definidas as configurações, as entradas e saídas do sistema. Este trecho do código
é executado apenas na inicialização do dispositivo, figura 38.
Figura 38 - Estrutura de um sistema Arduino.
57
O “void loop()” contem o programa que será executado por tempo
indeterminado, no caso deste TTC, será dividido em dois blocos, um que fica lendo
RFs até ler um Token, quando o Token é lido, entra em um outro bloco do programa
que inicia uma conexão 3G e registra o pedido no sistema central da aplicação, a
estrutura pode ser visto na figura 38 acima.
O módulo GSM utilizado para a implementação do TTC é um ICOMSAT 1.1,
utilizando um cartão SIM Vivo, para a integração deste módulo com o arduino foi
utilizada a biblioteca GSMSHIELD, imagem na figura 39.
Figura 39 - Modulo GSM ICOMSAT 1.1
A figura a seguir mostra um trecho do código em que é utilizado a função
intet.httpGET para carregar a pagina inicial do site na UNIVALI.
Figura 40 - Exemplo de código da biblioteca GSMSHIELD.
58
O Módulo para leitura de RFID é um RDM6300, figura 41, que lê na
frequência de 125KHz. Este não é o módulo mais indicado, entretanto como o leitor
de 900MHz adquirido não chegou a tempo, este foi utilizado em substituição.
Figura 41 - Módulo leitor RFID.
Este módulo é simples de utilizar, os IDs dos token são lidos em blocos de
dois em dois, o laço while é executado 11 vezes, em cada passagem ele imprime
dois digitos, ao termino esse ID pode ser encaminhado ao servidor com o auxilio do
módulo demonstrado na figura 40, no exemplo da figura 42, o ID é exibido na tela.
Figura 42 - Exemplo de leitura de um token.
3.12 ANÁLISE DA USABILIDADE E VERIFICAÇÃO
3.12.1 Pesquisa de mercado
A pesquisa foi realizada com 32 pessoas, sendo que a totalidade deles
possuem o ensino superior completo ou em andamento, a faixa etária predominante
é de 23 até 26 anos, sendo que o mais jovem tem 19 ano e a idade mais alta foi 55
anos. O publico entrevistado foram dos cursos de Ciência da Computação,
Engenharia Industrial Mecânica e Administração, que frequentam a disciplina de
empreendedorismo realizada no curso de Ciência da Computação 2013 no segundo
59
semestre do ano letivo. Outra parcela dos entrevistados são da Assessoria de
Tecnologias Educacionais da Secretaria de Educação Municipal de Itajaí.
Tendo em vista as características dos entrevistados, percebe-se que este
publico já possui maior contanto com tecnologias em seu cotidiano, a sua renda
familiar e o seu grau de instrução são fatores que contribuem para melhor aceitação
do publico em relação aos benefícios do uso do projeto Token Delivery para o seu
dia-dia.
A pesquisa foi conduzida de forma estruturada, contendo um texto introdutório
explicando o contesto do mercado e características do produto, em seguida foram
feitas dez perguntas.
A pergunta 1, tinha o intuito de descobrir qual era a frequência mensal em que
os potenciais usuários realizavam comprar via delivery. O resultado pode ser
visualizado na imagem a seguir, figura 43.
Figura 43 - Pergunta 1.
A pergunta dois, foi realizada com o intuito de descobrir em quais tipos de
estabelecimento comercial existe maior procura e demanda, a figura 44 exibe o
resultado.
28%
25% 31%
16%
1. Com que frequência vicê compra algum produto através de delivery?
1 vez poe mês.
2 vezes por mês.
3 vezes por mês.
60
Figura 44 - Pergunta 2.
A pergunta 3, tem como objetivo descobrir qual é o ticket médio das compras
via delivery. A descoberta foi que por compra, o valor do ticket é de R$ 44,22, e que
a média do valor gasto por pessoa que acompanha a compra é de R$15,91.
A pergunta quatro foi realizada para descobrir se os clientes são fieis aos
estabelecimento, pois acredita-se que com a utilização do Token Delivery é possível
aumentar a fidelidade do cliente. Observe na figura 45 o resultado.
Figura 45 - Pergunta 4
A formulação da pergunta 5 foi conduzida para descobrir quanto tempo em
média um cliente gasta para realizar um pedido via telefone, descobriu-se que em
média o tempo gasto é de 3 minutos, mas que esse tempo varia de 1 até mais de 6
2
24
18
1 4
13
2
0
5
10
15
20
25
30
2. Selecione uma ou mais opções em que voçê eventualmente realiza compras através de delivery ?
Farmácia
Pizzaria
Lanchonete
Mercado
Comida Oriental
Disque água e gás
Padaria
74%
26%
4. Considerando um segmento selecionado acima, você pede sempre
no mesmo estabelecimento?
Sim
Não
61
minutos, essa variação esta associada ao numero de pessoas que irão compartilhar
esta compra, o resultado pode ser visto na figura 46.
Figura 46 - Pergunta 5.
Tendo em vista que o projeto Token Delivery é um sistema informatizado,
indica que minimizara a possibilidades de haver falhas na hora de registrar um
pedido, para saber se este impacto é realmente relevante para o projeto, foi
perguntado aos entrevistados se alguma vez ao realizar um pedido via telefone, o
atendente anotou errado o pedido, o resultado é apresentado a seguir na figura 47.
Figura 47 - Pergunta 6.
A próxima pergunta foi realizada com o intuito de descobrir se os potencias
usuários acreditavam que o projeto Token Delivery poderia de alguma forma
10%
19%
34% 9%
19%
9%
5. Quanto tempo você gasta cada vez que realiza um pedido através do
telefone?
1 Minuto
2 Minutos
3 Minutos
4 Minutos
5 Minutos
48% 52%
6. Quando você fez um pedido por telefone, alguma vez o atendente
anotou errado o seu pedido?
Sim Não
62
beneficia-los como clientes. O resultado foi que 84% deles acreditavam que sim, o
resultado é exibido na figura 48.
Figura 48 - Pergunta 7.
A pergunta 8 foi feita para descobrir se os entrevistados utilizariam o Token
Delivery. O resultado obtido foi, 47% responderam que sim, outros 47% seriam
usuários dependendo dos estabelecimentos cadastrados na plataforma e apenas
6% não seriam, observe a figura 49, a seguir.
Figura 49 - Pergunta 8.
84%
16%
7. Considerando as caracteristicas do mercado e do projeto, você acredita que o Token Delivery pode beneficiar
você como cliente?
Sim Não
47%
6%
47%
8. Considerando que o Sistema Web e o Imã de geladeira são
gratuitos, você seria um usuário do Token Delivery?
Sim
Não
Dependendo do estabelecimento atendendo.
63
A pergunta 9 foi elaborada para descobrir se os potencias usuários ajudariam
na divulgação do projeto, indicando aos estabelecimentos que eles já são clientes o
Token Delivery, o resultado é exibido na figura 50.
Figura 50 - Pergunta 9.
A ultima pergunta foi formulada testar uma hipótese de que se um
estabelecimento utiliza-se o Token Delivery, os seus clientes iriam realizar marketing
multinível para o estabelecimento, a descoberta pode ser vista na figura 51.
Figura 51 - Pergunta 10.
90%
10%
9. Você indicaria a um estabelecimento que você é
cliente para começar a atender através do Token Delivery?
Sim
Não
94%
6%
10. Voê indicaria o estabelecimento que você é cliente e que atendesse pelo Token Delivery para colegas e
familiares?
Sim
Não
64
A pesquisa foi realizada para duas finalidades, inicialmente o objetivo era
descobrir o perfil de compra do mercado de delivery, e por exemplo, descobriu-se
que a preferencia do publico da região do Vale do Itajaí para compra de delivery é
de 24% Pizzaria, 18% Lanchonete e 13% Disque Água e gás, e que a frequência de
compra de 47% dos entrevistados é de 3 vezes ou mais por mês. Outra informação
muito importante para melhor entendimento do mercado foi descobrir o ticket médio
que é de R$44,22 por compra ou de R$15,91 por pessoa que compartilha da
compra.
Todas estas informações citadas no paragrafo acima são de grande
importância para o melhor entendimento do mercado, assim auxiliando na
formulação do modelo de negocio, que geram impacto na forma de monetização e
marketing.
O segundo propósito da pesquisa tinha como objetivo validar ou eliminar
hipóteses levantadas no plano de negócios, por exemplo se a incidência de pedidos
anotados errado era alta, ou qual seria o tempo gasto para realizar um pedido via
telefone, e assim descobriu-se que 52% dos entrevistados já tiveram seu pedido
anotado errado e que 63% deles gastam 3 minutos ou mais para realizar a compra.
Desta forma, fica evidente que a utilização de um sistema informatizado como o
Token Delivery propõem, a incidência de erros seria reduzida drasticamente e que o
tempo gasto seria reduzido a um clique na melhor hipótese e menos de 2 minutos
caso haja necessidade de reconfiguração do pedido.
3.12.2 Verificação de usabilidade cliente/estabelecimento
Foi realizada duas pesquisas de usabilidade do sistema, uma com um usuário
final e outra com um potencial proprietário de estabelecimento comercial.
A verificação referente ao estabelecimento foi realizada com a proprietária da
franquia Domini Pizza localizada na praça de alimentações do supermercado
Angeloni em Itajaí. No inicio a proprietária se demonstrou ansiosa, nas palavras
dela: “Eu não entendo nada de tecnologia, só sei atender o publico”.
Inicialmente foi explicado a proprietária o conceito do Token Delivery, em
seguida demostrado rapidamente a interface do sistema pela visão do cliente, as
65
suas palavras foram: “muito interessante, alguns clientes eu consigo atender em 30
segundos, se ele esta decidido pelo pedido e possui cadastro com a gente, mas tem
vezes que eu demoro muito, pois ficam perguntando aos colegas na hora qual sabor
pedir, esse sistema ajudaria nestes casos”.
Após demonstrar a interface do cliente, foi apresentado com mais detalhes a
interface administrativa do estabelecimento, foi passado em cada uma das abas e
exemplificado, o seu feedback foi: “O seu sistema esta ficando muito bom, o sistema
que usamos aqui é parecido, tem as mesmas funcionalidades mas não é online,
você esta indo na direção correta, continue!”.
A verificação de usabilidade com um potencial cliente de estabelecimento foi
realizada com um aluno de graduação do curso técnico de Sistema de Informações
para Internet da instituição de ensino superior Cesumar.
Novamente foi apresentando o contesto da aplicação para o usuário, em
seguida foi solicitado que ele realiza-se o cadastro. Em poucos instantes o usuário
terminou o cadastro e acessou o Dashboard, lá configurou um pedido, visualizou a
configuração e posteriormente iniciou um pedido. Todos os procedimentos
aconteceram de forma intuitiva e não houve erros ou explicações.
A única sugestão que o testador fez, foi: “O nome Dashboard não é tão
intuitivo, tive que pensar antes de clicar, no próximo acesso vai ficar mais fácil para
mim, mas para um usuário leigo pode ser mais difícil”. Com base na sua sugestão,
foi realizada a alteração na interface.
3.12.3 Analise conclusiva sobre verificação
Baseado na pesquisa de mercado e validação com potenciais usuários do
sistema, é possível concluir que o sistema Token Delivery atende algumas
necessidades do cliente, que podem variar desde a comodidade, praticidade,
redução de erros e até economia na ligação para realizar um pedido.
Referente ao estabelecimento comercial, pode melhorar o processo de
atendimento do estabelecimento, reduzindo as filas de atendimento.
66
Quanto a usabilidade do sistema, os usuários relatam que não tiveram
problemas em utiliza-lo, não foi necessário nenhum tipo de treinamento, apenas foi
explanado o contexto em que o sistema seria utilizado.
A aceitação do publico em que foram realizados os testes de usabilidade e
pesquisa foram muito otimista, 84% deles acreditam que o sistema pode lhes
beneficiar como clientes, 47% seriam usuários do sistema e outros 47% também
seriam usuários se estabelecimentos interessantes estivessem atendendo pelo
Token Delivery.
Nenhum usuário apresentou dificuldade em usar o sistema. Tamanho otimismo
e facilidade se justifica pelo perfil do publico, em que por natureza tem maior contato
e entusiasmo com tecnologias, o grau de instrução e poder aquisitivo de classe
média ou elevada.
Portanto acredita-se que se realizado os mesmos testes com potenciais
clientes com menor grau de instrução e renda familiar, os resultados seriam
diferentes, e portanto a porcentagem de aceitação diminuiria bastante.
Fica como aprendizado que o publico ideal para o Token Delivery são os
consumidores de grandes centros, onde a agilidade e praticidade passam a ser uma
necessidade para a maioria dos cidadãos de classe média e alta.
67
4 CONCLUSÃO
Como proposto, foi desenvolvido um Sistema Facilitador de Pedidos baseado
e comunicação sem fio RFID, sistema este que é um MVP para o plano de negócios
do projeto Token Delivery. Portanto ainda não é possível testar na pratica as teorias
levantadas no plano de negócio motivador inicial para o desenvolvimento deste TTC.
O objetivo de desenvolver o MVP foi concluído através do desenvolvimento de
4 partes:
• Token Físico- Através dos estudos foi descoberto e utilizado o melhor
tipo de etiqueta RFID para utiliza-lo como Token. Ainda foi introduzido
um botão para torna-lo ativo apenas quando o cliente quer iniciar um
pedido.
• Sistema Central - Foi implementado o sistema central da aplicação que
contem as funcionalidades para o gerenciamento da fila de pedidos,
requisitos dos clientes e funcionários.
• Base - Foi implementado uma base de leitura que realiza conexão 3G e
registra o pedido no sistema central.
• Token Digital - Por fim, como sugerido pela banca, foi implementado um
Token Digital que o cliente pode realizar as alterações do pedido
através da interface web.
O trabalho de conclusão de curso, foi de grande importância para o
acadêmico, pois foi uma oportunidade de testar a sua capacidade de enfrentar
desafios e aprender.
Este TTC foi totalmente desenvolvido através de linguagens, frameworks e
plataformas não estudadas ao decorrer do curso de Ciência da Computação, a
aplicação central foi desenvolvimento em PHP com o framework Symfony, antes
mesmo de conseguir desenvolver uma simples funcionalidade, foi gasto semanas de
estudo e preparo para que se iniciasse os primeiros passos.
68
O desenvolvimento da base também foi um desafio, pois o acadêmico nunca
teve contato prévio com manuseio de Arduino, módulos e eletrônica. Mais uma vez
foram gastos semanas para comprar os dispositivos corretos, compreender como
integra-los e implementar o software para eles.
Ao decorrer dos estudos e desenvolvimento, fica a contribuição para o meio
acadêmico de que a utilização de RFID pode ser mais explorada, tanto para projetos
em segmentos tradicionais quanto para projetos não tradicionais como é este em
questão. Mesmo em setores tradicionais, como da logística e segurança, aqui no
Brasil ainda é possível tirar mais proveito da tecnologia RFID e gerar impacto
positivo para estes setores e para a sociedade.
Apesar de ser abordado apenas na teoria no curso de Ciência da
Computação, desenvolver de sistemas embarcados é plenamente viável para alunos
deste curso. Através do Arduino e módulos que podem ser integrados a ele, a
infinidade de fóruns/artigos encontrados na internet e o conhecimento prévio
adquirido na faculdade lhes possibilitarão desenvolver trabalhos científicos e
inovação.
Os resultados obtidos com a realização do TTC foi positivo, este indicador foi
medido através da pesquisa de usabilidade e mercadológica. Entretanto com o
avanço acelerado das tecnologias, será necessário em trabalhos futuros reavaliar se
a utilização do RFID continua sendo a melhor solução, se existem novos modelos de
RFIDs ou se a nova geração do bluetooth possa substitui-la de maneira a atingir o
potencial máximo desse modelo de negócio proposto.
Como sugestão para pesquisas futuras, fica a possibilidade de aplicar
inteligência artificial para sugerir a melhor rota de entregas, assim tornando o
processo de atendimento do estabelecimento melhor, beneficiando mutuamente o
usuário e o estabelecimento. Outra pesquisa e incremento da solução, seria o
desenvolvimento do Token Digital em plataformas mobile, consumindo um
WebService da aplicação central assim mantando a base de dados centralizada.
Durante o decorrer do desenvolvimento houveram alguns dificuldades
referente a curva de aprendizagem do graduando em utilizar as ferramentas
necessárias, assim fica a sugestão de que é uma boa pratica utilizar e testar estas
69
ferramentas ainda na fase de planejamento durante o TTC I, facilitando e agilizando
o processo no TTC II.
Outra boa pratica para alunos de graduação que iniciarão o desenvolvimento
de um TTC que requer a compra de material importado, é iniciar a compra do
equipamento ainda no TTC I, manter backup dos equipamentos e ter um plano de
contingencia caso problemas na importação ocorram ou que os equipamentos sejam
danificados.
As sugestões sobre compra de hardwares foram feitas a partir de um
problema encontrado, o equipamento comprado durante a implementação do TTC II
não chegou até a data final de entrega do relatório, a solução utilizada foi a sugerida
na seção de análise de riscos documentada no TTC I, o graduando utilizou o
hardware que possuía de backup, apesar de que este hardware não ser o ideal
como foi explanado na seção de escolha dos equipamentos.
Por fim, além das boas praticas sugeridas, fica a lição aprendida de que um
trabalho, quando bem planejado, com as atividades descritas, prazos e metas
definidos, fica mais fácil de desenvolver, acompanhar e corrigir problemas do
percurso.
70
REFERÊNCIAS ANATEL. Resolução nº 506, de 1º de junho de 2008. Republica o Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita; Disponível: <http://www.anatel.gov.br/Portal/exibirPortalInternet.do>. Acesso em: dia 10 mai. 2013.
BHUPTANI, Manish; MORADPOUR, Shahram. RFID: Implementando o Sistema de Identificação por Radiofrequência. São Paulo: Imam, Rua Loefgreen, 1400 - V. Mariana: Imam, 2005. 250 p.
CARRIJO Gustavo D; ESTUDO DE ANTENAS PARA ETIQUETAS DO SISTEMA DE IDENTIFICAÇÃO POR RADIOFREQUÊNCIA; UNIVERSIDADE DE BRASÍLIA, FACULDADE DE TECNOLOGIA, DEPARTAMENTO DE ENGENHARIA ELÉTRICA; 2009, 59 p.
DUARTE, Otto Carlos M. B.; MONTEIRO, Fernando Valladares; PACHECO, Gabriel Felippe da Cruz. RFID Radio Frequency Identification. 2010. Disponível:< http://www.gta.ufrj.br/grad/10_1/rfid/index.html>. Acesso em: dia 20 fev. 2013.
FINKENZELLER, Klaus. RFID Handbook. West Sussex PO19 8SQ, England: Wiley, 2003. 434 p. GOMES, Hugo Muguel Cravo. Construção de um sistema RFID com fins de licalização especiais: Departamento de Engenharia Eletrónica, Telecomunicações e Informática: Universidade de Aveiro, 2007, 104 p. HARGER, João G. C.; Premio Santander de Empreendedorismo – João Harger; 2012, 20 p. IBGE. Acesso e utilização de serviço de saúde – 2003. Disponível: <http://www.ibge.gov.br/home/presidencia/noticias/noticia_visualiza.php?id_noticia=370&id_pagina=1>. Acesso em: dia 22 fev. 2013.
ISO/IEC. ISO/IEC 18000-3:2010. Information technology -- Radio frequency identification for item management -- Part 3: Parameters for air interface communications at 13,56 MHz. Disponível:<http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=53424>. Acesso em: dia 5 mar 2013. ISO/IEC. ISO/IEC 18000-6:2013. Information technology -- Radio frequency identification for item management Part 6: Parameters for air interface communications at 860 MHz to 960 MHz. Disponível:<http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=59644>. Acesso em: dia 5 mar 2013. MAIA, Rodrigo Pereira. CONSTRUÇÃO DE UM IDENTIFICADOR DE RÁDIO
71
FREQÜÊNCIA DE BAIXO CUSTO. Disponível: <http://www2.ele.ufes.br/~projgrad/documentos/PG2005_1/rodrigopereiramaia.pdf>. Acesso em: dia 28 mar 2013. PROC, Jerry. ASDIC, RADAR and IFF SYSTEMS used by the RCN - WWII and Post War. Disponível: <http://jproc.ca/sari/index.html>. Acesso em: dia 05 mar 2013.
RFID JOURNAL BRASIL. Disponível: <http://brasil.rfidjournal.com/>. Acesso em: dia 10 mar 2013
RIZZO FRANCHISE. Setor de Fast Food Delivery já gera mais de 3 mil empregos diretos e deve crescer 14,5% nos próximos anos. Disponível:< http://www.rizzofranchise.com.br/>. Acesso em: dia 8 mar 2013. SILVA JÚNIOR, O. F. P. . Sistemas de Informação em Marketing. 01. ed. Curitiba: IESDE BRASIL LTDA, 2010. 276p .
72
GLOSSÁRIO Antena A antena da tag é o elemento condutor que permite à tag
enviar e receber dados
Anti-colisão Um termo geral utilizado para definir os métodos de prevenção
que ondas de rádio de um dispositivo interferiram com as
ondas de rádio a de outros. Algoritmos anti-colisão também são
usados para ler mais de uma tag no mesmo campo do leitor.
Circuito integrado Um dispositivo microeletrônico de semicondutores que inclui
muitos transistores e outros componentes interligados. A
maioria das tags RFID têm CIs.
Base Leitor RFID acoplado a um Arduino e um shield GSM.
B to B Uma venda entre estabelecimentos comerciais.
B to C Venda feita entre pessoa jurídica e física.
Frequência O número de repetições de uma onda completa dentro de um
segundo.
Imã Etiqueta Identificadora RFID.
Identificador único Um número único de série que identifica o transponder.
Interferência eletromagnética - Interferência causada quando as ondas de rádio
de um dispositivo de distorcem as ondas do outro. Telefones
celulares, computadores sem fio e até mesmo robôs nas
fábricas podem produzir ondas de rádio que interferem com as
tags RFID.
Leitura O processo de recuperação de dados armazenados em uma
tag RFID
73
Leitor Um dispositivo usado para se comunicar com as tags RFID. O
leitor tem uma ou mais antenas, que emitem ondas de rádio e
recebem sinais de volta da tag. O leitor é chamado também às
vezes de interrogador porque "interroga" a tag.
Micro controlador Um microprocessador completo em um chip. Um micro
controlador inclui uma unidade de processamento central,
memória RAM ou EPROM, circuitos de clock e controle, e
portas I/0 serial e paralela.
Microprocessador A componente digital programável eletrônico (também
chamado de chip) projetado para incorporar as funções de uma
unidade de processamento central (CPU) em um circuito
integrado (IC) semicondutor único. Múltiplos
microprocessadores podem servir como a CPU em um sistema
de computador, sistemas embarcados ou dispositivo portátil.
Modulação Alterar as ondas de rádio viajando entre o leitor e o transponder
de forma a permitir a transmissão das informações. Ondas
podem ser alteradas em uma variedade de maneiras que
podem ser captadas pelo leitor e se transformar nos uns e
zeros do código binário. Ondas podem ser tonardas maiores ou
menores (modulação de amplitude) ou deslocadas para a
frente (modulação de fase). A frequência pode ser variada
(frequência modulada) ou os dados podem estar contidos na
duração de pulsos (modulação de largura de pulso).
Ruído Sinais elétricos ou energia eletromagnética ambiente
indesejados, encontrados no ambiente operacional do
equipamento RFID. Outros dispositivos de RF, robôs, motores
elétricos e outras máquinas podem causar ruído
74
Taxa de leitura Um termo geralmente usado para descrever o número de tags
que podem ser lidas dentro de um determinado período ou o
número de vezes que uma única tag pode ser lida dentro de
um determinado período. A taxa de leitura também pode
significar a taxa máxima em que os dados podem ser lidos a
partir de uma tag, expressa em bits ou bytes por segundo.
Taxa de transferência de dados - O número de caracteres que podem ser
transferidos de uma tag RFID para um leitor dentro de um
determinado intervalo de tempo. Taxas de transmissão também
são usadas para quantificar o quão rápido os leitores podem ler
as informações na tag RFID
Transponder Um rádio transmissor-receptor que é ativado quando recebe
um sinal pré-determinado. Transponders RFID existem em
várias formas, incluindo as etiquetas inteligentes, tags simples,
cartões inteligentes e chaveiros. Tags RFID são muitas vezes
referidas como transponders.
TAG Etiqueta Identificadora RFID.
Token Etiqueta Identificadora RFID.