Além dos sensores: RFID e Vestíveis

rfid_tag_crop

Armazéns, lojas de varejo e outras indústrias estão usando tags RFID e dispositivos portáteis para ERP e gerenciamento de cadeia de suprimentos.

Operações de armazém, lojas de varejo e muitas outras indústrias estão alavancando soluções IoT usando tags RFID e dispositivos portáteis. Examinaremos as principais tecnologias e discutiremos como elas podem ser integradas nas estruturas ERP e gerenciamento de cadeia de suprimentos.

Muitos consumidores provavelmente têm o equívoco de que as tags RFID podem transmitir informações em grandes distâncias. Lembre-se do comercial, onde um caminhão grande está parando em uma mesa no meio da estrada? Quando o motorista sai, a pessoa na mesa diz: “Você está perdido!” Incrível, o motorista pergunta: “Como você sabia?” Para o qual a pessoa da mesa responde: “As caixas nos contaram”.

O erro aqui é comum, mas importante para entender os dois tipos diferentes de tags RFID disponíveis e aplicativos apropriados para cada um.

tags_rfid

As etiquetas RFID que são rotineiramente inseridas nas caixas de frete são tags RFID passivas, que compreendem uma antena, um pequeno circuito integrado e cerca de 2 kilobits (2K) de memória em um chip sem fonte de energia. Estes podem ser lidos de um alcance de até 6 metros por um leitor dedicado que emite ondas de rádio. As ondas atingem a antena da etiqueta e alimentam o chip, que então envia seus dados para o leitor em um processo chamado “backscatter”.

As tags RFID ativas, a custos variando de US $ 20 a mais de US $ 100 cada, possuem sua própria fonte de energia e transmitem seus sinais em distâncias mais longas. Estes são frequentemente afixados em recipientes de transporte e outros veículos e veículos de grande porte. No comercial, teria sido mais provável que o caminhão dissesse à mesa que estava perdido.

Casos de uso de RFID no varejo

Os varejistas estão encontrando um número crescente e diversificado de maneiras de aplicar tags RFID passivas não só para inventário e operações relacionadas, mas também para vendas, marketing e o aprimoramento da experiência do cliente.

Muitas dessas aplicações voltadas para o cliente combinam tecnologia RFID com tecnologias portáteis, como smartwatches e trackers de fitness, para interagir com clientes na loja.

Imagine um cliente caminhando para uma loja de varejo usando seu smartwatch, que é lido instantaneamente após sua chegada. Todas as formas de interações tornam-se possíveis. O relógio pode dizer ao usuário quando eles estão se aproximando de um item no qual eles expressaram interesse, ou que é recomendado com base em seu histórico e perfil de compras. Leitura de informações de fitness e bem-estar armazenadas no vestuário, uma loja pode recomendar certos tipos de alimentos, calçados de crossfit novos e melhorados e outros itens relevantes.

No checkout, as etiquetas RFID podem ser lidas e, usando os dados de pagamento do cliente do seu smartphone, a transação completa pode ser tratada sem nunca mover itens fora do carrinho e sem a necessidade de um caixa humano. Isso mantém a promessa de reduzir consideravelmente os tempos de espera e melhorar a experiência de compra global para o cliente.

Capturar todas essas interações, bem como quais usuários de rótulos de prateleiras interativos pesquisam para obter mais informações e dados de tráfego que detalham seus movimentos em toda a loja, fornecem informações detalhadas para os varejistas. Este tipo de dados ajuda o gerenciamento de lojas a melhorar a colocação e promoções de produtos, bem como locais de estoque, sinalização e outras atividades de construção de vendas. Também ajuda a otimizar os processos da cadeia de suprimentos.

Textbook ERP

A precisão do inventário em tempo real, devidamente utilizada, praticamente elimina as situações de estocagem sem incorrer nos custos de sobre-estoque. Os leitores de RFID implantados de forma inteligente também ajudam a reduzir outras perdas de produtos. Sabendo com certeza quais locais de lojas atualmente têm estoque em mão, ajuda a justificar decisões para re-localizar o inventário de forma econômica.

Da mesma forma, os recursos de rastreamento de ativos de tags RFID passivas e ativas ajudam as operadoras a localizar equipamentos necessários e outros itens muito mais rapidamente do que qualquer pesquisa humana jamais conseguiu.

O pessoal de vendas também se beneficia, uma vez que as etiquetas RFID informam o inventário disponível e, em seguida, fornecem informações sobre produtos diretamente sobre os tablets, que podem compartilhar com os clientes diretamente no chão de vendas. Uma vez que as informações do cliente da conta de sua loja, e mesmo de sua tecnologia portátil (com aprovação suficiente), estão na ponta dos dedos do associado, ele pode ajudar os clientes a tomar decisões verdadeiramente informadas.

Aumentando o valor da tecnologia vestível

A tecnologia usada no pulso certamente liderou o caminho em tecnologias wearable. Os usuários recebem todas as formas de notificações, não apenas no contexto do varejo, mas a maioria das partes de suas vidas.

O mercado está agora vendo o surgimento de roupas interativas. Camisas que lêem quantas calorias foram queimadas durante o exercício, pulso e respiração, e muito mais. Calças que fornecem informações sobre quantas etapas foram conduzidas. Nós já podemos imaginar outerwear que fornece calor adicional em resposta a temperaturas baixas.

Esta é uma Internet de coisas

Conectar clientes com produtos e operações de varejo tem a promessa de melhorar significativamente as experiências dos clientes, tornando os revendedores mais receptivos e tornando a experiência de compra muito mais imersiva do que antes. A conexão destes ambientes de varejo e as transações que ocorrem dentro deles também continuará a otimizar as operações. Estamos apenas começando a descobrir as novas capacidades e oportunidades permitidas por esta tecnologia.

Materia Original: ZDNet

10 razões que Tags RFID vestíveis mudam as regras de segurança no transporte dentro do espaço de trabalho.

estoque

Gary Escott da OnGrade explica por que os alarmes de proximidade RFID devem ser usados em todos os locais ocupados ou depósitos onde veículos e pedestres funcionam lado a lado.

Ao falar sobre o transporte no local de trabalho, nos referimos a atividades envolvendo veículos no local de trabalho. Esses ambientes de trabalho incluem depósitos, armazéns ou locais de construção e muitas vezes pessoas estão se ferindo devido a colisões com veículos. Isso não deve ser confundido com acidentes nas rodovias públicas; Incidentes de transporte no local de trabalho só se tornam relevantes neste ambiente. Graças à aplicação da tecnologia RFID, o risco de colisão entre veículos e trabalhadores pedestres pode ser significativamente reduzido. Os sistemas avançados de alarme de proximidade de RFID oferecem uma solução bidirecional. É muito simples: o pedestre pode usar uma etiqueta RFID em sua manga ou capa e todos os veículos do site estão equipados com um detector RFID. Portanto, quando um pedestre fica muito perto de um veículo, o pedestre eo motorista recebem um aviso.

É um sistema eficaz, porque quando o alarme é ativado, nenhuma das partes jamais o ignorará. Significa um perigo iminente de colisão – ninguém quer que isso aconteça. Com isso em mente, aqui estão alguns dos principais motivos pelos quais os sistemas de alerta de proximidade RFID fazem uma melhoria significativa no combate de colisões de veículos / trabalhadores.

  1. Eles vêem os cantos e através de tudo

Em condições de visibilidade fracas, as PPE e as câmeras uniformes são comprovadas falíveis quando se trata de evitar colisões entre pedestres e veículos de construção. A identificação por radiofrequência (RFID) oferece uma nova dimensão para a segurança do site, dando a todos os trabalhadores do site um nível extra de controle e proteção. Ele “vê” em torno de cantos, e não é afetado por condições ambientais como poeira e fumaça e condições de luz precárias.

  1. Um sistema de alarme bidirecional a prova de falhas

O pedestre usa a etiqueta RFID em sua manga ou capa. Ao mesmo tempo, todos os veículos do local de trabalho estão equipados com um gerador de zona de exclusão RFID. Sempre que um pedestre entra na zona de detecção de um veículo, o pedestre e o motorista recebem um aviso. A etiqueta RFID na luva ou no chapéu do pedestre vibra e soa um alarme externo, tornando-os conscientes da proximidade do veículo, enquanto o motorista é alertado por som e luzes intermitentes dentro do táxi do veículo.

  1. Eles são discretos, pequenos e leves

Uma etiqueta de proximidade RFID é leve o suficiente para usar no seu casaco, e o detector RFID é simples de instalar no veículo. Sistemas como o SiteZone podem ser contratados ou comprados e possuem suporte completo para instalação e serviço.

  1. Qualquer gerente de site ou contratado pode contratá-los

O OnGrade, por exemplo, disponibilizou seus alarmes de proximidade RFID para contratar. Isso significa que pequenas empresas ou comerciantes únicos podem se dar ao luxo de se instalar em empregos que exigem o uso da proteção RFID, sem ter que comprar o sistema. A contratação também vem com a proteção adicional da substituição do equipamento no evento altamente improvável de que algo dê errado.

  1. Torna os trabalhadores mais conscientes do perigo de colisão

As operadoras de veículos relataram que até que começaram a usar alarmes de proximidade RFID, eles não perceberam a frequência e quão perto eles chegaram a um possível acidente a cada dia.

  1. Mudança de comportamentos e maus hábitos

As operadoras de veículos, em particular, já relataram uma mudança de comportamento no trabalho, porque o alarme de proximidade impediu os pedestres de “derivar” também perto de empilhadores de veículos móveis ou plantas. Os portadores são mais conscientes de seus movimentos devido aos alarmes. Ter sistemas de proximidade RFID em veículos significa que os operadores param e avaliam sua situação se o alarme disparar; Há tantos pontos cegos em veículos grandes e ver um pedestre nem sempre é possível.

  1. Fornece dados para melhorar o benchmarking de segurança

Os sistemas RFID avançados são excelentes ferramentas de benchmarking porque podem registrar todos os incidentes de “near miss”. Usando esses dados, os gerentes do site podem identificar qualquer reincidente que esteja no maior risco de lesões devido a colisões potenciais. Os dados informam treinamento de segurança direcionado, monitoramento, economia de custo, tempo e melhorando a eficiência. Pode ser compartilhado em vários sites e movimentos do site e as tendências podem ser comparadas em relação aos padrões de segurança.

  1. Aplicável em diferentes configurações e indústrias

Os alarmes de proximidade RFID são comumente usados em sites de construção, mas qualquer site, depósito ou armazém onde haveria muito tráfego de veículos e pedestres se beneficiaria.

Em condições de visibilidade fracas, as PPE padrão e as câmeras uniformes podem ser falíveis. O uso de beepers de reversão e outros alarmes de som também têm eficácia limitada, já que os trabalhadores podem usar protetores auriculares e não ouvir a planta que se aproxima.

Nas áreas onde os chapéus rígidos não são obrigatórios, usar uma etiqueta RFID na manga pode fazer a diferença, especialmente se as condições de iluminação não são muito brilhantes.

O alerta de proximidade RFID também pode ser aplicado efetivamente na indústria ferroviária, pois os requisitos para a manutenção contínua da pista envolvem veículos e trabalhadores em proximidade.

  1. Usá-los demonstra um interesse na segurança e no bem-estar da equipe

Os empregadores que investem em alarmes de proximidade RFID estão fazendo uma melhoria significativa na segurança do local e na prevenção contra colisão, além de exercitar boas práticas de saúde ocupacional. Se os trabalhadores estão constantemente preocupados de que possam ter um acidente no trabalho, isso causa estresse. Se o pior acontecer e os membros da equipe estiverem envolvidos em um incidente de colisão, as consequências de lesões físicas, trauma mental e culpa são duradouras. Uma etiqueta RFID poderia ajudar a reduzir significativamente os riscos.

  1. Eles salvam vidas

O Executivo de Saúde e Segurança (HSE) registrou 5.000 acidentes de transporte no local de trabalho por ano, dos quais 50 resultaram em pessoas morrendo no trabalho. Qualquer fatalidade geralmente é causada por pessoas atingidas, caídas ou esmagadas por veículos.

Matéria original: SHDLogistics

Nos Estados Unidos, o WALMART também vem testando o uso de Drones em armazens

3dr-site-scan-drone

Um Drone Contador

O “Aviãozinho”, quem diria, também pode fazer controle de estoques.

Fazer inventário em armazéns não é, definitivamente, uma tarefa glamourosa – sobretudo quando se tem milhares de produtos em estoque e a obrigação de contá-los um a um, periodicamente.

Em geral, usa-se o “bipe”, método em que o funcionário passa um leitor em cada caixa. Ou o olho mesmo, auxiliado sempre pelo dedo indicador: 1,2,3 e por aí vai… Pois agora há uma terceira maneira de cumprir o enfadonho trabalho: via drone.

A brasileira GTP Tecnologia criou um serviço em que o aviãozinho não tripulado monitora os itens em estoque. Equipado com sensores aéreos, o drone entende a distância que está do solo e consegue medir a altura, largura e volume dos objetos. O dado capturado é, então, enviado para um software e “cruzado” com os números de entrada e saída de produtos. Qualquer desencontro é apontado em tempo real. o voo no armazém lembra o dos aviões normais. “Substituímos o GPS tradicional por um sistema de navegação aérea”, conta o diretor Luiz Araújo. A Comunicação com os sensores do ambiente ocorre por meio de um transponder – assim, o drone sabe dizer em que coordenada geográfica do armazém o produto está alocado.

A GTP estuda a tecnologia desde 2014, mas o lançamento ocorreu neste ano: Unnafibras e Taurus são alguns dos clientes. Nos EUA, o Walmart também testa o uso de drones para inventário.

 

 

Porque a empresa inteligente será o futuro?

automacao-marketing-digital-capa

Quando pensamos sobre como empresas, governos, instituições, fabricantes e mesmo a própria sociedade civil vão trabalhar no futuro, duas palavras me vêm à mente: Empresa Inteligente. Uma rede mundial de sensores conectados aos computadores via tecnologia sem fio para analisar dados dará às empresas em todo o planeta mais informações e visibilidade sobre o modo como pessoas, dispositivos e sistemas estão trabalhando.

As empresas terão uma nova “inteligência” para tomar decisões em tempo real. As cidades saberão e poderão controlar – em tempo real – como são coordenados fluxos de tráfego, água e energia elétrica, além de inúmeros outros fatores da vida urbana. As empresas vão conhecer e ser capazes de dar respostas – em tempo real – à movimentação de produtos e estoques e ao local que os demandam.

Os fabricantes poderão saber quais peças são necessárias e produzi-las com agilidade. As empresas ficarão cientes do que está acontecendo e serão capazes de agir imediatamente com base nessas informações. Por exemplo, elas poderão saber onde seus funcionários estão em um determinado momento e também planejar onde eles devem estar no futuro para atender às necessidades dos clientes.

A base da Empresa Inteligente são sensores como as etiquetas de identificação por radiofrequência (RFID) que combinam um chip de computador com uma antena de rádio para controlar e transmitir dados através de redes sem fio.

Esse novo padrão de visibilidade permitirá que as empresas cresçam mais rapidamente, tomem melhores decisões fundamentadas nos dados e elevem enormemente a eficiência de suas operações. Elas vão economizar tempo e dinheiro, ser mais ágeis e ganharão vantagem competitiva – se adotarem essa nova tecnologia.

Esse futuro da conexão, conhecida como Internet das Coisas (IoT), já chegou.

internetofthingshorizontal1_653122_2

Cerca de 6,4 bilhões de dispositivos já estavam conectados à Internet em 2016, um crescimento de até 30% em relação a 2015. Esse número crescerá para 20,8 bilhões até 2020, de acordo com a consultoria Gartner. Só este ano, 5,5 milhões de novos dispositivos estarão on-line todos os dias.

As empresas gastarão US$ 235 bilhões este ano para conectar dispositivos à IoT, segundo estimativas do Gartner. Isso representa um crescimento de 22% em relação a 2015.

Aproximadamente 1,3 bilhão de pessoas estavam conectadas por dispositivos móveis sem fio em 2014, representando 37,4% da força de trabalho global. Esse número crescerá para 1,75 bilhão até 2020, ou 42,0% da força de trabalho no mundo, de acordo com a Strategy Analytics.

Imagine um médico sendo capaz de acompanhar os sinais vitais do paciente e recomendar o tratamento adequado no momento ideal. Hoje em dia, enfermeiras passam 30% de seu tempo inserindo dados sobre o estado de saúde dos pacientes em sistemas de computador. Um rastreador inteligente faria isso automaticamente, em tempo real, liberando a equipe de enfermagem para passar mais tempo com os pacientes.

Ou pense em uma loja de varejo física que conecta suas prateleiras usando sensores e beacons para controlar os estoques. Com dados obtidos em tempo real, é possível enviar para o smartphone do cliente cupons de até 20% de desconto para um suéter, enquanto ele estiver na loja – olhando para o suéter.

Ou imagine pessoas capazes de controlar suas casas por meio de dispositivos IoT – o consumo de energia ou o que tem na geladeira para fazer compras on-line.

Impacto econômico da IoT

O mercado para dispositivos de identificação por radiofrequência (RFID), a tecnologia usada nos sensores, está explodindo. De acordo com IDTechEx, consultoria com sede em Cambridge, no Reino Unido, a venda total de dispositivos RFID em 2015 foi de US$ 10,1 bilhões, acima dos US$ 9,5 bilhões em 2014 e dos US$ 8,8 bilhões em 2013. Esse valor inclui tags, leitores e software/serviços para cartões RFID, etiquetas, chaveiros e todos os outros formatos para RFID passivos e ativos. A IDTechEx prevê que esse volume atingirá US$ 13,2 bilhões até 2020.

Com o poder computacional crescendo e a energia necessária para processamento caindo, a capacidade de rastrear e analisar dados chegará a um ponto em que as empresas se verão obrigadas a adotar essas tecnologias.

De fato, estamos nos aproximando do momento em que os dados serão os novos dispositivos. As empresas que não se adaptarem a essa nova forma de captura de dados, de análise e de ação imediata ficarão para trás.

E isso não é muito inteligente.

 

Matéria Retirada de: Decision Report

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

Lock and glass globe

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

As etiquetas de identificação por radiofrequência (RFID) tornaram-se quase onipresentes – observe com cuidado e você as notará em passaportes, cartões de crédito, livros de biblioteca, passes de acesso ao escritório e até mesmo gatos de estimação.

A tecnologia, que permite a identificação rápida e automatizada de objetos físicos, também é um grampo para muitas indústrias – fábricas e armazéns usam-no para rastrear inventário e gerenciar cadeias de suprimentos, empresas farmacêuticas utilizam para rastrear remédios e serviços de entrega usam para marcar suas entregas. Mas o que aconteceria se a tecnologia RFID fosse comprometida ?

“Uma falha de segurança nas aplicações de RFID estaria vazando informações valiosas sobre objetos físicos a partes não autorizadas”, diz Li Yingjiu, Professor Associado da Universidade de Sistemas de Informação de Singapura (SMU). O Professor Li, especialista em segurança e privacidade RFID, assim como outros aspectos da segurança móvel, está se esforçando para melhorar a segurança na tecnologia.

Melhorando os Protocolos de Segurança RFID

Como as tags RFID funcionam transmitindo informações para leitores eletrônicos de RFID, violações de segurança podem ocorrer se os hackers conseguirem interceptar este sinal de transferência, podendo acessar ou manipular informações. As consequências de tal ataque podem ser graves, diz o professor Li, “no contexto da gestão da cadeia de abastecimento, por exemplo, isso significa que a espionagem industrial pode obter informações sensíveis sobre os níveis de estoque, volumes de negociação, parceiros comerciais e até mesmo planos de negócios” explica.

Para proteger as comunicações entre tags e leitores, o Professor Li e sua equipe estão projetando e testando novos protocolos RFID com recursos de segurança aprimorados, como aqueles em estudo no ano de 2010, “alcançando alta segurança e eficiência em RFID marcamos as cadeias de abastecimento” publicado no International Journal of Applied Cryptography. Essas estratégias incluem tornar a saída do protocolo imprevisível, tornando indistinguíveis duas tags para o hacker e impedindo que eles obtenham informações úteis mesmo que consigam interagir com as tags. Além disso, existem muitos casos em que o compartilhamento de informações RFID – entre fornecedores e varejistas, por exemplo, ou entre vários componentes de uma Internet das Coisas – teria benefícios óbvios, diz o Professor Li. Mas sem controles de segurança adequados, no entanto, a maioria das empresas seria relutando em disponibilizar dados valiosos. Para resolver este problema, a equipe do Professor Li também está projetando melhores mecanismos de controle de acesso que protegem as informações RFID quando é compartilhado na internet.

Teste de tensão para o Smartphone

Nós carregamos RFID em nossos bolsos para diversos lugares – sistemas de pagamento móvel, como o Apple Pay e o Google Wallet. Dada a crescente dependência de smartphones para funções diárias – transações bancárias e pagamentos sem contato, por exemplo –a segurança móvel tornou-se uma área de importância crítica.

Professor Li é particularmente experiente em rastrear potenciais vulnerabilidades em sistemas operacionais e smartphones. Em 2012, sua equipe identificou uma série de ataques que os hackers poderiam usar para atingir aparelhos da Apple. O código para lançar estes ataques – que inclui cracking de código de acesso, interferência ou controle da funcionalidade de telefonia e envio de tweets sem a permissão do usuário – pode ser incorporado em aplicativos de terceiros disponíveis na loja do iTunes.

A equipe relatou suas descobertas à equipe de segurança da Apple e a empresa conectou essas brechas quando seu novo sistema operacional foi lançado no ano seguinte. Eles também escreveram suas descobertas no artigo de 2013, “Lançamento de ataques genéricos em iOS com aplicativos de terceiros aprovados”, que foi publicado no Proceedings of Applied Cryptography and Network Security: 11th International Conference, ACNS 2013. Mais recentemente, a equipe do Professor Li também relatou vulnerabilidades no framework Android e potenciais ataques ao Google, que passou a reconhecer as descobertas do grupo SMY em seus boletins de segurança. A equipe também desenvolveu um conjunto de ferramentas de análise de vulnerabilidade de smartphones em colaboração com a empresa cinhesa de telecomunicações Huawei; Duas patentes decorrentes deste projeto foram valiadas como “potencialmente alto valor” pela empresa. “Vemos as oportunidades de trabalhar com a indústria nesta área, porque é importante para os fabricantes de smartphones fazer sus produtos melhores em termos de segurança”, diz o Professor Li.

celular-gettyimages

Reduzir o fosso entre a academia e a indústria

Há muitas situações nas quais os proprietários de dados podem não confiar inteiramente nos provedores de serviços – quando armazenamos dados em serviços em nuvem ou troca-los por meio de sistemas de mensagens seguros, por exemplo. Em colaboração com o Professor Robert Deng, também da Escola de Sistemas de Informação da SMU, o Professor Li está agora trabalhando para desenvolver novas soluções para criptografia baseada em atributos – uma forma de criptografia que dá aos proprietários de dados um melhor controle sobre quem pode acessar seus dados.

As soluções da dupla, diz o Professor Li, que compartilhavam em um artigo, “Criptografia baseada em atributos de key-policy totalmente segura com ciphertexts de tamanho constante e de criptografia rápida” para ASIA CCS’14: Procedimentos do 9º Simpósio ACM sobre Informação, Segurança de Computadores e Comunicações, tem muitas aplicações em cenários do mundo real. Apesar de sua promessa, no entanto, obter esta pesquisa para o mercado ainda está provando ser um desafio. “Embora possamos provar em teoria e usando protótipos de prova de conceito que nossa solução é melhor do que as soluções existentes em termos de segurança e flexibilidade, ainda é difícil convencer a indústria a adotá-lo sem desenvolvê-lo em um produto final”, Professor Li aponta. De fato, um dos maiores desafios do campo de segurança de dados é o fosso crescente entre a academia e a indústria, diz ele. Equanto as pessoas na indústria estão familiarizadas com o mercado, elas são, em sua maioria, isoladas da pesquisa de ponta; Por outro lado, os acadêmicos prestam muita atenção à pesquisa e não o suficiente para entender o mercado. “O futuro da segurança de dados, na minha visão, é como reduzir a diferença e unir as duas comunidades, que têm incentivos e critérios de avaliação completamente diferentes”, diz o professor Li. Por sua parte, ele acrescenta, ele está ansioso para explorar maneiras de aumentar o impacto industrial de sua pesquisa.

 

Notícia original: phys.org