10 razões que Tags RFID vestíveis mudam as regras de segurança no transporte dentro do espaço de trabalho.

estoque

Gary Escott da OnGrade explica por que os alarmes de proximidade RFID devem ser usados em todos os locais ocupados ou depósitos onde veículos e pedestres funcionam lado a lado.

Ao falar sobre o transporte no local de trabalho, nos referimos a atividades envolvendo veículos no local de trabalho. Esses ambientes de trabalho incluem depósitos, armazéns ou locais de construção e muitas vezes pessoas estão se ferindo devido a colisões com veículos. Isso não deve ser confundido com acidentes nas rodovias públicas; Incidentes de transporte no local de trabalho só se tornam relevantes neste ambiente. Graças à aplicação da tecnologia RFID, o risco de colisão entre veículos e trabalhadores pedestres pode ser significativamente reduzido. Os sistemas avançados de alarme de proximidade de RFID oferecem uma solução bidirecional. É muito simples: o pedestre pode usar uma etiqueta RFID em sua manga ou capa e todos os veículos do site estão equipados com um detector RFID. Portanto, quando um pedestre fica muito perto de um veículo, o pedestre eo motorista recebem um aviso.

É um sistema eficaz, porque quando o alarme é ativado, nenhuma das partes jamais o ignorará. Significa um perigo iminente de colisão – ninguém quer que isso aconteça. Com isso em mente, aqui estão alguns dos principais motivos pelos quais os sistemas de alerta de proximidade RFID fazem uma melhoria significativa no combate de colisões de veículos / trabalhadores.

  1. Eles vêem os cantos e através de tudo

Em condições de visibilidade fracas, as PPE e as câmeras uniformes são comprovadas falíveis quando se trata de evitar colisões entre pedestres e veículos de construção. A identificação por radiofrequência (RFID) oferece uma nova dimensão para a segurança do site, dando a todos os trabalhadores do site um nível extra de controle e proteção. Ele “vê” em torno de cantos, e não é afetado por condições ambientais como poeira e fumaça e condições de luz precárias.

  1. Um sistema de alarme bidirecional a prova de falhas

O pedestre usa a etiqueta RFID em sua manga ou capa. Ao mesmo tempo, todos os veículos do local de trabalho estão equipados com um gerador de zona de exclusão RFID. Sempre que um pedestre entra na zona de detecção de um veículo, o pedestre e o motorista recebem um aviso. A etiqueta RFID na luva ou no chapéu do pedestre vibra e soa um alarme externo, tornando-os conscientes da proximidade do veículo, enquanto o motorista é alertado por som e luzes intermitentes dentro do táxi do veículo.

  1. Eles são discretos, pequenos e leves

Uma etiqueta de proximidade RFID é leve o suficiente para usar no seu casaco, e o detector RFID é simples de instalar no veículo. Sistemas como o SiteZone podem ser contratados ou comprados e possuem suporte completo para instalação e serviço.

  1. Qualquer gerente de site ou contratado pode contratá-los

O OnGrade, por exemplo, disponibilizou seus alarmes de proximidade RFID para contratar. Isso significa que pequenas empresas ou comerciantes únicos podem se dar ao luxo de se instalar em empregos que exigem o uso da proteção RFID, sem ter que comprar o sistema. A contratação também vem com a proteção adicional da substituição do equipamento no evento altamente improvável de que algo dê errado.

  1. Torna os trabalhadores mais conscientes do perigo de colisão

As operadoras de veículos relataram que até que começaram a usar alarmes de proximidade RFID, eles não perceberam a frequência e quão perto eles chegaram a um possível acidente a cada dia.

  1. Mudança de comportamentos e maus hábitos

As operadoras de veículos, em particular, já relataram uma mudança de comportamento no trabalho, porque o alarme de proximidade impediu os pedestres de “derivar” também perto de empilhadores de veículos móveis ou plantas. Os portadores são mais conscientes de seus movimentos devido aos alarmes. Ter sistemas de proximidade RFID em veículos significa que os operadores param e avaliam sua situação se o alarme disparar; Há tantos pontos cegos em veículos grandes e ver um pedestre nem sempre é possível.

  1. Fornece dados para melhorar o benchmarking de segurança

Os sistemas RFID avançados são excelentes ferramentas de benchmarking porque podem registrar todos os incidentes de “near miss”. Usando esses dados, os gerentes do site podem identificar qualquer reincidente que esteja no maior risco de lesões devido a colisões potenciais. Os dados informam treinamento de segurança direcionado, monitoramento, economia de custo, tempo e melhorando a eficiência. Pode ser compartilhado em vários sites e movimentos do site e as tendências podem ser comparadas em relação aos padrões de segurança.

  1. Aplicável em diferentes configurações e indústrias

Os alarmes de proximidade RFID são comumente usados em sites de construção, mas qualquer site, depósito ou armazém onde haveria muito tráfego de veículos e pedestres se beneficiaria.

Em condições de visibilidade fracas, as PPE padrão e as câmeras uniformes podem ser falíveis. O uso de beepers de reversão e outros alarmes de som também têm eficácia limitada, já que os trabalhadores podem usar protetores auriculares e não ouvir a planta que se aproxima.

Nas áreas onde os chapéus rígidos não são obrigatórios, usar uma etiqueta RFID na manga pode fazer a diferença, especialmente se as condições de iluminação não são muito brilhantes.

O alerta de proximidade RFID também pode ser aplicado efetivamente na indústria ferroviária, pois os requisitos para a manutenção contínua da pista envolvem veículos e trabalhadores em proximidade.

  1. Usá-los demonstra um interesse na segurança e no bem-estar da equipe

Os empregadores que investem em alarmes de proximidade RFID estão fazendo uma melhoria significativa na segurança do local e na prevenção contra colisão, além de exercitar boas práticas de saúde ocupacional. Se os trabalhadores estão constantemente preocupados de que possam ter um acidente no trabalho, isso causa estresse. Se o pior acontecer e os membros da equipe estiverem envolvidos em um incidente de colisão, as consequências de lesões físicas, trauma mental e culpa são duradouras. Uma etiqueta RFID poderia ajudar a reduzir significativamente os riscos.

  1. Eles salvam vidas

O Executivo de Saúde e Segurança (HSE) registrou 5.000 acidentes de transporte no local de trabalho por ano, dos quais 50 resultaram em pessoas morrendo no trabalho. Qualquer fatalidade geralmente é causada por pessoas atingidas, caídas ou esmagadas por veículos.

Matéria original: SHDLogistics

Nos Estados Unidos, o WALMART também vem testando o uso de Drones em armazens

3dr-site-scan-drone

Um Drone Contador

O “Aviãozinho”, quem diria, também pode fazer controle de estoques.

Fazer inventário em armazéns não é, definitivamente, uma tarefa glamourosa – sobretudo quando se tem milhares de produtos em estoque e a obrigação de contá-los um a um, periodicamente.

Em geral, usa-se o “bipe”, método em que o funcionário passa um leitor em cada caixa. Ou o olho mesmo, auxiliado sempre pelo dedo indicador: 1,2,3 e por aí vai… Pois agora há uma terceira maneira de cumprir o enfadonho trabalho: via drone.

A brasileira GTP Tecnologia criou um serviço em que o aviãozinho não tripulado monitora os itens em estoque. Equipado com sensores aéreos, o drone entende a distância que está do solo e consegue medir a altura, largura e volume dos objetos. O dado capturado é, então, enviado para um software e “cruzado” com os números de entrada e saída de produtos. Qualquer desencontro é apontado em tempo real. o voo no armazém lembra o dos aviões normais. “Substituímos o GPS tradicional por um sistema de navegação aérea”, conta o diretor Luiz Araújo. A Comunicação com os sensores do ambiente ocorre por meio de um transponder – assim, o drone sabe dizer em que coordenada geográfica do armazém o produto está alocado.

A GTP estuda a tecnologia desde 2014, mas o lançamento ocorreu neste ano: Unnafibras e Taurus são alguns dos clientes. Nos EUA, o Walmart também testa o uso de drones para inventário.

 

 

Porque a empresa inteligente será o futuro?

automacao-marketing-digital-capa

Quando pensamos sobre como empresas, governos, instituições, fabricantes e mesmo a própria sociedade civil vão trabalhar no futuro, duas palavras me vêm à mente: Empresa Inteligente. Uma rede mundial de sensores conectados aos computadores via tecnologia sem fio para analisar dados dará às empresas em todo o planeta mais informações e visibilidade sobre o modo como pessoas, dispositivos e sistemas estão trabalhando.

As empresas terão uma nova “inteligência” para tomar decisões em tempo real. As cidades saberão e poderão controlar – em tempo real – como são coordenados fluxos de tráfego, água e energia elétrica, além de inúmeros outros fatores da vida urbana. As empresas vão conhecer e ser capazes de dar respostas – em tempo real – à movimentação de produtos e estoques e ao local que os demandam.

Os fabricantes poderão saber quais peças são necessárias e produzi-las com agilidade. As empresas ficarão cientes do que está acontecendo e serão capazes de agir imediatamente com base nessas informações. Por exemplo, elas poderão saber onde seus funcionários estão em um determinado momento e também planejar onde eles devem estar no futuro para atender às necessidades dos clientes.

A base da Empresa Inteligente são sensores como as etiquetas de identificação por radiofrequência (RFID) que combinam um chip de computador com uma antena de rádio para controlar e transmitir dados através de redes sem fio.

Esse novo padrão de visibilidade permitirá que as empresas cresçam mais rapidamente, tomem melhores decisões fundamentadas nos dados e elevem enormemente a eficiência de suas operações. Elas vão economizar tempo e dinheiro, ser mais ágeis e ganharão vantagem competitiva – se adotarem essa nova tecnologia.

Esse futuro da conexão, conhecida como Internet das Coisas (IoT), já chegou.

internetofthingshorizontal1_653122_2

Cerca de 6,4 bilhões de dispositivos já estavam conectados à Internet em 2016, um crescimento de até 30% em relação a 2015. Esse número crescerá para 20,8 bilhões até 2020, de acordo com a consultoria Gartner. Só este ano, 5,5 milhões de novos dispositivos estarão on-line todos os dias.

As empresas gastarão US$ 235 bilhões este ano para conectar dispositivos à IoT, segundo estimativas do Gartner. Isso representa um crescimento de 22% em relação a 2015.

Aproximadamente 1,3 bilhão de pessoas estavam conectadas por dispositivos móveis sem fio em 2014, representando 37,4% da força de trabalho global. Esse número crescerá para 1,75 bilhão até 2020, ou 42,0% da força de trabalho no mundo, de acordo com a Strategy Analytics.

Imagine um médico sendo capaz de acompanhar os sinais vitais do paciente e recomendar o tratamento adequado no momento ideal. Hoje em dia, enfermeiras passam 30% de seu tempo inserindo dados sobre o estado de saúde dos pacientes em sistemas de computador. Um rastreador inteligente faria isso automaticamente, em tempo real, liberando a equipe de enfermagem para passar mais tempo com os pacientes.

Ou pense em uma loja de varejo física que conecta suas prateleiras usando sensores e beacons para controlar os estoques. Com dados obtidos em tempo real, é possível enviar para o smartphone do cliente cupons de até 20% de desconto para um suéter, enquanto ele estiver na loja – olhando para o suéter.

Ou imagine pessoas capazes de controlar suas casas por meio de dispositivos IoT – o consumo de energia ou o que tem na geladeira para fazer compras on-line.

Impacto econômico da IoT

O mercado para dispositivos de identificação por radiofrequência (RFID), a tecnologia usada nos sensores, está explodindo. De acordo com IDTechEx, consultoria com sede em Cambridge, no Reino Unido, a venda total de dispositivos RFID em 2015 foi de US$ 10,1 bilhões, acima dos US$ 9,5 bilhões em 2014 e dos US$ 8,8 bilhões em 2013. Esse valor inclui tags, leitores e software/serviços para cartões RFID, etiquetas, chaveiros e todos os outros formatos para RFID passivos e ativos. A IDTechEx prevê que esse volume atingirá US$ 13,2 bilhões até 2020.

Com o poder computacional crescendo e a energia necessária para processamento caindo, a capacidade de rastrear e analisar dados chegará a um ponto em que as empresas se verão obrigadas a adotar essas tecnologias.

De fato, estamos nos aproximando do momento em que os dados serão os novos dispositivos. As empresas que não se adaptarem a essa nova forma de captura de dados, de análise e de ação imediata ficarão para trás.

E isso não é muito inteligente.

 

Matéria Retirada de: Decision Report

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

Lock and glass globe

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

As etiquetas de identificação por radiofrequência (RFID) tornaram-se quase onipresentes – observe com cuidado e você as notará em passaportes, cartões de crédito, livros de biblioteca, passes de acesso ao escritório e até mesmo gatos de estimação.

A tecnologia, que permite a identificação rápida e automatizada de objetos físicos, também é um grampo para muitas indústrias – fábricas e armazéns usam-no para rastrear inventário e gerenciar cadeias de suprimentos, empresas farmacêuticas utilizam para rastrear remédios e serviços de entrega usam para marcar suas entregas. Mas o que aconteceria se a tecnologia RFID fosse comprometida ?

“Uma falha de segurança nas aplicações de RFID estaria vazando informações valiosas sobre objetos físicos a partes não autorizadas”, diz Li Yingjiu, Professor Associado da Universidade de Sistemas de Informação de Singapura (SMU). O Professor Li, especialista em segurança e privacidade RFID, assim como outros aspectos da segurança móvel, está se esforçando para melhorar a segurança na tecnologia.

Melhorando os Protocolos de Segurança RFID

Como as tags RFID funcionam transmitindo informações para leitores eletrônicos de RFID, violações de segurança podem ocorrer se os hackers conseguirem interceptar este sinal de transferência, podendo acessar ou manipular informações. As consequências de tal ataque podem ser graves, diz o professor Li, “no contexto da gestão da cadeia de abastecimento, por exemplo, isso significa que a espionagem industrial pode obter informações sensíveis sobre os níveis de estoque, volumes de negociação, parceiros comerciais e até mesmo planos de negócios” explica.

Para proteger as comunicações entre tags e leitores, o Professor Li e sua equipe estão projetando e testando novos protocolos RFID com recursos de segurança aprimorados, como aqueles em estudo no ano de 2010, “alcançando alta segurança e eficiência em RFID marcamos as cadeias de abastecimento” publicado no International Journal of Applied Cryptography. Essas estratégias incluem tornar a saída do protocolo imprevisível, tornando indistinguíveis duas tags para o hacker e impedindo que eles obtenham informações úteis mesmo que consigam interagir com as tags. Além disso, existem muitos casos em que o compartilhamento de informações RFID – entre fornecedores e varejistas, por exemplo, ou entre vários componentes de uma Internet das Coisas – teria benefícios óbvios, diz o Professor Li. Mas sem controles de segurança adequados, no entanto, a maioria das empresas seria relutando em disponibilizar dados valiosos. Para resolver este problema, a equipe do Professor Li também está projetando melhores mecanismos de controle de acesso que protegem as informações RFID quando é compartilhado na internet.

Teste de tensão para o Smartphone

Nós carregamos RFID em nossos bolsos para diversos lugares – sistemas de pagamento móvel, como o Apple Pay e o Google Wallet. Dada a crescente dependência de smartphones para funções diárias – transações bancárias e pagamentos sem contato, por exemplo –a segurança móvel tornou-se uma área de importância crítica.

Professor Li é particularmente experiente em rastrear potenciais vulnerabilidades em sistemas operacionais e smartphones. Em 2012, sua equipe identificou uma série de ataques que os hackers poderiam usar para atingir aparelhos da Apple. O código para lançar estes ataques – que inclui cracking de código de acesso, interferência ou controle da funcionalidade de telefonia e envio de tweets sem a permissão do usuário – pode ser incorporado em aplicativos de terceiros disponíveis na loja do iTunes.

A equipe relatou suas descobertas à equipe de segurança da Apple e a empresa conectou essas brechas quando seu novo sistema operacional foi lançado no ano seguinte. Eles também escreveram suas descobertas no artigo de 2013, “Lançamento de ataques genéricos em iOS com aplicativos de terceiros aprovados”, que foi publicado no Proceedings of Applied Cryptography and Network Security: 11th International Conference, ACNS 2013. Mais recentemente, a equipe do Professor Li também relatou vulnerabilidades no framework Android e potenciais ataques ao Google, que passou a reconhecer as descobertas do grupo SMY em seus boletins de segurança. A equipe também desenvolveu um conjunto de ferramentas de análise de vulnerabilidade de smartphones em colaboração com a empresa cinhesa de telecomunicações Huawei; Duas patentes decorrentes deste projeto foram valiadas como “potencialmente alto valor” pela empresa. “Vemos as oportunidades de trabalhar com a indústria nesta área, porque é importante para os fabricantes de smartphones fazer sus produtos melhores em termos de segurança”, diz o Professor Li.

celular-gettyimages

Reduzir o fosso entre a academia e a indústria

Há muitas situações nas quais os proprietários de dados podem não confiar inteiramente nos provedores de serviços – quando armazenamos dados em serviços em nuvem ou troca-los por meio de sistemas de mensagens seguros, por exemplo. Em colaboração com o Professor Robert Deng, também da Escola de Sistemas de Informação da SMU, o Professor Li está agora trabalhando para desenvolver novas soluções para criptografia baseada em atributos – uma forma de criptografia que dá aos proprietários de dados um melhor controle sobre quem pode acessar seus dados.

As soluções da dupla, diz o Professor Li, que compartilhavam em um artigo, “Criptografia baseada em atributos de key-policy totalmente segura com ciphertexts de tamanho constante e de criptografia rápida” para ASIA CCS’14: Procedimentos do 9º Simpósio ACM sobre Informação, Segurança de Computadores e Comunicações, tem muitas aplicações em cenários do mundo real. Apesar de sua promessa, no entanto, obter esta pesquisa para o mercado ainda está provando ser um desafio. “Embora possamos provar em teoria e usando protótipos de prova de conceito que nossa solução é melhor do que as soluções existentes em termos de segurança e flexibilidade, ainda é difícil convencer a indústria a adotá-lo sem desenvolvê-lo em um produto final”, Professor Li aponta. De fato, um dos maiores desafios do campo de segurança de dados é o fosso crescente entre a academia e a indústria, diz ele. Equanto as pessoas na indústria estão familiarizadas com o mercado, elas são, em sua maioria, isoladas da pesquisa de ponta; Por outro lado, os acadêmicos prestam muita atenção à pesquisa e não o suficiente para entender o mercado. “O futuro da segurança de dados, na minha visão, é como reduzir a diferença e unir as duas comunidades, que têm incentivos e critérios de avaliação completamente diferentes”, diz o professor Li. Por sua parte, ele acrescenta, ele está ansioso para explorar maneiras de aumentar o impacto industrial de sua pesquisa.

 

Notícia original: phys.org

RFID é a chave para o sucesso de entrega por Drone

drone-ups

Como um drone supostamente verifica se está descartando uma entrega no endereço correto ?

 drone-entrega-google

Com todas as notícias sobre o novo mundo de entregas de aviões não tripulados, uma das perguntas chave é: como o drone sabe com certeza se está na casa certa?

O carteiro e o motorista de entregas, ocasionalmente entrega o correio (ou pacote) para uma cassa errada, certo? Mas como o drone consegue entender se sua entrega ou até mesmo um pedido de pizza está sendo entregue no destino correto?

Os drones utilizarão um sistema de GPS para se aproximar do local correto, mas o GPS nem sempre é segurança suficiente para que o endereço de destino seja alcançado e nem mesmo para garantir que o pacote será entregue na casa correta, principalmente em locais onde existam muitas casas por vizinhança.

Alguns pensam que as câmeras possam ser a resposta para esta incógnita mecânica, porém ler o endereço de uma casa em meio a outras residências pode ser um problema, mesmo à luz do dia. Então poderia uma câmera drone identificar uma casa, comparando a sua imagem com o aplicativo do Google Street View? Algumas vezes talvez, mas o Google atualiza apenas as imagens ocasionalmente, por exemplo, depois que um proprietário alterou a cor da tinta de branco para marrom.

A provável melhor resposta, diz a cientista da computação Lydia Ray da Universidade do Estado de Columbus [Geórgia], é um sistema baseado em RFID. Ray apresentou recentemente a ideia que ela chamou de ADDSMART (Digitização de Endereços e Caixa de Correio Inteligente), na IEEE (Ubiquitous Computing, Eletronics and Mobile Communication Conference) em Nova York.

A ideia é muito simples, diz Ray. Drones no futuro terão um leitor de RFID, e a casa uma etiqueta RFID (talvez anexado a uma caixa de correio) que identifica exclusivamente essa casa. Isso pareceria prático e lógico o suficiente. O drone usaria o GPS para navegar perto de um endereço e depois confirmaria que o endereço está correto, verificando a tag RFID.

Mas Ray imagina uma abordagem ainda mais sofisticada.

Por exemplo, um sistema equipado com leitor de RFID “seguro” cujos possuidores – como uma empresa de entrega – poderiam passar por uma casa ou abrir a caixa de correio sem obstáculos. Em vez de um sistema de vigilância em casa continuamente verificar intrusos, uma câmera de vídeo poderia economizar energia, começando a gravar apenas quando um veículo não reconhecido ou pessoa passar a caixa de correio. A caixa de correio também pode desbloquear automaticamente quando os usuários autorizados – como um proprietário ou portador de correio – chegam.

Na visão de Ray o RFID pode transformar inclusive a maneira que reagimos à ações de nosso cotidiano, vamos aguardar para descobrir o que o futuro tecnológico nos proporcionará.

g_drone

 

 

 

 

 

 

 

 

 

 

-Texto adaptado de: http://www.scdigest.com/ONTARGET/16-11-28-2.PHP?cid=11594&ctype=content –

Matéria Original – Nov. 28, 2016 – SCDigest Editoral Staff

 

 

 

 

 

 

 

 

E você ? acha que tudo isso realmente é possível ?