• Nenhum resultado encontrado

Estudo comparativo de tecnologias de identificação: avaliação em uma operação de varejo

N/A
N/A
Protected

Academic year: 2017

Share "Estudo comparativo de tecnologias de identificação: avaliação em uma operação de varejo"

Copied!
83
0
0

Texto

(1)

UNIVERSIDADE PRESBITERIANA MACKENZIE

JORGE ALEXANDRE ALEXIOU

ESTUDO COMPARATIVO DE TECNOLOGIAS DE IDENTIFICAÇÃO:

AVALIAÇÃO EM UMA OPERAÇÃO DE VAREJO

(2)

JORGE ALEXANDRE ALEXIOU

Estudo Comparativo de Tecnologias de Identificação:

Avaliação em uma operação de varejo

Dissertação apresentada ao Programa de Pós-Graduação em Engenharia Elétrica da Universidade Presbiteriana Mackenzie como requisito parcial para a obtenção do titulo de Mestre em Engenharia Elétrica, na Área de Concentração em Engenharia de Computação,

Orientador: Prof. Dr. Nizam Omar

(3)

A384e Alexiou, Jorge Alexandre.

Estudo comparativo de tecnologias de identificação : avaliação em uma operação de varejo / Jorge Alexandre Alexiou – 2012. 82 f. : il. ; 30 cm

Dissertação (Mestrado em Engenharia Elétrica) – Universidade Presbiteriana Mackenzie, São Paulo, 2012.

Bibliografia: f. 78-82.

1. Código de Barras. 2. RFID (Radio-Frequency IDentification).

3. Simulação. 4. Modelagem. 5. Varejo. I. Título.

(4)
(5)

AGRADECIMENTOS

Primeiramente, a Deus, pelas oportunidades e desafios que sempre nos apresenta e assim, nos permite evoluir.

Ao Prof. Dr. Nizam Omar, pela paciência, boa vontade e a necessária orientação, sem as quais não teríamos chegado até aqui.

(6)
(7)

RESUMO

(8)

ABSTRACT

This study aimed to compare the product identification technologies; Barcode and Radio Frequency Identification (RFID), in its use in a retail operation from the standpoint of the suitability and performance of supply chain processes in use. The study presents a proposal for a technology assessment based on the development of a computational model as a tool for comparing the performance of these technologies in business processes. A simulator have been developed based on the model for the process of the checkout line at the store, looking at various scenarios such as number of items per customer in the queue, delay in opening the checkout and identification technology used. The performance of both identification technologies was assessed in relation to the customer waiting time and queue length. We also analyzed the percentage of withdrawal (or abandon) of the queue by the client and the financial impact of this abandon was evaluated for various scenarios of average price of items purchased. The results show that the use of RFID tags can both reduce the customer waiting time and queue length in the checkout and have an important effect in reducing the loss of revenue caused by the abandon of the customer. Based on these results we propose the further development of the simulator in order to study the impact of the adoption of RFID in other processes.

(9)

LISTA DE ILUSTRAÇÕES

Imagem 2-1 – Código de barras padrão EAN-13 mostrando o 13º dígito e o de paridade

... 18

Imagem 2-2 – Exemplos de Código de Barras bidimensional QR Code e Datamatrix .... 20

Desenho 2-3 – Diagrama do caminho óptico de um leitor de código de barras ... 20

Desenho 2-4 – Comunicação utilizando acoplamento de campo próximo ... 26

Desenho 2-5 – Comunicação utilizando acoplamento de campo distante ... 27

Fotografia 3-1 – Trolley para transporte de produtos em cabides ... 33

Fotografia 3-2 – Coletor de mão utilizado nos processos do CD ... 34

Fotografia 3-3 – Exemplo de pinos de segurança utilizados nas lojas ... 37

Imagem 4-1 – Instantâneo do simulador em execução ... 44

Diagrama 4-2 – Diagrama de classes dos componentes do modelo ... 47

Diagrama 4-3 – Diagrama de Atividades do objeto Loja ... 50

Diagrama 4-4 – Diagrama de Atividades do objeto Cliente ... 51

Quadro 4-5 – Comportamento do objeto Cliente ... 52

Diagrama 4-6 – Diagrama de Atividades do objeto Funcionário ... 53

Gráfico 5-1 – Comprimento médio da fila – Código de Barras ... 58

Gráfico 5-2 – Comprimento médio da fila – RFID ... 59

Gráfico 5-3 – Número de clientes na fila - Código de Barras ... 60

Gráfico 5-4 – Número de clientes na fila - RFID ... 60

Gráfico 5-5 – Tempo médio de espera na fila – Código de Barras ... 62

Gráfico 5-6 – Tempo médio de espera na fila – RFID ... 63

Gráfico 5-7 – Desistência – Código de Barras ... 64

Gráfico 5-8 – Desistência – RFID ... 65

Gráfico 5-9 – Correlação entre Comprimento da fila, Tempo de espera e Desistência – Código de Barras ... 67

Gráfico 5-10 – Correlação entre Comprimento da fila, Tempo de espera e Desistência – RFID ... 67

Gráfico 5-11 – Perda de receita vs Desistência e Preço médio dos itens ... 70

Gráfico 5-12 – Custo da etiquetagem RFID ... 72

Gráfico 5-13 – Preço máximo da etiqueta RFID ... 73

(10)

LISTA DE TABELAS

Tabela 2.1 – Representação dos três conjuntos de símbolos do padrão EAN-13 ... 18

Tabela 2.2 – Representação dos caracteres auxiliares da simbologia EAN-13 ... 19

Tabela 2.3 – Conjunto de símbolos usado na metade esquerda do código EAN-13 ... 19

Tabela 2.4 – Principais simbologias de código de barras em uso na indústria ... 21

Tabela 2.5 – Protocolos anti-colisão utilizados na serie ISO 18000 ... 22

Tabela 2.6 - Algumas Faixas de Frequência das Radiações Eletromagnéticas a ... 28

Tabela 5.1 – Informações obtidas nas simulações ... 56

Tabela 5.2 – Comprimento médio da fila – Código de Barras ... 57

Tabela 5.3 – Comprimento médio da fila – RFID ... 58

Tabela 5.4 – Tempo médio de espera na fila – Código de Barras ... 61

Tabela 5.5 – Tempo médio de espera na fila – RFID ... 62

Tabela 5.6 – Desistência – Código de Barras ... 63

Tabela 5.7 – Desistência – RFID ... 64

Tabela 5.8 – Correlação entre Tempo de espera e Desistência ... 65

Tabela 5.9 – Correlação entre Tempo de espera e Comprimento da fila ... 66

Tabela 5.10 – Perda de receita vs Desistência e Preço médio dos itens ... 69

Tabela 5.11 – Custo da etiquetagem RFID ... 71

(11)

LISTA DE ABREVIATURAS

ASCII American Standard Code for Information Interchange (Código Americano Padrão para Intercâmbio de Informação)

CCD Charge-Coupled Device (Dispositivos de Carga Acoplada) CD Centro de Distribuição

EAN European Article Numbering (Numeração Internacional de Artigos) EAS Electronic Article Surveillance (Vigilância Eletrônica de Artigos) GTIN Global Trade Item Numbers (Número Global de Item Comercial) LED Light-Emitting Diode (Diodo Emissor de Luz)

QA Quality Assurance (Garantia de Qualidade)

RFID Radio Frequency IDentification (Identificação por Radiofreqüência)

SKU Stock Keeping Unit (Unidade de Manutenção de Estoque ou código do produto)

SLA Service Level Agreement (Acordo de Nível de Serviço) UPC Universal Product Code (Código Universal de Produto)

UML Unified Modeling Language (Linguagem Unificada de Modelagem)

(12)

1 INTRODUÇÃO ... 13

1.1 OBJETIVOS ... 14

1.2 APRESENTAÇÃO DAS DEMAIS SESSÕES ... 14

2 TECNOLOGIAS DE IDENTIFICAÇÃO DE PRODUTOS ... 16

2.1 CÓDIGO DE BARRAS ... 16

2.1.1 Histórico... 16

2.1.2 Código De Barras Unidimensional ... 17

2.1.2.1 Exemplo: Simbologia EAN-13 ... 17

2.1.3 Código De Barras Bidimensional ... 19

2.1.4 Leitores De Código De Barras ... 20

2.1.5 Utilização ... 21

2.2 IDENTIFICAÇÃO POR RADIOFREQUÊNCIA (RFID) ... 21

2.2.1 Padrões... 22

2.2.2 Componentes do sistema RFID ... 23

2.2.2.1 Leitor... 23

2.2.2.2 Etiquetas RFID ... 24

2.2.2.2.1 Etiquetas RFID passivas... 24

2.2.2.2.2 Transmissão de Energia ... 25

2.2.2.2.3 Frequências de Operação... 27

2.2.3 Algumas Aplicações Da Tecnologia RFID ... 28

2.2.4 RFID Como Uma Ameaça À Privacidade ... 30

3 UMA OPERAÇÃO DE VAREJO E POSSÍVEIS APLICAÇÕES DE RFID 32 3.1 DEFINIÇÕES ... 32

3.2 PROCESSOS DO CENTRO DE DISTRIBUIÇÃO ... 33

3.2.1 Recebimento ... 34

3.2.2 QA- Controle de Qualidade ... 35

3.2.3 Alocação ... 35

3.2.4 Expedição ... 36

3.3 PROCESSOS DA LOJA ... 36

3.3.1 Recebimento ... 36

3.3.2 Pinagem ... 37

3.3.3 Reposição ... 38

3.3.4 Arrumação... 38

3.3.5 Provador ... 38

3.3.6 Caixa ... 38

3.3.7 Monitoramento ... 39

3.3.8 Remarcação ... 39

3.3.9 Inventário ... 40

4 METODOLOGIA PARA A COMPARAÇÃO DAS TECNOLOGIAS ... 41

4.1 MODELOS COMPUTACIONAIS ... 42

4.1.1 Modelagem Baseada em Agentes ... 42

4.2 DESENVOLVIMENTO DO MODELO DO CAIXA ... 43

4.2.1 Componentes e Atributos ... 46

4.2.1.1 Loja ... 47

4.2.1.2 Cliente ... 48

(13)

4.2.1.5 Posição de Atendimento ... 48

4.2.2 Comportamento dos Agentes ... 49

4.2.2.1 Comportamento da Loja ... 49

4.2.2.2 Comportamento do Cliente ... 50

4.2.2.2.1 Abandono da compra ... 52

4.2.2.3 Comportamento do Funcionário ... 53

5 RESULTADOS E DISCUSSÃO ... 55

5.1 PREMISSAS ... 55

5.2 PARÂMETROS UTILIZADOS ... 55

5.3 CENÁRIOS ESTUDADOS ... 56

5.3.1 Comprimento da Fila ... 57

5.3.2 Tempo de Espera na fila ... 61

5.3.3 Desistência de Clientes ... 63

5.4 CORRELAÇÕES DO TEMPO DE ESPERA COM A DESISTÊNCIA E O COMPRIMENTO DA FILA ... 65

5.5 ANALISE ECONÔMICA ... 68

6 CONCLUSÕES, PERSPECTIVAS E TRABALHOS FUTUROS ... 75

6.1 PERSPECTIVAS ... 76

6.2 TRABALHOS FUTUROS ... 77

(14)

1

INTRODUÇÃO

Com a leitura do primeiro produto com código de barras nos EUA em Junho de 1974 (HAPPY, 2009) teve início um processo de significativo aumento da produtividade nas operações de varejo, em especial nos supermercados. A adoção generalizada do código de barras levou a uma maior agilidade nos processos de reposição de mercadorias e caixa além de eliminar a necessidade de etiquetar os produtos com etiquetas de preço.

Apesar dos ganhos significativos, devido à natureza dos produtos e da forma de fixação do código de barras, as operações do varejo de modas ainda apresentam muitas atividades manuais que acarretam demoras e erros. O principal problema consiste no fato de o código de barras precisar “enxergar” a etiqueta para poder efetuar sua leitura. A necessidade de um caminho visual ininterrupto entre a etiqueta e o leitor é chamada de visada. Desta forma, etiquetas que eventualmente estão internas à peça ou encobertas não tem visada para o leitor e, portanto, não podem ser lidas.

Este fato exige que a peça seja manuseada e preparada para a leitura, através do posicionamento adequado do código, o que demanda mais tempo e/ou funcionários e também abre a possibilidade de erros, perdas e fraudes.

Na tentativa de minimizar estas perdas, o varejo de modas usualmente faz uso de dispositivos de alarme, que tem que ser removidos, aumentando a demora e a complexidade do processo de pagamento.

A necessidade de visada também leva a um processo de inventário lento e sujeito a erros. Este trabalho busca avaliar os impactos da adoção da tecnologia RFID (sigla em inglês para identificação por radiofrequência) na operação de uma empresa do ramo varejista de moda considerando o uso desta tecnologia em substituição ao uso de código de barras. Estima-se que o mercado total de RFID em 2010 seja de 2,31 bilhões de etiquetas vendidas (RFID, 2010) chegando a 3 bilhões em 2015 apenas no varejo de roupas (HARROP; DAS; HOLLAND, 2010).

(15)

A proposta desta pesquisa foi identificar os principais processos operacionais de uma empresa de varejo de confecções e verificar como a tecnologia de código de barras é utilizada atualmente na execução destes processos e como a tecnologia de RFID pode ser utilizada. Para tanto, desenvolveu-se modelos matemáticos que representam estes processos de forma a estudar os impactos da adoção da nova tecnologia. Este estudo foi feito através de simulações dos processos representando a tecnologia proposta e comparados com as métricas de desempenho atuais.

Como resultado destas análises, verificou-se que há uma melhoria significativa no desempenho dos processos simulados e são propostas novas alternativas de execução das operações possibilitadas pelas características da tecnologia RFID.

1.1 OBJETIVOS

O objetivo geral desta pesquisa é verificar se a utilização da tecnologia RFID pode levar a uma melhora no desempenho de processos de uma empresa de varejo.

Os objetivos específicos da pesquisa são:

• Analisar os processos atualmente em uso, considerando seus pontos fortes e suas limitações.

• Avaliar, através da criação de modelos computacionais, a diferença no desempenho obtido em um determinado processo com a introdução da tecnologia RFID.

• Avaliar a viabilidade econômica da adoção da tecnologia RFID com base nos custos operacionais e ganhos evidenciados pelo modelo desenvolvido.

1.2 APRESENTAÇÃO DAS DEMAIS SESSÕES

Na seção 2 apresentam-se as principais características da tecnologia Código de Barras e RFID.

(16)
(17)

2

TECNOLOGIAS DE IDENTIFICAÇÃO DE PRODUTOS

Nesta seção apresentaremos um breve histórico do desenvolvimento das tecnologias código de barras e RFID além de suas principais características operacionais.

2.1 CÓDIGO DE BARRAS

O código de barras é uma forma de codificação visual de informação que é composta de padrões de cores contrastantes, usualmente branco e preto e que podem ter formas variáveis.

O código de barras pode ser linear, como os comumente encontrados nas embalagens de produtos ou bidimensionais.

2.1.1 Histórico

A primeira patente relativa à utilização de um tipo de código de barras para a identificação de itens foi obtida em 1952 por Norman J. Woodland e Bernard Silver. Ambos estavam na Universidade Drexel na Pensilvânia e, desde 1948 trabalhavam na resposta a um questionamento levado à universidade por um varejista da região (BELLIS, 2011; MOORE, 2009). A questão era se não haveria uma forma automática de identificar os produtos no caixa, evitando a digitação. Woodland avaliou a possibilidade de usar o código Morse, composto por traços e pontos, estendendo os mesmos verticalmente para formar sequências de linhas espessas e finas. Esta sequência terminou por se tornar a “marca registrada” do código de barras.

(18)

2.1.2 Código De Barras Unidimensional

Os padrões usuais de código de barras são formados por sequencias de linhas pretas e espaços. A menor largura que uma linha ou espaço pode ter é chamada de módulo.

Existem vários padrões de codificação, conhecidos como simbologias (GS1, 2010). Cada simbologia define o conjunto de caracteres que podem ser codificados, a quantidade de caracteres, fixa ou variável, a forma dos caracteres, discreta ou contínua, etc.

Quanto ao conjunto de caracteres a simbologia pode ser numérica, alfanumérica ou “full-ASCII”, onde o conjunto de caracteres representa todos os 127 caracteres da tabela ASCII. A simbologia é denominada de tamanho fixo quando à quantidade de caracteres que compõe um dado código é a invariável. Um exemplo deste tipo é a simbologia UPC, que tem um comprimento de 12 dígitos. Uma simbologia variável por outro lado, não tem um comprimento pré-determinado para os códigos gerados.

Quando os símbolos do código podem ser reconhecidos independentemente dos demais, a simbologia é dita discreta. Já quando não é possível identificar o caractere sem relacioná-lo aos demais símbolos, a simbologia é dita continua.

2.1.2.1 Exemplo: Simbologia EAN-13

(19)

Imagem 2-1 – Código de Fonte: GS1 (2011)

A simbologia EAN é num fixo. Cada dígito esta repre que são usados para codifi símbolos representando dí existem dois símbolos espec

Tabela 2.1 – Repre Digi 0 1 2 3 4 5 6 7 8 9 Na ta

Todos estão representad como indicativo de inicio e as duas metades do código.

A codificação EAN-13 calculada modulo 10 com b

de barras padrão EAN-13 mostrando o 13º dígi

numérica, compreendendo os dígitos de 0 a 9, c presentado em três conjuntos de símbolos, den dificar os dígitos da primeira e na segunda m dígitos são compostos de sete módulos. A peciais de três e cinco módulos respectivamente

presentação dos três conjuntos de símbolos do p igito Conjunto A Conjunto B Conjunto C

0 0 0 1 1 0 1 0 1 0 0 1 1 1 1 1 1 0 0 1 0 0 0 1 1 0 0 1 0 1 1 0 0 1 1 1 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 1 1 0 1 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 0 0 0 0 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 0 0 1 1 0 0 0 1 0 1 1 1 0 0 1 1 0 0 1 1 1 0 0 1 0 1 1 1 1 0 0 0 0 1 0 1 1 0 1 0 0 0 0 0 1 1 1 0 1 1 0 0 1 0 0 0 1 1 0 0 0 1 0 0 0 1 1 0 1 1 1 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 0 0 1 0 1 1 0 0 1 0 1 1 1 1 1 1 0 1 0 0

tabela, os 0s representam espaço e os 1s as barras

tados nas Tabelas 2-1 e 2-2. O caractere de t o e término do código de barras e o de cinco é

o.

3 é composta por 12 dígitos mais um de pa base nos 12 dígitos iniciais. Apenas os 12 díg

ígito e o de paridade

, contínua e de tamanho denominados A, B e C, metade do código. Os Além destes símbolos nte.

o padrão EAN-13

e três módulos é usado é utilizado para separar

(20)

número são codificados, e o 13º digito é visualmente representado, mas não é codificado. A Imagem 2-1 ilustra este conceito.

Tabela 2.2 – Representação dos caracteres auxiliares da simbologia EAN-13

Caracteres Auxiliares

Número de

módulos Símbolo

Padrão de inicio e termino 3 1 0 1

Padrão central 5 0 1 0 1 0

Na tabela, os 0s representam espaço e os 1s as barras

A codificação usada para os dígitos da metade esquerda do código usa símbolos de dois conjuntos distintos. A determinação de qual conjunto utilizar para representar cada dígito depende do valor do 13º dígito. Os símbolos representando os dígitos da metade direita são provenientes de um terceiro conjunto. A Tabela 2-3 apresenta os conjuntos numéricos utilizados conforme o valor do 13º dígito.

Tabela 2.3 – Conjunto de símbolos usado na metade esquerda do código EAN-13

Valor do 13º dígito 12º dígito 11º dígito 10º dígito 9º dígito 8º dígito 7º dígito

0 A A A A A A

1 A A B A B B

2 A A B B A B

3 A A B B B A

4 A B A A B B

5 A B B A A B

6 A B B B A A

7 A B A B A B

8 A B A B B A

9 A B B A B A

Na tabela, A representa o conjunto A e B o conjunto B, conforme apresentado na Tabela 2-1

2.1.3 Código De Barras Bidimensional

(21)

Imagem 2-2 – Exemplos de Código de Barras bidimensional QR Code e Datamatrix Fonte: CYBERLOGO (2012)

2.1.4 Leitores De Código De Barras

Atualmente, duas tecnologias são utilizadas para a leitura de códigos de barra (TALTECH, 2011) são Laser e CCD.

Desenho 2-3 – Diagrama do caminho óptico de um leitor de código de barras Fonte: GOLDWASSER (2009)

(22)

da luz refletida, identifica as regiões claras e escuras do código. O Desenho 2-3 apresenta o caminho óptico seguido pelo feixe de laser para a leitura de um código de barras.

A tecnologia CCD (sigla do inglês Charge-Coupled Device, Dispositivos de Carga Acoplada em português) por outro lado, utiliza diodos emissores de luz ou LEDs para iluminar o código de barras, cuja luz refletida é capturada por um conjunto de CCDs. A intensidade da luz incidente sobre os CCDs permite que se identifiquem as regiões claras e escuras. Como as câmeras fotográficas digitais também utilizam CCDs para capturar as imagens, elas têm sido utilizadas para capturar a imagem do código de barras, que é interpretado com o auxilio de técnicas de processamento digital de imagens para identificar as regiões claras e escuras. Com o aumento do número de telefones celulares dotados de câmeras de vídeo, vários aplicativos têm sido desenvolvidos para a leitura de códigos de barra, em especial os bidimensionais.

2.1.5 Utilização

A tecnologia de código de barras tem encontrado aplicação nas mais variadas indústrias. A Tabela 2-4 apresenta algumas indústrias e as principais simbologias utilizadas.

Tabela 2.4 – Principais simbologias de código de barras em uso na indústria Indústria Simbologias 2D Simbologias Lineares Aplicação Manufatura Data Matrix (América do Norte e

Europa), QR Code (Ásia)

Vários tipos Rastreamento

Saúde Code 128, PDF417, e Data Matrix

Code 128 Braceletes para Pacientes

Medicação Analises

Clinicas

PDF417 e Data Matrix Analises

Clinicas

Varejo JAN

UPC e EAN

Caixa Devolução de produtos

Automotiva QR Code (Ásia)

Code 3 de 9 Inventario Identificação de

Veículos Adaptado de (AIM, 2011)

(23)

Identificação por radiofrequência é uma tecnologia que data da Segunda Grande Guerra sendo que um dos primeiros artigos a tratar do assunto é de 1948 (ROBERTS, 2006). Apesar de ser uma tecnologia bem mais antiga que a de código de barras, cujo desenvolvimento data de 1974 fatores como, por exemplo, tamanho dos componentes e necessidades de energia restringiram sua utilização.

Apenas após o desenvolvimento dos circuitos integrados e microprocessadores a tecnologia começa desenvolver todo seu potencial.

2.2.1 Padrões

As duas principais entidades que tem desenvolvido padrões para a tecnologia RFID são a ISO e a GS1. A ISO (International Organization for Standardization) desenvolve padrões técnicos para a tecnologia RFID. Em (ISO RFID) encontramos uma extensa listagem dos diversos padrões já publicados. Além da ISO, a GS1 também trabalha na padronização da tecnologia tendo desenvolvido e publicado diversos padrões, incluindo um “framework” de arquitetura padrão para as soluções utilizando RFID.

De forma a atender requisitos da Organização Mundial do Comércio, que exige o uso de padrões adotados pela ISO, em 2005 a GS1 submeteu o padrão EPCglobal Gen 2 Class 1 à aprovação da ISO. O padrão foi adotado em 2006 sob o número ISO 18000-6C (O'CONNOR, 2006).

Os padrões da série ISO 18000 tratam do uso de RFID para a identificação de itens e o padrão ISO 18000-6 em particular trata dos parâmetros de interface aérea para comunicação em frequências de 860 a 960 MHz Até a adoção do padrão EPCglobal Gen 2 Class 1 haviam outros dois padrão para esta faixa de frequências: 18000-6A e 18000-6B. A principal diferença entre os três é o protocolo anti-colisão adotado. Abaixo estão listados os padrões ISO 18000-6 e seus respectivos protocolos, conforme (AZAMBUJA; MARCON; HESSEL, 2008).

Tabela 2.5 – Protocolos anti-colisão utilizados na serie ISO 18000

(24)

18000-6A ALOHA LST / FST 18000-6B Árvore B

18000-6C Random Slotted (ou algoritmo Q)

Atualmente, na cadeia de suprimentos, são utilizadas primariamente etiquetas passivas UHF, aderentes ao padrão ISO 18000-6C, equivalente ao padrão EPCglobal Gen 2 Class 1 (AZAMBUJA; MARCON; HESSEL, 2008).

2.2.2 Componentes do sistema RFID

Um sistema de Identificação por Radiofrequência é composto por um servidor, leitor(es) e etiqueta(s).

O servidor mantém o sistema de informações, os leitores consultam as etiquetas que respondem com os dados contidos em sua memória e/ou com dados existentes em sensores a elas ligados (JIANG et al., 2007). Os dados enviados ao leitor são enviados ao servidor para processamento e/ou armazenamento.

2.2.2.1 Leitor

Como indicado acima, o leitor é o equipamento que permite que os dados contidos nas etiquetas possam ser utilizados pelo sistema de informações RFID.

Esta comunicação é efetuada mediante um protocolo de comunicação. Na comunicação entre leitor e antenas, os protocolos utilizados podem ser agrupados em 2 (dois) grande grupos:

• RTF (ou ITF), sigla do inglês Reader (Interrogator) Talks First, que agrupa os protocolos em que a comunicação é iniciada pelo leitor.

• TTF, do inglês Tag Talks First, onde a comunicação é iniciada pela etiqueta.

(25)

Este protocolo é uma variante do protocolo “Framed Slotted ALOHA” (KAWAKITA; MITSUGI, 2006).

Estes protocolos proveem acesso de um leitor a múltiplas etiquetas através de divisão do tempo.

2.2.2.2 Etiquetas RFID

A identificação por radiofrequência utiliza ondas eletromagnéticas para transmitir informações armazenadas na memória da etiqueta. A transmissão pode ocorrer de forma autônoma ou sob demanda. As etiquetas RFID são classificadas como:

• Ativas, quando a transmissão de informação ocorre de forma autônoma. • Passivas, quando a transmissão de informação ocorre de forma solicitada.

Adicionalmente, se a etiqueta passiva utiliza ou não uma fonte própria de energia para a CPU, ela pode ser classificado como:

• Semi-passiva, quando tem uma fonte de energia própria.

• Passiva, quando utiliza a energia da onda eletromagnética enviada pelo equipamento solicitante para seu funcionamento.

As etiquetas RFID passivas são as mais largamente utilizadas, devido ao tamanho e ao custo relativamente baixo, comparado ao das etiquetas ativas e semi-passivas e tem se transformado em sinônimos da própria tecnologia na mídia, onde RFID normalmente designa etiquetas passivas.

Este trabalho está focado na tecnologia RFID passiva e em especial no padrão EPC Gen2 Class 1. No restante desta monografia, a não ser que seja especificado diferentemente, RFID irá se referir ao padrão passivo UHF.

2.2.2.2.1 Etiquetas RFID passivas

(26)

em papel, tecido, plástico, etc (GLOSSARY, 2011).

O componente mais importante na definição do tamanho do inlay é a antena. A antena é feita de folha de cobre, prata ou alumínio. Tem formatos diferentes se for do tipo campo próximo (LF, HF) ou campo distante (UHF).

2.2.2.2.2 Transmissão de Energia

Apesar da transmissão de energia sem fio ser um fenômeno conhecido a mais de 1 século e de ter recentemente recobrado o interesse por parte da comunidade científica (SCHNEIDER, 2010; KARALIS, 2008), seu uso em etiquetas de identificação por radiofrequência passivas ainda é, talvez, sua aplicação mais difundida até agora.

A transmissão de energia pode se dar por indução magnética ou radiação eletromagnética. A transmissão por indução magnética (também chamada de acoplamento de campo próximo) funciona a curtas distâncias (< aprox. 1m) e utiliza antenas circulares. Na transmissão por radiação eletromagnética (conhecida como acoplamento de campo distante) funciona a longa distância (até aprox. 7m) e utiliza um dipolo como antena. O tamanho da antena é proporcional ao comprimento de onda da frequência utilizada.

Em ambos os casos, a energia recebida através da onda emitida pelo leitor é retificada e armazenada num capacitor para alimentar a operação do Microchip.

As etiquetas LF-HF usam acoplamento de campo próximo para capturar energia do leitor e transmitem informação usando a técnica de modulação de carga (load modulation). O acoplamento ocorre quando o campo magnético alternante na vizinhança do leitor induz uma DDP alternada na antena circular da etiqueta.

(27)

Desenho 2-4 – Comunicação utilizando acoplamento de campo próximo Fonte: WANT (2006).

As etiquetas UHF usam acoplamento de campo distante e capturam a energia devido à DDP induzida pela onda eletromagnética no dipolo da antena. A comunicação é feita modulando a impedância da antena, que reflete parte da energia do leitor de volta para ele. Esta técnica é camada de “back scattering” (SESHAGIRI RAO, NIKITIN e LAM, 2005; WANT, 2006).

(28)

Desenho 2-5 – Comunicação utilizando acoplamento de campo distante Fonte: WANT (2006).

2.2.2.2.3 Frequências de Operação

Como é evidente, a comunicação entre a etiqueta e o leitor é sem fio (wireless). A comunicação wireless é possível em uma ampla gama de frequências. A escolha da frequência determina, na prática, a máxima distância entre o leitor e a etiqueta, a taxa de transmissão de dados e a sensibilidade às características do meio em que a leitura esta sendo efetuada (FURNESS, 2007).

A Tabela 2-5 apresenta as faixas de frequência utilizadas para RFID, as características da faixa e as aplicações tipicamente encontradas.

(29)

Tabela 2.6 - Algumas Faixas de Frequência das Radiações Eletromagnéticas a

Frequência Características Aplicações Típicas

LF (Low Frequency) 30-300 kHz

Alcance de leitura curto a médio

Baixo custo

Baixa velocidade de leitura

Controle de acesso Identificação animal Controle de inventario Imobilizador de veículo MF (Medium Frequency)

300 kHz-3 MHz HF (High Frequency)

3-30 MHz Alcance de leitura curto a médio Potencialmente barato Média velocidade de leitura

Controle de acesso Smart cards VHF (Very High Frequency)

30-300 MHz

UHF (Ultra High Frequency)

300 MHz-3 GHz Alcance de leitura longo Alta velocidade de leitura

Caro

Monitoramento de vagões ferroviários

Sistemas de pedágio SHF (Super High Frequency)

3-30 GHz

a – Adaptado de (ROBERTS, 2006) e (THORNE, 2005)

2.2.3 Algumas Aplicações Da Tecnologia RFID

As características da tecnologia RFID de grande velocidade de leitura comparada à leitura de uma etiqueta de código de barras, a não necessidade de visada para a leitura das etiquetas e a possibilidade de leitura a longa distância podem ter grande impacto nas operações do varejo.

Adicionalmente, as características citadas acima permitem admitir a possibilidade da utilização da própria etiqueta RFID para a função de EAS, com a natural substituição dos alarmes antifurto. A questão da prevenção a perdas em geral e o roubo por parte dos funcionários em particular foi analisado na literatura (REKIK; SAHIN; DALLERY, 2009; GUTHRIE; GUTHRIE, 2006) e perdas da ordem de 2% das vendas foram relatadas nos EUA e Reino Unido.

Também é possível utilizar etiquetas RFID para verificar a autenticidade e procedência dos produtos adquiridos combatendo desta forma as falsificações e a receptação inadvertida de mercadoria roubada ou contrabandeada.

(30)

cadeia de suprimentos também pode ser beneficiada indiretamente pelo reflexo das mudanças causadas pela adoção da nova tecnologia em áreas relacionadas. Estes reflexos, apesar de potencialmente pequenos, somam-se através da cadeia e podendo trazer benefícios inesperados. Outro beneficio indireto vem de possíveis alterações no próprio processo, uma vez que ele esteja totalmente automatizado.

Os temas relativos à cadeia de suprimentos, que incluem os processos de logística, têm sido bastante explorados na literatura (LEFEBVRE et al., 2005; WAMBA; TAKEOKA CHATFIELD, 2009; WAMBA; BOECK, 2008), mas conforme salientado em (LI; GODON; VISICH, 2010) muitas empresas ainda não consideram a adoção de RFID devido à falta de estudos de caso detalhados.

Lefebvre et al. (2005) analisaram as oportunidade de utilização de RFID em centros de distribuição e indicam uma redução significativa das atividades manuais e semi-automática, abrindo oportunidade para o processamento de um volume maior de mercadorias. Perdas de inventário devidas a roubo em cenários com e sem RFID foram avaliadas por Rekik et al. (2009) que consideram a eliminação de roubos com o uso da tecnologia, transformando as eventuais perdas em vendas. Apesar de não ser uma visão realista já que sempre é possível, no mínimo, dificultar a comunicação de uma etiqueta com a antena e podendo mesmo chegar-se a removê-la, a possibilidade de embutir a etiqueta de RFID em muitos tipos de produtos e embalagens dificulta significativamente o roubo. Já Mishra e Prasad (2006) consideram que o uso de RFID permite uma inspeção mais simples e rápida, aumentando a eficiência das inspeções, o que tem efeitos positivos na redução das perdas por roubo.

Outra aplicação da tecnologia RFID usualmente encontrada em uma pesquisa na web é a sugestão de produtos nos assim chamados provadores inteligentes. A intenção destas aplicações é automaticamente sugerir produtos complementares e/ou alternativas ao cliente. Este automatismo é proporcionado pelo uso de etiquetas RFID que identificam os produtos em poder do cliente, podendo assim apresentar associações previamente estabelecidas pela área de produtos da empresa. Kowatsch e Maass (2010) analisaram o uso de MRAs (sigla em inglês de Mobile Recomendation Agents, agentes móveis de recomendação) e concluíram que os agentes influenciam o comportamento de compras do consumidor quando este está efetuando uma compra. Eles também entendem que esta tecnologia abre espaço para novos modelos de negócio em que os produtos se comunicam com os clientes.

(31)

colocadas fora de lugar são consideradas perdidas e assim não passiveis de venda. O trabalho conclui que a tecnologia RFID pode ser usada para resolver este problema se o valor das perdas ocasionadas pelo mau posicionamento das mercadorias for superior ao custo da utilização da tecnologia.

A reposição de produtos também pode ser positivamente afetada pelo uso de identificação por radiofrequência. Estudos de casos relatam aumento de venda de 2% até 15% (HAND, 2010) com um controle mais preciso da reposição.

Alguns estudos foram encontrados na literatura relacionados a autoatendimento e o uso de RFID no caixa.

Lee, Fairhurst e Lee (2009) relacionam positivamente a qualidade dos serviços em quiosques de autoatendimento com a fidelização dos clientes. Já Tellkanp et al. discutem que empresas que pretendem melhorar a qualidade do serviço ao cliente têm maiores expectativas em relação ao uso de RFID e em especial em relação aos caixas de autoatendimento. Smith (2005) concluiu que o uso de RFID também pode ser muito vantajoso para as empresas quando usado no caixa, baseado em um estudo sobre o uso de caixas de autoatendimento nos EUA. Neste estudo, a grande maioria dos entrevistados, independentemente de idade, se disse confortável com o uso de caixas de autoatendimento e com o nível de privacidade no uso destes mesmos caixas. O estudo conclui que a adoção deve ser gradual e que o uso da tecnologia deve ser demonstrado e explicado para que os clientes tenham tempo para se acostumar com sua utilização.

2.2.4 RFID Como Uma Ameaça À Privacidade

Apesar de apresentar vários benefícios para a indústria, a tecnologia de RFID se apresenta como uma das tecnologias de vigilância mais invasivas segundo Kelly e Erickson (2005). Privacidade é o problema mais usualmente relacionado à utilização de RFID. Este aspecto tem se mostrado especialmente importante em alguns países da Comunidade Europeia e Estados Unidos e tem sido objeto de vários estudos nos últimos anos (SLETTEMEÅS, 2009; KELLY; ERICKSON, 2005; RENEGAR; MICHAEL, 2009; GARFINKEL; JUELS; PAPPU, 2005).

(32)

conta de possíveis problemas com quebra de privacidade. Em especial, cerca de 15% rejeitam fortemente o uso da tecnologia. Este grupo acredita que a melhor maneira de se resolver a questão é através de políticas e regulamentação.

Já em (RENEGAR; MICHAEL, 2009), os autores discutem que a proposta de valor da tecnologia RFID não foi bem comunicada aos clientes, mas que o necessário balanceamento das questões de privacidade com a percepção de valor da tecnologia só poderá ser atingido após sua adoção.

Garfinkel, Juels e Pappu (2005) identificam as ameaças à privacidade como: • Ameaças à segurança de dados corporativa

• Ameaças à privacidade pessoal

(33)

3

UMA OPERAÇÃO DE VAREJO E POSSÍVEIS APLICAÇÕES DE

RFID

O impacto da tecnologia RFID nos processos do varejo pode se manifestar em diversos aspectos do negócio. O aspecto mais evidente e o primeiro a ser considerado é o impacto da tecnologia sobre a produtividade.

O dicionário MICHAELIS (2008) define produtividade como 1. Capacidade de produzir.

2. Rendimento de uma atividade econômica em função de tempo, área, capital, pessoal e outros fatores de produção.

A produtividade, desta forma, pode ser associada ao volume de recursos gastos para a execução de um dado processo.

Para avaliar o impacto da tecnologia RFID, foi efetuado um estudo de caso para o qual identificamos, junto às áreas operacionais de uma empresa, os processos considerados mais relevantes. Um destes processos foi então modelado e as alterações impostas pela nova tecnologia foram avaliadas e comparadas aos resultados atuais.

3.1 DEFINIÇÕES

As compras de produtos são organizadas em pedidos. Todos os itens de um pedido são entregues juntos. As mercadorias podem vir em cabides ou em caixas, dependendo do tipo. Aproximadamente 70% dos itens recebidos vêm em cabides. Os diversos tamanhos e cores de um produto forma o que se chama de grade. Assim temos a grade de cor (ex: branco, azul, vermelho) e a grade de tamanho (ex: P, M, G).

Qualquer que seja o tipo da mercadoria, os itens vêm agrupados em “packs”, que tem em média 24 itens. Em especial no caso dos itens em cabides, 24 cabides são presos juntos por uma fita plástica onde está afixada a etiqueta do pack.

Todos os packs vem identificadas com etiquetas de código de barras indicando o número do pack e o número do pedido.

(34)

Todos os Centros de Distribuição (CD) da empresa tem um formato linear, com docas específicas e separadas para o recebimento e para a expedição de mercadorias.

Os CDs têm um conjunto de linhas aéreas para o transporte de mercadorias em cabides de distribuição, semelhantes às mostradas na Fotografia 3-1. Estas linhas estão organizadas em conjuntos de linhas com uma entrada e uma saída em comum, chamados de “bolsões”.

Os bolsões são usados como área de armazenamento das mercadorias que estão aguardando um determinado processo. Os bolsões estão agrupados em bolsões de recebimento, distribuição e expedição.

Fotografia 3-1 – Trolley para transporte de produtos em cabides Fonte: LOGISS (2012, p. 4).

A loja é composta pela Reserva, Área administrativa, Vestiário, Área de vendas, Provador, Caixa, Acessos públicos, Acessos privados.

3.2 PROCESSOS DO CENTRO DE DISTRIBUIÇÃO

(35)

3.2.1 Recebimento

O recebimento se inicia com a chegada das mercadorias enviadas por um fornecedor. Dado que o pedido esteja no horário programado, o caminhão é direcionado para uma das docas de recebimento onde a mercadoria é desembarcada. No desembarque, é efetuada a contagem dos packs e caixas que compõe o pedido. Toda contagem é feita utilizando coletores de mão, através da leitura do código de barras de cada pack ou item desembarcado. A Fotografia 3-2 mostra um exemplo de coletor de mão utilizado nas operações do CD.

Fotografia 3-2 – Coletor de mão utilizado nos processos do CD Fonte: MOTOROLA (2012)

O sistema, através do coletor, seleciona aleatoriamente alguns packs e caixas para que seja feita uma contagem do número de peças. A quantidade de packs selecionada para a contagem depende do número de peças esperado no pedido. Para pedidos com menos de 100.000 peças são selecionados 4 packs e para pedidos maiores, 8 packs. Além da contagem das peças, um pack é selecionado para a verificação da grade de cor e tamanho. Caso haja qualquer divergência entre as contagens e a quantidade e grades programadas, o pedido é recusado na sua totalidade, sendo embarcado novamente, retornando ao fornecedor.

(36)

morosidade impede a contagem da totalidade de itens recebidos o que acarreta o risco de aceitação de um pedido incompleto.

3.2.2 QA- Controle de Qualidade

Depois de descarregado e contado, o pedido é armazenado num bolsão de recebimento e uma quantidade de itens indicada pelo sistema é enviada para análise do controle de qualidade (QA). O SLA para o resultado das análises é de 3 horas.

O bolsão é formado por linhas individualmente endereçadas. Toda a movimentação de packs nos bolsões é feita pela leitura do código de barras da linha origem e da linha destino.

Caso sejam encontrados problemas de qualidade, o pedido é integralmente devolvido. Algumas vezes, em especial nos períodos de maior movimentação de produtos, as movimentações no bolsão são efetuadas sem a devida observância do processo, o que acarreta o extravio de alguns packs. A recuperação dos packs extraviados pode consumir um tempo considerável, já que podem existir dezenas de packs virtualmente idênticos nas linhas do bolsão e a identificação deve ser feita pela coleta da etiqueta do pack.

3.2.3 Alocação

Uma vez aprovado no processo de controle de qualidade, o pedido pode ser alocado para as lojas. Os pedidos alocados são retirados dos bolsões de recebimento e colocados em linhas de distribuição, identificadas por loja. Muitos pedidos já estão alocados integralmente para uma loja desde o recebimento e prosseguem para a expedição assim que liberados. Este processo é chamado de cross docking. Os packs destinados a cada loja são re-etiquetados de forma a indicar a loja destino. O processo de re-etiquetagem é lento e pode gerar erros de distribuição, caso as etiquetas não fiquem bem aderidas e se soltem do pack.

(37)

alocação, é efetuado o “picking” dos produtos, que são reagrupados nas quantidades especificadas para cada loja, etiquetados e enviados para a expedição.

3.2.4 Expedição

Os itens distribuídos para as lojas são embarcados em caminhões para serem transportados. Cada caminhão pode transportar peças para uma ou mais lojas. No embarque, a loja a ser embarcada é selecionada e a etiqueta de todos os packs destinados a ela é lida. Packs não destinados à loja são recusados pelo sistema com um aviso sonoro.

É preciso garantir que o embarque dos pedidos seja feita na ordem de entrega.

Também é necessário garantir que apenas os pedidos destinados às lojas na rota do caminhão sejam carregados.

É necessário garantir que todos os packs/itens programados para embarque foram carregados. Adicionalmente, quando ocorre algum problema com o caminhão programado, os pedidos têm que ser descarregados, armazenados novamente nas linhas de distribuição e reembarcados em outro caminhão. Este processo usualmente causa o extravio de packs, que ficam "perdidos" nas linhas de distribuição.

3.3 PROCESSOS DA LOJA

A seguir serão apresentados de forma sucinta os processos da loja.

3.3.1 Recebimento

Os packs destinados à loja são recebidos e armazenados na área de Reserva e as notas fiscais são enviadas à Área administrativa para baixa no sistema.

(38)

segurança da empresa. Não é feita qualquer contagem ou conferência do material recebido e tampouco é feita a identificação das peças que são enviadas para a área de vendas, sob a alegação de que o procedimento reduziria a produtividade da equipe da transportadora e, eventualmente, poderia encarecer o frete.

Adicionalmente, alguns packs recebidos têm data especificada para exposição e não devem ser colocados na área de vendas antes desta data. No entanto, como não há controle sobre os produtos que são enviados para venda, não é possível garantir que este requisito é sempre atendido.

3.3.2 Pinagem

O processo de pinagem consiste na colocação de etiquetas rígidas de EAS conhecidas como pinos ou alarmes, com o propósito de inibir o furto de mercadorias. A Fotografia 3-3 apresenta alguns exemplos destas etiquetas. A colocação dos pinos é feita sempre antes do envio da mercadoria para a área de vendas.

Fotografia 3-3 – Exemplo de pinos de segurança utilizados nas lojas Fonte: B-SAFE (2012)

(39)

3.3.3 Reposição

A reposição é feita diariamente principalmente no inicio do expediente da loja e eventualmente durante o horário comercial, sempre que for percebida a falta de algum produto (cor e/ou tamanho) na área de vendas.

A loja conta com um relatório de reposição, que é utilizado esporadicamente, o que pode levar a falhas na reposição dos produtos.

3.3.4 Arrumação

Os produtos são organizados na Área de vendas de acordo com as determinações de Marketing. Quando são identificados produtos fora da localização correta, os mesmos são recolocados.

3.3.5 Provador

Os produtos escolhidos pelos clientes são eventualmente, levados para prova nos Provadores. Os itens que são rejeitados são coletados e devolvidos aos seus locais originais.

Além de coletar os produtos deixados pelos clientes, o associado encarregado do provador pode (e muitas vezes é solicitado a) oferecer outras opções de produtos semelhantes ou complementares. Exigem-se destes associados bons conhecimento dos produtos à venda bem como suas associações além de avaliações estéticas e de moda. Não existe a disposição um sistema de sugestão de produtos que possa ser utilizado pelo cliente ou pelos associados.

3.3.6 Caixa

(40)

levá-las para pagamento. As atividades realizadas são a retirada dos cabides, dos alarmes de segurança, a exposição da etiqueta de preço, a leitura do código de barras, pagamento e embalagem. As quatro primeiras atividades são realizadas para cada um dos itens adquiridos pelo cliente e podem se tornar determinantes no tempo total despendido pelo cliente no caixa.

O tempo médio gasto para o atendimento de cada cliente nos caixas determina a quantidade média de clientes atendidos num dado intervalo de tempo e pode implicar em filas em determinadas épocas do ano e/ou horários do dia. A existência de filas usualmente gera insatisfação dos clientes e eventualmente até a desistência da compra.

O aumento no número de caixas nem sempre é uma opção válida, pois os balcões de caixa ocupam espaço que poderia ser usado para a exposição de produtos. Adicionalmente, a quantidade de recursos utilizada também é maior (equipamentos, energia, associados), o que pode levar a uma redução da produtividade da loja.

3.3.7 Monitoramento

Como anteriormente descrito, as mercadorias passam pelo processo de pinagem quando são transferidas da reserva da loja para a área de vendas. Isto implica que durante o período em que permanecem armazenadas no Centro de Distribuição, na loja ou mesmo durante o transporte, as mercadorias estão sujeitas a extravios, intencionais ou não.

3.3.8 Remarcação

Remarcação é o processo de alteração dos preços dos produtos a venda na loja. A remarcação é solicitada pela área de planejamento de vendas da empresa, sempre que o período planejado de venda de uma mercadoria é atingido e ainda restam peças à venda ou em estoque.

O processo consiste em procurar e identificar a mercadoria a ser remarcada, retirá-la da área de venda, emitir etiquetas com os novos valores de venda e recolocar o produto novamente na frente de loja.

(41)

processo dispendioso e sujeito a erros, além de dar margem a fraudes por parte dos próprios associados. A fraude pode se dar pela não colocação da mercadoria à venda, forçando a redução do preço após um dado período, quando então ela pode ser adquirida por um valor menor que o original.

3.3.9 Inventário

O inventário é o processo de identificação e contagem de todos os produtos à venda na loja. Este processo é realizado trimestralmente e pode, dependendo do tamanho da loja, estender-se por alguns dias. Durante o período de inventário, não há recebimento de novas mercadorias o que eventualmente influencia negativamente a reposição e as vendas da loja. O processo é realizado fora do horário de trabalho por empresas especializadas e supervisionado por funcionários da loja.

(42)

4

METODOLOGIA PARA A COMPARAÇÃO DAS TECNOLOGIAS

Como forma de efetuar a comparação das tecnologias de identificação estudadas, escolhemos desenvolver um modelo que represente um dos processos descritos. Com base no modelo construído, iremos estimar o desempenho deste processo com ambas as tecnologias (Código de Barras e RFID).

Simulações de processos de cadeia de suprimentos utilizando RFID foram descritas na literatura recente (WANG; LIU; WANG, 2008; BOTTANI, 2008). Em (WANG; LIU; WANG, 2008), os autores avaliaram o desempenho do processo de reposição baseado em inventário com e sem a utilização de RFID. Para tanto foi desenvolvido um modelo utilizando o simulador AnyLogic. O modelo foi construído utilizando dados de um fabricante de monitores LCD e mostrou uma redução potencial de mais de 6% no custo do estoque e um aumento no giro deste mesmo estoque em 7,60%.

Em (BOTTANI, 2008) a autora simulou os processos logísticos de um armazém utilizando um modelo de eventos discretos. O modelo foi utilizado para avaliar as propostas de reengenharia destes processos assim como o fluxo de dados gerado por estes mesmos processos. O modelo desenvolvido permite desenvolver e testar processos mais adequados às operações logísticas de um armazém assim como prover uma prova de conceito da aplicabilidade técnica da implementação de RFID nesta atividade.

Nesta seção, apresentaremos o modelo desenvolvido com a finalidade de comparar as tecnologias código de barras e RFID em relação a seu desempenho na atividade de check out (espera na fila do caixa e pagamento das mercadorias adquiridas) na loja. Esta atividade foi escolhida devido à possibilidade de comparação dos tempos de atendimento reais e simulados, com base nas informações de uma loja real.

A fila do caixa também é um problema conhecido no varejo, causando desistência da compra por parte de clientes impacientes, o que leva a perda de receita além de afetar a imagem da loja.

(43)

4.1 MODELOS COMPUTACIONAIS

Modelos são representações aproximadas e simplificadas de eventos ou entidades do mundo real. Estes eventos e/ou entidades são designados na modelagem como sistema. Sendo uma aproximação de seu comportamento, os modelos podem ser utilizados para o estudo de aspectos de interesse do sistema (SOKOLOWSKI; BANKS, 2009). Modelos são compostos por estados, definidos por variáveis, variáveis estas que representam aspectos de interesse do sistema. A definição dos modelos também inclui mecanismos de transição entre os diversos estados possíveis. Segundo (ZEIGLER, PRAEHOFER e KIM, 2000), existem três formalismos básicos para a descrição de modelos:

• Modelos de Tempo Discreto (Discrete Time Models)

• Modelos de Equações Diferenciais (Differential Equation Models) • Modelos de Eventos Discretos (Discrete Event Models)

No formalismo de Tempo Discreto, o modelo evolui em intervalos de tempo fixos, em que a cada avanço no tempo, o estado do sistema é avaliado novamente. O novo estado do sistema é dado por uma função de transição de estado, que é dependente do estado atual do sistema e do momento no tempo em que ele se encontra.

No formalismo baseados em equações diferenciais, a principal diferença esta em que a função de transição de estado não determina o próximo estado, mas sim a variação nas variáveis de estado (aspectos de interesse) que compõe o sistema. A modelagem é feita identificando as equações que regem o comportamento destas variáveis e seu inter-relacionamento. O estado do sistema em cada instante no tempo é avaliado com base nestas variações.

Já no formalismo baseado em eventos, a transição de estado é governada por funções de transição internas, que determinam o estado do sistema na ausência de eventos externos e por funções de transição externas, que determinam o novo estado do sistema quando da ocorrência de um evento. Estas funções levam em conta o estado atual do sistema, o instante no tempo em que ocorre o evento e o evento em si. A diferença mais significativa em relação ao formalismo de tempo discreto é que não há a necessidade de avaliar o estado do sistema a cada intervalo de tempo, mas apenas na ocorrência de eventos, internos ou externos.

(44)

Apesar de muito utilizada, a modelagem por Eventos Discretos encontra, em determinadas situações, grandes dificuldades (DUBIEL; TSIMHONI, 2005). A principal dificuldade está em modelos em que as entidades têm livre movimentação, como é o caso da simulação do movimento de seres humanos em ambientes sem restrições.

Enquanto os formalismos baseados em equações modelam o sistema com base nas relações matemáticas entre os aspectos de interesse, a modelagem baseada em agentes trabalha com modelos que representam as diversas entidades do sistema, chamadas de agentes e seus comportamentos. A simulação, neste caso, consiste na emulação do relacionamento entre os diversos agentes componentes do sistema através de seus comportamentos específicos (PARUNAK; SAVIT; RIOLO, 1998).

Mesmo na área de Pesquisa Operacional, onde a Modelagem por Eventos Discretos ainda é predominante, a Modelagem Baseada em Agentes vem sendo mais estudada, sendo que a falta de metodologias e ferramentas bem estabelecidas para este paradigma são vistas como os principais obstáculos à sua adoção (SIEBERS, 2010).

Entre as ferramentas existentes para o desenvolvimento de modelos baseados em agentes, podemos citar o framework JADE (sigla do inglês Java Agent DEvelopment Framework), desenvolvido pela Telecom Itália, o Cougaar (sigla do inglês Cognitive Agent Architecture), desenvolvido pela universidade de Stanford como resultado de um projeto patrocinado pela DARPA (Defense Advanced Research Projects Agency) e o framework SeSAm (acrônimo em inglês para Shell para Sistemas de Agentes Simulados) foi desenvolvido pelo Departamento de Inteligência Artificial e Ciência da Computação Aplicada da Universidade de Würzburg, Alemanha, entre vários outros.

Para o desenvolvimento do modelo do processo selecionado para a avaliação do desempenho das tecnologias RFID e Código de Barras, selecionamos o framework SeSAm pois em seu desenvolvimento foi considerado o uso por pesquisadores sem experiência em programação. Está é uma característica importante se considerarmos a adoção da ferramenta pelas áreas de negócios das empresas de varejo.

O SeSAm fornece um ambiente visual de programação que utiliza uma linguagem gráfica baseada nos diagramas UML de Atividade e Estado para especificar o comportamento dos agentes (KLÜGL; HERRLER; OECHSLEIN, 2003; KLÜGL; HERRLER; FEHLER, 2006).

(45)

Os modelos no simulador SeSAm são compostos por três tipos de objetos: Recursos, Agentes e Mundos. Recursos contêm apenas variáveis e parâmetros de apresentação (imagem a ser apresentada, cor, etc.). Agentes, além de variáveis e parâmetros de apresentação existentes os objetos tipo Recurso, têm Comportamento. Comportamentos descrevem as atividades que devem ser efetuadas pelo agente. Mundos são formas especiais de Agentes e são utilizados para suportar a execução da simulação, criando agentes, recursos e monitorando a execução da simulação. A Imagem 4-1 é um instantâneo da execução do simulador, mostrando a representação visual dos balcões do caixa (retângulos negros), dos Funcionários (círculos azul escuro), Clientes (círculos coloridos), posições de espera e atendimento (retângulos cinza escuros) e separadores da fila (linhas negras).

Imagem 4-1Instantâneo do simulador em execução

(46)

médio definido para cada simulação.

A chegada de clientes é gerada com uma função aleatória fornecida pelo ambiente SeSAm. O número de produtos transportados por cada cliente é definida usando uma distribuição de Poisson ao redor da média conforme descrito na Formula (1).

p = 1 + round( poisson (n) ) (1)

Onde

round(x) é a função arredondamento e

n é o valor médio desejado para a distribuição de Poisson

A fórmula representa o fato de que cada cliente transporta no mínimo 1 produto, uma vez que os clientes não entram na fila se não tem algo pelo que pagar. Assim, se quisermos que os clientes tenham em média 2,5 itens, deveremos fazer

p = 1 + round( poisson(1,5) )

Com a finalidade de simplificar o modelo, o tempo de serviço no caixa foi definido como tendo uma componente constante, que compreende atividades como a seleção do método de pagamento e o pagamento propriamente dito e uma componente variável proporcional à quantidade de produtos adquiridos. Este tempo de serviço por produto compreende a leitura da etiqueta de preço e a retirada do alarme de cada produto. O funcionário no caixa adiciona ao tempo fixo de atendimento um tempo aleatório em torno do tempo médio de leitura e retirada dos alarmes para cada produto transportado pelo cliente.

Outro aspecto importante do modelo é que ele considera a desistência do cliente. A desistência é um fenômeno já estudado há vários anos e consiste do abandono da fila pelo cliente antes de receber o serviço ou mesmo o abandono do serviço antes de seu término (DALEY, 1965).

(47)

esperar pelo serviço. Em (PEREL; YECHIALI, 2010), os autores estudaram sistemas em que os clientes apresentam um tempo esperado de atendimento, que uma vez expirado, leva à desistência.

O fator paciência representa um conjunto de fatores que incluem a pressa, a necessidade do produto, exclusividade relativa do produto, pressuposição de demora no atendimento, tempo investido na compra, tempo já gasto na fila, etc. Estes fatores têm pesos diferentes conforme o cliente, tipo de produto e a situação específica. No caso de supermercados, por exemplo, o mesmo produto, em geral, pode ser facilmente encontrado em outro ponto de venda enquanto no caso de magazines, usualmente os produtos são exclusivos e não estão disponíveis em lojas concorrentes. Desta forma, a questão da exclusividade relativa pode ter pesos bem diferentes dependendo do tipo de produto adquirido.

Em nosso modelo, o fator mais importante é a pressuposição de demora no atendimento e a situação específica considerada é uma fila que extravaza a área demarcada pelos separadores. Assim, o cliente está sujeito a abandonar a fila apenas na área não delimitada pelos separadores e, portanto, além do comprimento esperado para a fila. Nesta situação, a probabilidade de desistência é maior quanto maior a distância do cliente do inicio da área delimitada.

4.2.1 Componentes e Atributos

(48)

Diagrama 4-2Diagramade classes dos componentes do modelo

O Diagrama 4-2 apresenta o diagrama de classes dos componentes do modelo. Nela podemos ver as classes que compõe o modelo juntamente com seus atributos. As setas indicam os relacionamentos entre as classes e o nome sobre a seta indica o atributo utilizado para este relacionamento.

Os objetos posição de espera e posição de atendimento têm atributos que permitem ao Cliente e avançar na fila e ao Funcionário identificar que um cliente deve ser atendido. Os objetos Balcão e Separador tem função exclusivamente visual e não afetam o comportamento do modelo.

A seguir, iremos detalhar os agentes e objetos funcionais.

4.2.1.1 Loja

(49)

4.2.1.2 Cliente

O Cliente é o agente que demanda serviços do caixa. Quando instanciado, é colocado no final da fila única do caixa. Cada cliente tem um parâmetro inteiro que representa a quantidade de produtos adquiridos, parâmetro este gerado pela loja na instanciação conforme a equação (1). O Cliente avança na fila até atingir o balcão de atendimento, onde se inicia o serviço.

Ao término do serviço, o agente Cliente é desativado e colocado numa lista de clientes atendidos.

4.2.1.3 Funcionário

O Funcionário é o agente que executa o serviço do caixa. O Funcionário verifica se há algum Cliente em sua Posição de Atendimento e caso haja, inicia a contagem do tempo, de acordo com os parâmetros informados para o tempo fixo de atendimento e para a parcela dependente do número de itens adquiridos pelo Cliente. Uma vez expirado o tempo de atendimento, o objeto Cliente é retirado da Posição de Atendimento e o caixa volta a ficar disponível.

4.2.1.4 Posição de Espera

A fila foi dividida em células idênticas, que podem ser ocupadas por apenas um Cliente por vez. Todas as células têm uma identificação, definida por um número inteiro, e a identificação das células antecedente e subsequente. A primeira e a última células são identificadas por atributos do tipo booleano.

(50)

A posição de atendimento, assim como as posições de espera, é uma célula que pode ser ocupada por apenas um Cliente. Cada uma está associada a um balcão e a um Funcionário. O Cliente, ao chegar ao inicio da fila, monitora a ocupação das posições de atendimento, aguardando uma vaga para que possa ser atendido. Assim que uma posição de atendimento desocupa, o Cliente move-se para ela para iniciar o atendimento.

4.2.2 Comportamento dos Agentes

Como indicado em 4.2.1, os comportamentos dos agentes são descritos utilizando diagramas semelhantes ao diagrama de atividade da UML. Neste padrão, as atividades são representadas por retângulos de vértices arredondados. As instruções contidas na atividade são executadas em um único ciclo. Setas levam de uma atividade a outra sempre que a condição apresentada sobre a seta seja verdadeira. Enquanto a condição não for verdadeira, o agente permanece na atividade corrente. Losangos representam pontos de decisão (ifs) e podem levar a varias atividade alternativas.

Nas próximas seções, apresentaremos o comportamento dos agentes descritos anteriormente.

4.2.2.1 Comportamento da Loja

(51)

Diagrama 4-3Diagrama de Atividades do objeto Loja

A Loja, após a atividade de inicialização (init, no diagrama) estabelece o laço de controle da simulação. Este laço corresponde à criação de novos clientes (atividade conditionally create new customer), conforme a probabilidade parametrizada, seguida pela verificação da necessidade de abrir ou fechar um novo caixa (decisão verify required counters). O fechamento do caixa é representado pela atividade close counter, enquanto a abertura do caixa se dá em duas etapas: request counter, onde se avalia a possibilidade de abertura de um novo caixa e open counter, onde o caixa é efetivamente aberto. A abertura do novo caixa em open counter é condicionada ao atraso médio definido como parâmetro do modelo.

4.2.2.2 Comportamento do Cliente

(52)

Diagrama 4-4Diagrama de Atividades do objeto Cliente

O cliente avança na fila, ocupando a próxima posição de espera livre em direção ao caixa. Esta atividade está representada em wait. Uma vez atingida a posição inicial da fila, o cliente aguarda que uma posição de atendimento vague (atividade wait free counter). Ao identificar uma posição de atendimento vaga, o cliente se move para ela e inicia-se o atendimento. Este comportamento é representado pelo losango e pelas atividades move towards the counter e beam to counter. A atividade move towards the counter executa o movimento do cliente em direção ao caixa enquanto a beam to counter posiciona o cliente no balcão para iniciar o atendimento. Ambas as atividades são importantes na visualização gráfica do movimento do cliente. Em todas as atividades o tempo de espera é incrementado.

(53)

O pseudocódigo apresentado no Quadro 4-5 detalha a atividade wait. Se a próxima posição indicada pela posição atual estiver disponível o cliente se move para ela, indica que a mesma está, agora, ocupada e que, consequentemente, a posição atual está disponível. Por fim, o indicador de posição atual é atualizado, indicando a nova posição.

Caso a posição seguinte não esteja disponível, o cliente considera abandonar a fila, com base em sua posição atual e na probabilidade de abandono. Se resolver abandonar, ele libera a posição atual e incrementa o contador de desistências.

4.2.2.2.1 Abandono da compra

O Abandono da Compra ou Desistência é o ato de saída do cliente da fila antes de atingir o caixa. O tempo de espera na fila do cliente desistente não é considerado para este estudo.

Na modelagem da desistência consideramos: • A desistência ocorre quando a fila está longa. • A desistência depende do tempo já investido na fila.

Modelo atribui uma probabilidade fixa de desistência, ponderada pela posição do cliente na fila. Após um ponto específico na fila, o cliente não desiste mais (ponderação é zero).

if

esta disponivel posicao_atual->proxima_posicao then

cliente se move para posicao_atual->proxima_posicao (visualmente) cliente indica que @posicao_atual->proxima_posicao esta ocupada cliente indica que @posicao_atual esta disponivel

cliente atribui posicao_atual->proxima_posicao para posicao_atual else

if

abandona(posição_atual, probabilidade de abandono) then

incrementa contador de desistencia da loja indica que @posicao_atual esta disponivel atribui true para desistir

(54)

Igualmente, além de um determinado comprimento, o cliente desiste automaticamente.

Como base, utilizamos uma avaliação de gerentes de loja que avaliam que em dias de grande movimento a perda de vendas chega a 10% do faturamento do dia. Considerando este índice como um patamar superior, especificamos uma probabilidade para a desistência nos dias “normais”. A probabilidade utilizada para a desistência foi definida de forma ad-hoc em 1% * posição relativa na fila a cada interação. A ideia foi não tornar a desistência muito acentuada, mas também não impossível.

4.2.2.3 Comportamento do Funcionário

O Diagrama 4-6 apresenta o diagrama de atividades que define o comportamento do Funcionário.

Diagrama 4-6Diagrama de Atividades do objeto Funcionário

Enquanto não há um Cliente em sua posição de atendimento, o Funcionário permanece em espera.

(55)

permanece durante o período Ta, calculado conforme (2).

Ta = Tf + nTu (2)

Onde:

Tf é o tempo fixo de cada atendimento

Imagem

Tabela 2.1 – Repre Digi 0  1  2  3  4  5  6  7  8  9  Na ta
Tabela 2.2 – Representação dos caracteres auxiliares da simbologia EAN-13
Tabela 2.4 – Principais simbologias de código de barras em uso na indústria   Indústria Simbologias 2D Simbologias Lineares Aplicação Manufatura  Data Matrix (América do Norte e
Tabela 2.6 - Algumas Faixas de Frequência das Radiações Eletromagnéticas  a Frequência  Características  Aplicações Típicas  LF (Low Frequency)
+7

Referências

Documentos relacionados

Por último, temos o vídeo que está sendo exibido dentro do celular, que é segurado e comentado por alguém, e compartilhado e comentado no perfil de BolsoWoman no Twitter. No

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Contribuir para o desenvolvimento de produtos finais concretos (metodologias, processos, ferramentas de trabalho, políticas públicas, etc.), que sejam “novas portas

Here, we aim to understand how expression of RA degradation enzymes (Cyp26) can be correlated with RA distribution and functions during amphioxus (B. lanceolatum)

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

O Boletim Brasileiro de Avaliação de Tecnologias em Saúde (BRATS) é resultado de um esforço conjunto da Agência Nacional de Vigilância Sanitária (ANVISA), da Agência Nacional

Ressalta-se que o impacto para o SUS seria inferior ao calcu- lado acima, uma vez que, para se obter uma estimativa mais precisa quanto ao número de pacientes que poderiam utilizar a

Dois termos têm sido utilizados para descrever a vegetação arbórea de áreas urbanas, arborização urbana e florestas urbanas, o primeiro, segundo MILANO (1992), é o