Mercham

sexta-feira, 30 de setembro de 2016

A Próxima Revolução chegou - Evento SKA com apoio do Blog Manufatura Inteligente

A próxima revolução industrial chegou
O avanço da Tecnologia expande as fronteiras entre o mundo físico e o digital. Sistemas inteligentes conectados abrem novas possibilidades ao longo de toda a cadeia de valor. O que isto significa? Redução de custos e ganhos em eficiência. Maior velocidade e escalabilidade. Produtos e serviços mais inteligentes. 
A indústria 4.0 transforma plantas tradicionais em fábricas inteligentes. Aqui, máquinas “conversam” com produtos e com outras máquinas, dispositivos “alertam” para a tomada de ação e a informação é processada e distribuída em tempo real, resultando em profundas mudanças no ecossistema industrial.

Agenda
9h 
Internet Industrial e a conexão entre Pessoas, Máquinas e Sistemas
José Rizzo - Presidente da Associação Brasileira de Internet Industrial (ABII)
9h30
Desenvolvimento de Produto integrado à Fábrica
Luiz Gonçalves, Engenheiro de Aplicações da SKA

9h
50 
Manufatura Inteligente
Adriano Tavares, Coordenador Técnico da SKA
10h10  
Gestão de produção
Everton Godoy, Engenheiro de Aplicações da SKA
10h30 
Transição da Eletrofrio para a Industria 4.0
Rodrigo Camargo - Gerente de Operação Industrial da Eletrofrio

Perguntas FrequentesQuem deve participar?
O evento foi pensado para gestores, engenheiros, projetistas, pesquisadores, professores e estudantes ligados a todos os departamentos das indústrias metalmecânica, eletrônica, ferramentaria.

Porque participar?
A maioria dos fabricantes já investe em máquinas modernas e infraestruturas de TI, porém, ainda não tem a confiança para mexer no status quo do trabalho. Este evento mostrará possibilidades e caminhos seguros entre o que os seres humanos podem fazer e o que as máquinas são capazes, transformando assim sistemas tradicionais em fábricas inteligentes.

Como faço para acessar o evento online?
Com transmissão ao vivo pela Internet, o evento poderá ser assistido por computador, tablet ou smartphone. As vagas são limitadas, sendo o link de acesso enviado por por email aos inscritos.



quarta-feira, 28 de setembro de 2016

Redes Wi-Fi na Automação Industrial

Com o crescente uso da TI (Tecnologia da Informação) unida a TO (Tecnologia da Operação), onde chamamos de Convergência Industrial, as Redes de Comunicação Sem Fio também vem ganhando espaço no ambiente industrial de fábrica.

Redes Wi-Fi na Automação Industrial
Usaremos o termo TO ao invés de TA (Tecnologia da Automação), que é a própria evolução da tecnologia, que significa TO=TA+MES ou MOM, ou seja, é a união da Automação Industrial com a Gestão Industrial (Sistema de Gerenciamento de Produção ou Operação).
Todos nós conhecemos as Redes Wi-Fi normalmente em nosso dia-a-dia, em nossas casas, em um aeroporto ou shopping, onde conectamos nosso smartphone para acesso a serviços de internet, dado a facilidade de uso e grande padronização da comunicação em geral.
Com a popularização, padronização e novas demandas na indústria, a Rede Wi-Fi, passou também a ser aplicada no chão-de-fábrica, logo temos a intenção neste texto, ainda que de forma simples e rápida, passar uma visão geral de como esta tecnologia vem evoluindo, para isso vamos ver:
  • O que é uma Rede Wi-Fi e sua Tecnologia
  • Como a Rede Wi-Fi está sendo Aplicada no Chão de Fábrica
  • Quais das Diretrizes para PROJETOS e IMPLANTAÇÃO de Redes Wi-Fi na Indústria
Para delimitar nosso tema, vamos analisar esta tecnologia dentro de alguns cenários comuns de aplicação das Redes Wi-Fi:
  • Preciso interconectar dispositivos de automação da fábrica para troca de informações e análise de dados
  • Como especificar equipamentos Wi-Fi para aplicações no Chão-de-Fábrica, o que devo saber
  • Como analisar os Protocolos, Segurança e Disponibilidade na Rede Industrial Wi-Fi
Como dissemos as Redes Sem Fio é a própria evolução tecnológica do meio, agora sendo aplicados no chão-de-fábrica, principalmente quando pensamos na adoção das Redes Ethernet na Automação Industrial, também a evolução de protocolos industriais, desde o advento do sinal analógico 4-20mA.
As Redes Wi-Fi estão posicionadas no mundo das redes WLAN, que são as Wireless Local Area Network, estas redes são projetadas para pequenas áreas, algo em torno de 50 metros na unidade transmissora, fora os arranjos, com um bom tráfego de dados disponível no meio.
As Redes Wi-Fi são fáceis de usar, todavia é importante entender o que se justifica para sua aplicação, podemos abaixo eleger algumas características, que por si só encaixam as aplicações na fábrica:
  • Interconexão Ethernet convencional (fiação) quando não é possível
  • Segregação de uma rede de comando e controle com uma de informação para gestão
  • Facilidade de manutenção e monitoramento (acesso remoto)
  • Disponibilidade da informação em múltiplos locais
  • Baixo Investimento em Infraestrutura para informações de planta
No uso das Redes Wi-Fi também temos diversos benefícios, podemos listar alguns principais abaixo:
  • Baixo Custo
  • Aplicações Especiais
  • Mobilidade
  • Alcance
  • Flexibilidade
  • Confiabilidade
  • Implantação Rápida
  • Custo de Manutenção
  • Imunidade a Ruído
  • Custo Projeto / Instalação (viabilidade)
  • Diagnóstico de Operação, Manutenção e Segurança
Conhecendo estes elementos da rede, podemos então pontuar as principais características das Redes Wi-Fi, lembrando mais uma vez que nosso texto é voltado para aplicação na indústria:
  • É uma Rede de Classificação WLAN (Local)
  • Wi-Fi é Marca Registrada da Alliance
  • Está baseada no Padrão IEEE 802.11
  • Protocolos Industriais baseado em Ethernet são Aderentes a Tecnologia
Por princípio de funcionamento da comunicação Wi-Fi, é através da propagação das ondas eletromagnéticas, há um arranjo eletrônico nos dispositivos, onde as informações são trocadas através das antenas dos equipamentos, por esta propagação eletromagnética, originada pela onda elétrica (movimento dos elétrons), trafegam informações devidamente codificadas e interpretadas entre os dispositivos, formando a rede de comunicação, através de seus protocolos e serviços.
A comunicação das redes Wi-Fi, é padronizada pelo IEEE 802, especificamente pela parte 11, que trata das redes LAN, redes Locais.
O padrão em evoluindo desde sua criação e é identificado por letras após a parte, por exemplo, IEEE 802.11a,b,g.
Normalmente os padrões identificam a frequências de trabalho, a modulação e a velocidade dos dados da tecnologia suportada, já temos cinco gerações de padrões e é constante a evolução, na apresentação mostramos os gráficos e tabelas, onde dispensam nossos comentários textuais.
Para conhecimento a respeito de aplicações industriais, normalmente os padrões de aplicação são (a,b,g,n), vamos descrever o que significa brevemente cada um:

IEEE 802.11a

  • Foi definido após os padrões 802.11 e 802.11b
  • Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados
  • Esta rede opera na frequência de 5,8GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA)
  • As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências
  • A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação

IEEE 802.11b

  • Ele alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes
  • Opera na frequência de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso
  • Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivo Bluetooth
  • O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo.
  • O 802.11b é amplamente utilizados por provedores de internet sem fio

IEEE 802.11g

  • Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps
  • Funciona dentro da frequência de 2,4GHz
  • Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes)
  • As vantagens também são as velocidades
  • Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES)
  • Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio

IEEE 802.11n

  • O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n
  • Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão
  • Tiveram alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM (Quadrature Amplitude Modulation).
  • As principais especificações técnicas do padrão 802.11n incluem: – Taxas de transferências disponíveis: de 65 Mbps a 450 Mbps
  • Método de transmissão: MIMO-OFDM – Faixa de frequência: 2,4GHz e/ou 5GHz
Nas aplicações de Rede Wi-Fi alguns desafios devem ser entendidos para que possa ser mitigada em projetos, através de boas práticas a implantação de dispositivos e acessórios para uma perfeita comunicação, sendo os principais abaixo:
  • Entender a propagação do sinal no ambiente
  • Que tipos de antenas utilizarem
  • Quais são os obstáculos no local
  • Onde será aplicação, ambiente interno e/ou externo
  • O que se espera da rede e seu desempenho (criticidade)
Podemos observar acima que se não forem dadas devidas atenções a questões de ambiente e obstáculos, a comunicação se tornará instável, sendo que a tecnologia que permite a MODULAÇÃO, das ondas magnéticas é crítica, quanto ao funcionamento do dispositivo Wi-Fi, esta mesma tecnologia também evoluiu e consta no catálogo de aplicações dos equipamentos.
Vamos mostrar abaixo as três principais tecnologias aplicadas para modulação de sinais:

FHSS – Espalhamento Espectral por Salto de Frequências

  • Usa uma portadora de banda estreita única
  • Transmissor e recepto usam canal único para se conectarem
  • Mudam (saltam) a frequência entre si (400ms)
  • A comunicação é vista por um invasor como um ruído, dificultando a leitura
  • Utiliza toda a banda, perde-se velocidade de transmissão

DSSS – Espalhamento Espectral com Sequenciamento Direto

  • Espalha a informação ao longo de sua faixa de frequência
  • Usa codificação e decodificação (chipping code), uma função XOR de resultado 0= entrada iguais e 1= entradas diferentes
  • Suporta taxa de dados variados;
  • Resistentes da multi-rotas e interferências
  • Muito sensível a sinais de ruído
  • Número limitado de acesso a um mesmo canal

OFDM – Multiplexação por Divisão de Frequência

  • Divide o sinal em diversas sub portadoras, cada um possui um trecho de informação
  • Utiliza largura de banda maior que as outras
  • Usa multiplexação por divisão de frequência
  • Elevada eficiência do espectro do campo de comunicação
  • Imunidade contra multi-rotas e filtragem de ruído simples
  • Dificuldade de sincronismo das portadoras e sensibilidade a desvios de frequência
A tecnologia Dual Band é a capacidade dos dispositivos Wi-Fi trabalharem em frequências distintas, por exemplo, a comunicação está operando em 2,4 GHz, porém começa-se a identificar perda da qualidade do sinal, então o sistema passa a operar, por exemplo, em 5 Ghz, com isso pode-se continuar a comunicação com a mesma qualidade, pode ocorrer o inverso.
Dispositivos que operam em 5 GHz normalmente são Dual Band automáticos.
Os dispositivos que operam em 2,4 GHz operam com 3 canais, enquanto os que operam em 5GHz operam com 23 canais em sobreposição. As frequências de 2,4 GHz chegam com o sinal mais longe, obtendo melhor cobertura.

Quais as principais diferenças do Wi-Fi convencional do Industrial?

Abaixo listamos o que realmente é importante, uma vez que a tecnologia da comunicação é a mesma, todavia aplicações no campo requerem características de equipamentos diferenciados:
  • Aplicação em Ambientes Severos (Hardware)
  • Temperatura 75º C a -35º C (exemplo)
  • Proteção Mecânica Especial
  • IP (Grau de Proteção Alto)
  • Suportar Vibração e Impacto
  • Alta Imunidade a Ruídos (EMI)
  • Arranjos de Alta Disponibilidade (Redundâncias)
Os equipamentos que estabelecem comunicação no ambiente Wi-Fi são chamados de AP Access Point, eles tem características de configuração e serviços que permitem uma série de arranjos e funcionalidades.
Abaixo listamos as principais, sugerimos que vejam o vídeo e a apresentação, pois facilitará o entendimento, uma vez que seria desnecessário descrever em texto, onde o vídeo facilita o entendimento.
  • AP – Access Point – Ponto do Acesso ao Wi-Fi
  • Roteador – Conecta o Ambiente Wireless a Serviços (Ex. Internet)
  • AP Client – Ponto que Recebe o Wi-Fi e converte em Cabo RJ
  • Gateway – Distribui em Sinais Secundários – Diversos Pontos Wi-Fi
  • Repeter – É um repetidor da rede Wi-Fi, amplificando o Sinal
  • Bridge – é uma Ponte, passa de uma Entrada para uma Saída de forma Transparente
  • WDS – função que coloca um conjunto de AP em uma única rede
  • Roaming – Função de conectar um AP de forma móvel em outras conexões
  • Mesh – Protocolo que dá capacidade de elaborar arranjos móveis e dinâmicos, onde o módulo AP recebe e transmite sinais.
As Redes Wi-Fi são de fácil detecção no ambiente, logo estão sujeitas a ataques de intrusão ou até mesmo perda de integridade de informação, para isso é importante o entendimento que é necessário uma criptografia e autenticação de dados que trafegam pelo sistema.
De acordo com a segurança da rede industrial, existem três aspectos que devem ser considerados: confidencialidade, integridade e disponibilidade.
  • Confidencialidade: Garantia da informação somente para usuário autorizado
  • Integridade: Informação somente pode ser modificada por usuário autorizado
  • Disponibilidade: Acesso permanente as informação pelos usuários autorizados
As tecnologias de segurança para redes Wi-Fi são listadas abaixo, com suas principais características:

WEP – Wired Equivalent Privacy

  • 1999
  • Primeiro Protocolo de Segurança
  • 128 bits
  • Não é Considerado Padrão desde 2004
  • Fácil de ser Quebrado

WPA – Wi-Fi Protected Access

  • 2003
  • Evolução do WEP
  • 256 bits
  • Tinha Compatibilidade com WEP
  • Ataques feitos em Sistemas Suplementares

WPA2 – Wi-Fi Protected Access II

  • 2006
  • Sistema Padrão Atualmente
  • Função: AES (Advanced Encryption Standard)
  • Função: CCMP (Counter Cipher Mode)
  • Necessita Alto Poder Processamento
  • Muito Avançado – Alguns Dispositivos não Suportam
Mas, qual arranjo e configuração executar, em face de tantos recursos, a resposta é, quanto mais recursos, melhor e para um entendimento fácil, podemos pontuar das melhores configurações de segurança, até a rede aberta abaixo:
  1. WPA 2 com AES habilitado
  2. WPA com AES habilitado
  3. WPA com AES e TKIP * habilitado
  4. WPA apenas com TKIP habilitado
  5. WEP
  6. Rede aberta
TKIP (Temporal Key Integrity Protocol) é um método de encriptação. O TKIP disponibiliza uma chave “per-packet” que junta a integridade da messagem e um mecanismo de reenvio de chave.
AES (Advanced Encryption Standard) é um standard autorizado de encriptação forte para Wi-Fi.
WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma “Pre-Shared Key” (PSK) que possui 8 ou mais caracteres de extensão, até um máximo de 63 caracteres.
WPA2-PSK é um dos sistemas recomendados para autenticação de dados e AES é um dos sistemas recomendados para criptografia dos dados.
Quando pensamos em aplicações sem fio, os dispositivos estão conectados trocando informações e serviços entre si através de endereços, normalmente por IP, na camada 3 de dados, é usual e via de regra não há muito problema de perda de conexão.
Mas e quando é necessário fazer a troca de informações pelo Acesso do Meio, na camada 2 no MAC, alguns protocolos industriais trabalham neste formato, por exemplo , PROFINET.
Para isso há um recurso chamado de Coordenação, onde através de funções de sincronismo e coordenada, estabelece-se conexão controlada dos pontos MAC. Existem dois tipos de controle de acesso ao meio e é baseado em funções de coordenação:

DCF – Distributed Coordination Function

  • Apresenta dois métodos de acesso
  • DCF básico utilizando CSMA/CA – Carrier sense multiple access with collision avoidance – (Tenta Evitar Colisão)
  • DCF com extensão RTS/CTS – Request to Send / Clear to Send (Tenta Sincronizar a Rede por um Tempo Conhecido)
  • Para aplicações simples

PCF – Point Coordination Function

  • Cada estação Cliente possui um Slot Time
  • Melhora o Determinismo da Rede
  • Não Prioriza Mensagens
Para a implantação de sistemas de Rede Wi-Fi, podemos pontuar algumas boas práticas abaixo, lembrando que é necessário um bom projeto de rede:
  • Esteja certo do propósito da rede Wireless Wi-Fi, o que se espera e principalmente porque substituiu o cabo
  • Analise o a Visada do Ambiente, se possível contrate um serviço de Site Survey
  • Contrate uma empresa especialista para elaborar a especificação de acordo com sua necessidade
  • Configure os Client´s e suba os serviços conectados aos AP´s, analise a intensidade e qualidade do sinal
  • Implante os periféricos e configure, repetidores, roteadores, teste as desconexões lógicas
  • Faça teste de tráfego e broadcast, analise de preferência baseado no protocolo de trabalho
  • Faça cenários de desconexão, libere para trabalho
Com a tecnologia de redes evoluindo constantemente, podemos descrever algumas tendências na indústria, que despontam como próximas tecnologias:
  • Ampla utilização das redes Wi-Fi para distribuir informação na Planta
  • Entrega de Informações no Cloud e Big Data, para armazenamento e análise de dados da Operação e Manutenção via Wi-Fi
  • Convergência das Redes Industriais e Protocolos para Ethernet, facilitando a disseminação da informação via Wi-Fi

Conclusão

Concluímos que as redes Wi-Fi na indústria são a próxima fronteira, uma vez que a ethernet industrial se consolida como padrão, as redes Wi-Fi aderem a tendência da entrega de informações com baixo custo, de forma rápida e segura, atendendo aos requisitos da indústria 4.0.

segunda-feira, 26 de setembro de 2016

Gostaria de uma avaliação de sua industria, para verificar como viabilizá-la para uma Manufatura Inteligente?

A Hexagon Manufacturing Inteligence, após a montagem e a realização do evento sobre o tema, montou um departamento exclusivo para assessoria nas Industrias que queiram saber onde estão e como se planejarem para montarem uma manufatura Inteligente.
A Avaliação é grátis. basta entrar em contato com o CRM e agendar uma visita.
Hexagon:  011 - 55256000 - crm.br@hexagon.com

sexta-feira, 23 de setembro de 2016

Segurança e Internet das Coisas. Já pensou nisso?

Organizar a segurança industrial na era da Internet das Coisas (IoT) é uma tarefa bastante complexa, já que não existe uma única solução que atenda a todas as necessidades. A segurança total é tão irreal quanto o desejo de implementar medidas de segurança uma única vez e dar o problema por resolvido. A segurança continua sendo um alvo móvel e, por isso, as estratégias e medidas de segurança de TI precisam estar em constante desenvolvimento.
Mesmo reconhecendo que não exista uma solução que solucione todos os problemas – internos e externos – de uma só vez, há uma série de medidas eficazes surgindo, envolvendo criptografia e autenticação. Ao que parece, a segurança torna-se mais eficiente à medida em que combinamos uma série de metodologias, tecnologias e produtos.
Ao mesmo tempo, fabricantes de equipamentos, operadores de redes e provedores de software e serviços devem unir forças para o desenvolvimento de padrões comuns para o tráfego de dados na Internet das Coisas. Enquanto isso não acontece, seguem aqui alguns pontos que devemos ter em mente:
A maioria das empresas tem espaço para criar infraestruturas seguras de TI. Mas atualmente apenas uma em cada quatro tem uma estratégia própria de segurança revista e atualizada com regularidade. No início da era da Indústria 4.0 é imprescindível que se conte com uma estratégia que cubra tanto a tecnologia como a segurança operacional;
A implementação de qualquer estratégia de segurança deve ser baseada em uma análise de risco da infraestrutura e dos ativos da companhia. Essa análise vai determinar que riscos são aceitáveis e que metodologias, tecnologias e produtos a companhia deve implementar;
Segurança da Internet das Coisas deve ser preventiva e proativa, seguindo uma abordagem integrada de desenvolvimento de processos e produtos que garanta a proteção da planta e da infraestrutura de TI em igual medida. No desenvolvimento de software, a segurança de TI começa com a primeira linha de código. Também é aconselhável a aquisição de hardware e software certificados;
Uma arquitetura de segurança para a Indústria 4.0 deve ter em seu coração os princípios da abordagem de defesa em profundidade e contar com uma estrutura com vários estágios. Além disso, deve gerar visibilidade entre os funcionários, diretrizes para a segurança física de máquinas e instalações, um framework de segurança para a rede corporativa, protegendo computadores e equipamentos, e contar com regulamentos que vinculem autenticação de pessoas e máquinas.
Nas interfaces externas das redes industriais, os pontos de acesso e de entrega tornam-se cada vez mais alvos de hackers que, ao atacar a segurança de TI, dirigem seus ataques à segurança operacional, muitas vezes passando despercebidos. Para prevenis esse tipo de ataque, devem ser estabelecidas ou ampliadas as funcionalidades de prevenção, detecção e reação;
A criptografia do tráfego de dados, combinada com a autenticação de pessoas e máquinas, garante um alto nível de segurança. Por isso o desenvolvimento de organismos de certificação e de verificação de identidades ao longo da cadeira de valor é um pré-requisito fundamental para a colaboração nas redes industriais;
As aplicações de Indústria 4.0 trazem com elas novos desafios de armazenamento para as empresas. Sensores inteligentes geram um volume enorme de dados que devem ser processados por programas de análise (análise preditiva, data mining etc.). Em muitos casos, isso torna indispensável o envolvimento de fornecedores externos, que precisam estar conectados à rede por meio de interfaces seguras. Para lidar com os requisitos de armazenamento e segurança, são recomendáveis plataformas como a Cloud of Things, que também podem controlar as máquinas e automatizar processos;
Com seus processos automatizados, o conceito de Indústria 4.0 elimina a distinção entre produção e escritório para a TI. Para garantir a segurança, dos sensores às aplicações Office, é aconselhável reunir as responsabilidades pelos dois em um departamento que centralize o gerenciamento de segurança. Com a crescente fusão das redes corporativas com redes inteiras de criação de valor, cada uma com seus requisitos de segurança, torna-se mais importante coordenar medidas de segurança não apenas na empresa, mas também com parceiros e provedores de serviços;
A Indústria 4.0 inaugura a conexão entre empresas e criação de redes de valor. Para criar cooperação neste nível, é necessária a criação de normas comuns que possibilitem o desenvolvimento de uma arquitetura de referência que possa descreve-las e implementa-las.
Por Ideval Munhoz, presidente da T-Systems Brasil

quarta-feira, 21 de setembro de 2016

Ministro Chefe da Casa Civil, Presidente do IBGE, empresários e autoridades juntos na ABIMAQ para retomada

Na segunda-feira 19/09/2016, tive o privilegio de ser um dois participantes do Forum realizado pela ABIMAQ em São Paulo, para uma ampla discussão, sobre a retomada nos investimentos nas Industrias.
Foi um evento do mais alto nível, onde pudemos assistir palestras de economistas renomados como Delfim Netto, grandes empresários, como o proprio Marchesan -Presidente do Conselho ABIMAQ, e ainda tivemos uma apresentação muito realista do Sr. Padilha, atual Ministro Chefe da casa Civil. Na verdade, não sei se sai do evento mais ou menos otimista, porém de uma coisa sai certo: Todos sabem o tamanho do problema que temos e que precisamos fazer algo urgente.

Danilo Lapastini

Abaixo nota lançada pelo Ministro

O ministro da Casa Civil, Eliseu Padilha, participou nesta segunda-feira, 19, do 2º Congresso Brasileiro da Indústria de Máquinas e Equipamentos, promovido pela Abimaq. O ministro apresentou o painel “A Esperança se convertendo em Confiança com ordem e progresso – O Brasil é um mar de oportunidades” para uma plateia de empresários.
Padilha traçou um panorama da situação econômica brasileira e apontou as questões que mais impactam as contas públicas. “Somos responsáveis pela inércia da cidadania. Distribuíram bondades de todo jeito (...). Nunca houve no Brasil nada parecido com essa crise. É a maior recessão da nossa história”, afirmou o ministro.Na avaliação de Padilha, é importante convencer o cidadão a participar da vida política: “Governo sozinho não resolve nada. A cidadania ficou de braços cruzados durante muito tempo. O cidadão tem que saber como está sendo usado seu dinheiro”.
Para o ministro, o Brasil precisa buscar investimentos mundo afora e buscar se beneficiar do atual nível de liquidez. Para tanto o Presidente da República, Michel Temer, está em missão por investimentos estrangeiros em Nova York. “É preciso mostrar que o Brasil possui um mar de oportunidades”, concluiu.
Fonte: Casa Civil da Presidência da República

terça-feira, 20 de setembro de 2016

Cientistas apontam que Amazônia guarda chaves para 4ª revolução industrial12


Chris Arsenault

  • Wikimedia Commons
    Árvores da Amazônia podem guardar chaves para o futuro, de acordo com estudo
    Árvores da Amazônia podem guardar chaves para o futuro, de acordo com estudo
A floresta amazônica guarda as chaves biológicas para iniciar uma quarta revolução industrial se a sua biodiversidade for protegida, afirmou um estudo publicado nesta sexta-feira.
Novas tecnologias digitais como impressão 3D e computação quântica criam o potencial para que as plantas únicas da Amazônia conduzam a avanços importantes na medicina e na engenharia, afirmou um estudo de cientistas brasileiros.
"Promovendo os vastos bens da biodiversidade e da biomimética da Amazônia podemos aspirar desenvolver inovações revolucionárias em campos diversos", afirmou Juan Carlos Castilla-Rubio, um dos autores do estudo e presidente da Space Time Ventures, uma empresa de tecnologia brasileira.

AMAZÔNIA ARDE: QUEIMADAS DESTROEM FAUNA E FLORA E AGRAVAM O AQUECIMENTO

"Por exemplo, uma duradora espuma produzida por uma espécie de sapo tem inspirado a criação de novas tecnologias para capturar dióxido de carbono da atmosfera".
Plantas amazônicas também poderiam levar a descobertas em relação a antissépticos, cremes contra rugas, remédios ginecológicos e drogas anti-inflamatórias, se elas forem combinadas com novas tecnologias, afirmou o estudo publicado no periódico Proceedings of the National Academy of Sciences.
O desmatamento e as mudanças climáticas estão ameaçando tornar a maior floresta tropical do mundo numa savana seca, destruindo o potencial biológico, declarou o estudo.
Se mais de 40% da floresta for arrancada, o processo resultante de savanização poderia se tornar irreversível, segundo o estudo.
Atualmente cerca de 20% da floresta da bacia amazônica foi cortada, afirmou Catilla-Rubio.
"Se as coisas continuarem como estão, a Amazônia vai se transformar em savana. Isso tem enormes consequências", afirmou ele à Fundação Thomson Reuters.
O Brasil reduziu o índice de desmatamento ilegal em quase 80% na última década, de acordo com o estudo, o que mostra que ainda há tempo de impedir que a floresta se torne uma savana.
A proteção dos direitos indígenas à terra, o combate às mudanças climáticas e a concessão dos incentivos corretos para que empresas deixem de extrair os recursos naturais são cruciais para reduzir ainda mais o desmatamento, disse Castilla-Rubio.

sábado, 17 de setembro de 2016

Entenda o que são qr-codes

Cada vez mais presente em ações de marketing, os QR Codes ainda se parecem mais com um enigma do que com um meio de transmitir rapidamente informações a dispositivos móveis. Mas o que é, afinal, um QR Code?
É um código de barras em 2D que pode ser escaneado pela maioria dos aparelhos celulares que têm câmera fotográfica. Esse código, após a decodificação, passa a ser um trecho de texto, um link e/ou um link que irá redirecionar o acesso ao conteúdo publicado em algum site.
Esse tipo de codificação permite que possam ser armazenada uma quantidade significativa de caracteres:
Numéricos: 7.089
Alfa-numérico: 4.296
Binário (8 bits): 2.953
Kanji/Kana (alfabeto japonês): 1.817
Inicialmente criado pela empresa japonesa Denso-Wave em 1994 para identificar peças na indústria automobilística, desde 2003 é usado para adicionar dados a telefones celulares através da câmera fotográfica. Os “QR Codes” estão sendo usados em muitas revistas, campanhas publicitárias e até em games, como o Homefront para divulgação de mensagens e dicas do jogo.

A banda Pet Shop Boys, no clipe da música “Integral” utilizou inúmeros QR Codes com links para diferentes sites. No Brasil, o Metrô de São Paulo adotou o uso do QR Code para disponibilizar aos seu usuários o acesso mais rápido ao conteúdo do site do Metrô na sua versão mobile.
Embora pareça ter sido “desvirtuado” de sua concepção inicial, o QR Code também pode ser usado como uma maneira eficiente de adicionar dados num formato de cartão de visita em aparelhos celulares. Para criar o seu próprio QR Code, existem programas que podem ser instalados no PC ou podem ser gerados por serviços gratuitos disponibilizados em sites. Acessando o site, é possível criar um QR Code personalizado.
Selecione o tipo de mensagem que será codificada.
Gerando um QR Code através de serviço gratuito (Foto: Reprodução)Gerando um QR Code através de serviço gratuito (Foto: Reprodução)
No exemplo, a opção foi feita pela mensagem de texto. Nessa opção serão codificadas mensagens de até 250 caracteres. Após digitar o texto da mensagem, clique no botão “Generate”. A imagem contendo o QR Code pode ser baixada ou ter o seu link disponibilizado para ser publicado em sites e blogs.

Para que o código possa ser escaneado, é preciso contar com um aparelho celular que possua câmera digital e um software de leitura para QR Code. Neste site está disponível uma lista aplicativos que podem ser baixados e instalados em diferentes modelos de aparelhos celulares.
Para usuários de iPhone, pode ser baixado gratuitamente na App Store o aplicativo Qrafter. Usuários do Android podem buscar o aplicativo QR Droid na Android Market. Já os usuários de Blackberry podem instalar o Blackberry QR-Code Reader.
O procedimento de leitura de um QR Code é simples. Execute o aplicativo instalado no seu celular, posicione a câmera digital de maneira que o código seja escaneado. Em instantes, o programa irá exibir o conteúdo decodificado ou irá redirecioná-lo para o site do link que estava no código.
Vale salientar que, em situações que necessitem visualizar o conteúdo em algum site, o aparelho celular deverá contar também com funcionalidade de navegação e com um plano de dados. A coluna Tira-dúvidas fica por aqui, divirta-se codificando e decodificando os “enigmas” ocultos nos QR Codes.

* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníanco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.

sexta-feira, 16 de setembro de 2016

Recomendo este evento - Estarei palestrando sobre a manufatura Avançada - Industria 4.0

FORMAÇÃO DE JOVENS PARA UM FUTURO INCERTO Por Estadão Projetos Especiais

O Fórum Econômico Mundial de Davos trouxe números impressionantes sobre a revolução que ocorre nas empresas, nas cidades e nas relações das pessoas com a tecnologia e como ela atinge o mercado de trabalho e, consequentemente, a educação de jovens no mundo todo. De acordo com estudo exclusivo apresentado no Fórum Mundial em janeiro deste ano, cerca de 30% dos empregos atuais não existiam 10 anos atrás e 65% das crianças que estão nas escolas hoje executarão funções que ainda não existem. “As mudanças são tão profundas que, sob perspectiva da história humana, nunca houve um tempo de maior promessa ou potencial perigo”, afirma Wagner Sanchez, diretor acadêmico da Fiap, faculdade paulistana especializada no ensino de Gestão e Tecnologia da Informação.
Parceira no Brasil da Universidade do Futuro da Singularity University, com sede na NASA, a Fiap investe em modelos disruptivos de ensino que incluem metodologias ativas, como Problem Based Learning, Project Based Learning, Game Based Learning, entre outras. “Além das metodologias ativas, acreditamos em parcerias com grandes empresas para que os nossos alunos possam colaborar na solução de problemas reais. Ao longo dos anos de estudo, os estudantes participam de várias competições e hackathons, para encontrar soluções nunca antes pensadas aproveitando assim as oportunidades que irão surgir”, completa Sanchez.
Wagner Sanchez, da Fiap: "Nunca houve um tempo de maior promessa ou potencial perigo”
Wagner Sanchez, da Fiap: “Nunca houve um tempo de maior promessa ou potencial perigo”
“Por conta disso, nessa nova realidade trazida pela digitalização da economia, a palavra de ordem é a colaboração. O profissional só conseguirá enxergar o potencial das oportunidades no momento em que colaborar fortemente com outras áreas, entender as demandas e as realizações de cada uma”, afirma Jefferson de Oliveira Gomes, professor do ITA (Instituto Tecnológico de Aeronáutica) e diretor do Senai de Santa Catarina. “Para que isso aconteça, os alunos precisam ser preparados desde muito cedo a pensar na análise e solução de problemas e atuar em conjunto.”
Quem concorda com ele é Harlei Florentino, diretor-geral do Colégio Oswald de Andrade, de ensino infantil, fundamental e médio na Zona Oeste de São Paulo. “Informação em tempos da tecnologia da informação não é mais de difícil acesso e, nesse contexto, a ênfase da escola e de seus professores tem de ser em dar oportunidades aos alunos, desde o ensino infantil, de atribuírem sentidos às informações disponíveis, ampliando seu pensamento e aprendendo a construir novos conhecimentos a partir de novas realidades”, afirma Florentino. Para ele, o momento atual, com mudanças extremas a partir do impacto da tecnologia e de novos modelos de negócios no mercado de trabalho, exige uma formação de jovens com senso crítico, capacidade de avaliação e reinvenção, que lidem bem com as incertezas, saibam trabalhar em equipe, além de serem capazes de contribuir positivamente para as dinâmicas sociais.

quarta-feira, 14 de setembro de 2016

Entenda tudo sobre o RFID

Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification" ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como ua alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").

História do RFID alguma coisa

A tecnologia de RFID tem suas raízes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemães, japoneses, americanos e ingleses utilizavam radares – que foram descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês – para avisá-los com antecedência de aviões enquanto eles ainda estavam bem distantes. O problema era identificar dentre esses aviões qual era inimigo e qual era aliado. Os alemães então descobriram que se os seus pilotos girassem seus aviões quando estivessem retornando à base iriam modificar o sinal de rádio que seria refletido de volta ao radar. Esse método simples alertava os técnicos responsáveis pelo radar que se tratava de aviões alemães (esse foi, essencialmente, considerado o primeiro sistema passivo de RFID).
Sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses desenvolveram o primeiro identificador activo de amigo ou inimigo (IFF – Identify Friend or Foe). Foi colocado um transmissor em cada avião britânico. Quando esses transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal de resposta, que identificava o aeroplano como Friendly (amigo). Os RFID funcionam no mesmo princípio básico. Um sinal é enviado a um transponder, o qual é activado e reflecte de volta o sinal (sistema passivo) ou transmite seu próprio sinal (sistemas activos).
Avanços na área de radares e de comunicação RF (Radio Frequency) continuaram através das décadas de 50 e 60. Cientistas e acadêmicos dos Estados Unidos, Europa e Japão realizaram pesquisas e apresentaram estudos explicando como a energia RF poderia ser utilizada para identificar objetos remotamente.
Companhias começaram a comercializar sistemas antifurto que utilizavam ondas de rádio para determinar se um item havia sido roubado ou pago normalmente. Era o advento das etiquetas RFID denominadas de "etiquetas de vigilância eletrônica" as quais ainda são utilizadas até hoje. Cada etiqueta utiliza um bit. Se a pessoa paga pela mercadoria, o bit é posto em 0. E os sensores não dispararam o alarme. Caso o contrário, o bit continua em 1, e caso a mercadoria saia através dos sensores, um alarme será disparado.

A primeira patente sobre o RFID

Mario W. Cardullo requereu a patente para uma etiqueta activa de RFID com uma memória regravável em 23 de janeiro de 1973. Nesse mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente por um transponder passivo usado para destravar uma porta sem a utilização de uma chave. Um cartão com um transponder embutido comunicava com um leitor/receptor localizado perto da porta. Quando o receptor detectava um número de identificação válido armazenado na etiqueta RFID, a porta era destravada através de um mecanismo.
O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID. Na década de 1970, o laboratório nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Um grupo de cientistas idealizou um projecto onde seria colocado um transponder em cada caminhão transportador, o qual corresponderia com uma identificação e potencialmente outro tipo de informação, como, por exemplo, a identificação do motorista.
No começo da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). O UHF oferece um alcance de leitura muito maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes. Apesar de realizar testes com a rede de supermercados Wal-Mart, não chegou a comercializar essa tecnologia. Em meados de 1990, a IBM vendeu a patente para a Intermec, um provedor de sistemas de código de barras. Após isso, o sistema de RFID da Intermec tem sido instalado em inúmeras aplicações diferentes, desde armazéns até o cultivo. Mas a tecnologia era muito custosa comparada ao pequeno volume de vendas, e a falta de interesse internacional.
RFID utilizando UHF teve uma melhora na sua visibilidade em 1999, quando o Uniform Code Concil, o EAN internacional, a Procter & Gamble e a Gillette se uniram e estabeleceram o Auto-ID Center, no Instituto de Tecnologia de Massachusetts. Dois professores, David Brock e Sanjay Sarma, têm realizado pesquisas para viabilizar a utilização de etiquetas de RFID de baixo custo em todos os produtos feitos, e rastreá-los. A ideia consiste em colocar apenas um número serial em cada etiqueta para manter o preço baixo (utilizando-se apenas de um micro-chip simples que armazenaria apenas pouca informação). A informação associada ao número serial de cada etiqueta pode ser armazenada em qualquer banco de dados externo, acessível inclusive pela Internet.

Leitores

O leitor é o componente de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. A complexidade dos leitores depende do tipo de etiqueta e das funções a serem aplicadas.
Os mais sofisticados apresentam funções de verificação de paridade de erro e correção de dados.
Uma vez que os sinais do receptor sejam corretamente recebidos e decodificados, são usados algoritmos para decidir se o sinal é uma repetição de transmissão de uma etiqueta.

Cabeça de leitura / escrita (leitora)

Uma cabeça de leitura / escrita (ou apenas leitora) realiza a comunicação dentro do sistema de RFID.
A leitora é, apenas uma antena que, numa configuração portátil, compõe o dispositivo RFID em conjunto com o leitor e o decodificador. A antena induz energia ao(s) transpondedor(es) para comunicação de dados dentro do campo de transmissão, estes dados, depois de lidos, são passados ao controlador do sistema de RFID. A antena emite um sinal de rádio que activa a etiqueta, realizando a leitura ou escrita. Essa emissão de ondas de rádio é difundida em diversas direções e distâncias, dependendo da potência e da frequência usada. O tempo decorrido nesta operação é inferior a um décimo de segundo, portanto o tempo de exposição necessário da etiqueta é bem pequeno. A função da leitora é ler e decodificar os dados que estão numa etiqueta que passa pelo campo electromagnético gerado pela sua antena. As leitoras são oferecidas em diversas formas e tamanhos conforme a exigência operacional da aplicação.

Controladores (Middleware RFID)

O controlador de RFID é o dispositivo de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host. O Middleware desenvolvido para a integração de aplicações RFID muitas vezes passa despercebido por rodar em background no sistema, ele é o responsável pela depuração das informações recebidas pelas antenas (eliminando redundâncias, etc) e convertendo essas informações em algo que o sistema do usuário possa interpretar. Entenda-se por sistema um software de WMS, SAP, Microsiga, etc.
O desenvolvimento do middleware exige um alto grau de conhecimento técnico e varia de acordo com o hardware de cada fabricante. A falta de profissionais gabaritados, aliado ao mito do alto custo das Tags contribuem para que a tecnologia não emplaque um movimento vertical de crescimento. Recentes pesquisas realizadas no mercado nacional apontam nova realidade de preços para as Tags (viabilizando a sua implantação), assim como o surgimento de um middleware desenvolvido no Brasil que permite a comunicação com a maioria dos fabricantes de hardware.
Esse middleware permite uma fácil integração com o sistema legado e facilita consideravelmente a implantação de projetos. Toda a inteligência em administrar Idepotência, RSSI e outras funcões do RFID já estão inclusas nesse middleware.
Existem vários controladores de RFID disponíveis para vários protocolos de comunicação.
Os sistemas de RFID também podem ser definidos pela faixa de frequência em que operam:
  • Sistemas de Média e Alta Frequência : Para curta distância de leitura e baixos custos. Normalmente utilizado para controle de acesso, localização e identificação.
  • Sistemas de Ultra Alta Frequência ): Para leitura em médias ou longas distâncias e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veículos ou recolha automática de dados numa sequência de objectos em movimento. Um exemplo de aplicação é a via verde, sistema de pagamento electrónico da BRISA, Auto-estradas de Portugal.

Padronização do RFID

(850 a 950 MHz e 2,4 a 2,5 GHz(30 a 500 KHz)Adotando um padrão: existem diversos fóruns de padronização do RFID, relativos tanto à tecnologia como à sua utilização. Alguns dos principais fóruns são: ISO, EPCglobal (www.epcglobalinc.org), Forum-nfc, etc.

Fórum de comunicação de campo-próximo

Um desenvolvimento importante recente abre novas possibilidades para novas aplicações do RFID. Desde 2002 a Philips vem sendo pioneira num padrão aberto através da ECMA Internacional, resultando no Fórum de Comunicação de campo próximo (Forum of Near Field Comunication)(www.nfc-forum.org).
Os principais membros deste fórum são: American Express, Anadigm, France Telecom, Innovision, Inside, LG, Logitech, Motorola, RFMD, SK Telecom, Skidata, Vodafone; E seus membros de liderança (padronizadores oficiais) são: MasterCard International, Matsushita Electric Industrial, Microsoft, Nokia, NEC, Renesas Technology, Royal Philips Electronics, Samsung, Sony, Texas Instruments e Visa International.
O fórum explica como integrar sinalização ativa entre dispositivos móveis usando união de campo próximo, e usa uma aproximação que é compatível com a leitura de produtos RFID passivos existentes. Eles tem como objectivo busca de uma maneira mais fácil do usuário se interagir com meio ambiente(meio informatizado), através de formas intuitivas de comunicação, como um simples toque aos objectos inteligentes, estabelecer comunicações só ao aproximar de um outro dispositivo, etc. Eles propõem também protocolos para troca de dados inter-operáveis e entrega de serviços independentes aos dispositivos assim como protocolos para dispositivos que ainda serão descobertas e dispositivos que ainda serão capazes de utilizar NFC (Near Field Comunication). Com isso eles esperam poder incentivar os fornecedores a desenvolver os seus produtos num mesmo conjunto de especificações fornecendo aos usuários possibilidade de integrar produtos de diferentes fornecedores. Estabeleceram também uma certificação para ter certeza da funcionalidade completa dos produtos de acordo com as especificações do NFC Forum.
Já existem vários projetos sendo desenvolvidos no mundo para a utilização do NFC, como por exemplo, seu uso como carteira eletrônica para pagamento de Táxi, gasolina, café, xérox entre outras pequenas despesas e o que se tem visto é sua integração ao telefone celular que hoje pode ser entendido como o equipamento que mais possibilita a convergência digital.
O novo padrão RFID tenta promover o uso global da tecnologia RFID, fazendo com que os produtores e consumidores tenham conhecimento sobre esta nova tecnologia e clama por oferecer um mecanismo pelo qual dispositivos móveis sem fio podem se comunicar com outros dispositivos na localidade imediata (até 20 cm de distância), preferível do que depender de mecanismos de busca dos padrões de rádio de ondas curtas populares. Esses padrões, como Bluetooth e Wi-Fi, têm características de propagação imprevisíveis e podem formar associações com dispositivos que não são locais.
Os padrões NFC clamam por modernizar o processo de descoberta passando endereços de controle de Acesso de Mídia Sem Fio e chaves de criptografia de canal entre rádios através do canal de uma união de campo-próximo, que, quando limitado a 20 cm, permite que usuários reforcem sua própria segurança física usando troca de chave de criptografia.O fórum deliberadamente projectou o padrão NFC para ser compatível com o tag RFID ISO 15693 que opera na banda de 13.56 MHz. Isto também possibilita que dispositivos móveis leiam esse já popular padrão de tag, e sejam compatíveis com os padrões de smartcard FeliCa e Mifare, amplamente usados no Japão.
Em 2004, a Nokia anunciou o celular 3200 GSM, que incorpora um leitor NFC. Embora a empresa não publicou uma extensiva lista de aplicações potenciais, o telefone pode fazer pagamentos eletrônicos (similar a um smartcard) e fazer chamadas baseado no encontro de tags de RFID. Por exemplo, você poderia colocar seu telefone próximo a uma tag RFID colocada numa placa de ponto de táxi e seu telefone chamaria a companhia de táxi pedindo um táxi naquele local. Este modelo oferece uma ligação entre um representante virtual com uma memória de um computador, e a posição do táxi começa a ser traçada com o disparo do computador, e no mundo físico, com um sinal e pessoas com celulares. Além disso, é uma chave habilitando a implementação da tecnologia, diz Mark Weiser´s. Uma complicação para o padrão NFC é que RFID EPCglobal é baseado em tecnologia de comunicação de campo longo, trabalhando na frequência UHF. Infelizmente, NFC e o padrão EPCglobal são fundamentalmente incompatíveis. O EPCGlobal tem um fórum próprio, assim como NFC, onde ele discute sobre a padronização visando as mesmas praticidade que o NFC fornece, porém com um princípio de tecnologia diferente.

EPCglobal

A EPCglobal é uma organização sem fins lucrativos que foi criada para administrar e fomentar o desenvolvimento da tecnologia RFID que teve início com a iniciativa do AutoId Center. Entre as inúmeras aplicações desta tecnologia, a proposta EPCglobal é a padronização da tecnologia para aplicações em gerenciamento da cadeia de suprimentos. Neste sentido ela não padroniza o produto em si, mas a interface entre os diversos componentes que viabilizam a Internet dos Objetos. Assim existem padrões para protocolo de comunicações entre a etiqueta e a leitora, entre a leitora e os computadores, entre computadores na internet.