UNIVERSIDADE PRESBITERIANA MACKENZIE
JORGE ALEXANDRE ALEXIOU
ESTUDO COMPARATIVO DE TECNOLOGIAS DE IDENTIFICAÇÃO:
AVALIAÇÃO EM UMA OPERAÇÃO DE VAREJO
São Paulo
2012
JORGE ALEXANDRE ALEXIOU
Estudo Comparativo de Tecnologias de Identificação:
Avaliação em uma operação de varejo
Dissertação apresentada ao Programa de PósGraduação em Engenharia Elétrica da
Universidade Presbiteriana Mackenzie como
requisito parcial para a obtenção do titulo de
Mestre em Engenharia Elétrica, na Área de
Concentração em Engenharia de Computação,
Orientador: Prof. Dr. Nizam Omar
São Paulo
2012
A384e Alexiou, Jorge Alexandre.
Estudo comparativo de tecnologias de identificação : avaliação
em uma operação de varejo / Jorge Alexandre Alexiou – 2012.
82 f. : il. ; 30 cm
Dissertação (Mestrado em Engenharia Elétrica) – Universidade
Presbiteriana Mackenzie, São Paulo, 2012.
Bibliografia: f. 78-82.
1. Código de Barras. 2. RFID (Radio-Frequency IDentification).
3. Simulação. 4. Modelagem. 5. Varejo. I. Título.
CDD 658.514
À minha esposa e filhas.
AGRADECIMENTOS
Primeiramente, a Deus, pelas oportunidades e desafios que sempre nos apresenta e assim,
nos permite evoluir.
Ao Prof. Dr. Nizam Omar, pela paciência, boa vontade e a necessária orientação, sem as
quais não teríamos chegado até aqui.
E finalmente, à minha família, pelo carinho, amor e apoio.
Se quiseres conhecer uma pessoa, não lhe
pergunte o que pensa, mas sim o que ama.
(SANTO AGOSTINHO)
RESUMO
Este estudo teve como objetivo comparar as tecnologias de identificação de produtos: Código
de Barras (Barcode) e Identificação por Radiofrequência (RFID), em sua utilização numa
operação de varejo do ponto de vista da adequação e desempenho dos processos da cadeia de
suprimentos em que são utilizadas. O estudo apresenta uma proposta de avaliação das
tecnologias baseada no desenvolvimento de um modelo computacional como ferramenta para
a comparação de desempenho destas tecnologias nos processos de negócio. Um simulador foi
desenvolvido com base no modelo para o processo de fila do caixa da loja, contemplando
diversos cenários de quantidade de itens por cliente na fila, atraso na abertura do caixa e
tecnologia de identificação. O desempenho de ambas as tecnologias de identificação foi
avaliado em relação ao tempo de espera do cliente na fila e o comprimento da mesma.
Também foi avaliada a porcentagem de abandono (ou desistência) da fila por parte do cliente
bem como de seu impacto financeiro. Foram considerados diversos cenários de preço médio
dos itens adquiridos. Os resultados mostram que a utilização de etiquetas RFID pode, além de
reduzir o tempo de espera do cliente e o comprimento da fila no caixa, ter um efeito
importante na redução da perda de receita causado pela desistência do cliente. Com base
nestes resultados propomos a continuidade do desenvolvimento do simulador de forma de
estudar o impacto da adoção da Identificação por Radiofrequência nos demais processos.
Palavras-chave: Código de Barras. RFID. Simulação. Modelagem. Varejo.
ABSTRACT
This study aimed to compare the product identification technologies; Barcode and Radio
Frequency Identification (RFID), in its use in a retail operation from the standpoint of the
suitability and performance of supply chain processes in use. The study presents a proposal
for a technology assessment based on the development of a computational model as a tool for
comparing the performance of these technologies in business processes. A simulator have
been developed based on the model for the process of the checkout line at the store, looking at
various scenarios such as number of items per customer in the queue, delay in opening the
checkout and identification technology used. The performance of both identification
technologies was assessed in relation to the customer waiting time and queue length. We also
analyzed the percentage of withdrawal (or abandon) of the queue by the client and the
financial impact of this abandon was evaluated for various scenarios of average price of items
purchased. The results show that the use of RFID tags can both reduce the customer waiting
time and queue length in the checkout and have an important effect in reducing the loss of
revenue caused by the abandon of the customer. Based on these results we propose the further
development of the simulator in order to study the impact of the adoption of RFID in other
processes.
Keywords: Barcode. RFID. Simulation. Modeling. Retail.
LISTA DE ILUSTRAÇÕES
Imagem 2-1
– Código de barras padrão EAN-13 mostrando o 13º dígito e o de paridade
...................................................................................................................... 18
Imagem 2-2 – Exemplos de Código de Barras bidimensional QR Code e Datamatrix .... 20
Desenho 2-3 – Diagrama do caminho óptico de um leitor de código de barras ................ 20
Desenho 2-4 – Comunicação utilizando acoplamento de campo próximo ....................... 26
Desenho 2-5 – Comunicação utilizando acoplamento de campo distante ........................ 27
Fotografia 3-1 – Trolley para transporte de produtos em cabides ....................................... 33
Fotografia 3-2 – Coletor de mão utilizado nos processos do CD ........................................ 34
Fotografia 3-3 – Exemplo de pinos de segurança utilizados nas lojas ................................ 37
Imagem 4-1 – Instantâneo do simulador em execução ..................................................... 44
Diagrama 4-2 – Diagrama de classes dos componentes do modelo ................................... 47
Diagrama 4-3 – Diagrama de Atividades do objeto Loja.................................................... 50
Diagrama 4-4 – Diagrama de Atividades do objeto Cliente ............................................... 51
Quadro 4-5 – Comportamento do objeto Cliente ............................................................ 52
Diagrama 4-6 – Diagrama de Atividades do objeto Funcionário ........................................ 53
Gráfico 5-1 – Comprimento médio da fila – Código de Barras ...................................... 58
Gráfico 5-2 – Comprimento médio da fila – RFID ......................................................... 59
Gráfico 5-3 – Número de clientes na fila - Código de Barras ......................................... 60
Gráfico 5-4 – Número de clientes na fila - RFID ............................................................ 60
Gráfico 5-5 – Tempo médio de espera na fila – Código de Barras ................................. 62
Gráfico 5-6 – Tempo médio de espera na fila – RFID .................................................... 63
Gráfico 5-7 – Desistência – Código de Barras ................................................................ 64
Gráfico 5-8 – Desistência – RFID ................................................................................... 65
Gráfico 5-9 – Correlação entre Comprimento da fila, Tempo de espera e Desistência –
Código de Barras .......................................................................................... 67
Gráfico 5-10 – Correlação entre Comprimento da fila, Tempo de espera e Desistência –
RFID ............................................................................................................. 67
Gráfico 5-11 – Perda de receita vs Desistência e Preço médio dos itens .......................... 70
Gráfico 5-12 – Custo da etiquetagem RFID ...................................................................... 72
Gráfico 5-13 – Preço máximo da etiqueta RFID ............................................................... 73
Gráfico 5-14 – Evolução do preço da etiqueta RFID ........................................................ 74
LISTA DE TABELAS
Tabela 2.1 – Representação dos três conjuntos de símbolos do padrão EAN-13 ................ 18
Tabela 2.2 – Representação dos caracteres auxiliares da simbologia EAN-13 ................... 19
Tabela 2.3 – Conjunto de símbolos usado na metade esquerda do código EAN-13 ........... 19
Tabela 2.4 – Principais simbologias de código de barras em uso na indústria .................... 21
Tabela 2.5 – Protocolos anti-colisão utilizados na serie ISO 18000 ................................... 22
Tabela 2.6 - Algumas Faixas de Frequência das Radiações Eletromagnéticas a ................. 28
Tabela 5.1 – Informações obtidas nas simulações ............................................................... 56
Tabela 5.2 – Comprimento médio da fila – Código de Barras ............................................ 57
Tabela 5.3 – Comprimento médio da fila – RFID ............................................................... 58
Tabela 5.4 – Tempo médio de espera na fila – Código de Barras ....................................... 61
Tabela 5.5 – Tempo médio de espera na fila – RFID .......................................................... 62
Tabela 5.6 – Desistência – Código de Barras ...................................................................... 63
Tabela 5.7 – Desistência – RFID ......................................................................................... 64
Tabela 5.8 – Correlação entre Tempo de espera e Desistência ........................................... 65
Tabela 5.9 – Correlação entre Tempo de espera e Comprimento da fila............................. 66
Tabela 5.10 – Perda de receita vs Desistência e Preço médio dos itens .............................. 69
Tabela 5.11 – Custo da etiquetagem RFID .......................................................................... 71
Tabela 5.12 – Preço máximo da etiqueta RFID ................................................................... 73
LISTA DE ABREVIATURAS
ASCII
CCD
CD
EAN
EAS
GTIN
LED
QA
RFID
SKU
SLA
UPC
UML
American Standard Code for Information Interchange (Código Americano
Padrão para Intercâmbio de Informação)
Charge-Coupled Device (Dispositivos de Carga Acoplada)
Centro de Distribuição
European Article Numbering (Numeração Internacional de Artigos)
Electronic Article Surveillance (Vigilância Eletrônica de Artigos)
Global Trade Item Numbers (Número Global de Item Comercial)
Light-Emitting Diode (Diodo Emissor de Luz)
Quality Assurance (Garantia de Qualidade)
Radio Frequency IDentification (Identificação por Radiofreqüência)
Stock Keeping Unit (Unidade de Manutenção de Estoque ou código do
produto)
Service Level Agreement (Acordo de Nível de Serviço)
Universal Product Code (Código Universal de Produto)
Unified Modeling Language (Linguagem Unificada de Modelagem)
SUMÁRIO
1
1.1
1.2
2
2.1
2.1.1
2.1.2
2.1.2.1
2.1.3
2.1.4
2.1.5
2.2
2.2.1
2.2.2
2.2.2.1
2.2.2.2
2.2.2.2.1
2.2.2.2.2
2.2.2.2.3
2.2.3
2.2.4
3
3.1
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.3
3.3.1
3.3.2
3.3.3
3.3.4
3.3.5
3.3.6
3.3.7
3.3.8
3.3.9
4
4.1
4.1.1
4.2
4.2.1
4.2.1.1
4.2.1.2
4.2.1.3
INTRODUÇÃO ................................................................................................... 13
OBJETIVOS .......................................................................................................... 14
APRESENTAÇÃO DAS DEMAIS SESSÕES ..................................................... 14
TECNOLOGIAS DE IDENTIFICAÇÃO DE PRODUTOS ........................... 16
CÓDIGO DE BARRAS ........................................................................................ 16
Histórico................................................................................................................ 16
Código De Barras Unidimensional ..................................................................... 17
Exemplo: Simbologia EAN-13 .............................................................................. 17
Código De Barras Bidimensional ....................................................................... 19
Leitores De Código De Barras ............................................................................ 20
Utilização .............................................................................................................. 21
IDENTIFICAÇÃO POR RADIOFREQUÊNCIA (RFID) .................................... 21
Padrões.................................................................................................................. 22
Componentes do sistema RFID .......................................................................... 23
Leitor...................................................................................................................... 23
Etiquetas RFID ...................................................................................................... 24
Etiquetas RFID passivas........................................................................................ 24
Transmissão de Energia ........................................................................................ 25
Frequências de Operação...................................................................................... 27
Algumas Aplicações Da Tecnologia RFID......................................................... 28
RFID Como Uma Ameaça À Privacidade ......................................................... 30
UMA OPERAÇÃO DE VAREJO E POSSÍVEIS APLICAÇÕES DE RFID 32
DEFINIÇÕES ........................................................................................................ 32
PROCESSOS DO CENTRO DE DISTRIBUIÇÃO ............................................. 33
Recebimento ......................................................................................................... 34
QA- Controle de Qualidade ................................................................................ 35
Alocação ................................................................................................................ 35
Expedição ............................................................................................................. 36
PROCESSOS DA LOJA ....................................................................................... 36
Recebimento ......................................................................................................... 36
Pinagem ................................................................................................................ 37
Reposição .............................................................................................................. 38
Arrumação............................................................................................................ 38
Provador ............................................................................................................... 38
Caixa ..................................................................................................................... 38
Monitoramento .................................................................................................... 39
Remarcação .......................................................................................................... 39
Inventário ............................................................................................................. 40
METODOLOGIA PARA A COMPARAÇÃO DAS TECNOLOGIAS ......... 41
MODELOS COMPUTACIONAIS ....................................................................... 42
Modelagem Baseada em Agentes ....................................................................... 42
DESENVOLVIMENTO DO MODELO DO CAIXA .......................................... 43
Componentes e Atributos .................................................................................... 46
Loja ........................................................................................................................ 47
Cliente .................................................................................................................... 48
Funcionário ............................................................................................................ 48
4.2.1.4
4.2.1.5
4.2.2
4.2.2.1
4.2.2.2
4.2.2.2.1
4.2.2.3
5
5.1
5.2
5.3
5.3.1
5.3.2
5.3.3
5.4
5.5
6
6.1
6.2
7
Posição de Espera .................................................................................................. 48
Posição de Atendimento ........................................................................................ 48
Comportamento dos Agentes .............................................................................. 49
Comportamento da Loja ........................................................................................ 49
Comportamento do Cliente .................................................................................... 50
Abandono da compra ............................................................................................. 52
Comportamento do Funcionário ............................................................................ 53
RESULTADOS E DISCUSSÃO......................................................................... 55
PREMISSAS ......................................................................................................... 55
PARÂMETROS UTILIZADOS............................................................................ 55
CENÁRIOS ESTUDADOS .................................................................................. 56
Comprimento da Fila .......................................................................................... 57
Tempo de Espera na fila ..................................................................................... 61
Desistência de Clientes ........................................................................................ 63
CORRELAÇÕES DO TEMPO DE ESPERA COM A DESISTÊNCIA E O
COMPRIMENTO DA FILA ................................................................................. 65
ANALISE ECONÔMICA ..................................................................................... 68
CONCLUSÕES, PERSPECTIVAS E TRABALHOS FUTUROS ................. 75
PERSPECTIVAS ................................................................................................... 76
TRABALHOS FUTUROS .................................................................................... 77
REFERÊNCIAS ................................................................................................... 78
13
1
INTRODUÇÃO
Com a leitura do primeiro produto com código de barras nos EUA em Junho de 1974
(HAPPY, 2009) teve início um processo de significativo aumento da produtividade nas
operações de varejo, em especial nos supermercados. A adoção generalizada do código de
barras levou a uma maior agilidade nos processos de reposição de mercadorias e caixa além
de eliminar a necessidade de etiquetar os produtos com etiquetas de preço.
Apesar dos ganhos significativos, devido à natureza dos produtos e da forma de fixação do
código de barras, as operações do varejo de modas ainda apresentam muitas atividades
manuais que acarretam demoras e erros. O principal problema consiste no fato de o código de
barras precisar “enxergar” a etiqueta para poder efetuar sua leitura. A necessidade de um
caminho visual ininterrupto entre a etiqueta e o leitor é chamada de visada. Desta forma,
etiquetas que eventualmente estão internas à peça ou encobertas não tem visada para o leitor
e, portanto, não podem ser lidas.
Este fato exige que a peça seja manuseada e preparada para a leitura, através do
posicionamento adequado do código, o que demanda mais tempo e/ou funcionários e também
abre a possibilidade de erros, perdas e fraudes.
Na tentativa de minimizar estas perdas, o varejo de modas usualmente faz uso de
dispositivos de alarme, que tem que ser removidos, aumentando a demora e a complexidade
do processo de pagamento.
A necessidade de visada também leva a um processo de inventário lento e sujeito a erros.
Este trabalho busca avaliar os impactos da adoção da tecnologia RFID (sigla em inglês
para identificação por radiofrequência) na operação de uma empresa do ramo varejista de
moda considerando o uso desta tecnologia em substituição ao uso de código de barras.
Estima-se que o mercado total de RFID em 2010 seja de 2,31 bilhões de etiquetas vendidas
(RFID, 2010) chegando a 3 bilhões em 2015 apenas no varejo de roupas (HARROP; DAS;
HOLLAND, 2010).
A tecnologia RFID tem como principais vantagens sobre o código de barras a não
necessidade de visada e a possibilidade da leitura mais rápida e simultânea de diversas
etiquetas e a distâncias maiores que as usualmente praticadas com código de barras.
Adicionalmente, o uso da tecnologia RFID permite rastrear o produto, possibilitando assim a
eliminação do uso de dispositivos de alarme, o que representa uma vantagem indireta sobre o
código de barras.
14
A proposta desta pesquisa foi identificar os principais processos operacionais de uma
empresa de varejo de confecções e verificar como a tecnologia de código de barras é utilizada
atualmente na execução destes processos e como a tecnologia de RFID pode ser utilizada.
Para tanto, desenvolveu-se modelos matemáticos que representam estes processos de forma a
estudar os impactos da adoção da nova tecnologia. Este estudo foi feito através de simulações
dos processos representando a tecnologia proposta e comparados com as métricas de
desempenho atuais.
Como resultado destas análises, verificou-se que há uma melhoria significativa no
desempenho dos processos simulados e são propostas novas alternativas de execução das
operações possibilitadas pelas características da tecnologia RFID.
1.1
OBJETIVOS
O objetivo geral desta pesquisa é verificar se a utilização da tecnologia RFID pode levar a
uma melhora no desempenho de processos de uma empresa de varejo.
Os objetivos específicos da pesquisa são:
•
Analisar os processos atualmente em uso, considerando seus pontos fortes e suas
limitações.
•
Avaliar, através da criação de modelos computacionais, a diferença no desempenho
obtido em um determinado processo com a introdução da tecnologia RFID.
•
Avaliar a viabilidade econômica da adoção da tecnologia RFID com base nos custos
operacionais e ganhos evidenciados pelo modelo desenvolvido.
1.2
APRESENTAÇÃO DAS DEMAIS SESSÕES
Na seção 2 apresentam-se as principais características da tecnologia Código de Barras e
RFID.
Na seção 3 apresentaremos um estudo dos processos envolvidos nas operações de varejo e
discutiremos as aplicações de ambas as tecnologias considerando seus aspectos culturais, de
custo e operacionais. . Na seção 4 e seguintes, apresentaremos a metodologia utilizada para a
15
avaliação comparativa, os resultados obtidos, conclusões e perspectivas de pesquisa futura.
16
2
TECNOLOGIAS DE IDENTIFICAÇÃO DE PRODUTOS
Nesta seção apresentaremos um breve histórico do desenvolvimento das tecnologias
código de barras e RFID além de suas principais características operacionais.
2.1
CÓDIGO DE BARRAS
O código de barras é uma forma de codificação visual de informação que é composta de
padrões de cores contrastantes, usualmente branco e preto e que podem ter formas variáveis.
O código de barras pode ser linear, como os comumente encontrados nas embalagens de
produtos ou bidimensionais.
2.1.1 Histórico
A primeira patente relativa à utilização de um tipo de código de barras para a identificação
de itens foi obtida em 1952 por Norman J. Woodland e Bernard Silver. Ambos estavam na
Universidade Drexel na Pensilvânia e, desde 1948 trabalhavam na resposta a um
questionamento levado à universidade por um varejista da região (BELLIS, 2011; MOORE,
2009). A questão era se não haveria uma forma automática de identificar os produtos no
caixa, evitando a digitação. Woodland avaliou a possibilidade de usar o código Morse,
composto por traços e pontos, estendendo os mesmos verticalmente para formar sequências de
linhas espessas e finas. Esta sequência terminou por se tornar a “marca registrada” do código
de barras.
Desde lá, vários padrões de codificação, conhecidos como simbologias, foram criados,
mas, principalmente devido à falta de padrões, tiveram adoção restrita. A partir de 1974, com
a criação da simbologia UPC por George Laurer juntamente com Woodland e sua posterior
internacionalização com a criação do padrão EAN, a identificação por Código de Barras
tornou-se onipresente e é encontrada hoje em praticamente todos os produtos no comércio e
indústria.
17
2.1.2 Código De Barras Unidimensional
Os padrões usuais de código de barras são formados por sequencias de linhas pretas e
espaços. A menor largura que uma linha ou espaço pode ter é chamada de módulo.
Existem vários padrões de codificação, conhecidos como simbologias (GS1, 2010). Cada
simbologia define o conjunto de caracteres que podem ser codificados, a quantidade de
caracteres, fixa ou variável, a forma dos caracteres, discreta ou contínua, etc.
Quanto ao conjunto de caracteres a simbologia pode ser numérica, alfanumérica ou “fullASCII”, onde o conjunto de caracteres representa todos os 127 caracteres da tabela ASCII. A
simbologia é denominada de tamanho fixo quando à quantidade de caracteres que compõe um
dado código é a invariável. Um exemplo deste tipo é a simbologia UPC, que tem um
comprimento de 12 dígitos. Uma simbologia variável por outro lado, não tem um
comprimento pré-determinado para os códigos gerados.
Quando os símbolos do código podem ser reconhecidos independentemente dos demais, a
simbologia é dita discreta. Já quando não é possível identificar o caractere sem relacioná-lo
aos demais símbolos, a simbologia é dita continua.
2.1.2.1 Exemplo: Simbologia EAN-13
A simbologia EAN-13 foi desenvolvida pela GS1, uma organização internacional que visa
desenvolver padrões globais para uso na cadeia de suprimentos. O desenvolvimento da
simbologia EAN-13 baseou-se na simbologia UPC americana, da qual é um superset.
Atualmente, as codificações UPC e EAN são denominadas GTIN (GS1, 2010).
18
Imagem 2-1 – Código de barras padrão EAN-13
EAN 13 mostrando o 13º dígito e o de paridade
Fonte: GS1 (2011)
A simbologia EAN é numérica, compreendendo os dígitos de 0 a 9, contínua
cont
e de tamanho
fixo. Cada dígito esta representado em três conjuntos de símbolos, denominados A, B e C,
que são usados para codificar os dígitos da primeira e na segunda metade do código. Os
símbolos representando dígitos são compostos de sete módulos. Além destes símbolos
existem dois símbolos especiais de três e cinco módulos respectivamente.
Tabela 2.1 – Representação dos três conjuntos de símbolos do padrão EAN-13
EAN
Digito
0
1
2
3
4
5
6
7
8
9
Conjunto A
0001101
0011001
0010011
0111101
0100011
0110001
0101111
0111011
0110111
0001011
Conjunto B
0100111
0110011
0011011
0100001
0011101
0111001
0000101
0010001
0001001
0010111
Conjunto C
1110010
1100110
1101100
1000010
1011100
1001110
1010000
1000100
1001000
1110100
Na tabela, os 0s representam espaço e os 1s as barras
Todoss estão representados nas Tabelas 2-1 e 2-2.
2. O caractere de três módulos é usado
como indicativo de inicio e término do código de barras e o de cinco é utilizado para separar
as duas metades do código.
A codificação EAN-13
13 é composta por 12 dígitos mais um de paridade. A paridade é
calculada modulo 10 com base nos 12 dígitos iniciais. Apenas os 12 dígitos mais à direita do
19
número são codificados, e o 13º digito é visualmente representado, mas não é codificado. A
Imagem 2-1 ilustra este conceito.
Tabela 2.2 – Representação dos caracteres auxiliares da simbologia EAN-13
Caracteres Auxiliares
Padrão de inicio e termino
Padrão central
Número de
módulos
3
5
Símbolo
101
01010
Na tabela, os 0s representam espaço e os 1s as barras
A codificação usada para os dígitos da metade esquerda do código usa símbolos de dois
conjuntos distintos. A determinação de qual conjunto utilizar para representar cada dígito
depende do valor do 13º dígito. Os símbolos representando os dígitos da metade direita são
provenientes de um terceiro conjunto. A Tabela 2-3 apresenta os conjuntos numéricos
utilizados conforme o valor do 13º dígito.
Tabela 2.3 – Conjunto de símbolos usado na metade esquerda do código EAN-13
Valor do 13º dígito 12º dígito 11º dígito 10º dígito 9º dígito 8º dígito 7º dígito
0
A
A
A
A
A
A
1
A
A
B
A
B
B
2
A
A
B
B
A
B
3
A
A
B
B
B
A
4
A
B
A
A
B
B
5
A
B
B
A
A
B
6
A
B
B
B
A
A
7
A
B
A
B
A
B
8
A
B
A
B
B
A
9
A
B
B
A
B
A
Na tabela, A representa o conjunto A e B o conjunto B, conforme apresentado na Tabela 2-1
2.1.3 Código De Barras Bidimensional
Assim como nos códigos de barras lineares, a menor unidade codificável é chamada de
módulo. Por ter comprimento e altura, um módulo nos códigos de barras bidimensionais é
representado por um quadrado claro ou escuro.
20
Imagem 2-2 – Exemplos de Código de Barras bidimensional QR Code e Datamatrix
Fonte: CYBERLOGO (2012)
2.1.4 Leitores De Código De Barras
Atualmente, duas tecnologias são utilizadas para a leitura de códigos de barra (TALTECH,
2011) são Laser e CCD.
Desenho 2-3 – Diagrama do caminho óptico de um leitor de código de barras
Fonte: GOLDWASSER (2009)
Na tecnologia a laser, um feixe de luz emitido de uma fonte é utilizado para iluminar o
código de barras e a luz refletida é capturada por um sensor, que, dependendo da intensidade
21
da luz refletida, identifica as regiões claras e escuras do código. O Desenho 2-3 apresenta o
caminho óptico seguido pelo feixe de laser para a leitura de um código de barras.
A tecnologia CCD (sigla do inglês Charge-Coupled Device, Dispositivos de Carga
Acoplada em português) por outro lado, utiliza diodos emissores de luz ou LEDs para
iluminar o código de barras, cuja luz refletida é capturada por um conjunto de CCDs. A
intensidade da luz incidente sobre os CCDs permite que se identifiquem as regiões claras e
escuras. Como as câmeras fotográficas digitais também utilizam CCDs para capturar as
imagens, elas têm sido utilizadas para capturar a imagem do código de barras, que é
interpretado com o auxilio de técnicas de processamento digital de imagens para identificar as
regiões claras e escuras. Com o aumento do número de telefones celulares dotados de câmeras
de vídeo, vários aplicativos têm sido desenvolvidos para a leitura de códigos de barra, em
especial os bidimensionais.
2.1.5 Utilização
A tecnologia de código de barras tem encontrado aplicação nas mais variadas indústrias. A
Tabela 2-4 apresenta algumas indústrias e as principais simbologias utilizadas.
Tabela 2.4 – Principais simbologias de código de barras em uso na indústria
Indústria
Manufatura
Saúde
Simbologias 2D
Data Matrix (América do Norte e
Europa), QR Code (Ásia)
Code 128, PDF417, e Data Matrix
Simbologias Lineares
Aplicação
Vários tipos
Rastreamento
Code 128
Braceletes para
Pacientes
Medicação
Analises
Clinicas
Varejo
PDF417 e Data Matrix
JAN
UPC e EAN
Automotiva
QR Code (Ásia)
Code 3 de 9
Analises
Clinicas
Caixa
Devolução de
produtos
Inventario
Identificação de
Veículos
Adaptado de (AIM, 2011)
2.2
IDENTIFICAÇÃO POR RADIOFREQUÊNCIA (RFID)
22
Identificação por radiofrequência é uma tecnologia que data da Segunda Grande Guerra
sendo que um dos primeiros artigos a tratar do assunto é de 1948 (ROBERTS, 2006). Apesar
de ser uma tecnologia bem mais antiga que a de código de barras, cujo desenvolvimento data
de 1974 fatores como, por exemplo, tamanho dos componentes e necessidades de energia
restringiram sua utilização.
Apenas após o desenvolvimento dos circuitos integrados e microprocessadores a
tecnologia começa desenvolver todo seu potencial.
2.2.1 Padrões
As duas principais entidades que tem desenvolvido padrões para a tecnologia RFID são a
ISO e a GS1. A ISO (International Organization for Standardization) desenvolve padrões
técnicos para a tecnologia RFID. Em (ISO RFID) encontramos uma extensa listagem dos
diversos padrões já publicados. Além da ISO, a GS1 também trabalha na padronização da
tecnologia tendo desenvolvido e publicado diversos padrões, incluindo um “framework” de
arquitetura padrão para as soluções utilizando RFID.
De forma a atender requisitos da Organização Mundial do Comércio, que exige o uso de
padrões adotados pela ISO, em 2005 a GS1 submeteu o padrão EPCglobal Gen 2 Class 1 à
aprovação da ISO. O padrão foi adotado em 2006 sob o número ISO 18000-6C (O'CONNOR,
2006).
Os padrões da série ISO 18000 tratam do uso de RFID para a identificação de itens e o
padrão ISO 18000-6 em particular trata dos parâmetros de interface aérea para comunicação
em frequências de 860 a 960 MHz Até a adoção do padrão EPCglobal Gen 2 Class 1 haviam
outros dois padrão para esta faixa de frequências: 18000-6A e 18000-6B. A principal
diferença entre os três é o protocolo anti-colisão adotado. Abaixo estão listados os padrões
ISO 18000-6 e seus respectivos protocolos, conforme (AZAMBUJA; MARCON; HESSEL,
2008).
Tabela 2.5 – Protocolos anti-colisão utilizados na serie ISO 18000
Padrão ISO
Protocolo anti-colisão
23
18000-6A
ALOHA LST / FST
18000-6B
Árvore B
18000-6C
Random Slotted (ou algoritmo Q)
Atualmente, na cadeia de suprimentos, são utilizadas primariamente etiquetas passivas
UHF, aderentes ao padrão ISO 18000-6C, equivalente ao padrão EPCglobal Gen 2 Class 1
(AZAMBUJA; MARCON; HESSEL, 2008).
2.2.2 Componentes do sistema RFID
Um sistema de Identificação por Radiofrequência é composto por um servidor, leitor(es) e
etiqueta(s).
O servidor mantém o sistema de informações, os leitores consultam as etiquetas que
respondem com os dados contidos em sua memória e/ou com dados existentes em sensores a
elas ligados (JIANG et al., 2007). Os dados enviados ao leitor são enviados ao servidor para
processamento e/ou armazenamento.
2.2.2.1 Leitor
Como indicado acima, o leitor é o equipamento que permite que os dados contidos nas
etiquetas possam ser utilizados pelo sistema de informações RFID.
Esta comunicação é efetuada mediante um protocolo de comunicação. Na comunicação
entre leitor e antenas, os protocolos utilizados podem ser agrupados em 2 (dois) grande
grupos:
•
RTF (ou ITF), sigla do inglês Reader (Interrogator) Talks First, que agrupa os
protocolos em que a comunicação é iniciada pelo leitor.
•
TTF, do inglês Tag Talks First, onde a comunicação é iniciada pela etiqueta.
Por se tratar de uma tecnologia onde RFID passiva, a tecnologia EPC Gen2 Class 1 utiliza
um protocolo RTF chamado Random-Slotted Collision Arbitration (EPCGLOBAL, 2008).
24
Este protocolo é uma variante do protocolo “Framed Slotted ALOHA” (KAWAKITA;
MITSUGI, 2006).
Estes protocolos proveem acesso de um leitor a múltiplas etiquetas através de divisão do
tempo.
2.2.2.2 Etiquetas RFID
A identificação por radiofrequência utiliza ondas eletromagnéticas para transmitir
informações armazenadas na memória da etiqueta. A transmissão pode ocorrer de forma
autônoma ou sob demanda. As etiquetas RFID são classificadas como:
•
Ativas, quando a transmissão de informação ocorre de forma autônoma.
•
Passivas, quando a transmissão de informação ocorre de forma solicitada.
Adicionalmente, se a etiqueta passiva utiliza ou não uma fonte própria de energia para a
CPU, ela pode ser classificado como:
•
Semi-passiva, quando tem uma fonte de energia própria.
•
Passiva, quando utiliza a energia da onda eletromagnética enviada pelo equipamento
solicitante para seu funcionamento.
As etiquetas RFID passivas são as mais largamente utilizadas, devido ao tamanho e ao
custo relativamente baixo, comparado ao das etiquetas ativas e semi-passivas e tem se
transformado em sinônimos da própria tecnologia na mídia, onde RFID normalmente designa
etiquetas passivas.
Este trabalho está focado na tecnologia RFID passiva e em especial no padrão EPC Gen2
Class 1. No restante desta monografia, a não ser que seja especificado diferentemente, RFID
irá se referir ao padrão passivo UHF.
2.2.2.2.1 Etiquetas RFID passivas
As etiquetas são formadas por um microchip ligado a uma antena presos a um substrato.
Este conjunto é chamado de inlay ou inlet e para ser comercializado precisa ser encapsulado
25
em papel, tecido, plástico, etc (GLOSSARY, 2011).
O componente mais importante na definição do tamanho do inlay é a antena. A antena é
feita de folha de cobre, prata ou alumínio. Tem formatos diferentes se for do tipo campo
próximo (LF, HF) ou campo distante (UHF).
2.2.2.2.2 Transmissão de Energia
Apesar da transmissão de energia sem fio ser um fenômeno conhecido a mais de 1 século e
de ter recentemente recobrado o interesse por parte da comunidade científica (SCHNEIDER,
2010; KARALIS, 2008), seu uso em etiquetas de identificação por radiofrequência passivas
ainda é, talvez, sua aplicação mais difundida até agora.
A transmissão de energia pode se dar por indução magnética ou radiação eletromagnética.
A transmissão por indução magnética (também chamada de acoplamento de campo
próximo) funciona a curtas distâncias (< aprox. 1m) e utiliza antenas circulares. Na
transmissão por radiação eletromagnética (conhecida como acoplamento de campo distante)
funciona a longa distância (até aprox. 7m) e utiliza um dipolo como antena. O tamanho da
antena é proporcional ao comprimento de onda da frequência utilizada.
Em ambos os casos, a energia recebida através da onda emitida pelo leitor é retificada e
armazenada num capacitor para alimentar a operação do Microchip.
As etiquetas LF-HF usam acoplamento de campo próximo para capturar energia do leitor e
transmitem informação usando a técnica de modulação de carga (load modulation).
O
acoplamento ocorre quando o campo magnético alternante na vizinhança do leitor induz uma
DDP alternada na antena circular da etiqueta.
A modulação ocorre, comandada pelo Microchip, através de uma corrente que passa pela
antena circular, gerando um campo magnético que se opõe ao campo gerado pelo leitor e pode
ser sentida por ele como uma pequena corrente (WANT, 2006). O Desenho 2-4 representa
esta técnica.
26
Desenho 2-4 – Comunicação utilizando acoplamento de campo próximo
Fonte: WANT (2006).
As etiquetas UHF usam acoplamento de campo distante e capturam a energia devido à
DDP induzida pela onda eletromagnética no dipolo da antena. A comunicação é feita
modulando a impedância da antena, que reflete parte da energia do leitor de volta para ele.
Esta técnica é camada de “back scattering” (SESHAGIRI RAO, NIKITIN e LAM, 2005;
WANT, 2006).
O Desenho 2-5 apresenta este tipo de comunicação.
27
Desenho 2-5 – Comunicação utilizando acoplamento de campo distante
Fonte: WANT (2006).
2.2.2.2.3 Frequências de Operação
Como é evidente, a comunicação entre a etiqueta e o leitor é sem fio (wireless). A
comunicação wireless é possível em uma ampla gama de frequências. A escolha da frequência
determina, na prática, a máxima distância entre o leitor e a etiqueta, a taxa de transmissão de
dados e a sensibilidade às características do meio em que a leitura esta sendo efetuada
(FURNESS, 2007).
A Tabela 2-5 apresenta as faixas de frequência utilizadas para RFID, as características da
faixa e as aplicações tipicamente encontradas.
Adicionalmente, a frequência utilizada também determina o tipo de acoplamento entre o
leitor e a etiqueta, acoplamento este que permite a transferência de energia do leitor para a
etiqueta como citado.
28
Tabela 2.6 - Algumas Faixas de Frequência das Radiações Eletromagnéticas a
Frequência
LF (Low Frequency)
30-300 kHz
MF (Medium Frequency)
300 kHz-3 MHz
Características
Alcance de leitura curto
a médio
Baixo custo
Baixa velocidade de
leitura
HF (High Frequency)
Alcance de leitura curto
3-30 MHz
a médio
Potencialmente barato
VHF (Very High Frequency)
Média velocidade de
30-300 MHz
leitura
UHF (Ultra High Frequency)
Alcance de leitura longo
300 MHz-3 GHz
Alta velocidade de
leitura
SHF (Super High Frequency)
Caro
3-30 GHz
a
– Adaptado de (ROBERTS, 2006) e (THORNE, 2005)
Aplicações Típicas
Controle de acesso
Identificação animal
Controle de inventario
Imobilizador de veículo
Controle de acesso
Smart cards
Monitoramento de vagões
ferroviários
Sistemas de pedágio
2.2.3 Algumas Aplicações Da Tecnologia RFID
As características da tecnologia RFID de grande velocidade de leitura comparada à leitura
de uma etiqueta de código de barras, a não necessidade de visada para a leitura das etiquetas e
a possibilidade de leitura a longa distância podem ter grande impacto nas operações do varejo.
Adicionalmente, as características citadas acima permitem admitir a possibilidade da
utilização da própria etiqueta RFID para a função de EAS, com a natural substituição dos
alarmes antifurto. A questão da prevenção a perdas em geral e o roubo por parte dos
funcionários em particular foi analisado na literatura (REKIK; SAHIN; DALLERY, 2009;
GUTHRIE; GUTHRIE, 2006) e perdas da ordem de 2% das vendas foram relatadas nos EUA
e Reino Unido.
Também é possível utilizar etiquetas RFID para verificar a autenticidade e procedência dos
produtos adquiridos combatendo desta forma as falsificações e a receptação inadvertida de
mercadoria roubada ou contrabandeada.
Lee, Cheng e Leung (2009) discutiram como a tecnologia RFID pode melhorar o
gerenciamento do inventário nas cadeias de suprimentos. Os autores classificam os benefícios
trazidos pela tecnologia em diretos e indiretos, sendo os diretos aqueles derivados da
capacidade de automação dos processos oferecida pelo RFID. Além destes benefícios, a
29
cadeia de suprimentos também pode ser beneficiada indiretamente pelo reflexo das mudanças
causadas pela adoção da nova tecnologia em áreas relacionadas. Estes reflexos, apesar de
potencialmente pequenos, somam-se através da cadeia e podendo trazer benefícios
inesperados. Outro beneficio indireto vem de possíveis alterações no próprio processo, uma
vez que ele esteja totalmente automatizado.
Os temas relativos à cadeia de suprimentos, que incluem os processos de logística, têm
sido bastante explorados na literatura (LEFEBVRE et al., 2005; WAMBA; TAKEOKA
CHATFIELD, 2009; WAMBA; BOECK, 2008), mas conforme salientado em (LI; GODON;
VISICH, 2010) muitas empresas ainda não consideram a adoção de RFID devido à falta de
estudos de caso detalhados.
Lefebvre et al. (2005) analisaram as oportunidade de utilização de RFID em centros de
distribuição e indicam uma redução significativa das atividades manuais e semi-automática,
abrindo oportunidade para o processamento de um volume maior de mercadorias. Perdas de
inventário devidas a roubo em cenários com e sem RFID foram avaliadas por Rekik et al.
(2009) que consideram a eliminação de roubos com o uso da tecnologia, transformando as
eventuais perdas em vendas. Apesar de não ser uma visão realista já que sempre é possível, no
mínimo, dificultar a comunicação de uma etiqueta com a antena e podendo mesmo chegar-se
a removê-la, a possibilidade de embutir a etiqueta de RFID em muitos tipos de produtos e
embalagens dificulta significativamente o roubo. Já Mishra e Prasad (2006) consideram que o
uso de RFID permite uma inspeção mais simples e rápida, aumentando a eficiência das
inspeções, o que tem efeitos positivos na redução das perdas por roubo.
Outra aplicação da tecnologia RFID usualmente encontrada em uma pesquisa na web é a
sugestão de produtos nos assim chamados provadores inteligentes. A intenção destas
aplicações é automaticamente sugerir produtos complementares e/ou alternativas ao cliente.
Este automatismo é proporcionado pelo uso de etiquetas RFID que identificam os produtos
em poder do cliente, podendo assim apresentar associações previamente estabelecidas pela
área de produtos da empresa. Kowatsch e Maass (2010) analisaram o uso de MRAs (sigla em
inglês de Mobile Recomendation Agents, agentes móveis de recomendação) e concluíram que
os agentes influenciam o comportamento de compras do consumidor quando este está
efetuando uma compra. Eles também entendem que esta tecnologia abre espaço para novos
modelos de negócio em que os produtos se comunicam com os clientes.
Em (REKIK; SAHIN; DALLERY, 2008) os autores avaliam que a tecnologia RFID pode
ser usada na identificação de mercadorias colocadas fora de lugar. Foi criada uma solução
analítica baseada no modelo do jornaleiro (Newsvendor model). Neste modelo, mercadorias
30
colocadas fora de lugar são consideradas perdidas e assim não passiveis de venda. O trabalho
conclui que a tecnologia RFID pode ser usada para resolver este problema se o valor das
perdas ocasionadas pelo mau posicionamento das mercadorias for superior ao custo da
utilização da tecnologia.
A reposição de produtos também pode ser positivamente afetada pelo uso de identificação
por radiofrequência. Estudos de casos relatam aumento de venda de 2% até 15% (HAND,
2010) com um controle mais preciso da reposição.
Alguns estudos foram encontrados na literatura relacionados a autoatendimento e o uso de
RFID no caixa.
Lee, Fairhurst e Lee (2009) relacionam positivamente a qualidade dos serviços em
quiosques de autoatendimento com a fidelização dos clientes. Já Tellkanp et al. discutem que
empresas que pretendem melhorar a qualidade do serviço ao cliente têm maiores expectativas
em relação ao uso de RFID e em especial em relação aos caixas de autoatendimento. Smith
(2005) concluiu que o uso de RFID também pode ser muito vantajoso para as empresas
quando usado no caixa, baseado em um estudo sobre o uso de caixas de autoatendimento nos
EUA. Neste estudo, a grande maioria dos entrevistados, independentemente de idade, se disse
confortável com o uso de caixas de autoatendimento e com o nível de privacidade no uso
destes mesmos caixas. O estudo conclui que a adoção deve ser gradual e que o uso da
tecnologia deve ser demonstrado e explicado para que os clientes tenham tempo para se
acostumar com sua utilização.
2.2.4 RFID Como Uma Ameaça À Privacidade
Apesar de apresentar vários benefícios para a indústria, a tecnologia de RFID se apresenta
como uma das tecnologias de vigilância mais invasivas segundo Kelly e Erickson (2005).
Privacidade é o problema mais usualmente relacionado à utilização de RFID. Este aspecto
tem se mostrado especialmente importante em alguns países da Comunidade Europeia e
Estados Unidos e tem sido objeto de vários estudos nos últimos anos (SLETTEMEÅS, 2009;
KELLY; ERICKSON, 2005; RENEGAR; MICHAEL, 2009; GARFINKEL; JUELS; PAPPU,
2005).
Rothensee e Spiekermann (2008) avaliaram um grupo de mais de 600 pessoas na
Alemanha e concluíram que a maioria dos entrevistados tem alguma restrição à tecnologia por
31
conta de possíveis problemas com quebra de privacidade. Em especial, cerca de 15% rejeitam
fortemente o uso da tecnologia. Este grupo acredita que a melhor maneira de se resolver a
questão é através de políticas e regulamentação.
Já em (RENEGAR; MICHAEL, 2009), os autores discutem que a proposta de valor da
tecnologia RFID não foi bem comunicada aos clientes, mas que o necessário balanceamento
das questões de privacidade com a percepção de valor da tecnologia só poderá ser atingido
após sua adoção.
Garfinkel, Juels e Pappu (2005) identificam as ameaças à privacidade como:
•
Ameaças à segurança de dados corporativa
•
Ameaças à privacidade pessoal
As ameaças vão de espionagem corporativa, onde uma empresa rival poderia monitorar e
obter dados relativos à cadeia de suprimentos, políticas de reposição, etc. até o monitoramento
das preferências pessoais de um indivíduo, que poderia denunciar o gosto por produtos de
valor elevado e, assim, torná-lo alvo de assaltos. Como eventuais alternativas à invasão da
privacidade os autores discutem o uso da funcionalidade “kill”, presente nas etiquetas no
padrão EPC, indicando que seu uso inviabiliza toda uma classe de aplicações, como por
exemplo, geladeiras que avisam quando o vencimento dos alimentos está próximo ou
solicitam reabastecimento automaticamente. Como forma fazer frente a estas ameaças,
Holtzman, Lee e Shen (2009) propõe um novo padrão técnico, denominado OpenTag, que
teria um modo público, antes da venda e um modo privado, após a venda. Em modo privado,
a etiqueta responderia apenas com um ID criptografado, identificável apenas para leitores
autorizados, podem inclusive não emitir resposta, ficando assim “invisível”.
32
3
UMA OPERAÇÃO DE VAREJO E POSSÍVEIS APLICAÇÕES DE
RFID
O impacto da tecnologia RFID nos processos do varejo pode se manifestar em diversos
aspectos do negócio. O aspecto mais evidente e o primeiro a ser considerado é o impacto da
tecnologia sobre a produtividade.
O dicionário MICHAELIS (2008) define produtividade como
1. Capacidade de produzir.
2. Rendimento de uma atividade econômica em função de tempo, área, capital,
pessoal e outros fatores de produção.
A produtividade, desta forma, pode ser associada ao volume de recursos gastos para a
execução de um dado processo.
Para avaliar o impacto da tecnologia RFID, foi efetuado um estudo de caso para o qual
identificamos, junto às áreas operacionais de uma empresa, os processos considerados mais
relevantes. Um destes processos foi então modelado e as alterações impostas pela nova
tecnologia foram avaliadas e comparadas aos resultados atuais.
3.1
DEFINIÇÕES
As compras de produtos são organizadas em pedidos. Todos os itens de um pedido são
entregues juntos. As mercadorias podem vir em cabides ou em caixas, dependendo do tipo.
Aproximadamente 70% dos itens recebidos vêm em cabides. Os diversos tamanhos e cores de
um produto forma o que se chama de grade. Assim temos a grade de cor (ex: branco, azul,
vermelho) e a grade de tamanho (ex: P, M, G).
Qualquer que seja o tipo da mercadoria, os itens vêm agrupados em “packs”, que tem em
média 24 itens. Em especial no caso dos itens em cabides, 24 cabides são presos juntos por
uma fita plástica onde está afixada a etiqueta do pack.
Todos os packs vem identificadas com etiquetas de código de barras indicando o número
do pack e o número do pedido.
Todos os itens também já vêm etiquetados. As etiquetas contêm um código de barras com
várias informações, entre eles o SKU. Além do código de barras, a etiqueta traz impresso,
também, o preço do item.
33
Todos os Centros de Distribuição (CD) da empresa tem um formato linear, com docas
específicas e separadas para o recebimento e para a expedição de mercadorias.
Os CDs têm um conjunto de linhas aéreas para o transporte de mercadorias em cabides de
distribuição, semelhantes às mostradas na Fotografia 3-1. Estas linhas estão organizadas em
conjuntos de linhas com uma entrada e uma saída em comum, chamados de “bolsões”.
Os bolsões são usados como área de armazenamento das mercadorias que estão
aguardando um determinado processo. Os bolsões estão agrupados em bolsões de
recebimento, distribuição e expedição.
Fotografia 3-1 – Trolley para transporte de produtos em cabides
Fonte: LOGISS (2012, p. 4).
A loja é composta pela Reserva, Área administrativa, Vestiário, Área de vendas, Provador,
Caixa, Acessos públicos, Acessos privados.
3.2
PROCESSOS DO CENTRO DE DISTRIBUIÇÃO
Neste item faremos uma breve apresentação de alguns dos processos atuais do centro de
distribuição.
34
3.2.1 Recebimento
O recebimento se inicia com a chegada das mercadorias enviadas por um fornecedor. Dado
que o pedido esteja no horário programado, o caminhão é direcionado para uma das docas de
recebimento onde a mercadoria é desembarcada. No desembarque, é efetuada a contagem dos
packs e caixas que compõe o pedido. Toda contagem é feita utilizando coletores de mão,
através da leitura do código de barras de cada pack ou item desembarcado. A Fotografia 3-2
mostra um exemplo de coletor de mão utilizado nas operações do CD.
Fotografia 3-2 – Coletor de mão utilizado nos processos do CD
Fonte: MOTOROLA (2012)
O sistema, através do coletor, seleciona aleatoriamente alguns packs e caixas para que seja
feita uma contagem do número de peças. A quantidade de packs selecionada para a contagem
depende do número de peças esperado no pedido. Para pedidos com menos de 100.000 peças
são selecionados 4 packs e para pedidos maiores, 8 packs. Além da contagem das peças, um
pack é selecionado para a verificação da grade de cor e tamanho. Caso haja qualquer
divergência entre as contagens e a quantidade e grades programadas, o pedido é recusado na
sua totalidade, sendo embarcado novamente, retornando ao fornecedor.
A velocidade das contagens é determinada pelo processo de leitura do código de barras dos
packs e em especial, dos itens. Devido à forma de empacotamento dos itens no pack, a leitura
individual das etiquetas das peças é bastante dificultada, o que torna o processo moroso. Esta
35
morosidade impede a contagem da totalidade de itens recebidos o que acarreta o risco de
aceitação de um pedido incompleto.
3.2.2 QA- Controle de Qualidade
Depois de descarregado e contado, o pedido é armazenado num bolsão de recebimento e
uma quantidade de itens indicada pelo sistema é enviada para análise do controle de qualidade
(QA). O SLA para o resultado das análises é de 3 horas.
O bolsão é formado por linhas individualmente endereçadas. Toda a movimentação de
packs nos bolsões é feita pela leitura do código de barras da linha origem e da linha destino.
Caso sejam encontrados problemas de qualidade, o pedido é integralmente devolvido.
Algumas vezes, em especial nos períodos de maior movimentação de produtos, as
movimentações no bolsão são efetuadas sem a devida observância do processo, o que acarreta
o extravio de alguns packs. A recuperação dos packs extraviados pode consumir um tempo
considerável, já que podem existir dezenas de packs virtualmente idênticos nas linhas do
bolsão e a identificação deve ser feita pela coleta da etiqueta do pack.
3.2.3 Alocação
Uma vez aprovado no processo de controle de qualidade, o pedido pode ser alocado para as
lojas. Os pedidos alocados são retirados dos bolsões de recebimento e colocados em linhas de
distribuição, identificadas por loja. Muitos pedidos já estão alocados integralmente para uma
loja desde o recebimento e prosseguem para a expedição assim que liberados. Este processo é
chamado de cross docking. Os packs destinados a cada loja são re-etiquetados de forma a
indicar a loja destino. O processo de re-etiquetagem é lento e pode gerar erros de distribuição,
caso as etiquetas não fiquem bem aderidas e se soltem do pack.
No entanto, um número crescente de produtos é alocado para as lojas com base na venda.
Assim se uma dada loja vendeu 10 peças de um determinado produto no dia anterior, serão
alocadas 10 peças para envio. Caso a alocação do produto seja feita de acordo com a venda,
os packs são enviados para uma área de estoque, onde os packs são desfeitos. Quando da
36
alocação, é efetuado o “picking” dos produtos, que são reagrupados nas quantidades
especificadas para cada loja, etiquetados e enviados para a expedição.
3.2.4 Expedição
Os itens distribuídos para as lojas são embarcados em caminhões para serem transportados.
Cada caminhão pode transportar peças para uma ou mais lojas. No embarque, a loja a ser
embarcada é selecionada e a etiqueta de todos os packs destinados a ela é lida. Packs não
destinados à loja são recusados pelo sistema com um aviso sonoro.
É preciso garantir que o embarque dos pedidos seja feita na ordem de entrega.
Também é necessário garantir que apenas os pedidos destinados às lojas na rota do
caminhão sejam carregados.
É necessário garantir que todos os packs/itens programados para embarque foram
carregados. Adicionalmente, quando ocorre algum problema com o caminhão programado, os
pedidos têm que ser descarregados, armazenados novamente nas linhas de distribuição e
reembarcados em outro caminhão. Este processo usualmente causa o extravio de packs, que
ficam "perdidos" nas linhas de distribuição.
3.3
PROCESSOS DA LOJA
A seguir serão apresentados de forma sucinta os processos da loja.
3.3.1 Recebimento
Os packs destinados à loja são recebidos e armazenados na área de Reserva e as notas
fiscais são enviadas à Área administrativa para baixa no sistema.
O recebimento é feito muitas vezes no período noturno, principalmente em cidades onde
existe restrição de circulação de veículos de carga durante o dia (ex: São Paulo). O
descarregamento do caminhão é feito pela equipe da transportadora e acompanhado por um
37
segurança da empresa. Não é feita qualquer contagem ou conferência do material recebido e
tampouco é feita a identificação das peças que são enviadas para a área de vendas, sob a
alegação de que o procedimento reduziria a produtividade da equipe da transportadora e,
eventualmente, poderia encarecer o frete.
Adicionalmente, alguns packs recebidos têm data especificada para exposição e não devem
ser colocados na área de vendas antes desta data. No entanto, como não há controle sobre os
produtos que são enviados para venda, não é possível garantir que este requisito é sempre
atendido.
3.3.2 Pinagem
O processo de pinagem consiste na colocação de etiquetas rígidas de EAS conhecidas
como pinos ou alarmes, com o propósito de inibir o furto de mercadorias. A Fotografia 3-3
apresenta alguns exemplos destas etiquetas. A colocação dos pinos é feita sempre antes do
envio da mercadoria para a área de vendas.
Fotografia 3-3 – Exemplo de pinos de segurança utilizados nas lojas
Fonte: B-SAFE (2012)
Este processo é utilizado na maioria das lojas, mas em algumas o índice de perdas é baixo
o suficiente para prescindir deste processo. Além de trabalhoso este processo ocupa um
número significativo de associados, exige técnica e muitas vezes danifica a mercadoria.
38
3.3.3 Reposição
A reposição é feita diariamente principalmente no inicio do expediente da loja e
eventualmente durante o horário comercial, sempre que for percebida a falta de algum
produto (cor e/ou tamanho) na área de vendas.
A loja conta com um relatório de reposição, que é utilizado esporadicamente, o que pode
levar a falhas na reposição dos produtos.
3.3.4 Arrumação
Os produtos são organizados na Área de vendas de acordo com as determinações de
Marketing. Quando são identificados produtos fora da localização correta, os mesmos são
recolocados.
3.3.5 Provador
Os produtos escolhidos pelos clientes são eventualmente, levados para prova nos
Provadores. Os itens que são rejeitados são coletados e devolvidos aos seus locais originais.
Além de coletar os produtos deixados pelos clientes, o associado encarregado do provador
pode (e muitas vezes é solicitado a) oferecer outras opções de produtos semelhantes ou
complementares. Exigem-se destes associados bons conhecimento dos produtos à venda bem
como suas associações além de avaliações estéticas e de moda. Não existe a disposição um
sistema de sugestão de produtos que possa ser utilizado pelo cliente ou pelos associados.
3.3.6 Caixa
O processo do caixa ocorre após o cliente selecionar as mercadorias de seu interesse e
39
levá-las para pagamento. As atividades realizadas são a retirada dos cabides, dos alarmes de
segurança, a exposição da etiqueta de preço, a leitura do código de barras, pagamento e
embalagem. As quatro primeiras atividades são realizadas para cada um dos itens adquiridos
pelo cliente e podem se tornar determinantes no tempo total despendido pelo cliente no caixa.
O tempo médio gasto para o atendimento de cada cliente nos caixas determina a
quantidade média de clientes atendidos num dado intervalo de tempo e pode implicar em filas
em determinadas épocas do ano e/ou horários do dia. A existência de filas usualmente gera
insatisfação dos clientes e eventualmente até a desistência da compra.
O aumento no número de caixas nem sempre é uma opção válida, pois os balcões de caixa
ocupam espaço que poderia ser usado para a exposição de produtos. Adicionalmente, a
quantidade de recursos utilizada também é maior (equipamentos, energia, associados), o que
pode levar a uma redução da produtividade da loja.
3.3.7 Monitoramento
Como anteriormente descrito, as mercadorias passam pelo processo de pinagem quando
são transferidas da reserva da loja para a área de vendas. Isto implica que durante o período
em que permanecem armazenadas no Centro de Distribuição, na loja ou mesmo durante o
transporte, as mercadorias estão sujeitas a extravios, intencionais ou não.
3.3.8 Remarcação
Remarcação é o processo de alteração dos preços dos produtos a venda na loja. A
remarcação é solicitada pela área de planejamento de vendas da empresa, sempre que o
período planejado de venda de uma mercadoria é atingido e ainda restam peças à venda ou em
estoque.
O processo consiste em procurar e identificar a mercadoria a ser remarcada, retirá-la da
área de venda, emitir etiquetas com os novos valores de venda e recolocar o produto
novamente na frente de loja.
O processo de procura e identificação da mercadoria para remarcação é usualmente um
40
processo dispendioso e sujeito a erros, além de dar margem a fraudes por parte dos próprios
associados. A fraude pode se dar pela não colocação da mercadoria à venda, forçando a
redução do preço após um dado período, quando então ela pode ser adquirida por um valor
menor que o original.
3.3.9 Inventário
O inventário é o processo de identificação e contagem de todos os produtos à venda na
loja. Este processo é realizado trimestralmente e pode, dependendo do tamanho da loja,
estender-se por alguns dias. Durante o período de inventário, não há recebimento de novas
mercadorias o que eventualmente influencia negativamente a reposição e as vendas da loja. O
processo é realizado fora do horário de trabalho por empresas especializadas e supervisionado
por funcionários da loja.
O inventário é o mecanismo utilizado para avaliar o nível real de estoque das mercadorias
e é utilizado no planejamento de compras, remarcações.
41
4
METODOLOGIA PARA A COMPARAÇÃO DAS TECNOLOGIAS
Como forma de efetuar a comparação das tecnologias de identificação estudadas,
escolhemos desenvolver um modelo que represente um dos processos descritos. Com base no
modelo construído, iremos estimar o desempenho deste processo com ambas as tecnologias
(Código de Barras e RFID).
Simulações de processos de cadeia de suprimentos utilizando RFID foram descritas na
literatura recente (WANG; LIU; WANG, 2008; BOTTANI, 2008). Em (WANG; LIU;
WANG, 2008), os autores avaliaram o desempenho do processo de reposição baseado em
inventário com e sem a utilização de RFID. Para tanto foi desenvolvido um modelo utilizando
o simulador AnyLogic. O modelo foi construído utilizando dados de um fabricante de
monitores LCD e mostrou uma redução potencial de mais de 6% no custo do estoque e um
aumento no giro deste mesmo estoque em 7,60%.
Em (BOTTANI, 2008) a autora simulou os processos logísticos de um armazém utilizando
um modelo de eventos discretos. O modelo foi utilizado para avaliar as propostas de
reengenharia destes processos assim como o fluxo de dados gerado por estes mesmos
processos. O modelo desenvolvido permite desenvolver e testar processos mais adequados às
operações logísticas de um armazém assim como prover uma prova de conceito da
aplicabilidade técnica da implementação de RFID nesta atividade.
Nesta seção, apresentaremos o modelo desenvolvido com a finalidade de comparar as
tecnologias código de barras e RFID em relação a seu desempenho na atividade de check out
(espera na fila do caixa e pagamento das mercadorias adquiridas) na loja. Esta atividade foi
escolhida devido à possibilidade de comparação dos tempos de atendimento reais e simulados,
com base nas informações de uma loja real.
A fila do caixa também é um problema conhecido no varejo, causando desistência da
compra por parte de clientes impacientes, o que leva a perda de receita além de afetar a
imagem da loja.
A seguir, iremos introduzir resumidamente o conceito de modelos computacionais,
apresentar as ferramentas utilizadas no desenvolvimento do modelo do caixa e detalhar seus
componentes.
42
4.1
MODELOS COMPUTACIONAIS
Modelos são representações aproximadas e simplificadas de eventos ou entidades do
mundo real. Estes eventos e/ou entidades são designados na modelagem como sistema. Sendo
uma aproximação de seu comportamento, os modelos podem ser utilizados para o estudo de
aspectos de interesse do sistema (SOKOLOWSKI; BANKS, 2009). Modelos são compostos
por estados, definidos por variáveis, variáveis estas que representam aspectos de interesse do
sistema. A definição dos modelos também inclui mecanismos de transição entre os diversos
estados possíveis. Segundo (ZEIGLER, PRAEHOFER e KIM, 2000), existem três
formalismos básicos para a descrição de modelos:
•
Modelos de Tempo Discreto (Discrete Time Models)
•
Modelos de Equações Diferenciais (Differential Equation Models)
•
Modelos de Eventos Discretos (Discrete Event Models)
No formalismo de Tempo Discreto, o modelo evolui em intervalos de tempo fixos, em que
a cada avanço no tempo, o estado do sistema é avaliado novamente. O novo estado do sistema
é dado por uma função de transição de estado, que é dependente do estado atual do sistema e
do momento no tempo em que ele se encontra.
No formalismo baseados em equações diferenciais, a principal diferença esta em que a
função de transição de estado não determina o próximo estado, mas sim a variação nas
variáveis de estado (aspectos de interesse) que compõe o sistema. A modelagem é feita
identificando as equações que regem o comportamento destas variáveis e seu interrelacionamento. O estado do sistema em cada instante no tempo é avaliado com base nestas
variações.
Já no formalismo baseado em eventos, a transição de estado é governada por funções de
transição internas, que determinam o estado do sistema na ausência de eventos externos e por
funções de transição externas, que determinam o novo estado do sistema quando da
ocorrência de um evento. Estas funções levam em conta o estado atual do sistema, o instante
no tempo em que ocorre o evento e o evento em si. A diferença mais significativa em relação
ao formalismo de tempo discreto é que não há a necessidade de avaliar o estado do sistema a
cada intervalo de tempo, mas apenas na ocorrência de eventos, internos ou externos.
4.1.1 Modelagem Baseada em Agentes
43
Apesar de muito utilizada, a modelagem por Eventos Discretos encontra, em determinadas
situações, grandes dificuldades (DUBIEL; TSIMHONI, 2005). A principal dificuldade está
em modelos em que as entidades têm livre movimentação, como é o caso da simulação do
movimento de seres humanos em ambientes sem restrições.
Enquanto os formalismos baseados em equações modelam o sistema com base nas relações
matemáticas entre os aspectos de interesse, a modelagem baseada em agentes trabalha com
modelos que representam as diversas entidades do sistema, chamadas de agentes e seus
comportamentos. A simulação, neste caso, consiste na emulação do relacionamento entre os
diversos agentes componentes do sistema através de seus comportamentos específicos
(PARUNAK; SAVIT; RIOLO, 1998).
Mesmo na área de Pesquisa Operacional, onde a Modelagem por Eventos Discretos ainda é
predominante, a Modelagem Baseada em Agentes vem sendo mais estudada, sendo que a falta
de metodologias e ferramentas bem estabelecidas para este paradigma são vistas como os
principais obstáculos à sua adoção (SIEBERS, 2010).
Entre as ferramentas existentes para o desenvolvimento de modelos baseados em agentes,
podemos citar o framework JADE (sigla do inglês Java Agent DEvelopment Framework),
desenvolvido pela Telecom Itália, o Cougaar (sigla do inglês Cognitive Agent Architecture),
desenvolvido pela universidade de Stanford como resultado de um projeto patrocinado pela
DARPA (Defense Advanced Research Projects Agency) e o framework SeSAm (acrônimo
em inglês para Shell para Sistemas de Agentes Simulados) foi desenvolvido pelo
Departamento de Inteligência Artificial e Ciência da Computação Aplicada da Universidade
de Würzburg, Alemanha, entre vários outros.
Para o desenvolvimento do modelo do processo selecionado para a avaliação do
desempenho das tecnologias RFID e Código de Barras, selecionamos o framework SeSAm
pois em seu desenvolvimento foi considerado o uso por pesquisadores sem experiência em
programação. Está é uma característica importante se considerarmos a adoção da ferramenta
pelas áreas de negócios das empresas de varejo.
O SeSAm fornece um ambiente visual de programação que utiliza uma linguagem gráfica
baseada nos diagramas UML de Atividade e Estado para especificar o comportamento dos
agentes (KLÜGL; HERRLER; OECHSLEIN, 2003; KLÜGL; HERRLER; FEHLER, 2006).
4.2
DESENVOLVIMENTO DO MODELO DO CAIXA
44
Os modelos no simulador SeSAm são compostos por três tipos de objetos: Recursos,
Agentes e Mundos. Recursos contêm apenas variáveis e parâmetros de apresentação (imagem
a ser apresentada, cor, etc.). Agentes, além de variáveis e parâmetros de apresentação
existentes os objetos tipo Recurso, têm Comportamento. Comportamentos descrevem as
atividades que devem ser efetuadas pelo agente. Mundos são formas especiais de Agentes e
são utilizados para suportar a execução da simulação, criando agentes, recursos e monitorando
a execução da simulação. A Imagem 4-1 é um instantâneo da execução do simulador,
mostrando a representação visual dos balcões do caixa (retângulos negros), dos Funcionários
(círculos azul escuro), Clientes (círculos coloridos), posições de espera e atendimento
(retângulos cinza escuros) e separadores da fila (linhas negras).
Imagem 4-1 – Instantâneo do simulador em execução
O modelo do Caixa é composto por uma única fila e dois caixas. Um caixa está
constantemente aberto e o segundo é aberto sempre que a fila ultrapassa o limite de três
clientes por caixa. A abertura do segundo caixa não é imediata e é realizada após um tempo
45
médio definido para cada simulação.
A chegada de clientes é gerada com uma função aleatória fornecida pelo ambiente SeSAm.
O número de produtos transportados por cada cliente é definida usando uma distribuição de
Poisson ao redor da média conforme descrito na Formula (1).
p = 1 + round( poisson (n) )
(1)
Onde
round(x) é a função arredondamento e
n é o valor médio desejado para a distribuição de Poisson
A fórmula representa o fato de que cada cliente transporta no mínimo 1 produto, uma vez
que os clientes não entram na fila se não tem algo pelo que pagar. Assim, se quisermos que os
clientes tenham em média 2,5 itens, deveremos fazer
p = 1 + round( poisson(1,5) )
Com a finalidade de simplificar o modelo, o tempo de serviço no caixa foi definido como
tendo uma componente constante, que compreende atividades como a seleção do método de
pagamento e o pagamento propriamente dito e uma componente variável proporcional à
quantidade de produtos adquiridos. Este tempo de serviço por produto compreende a leitura
da etiqueta de preço e a retirada do alarme de cada produto. O funcionário no caixa adiciona
ao tempo fixo de atendimento um tempo aleatório em torno do tempo médio de leitura e
retirada dos alarmes para cada produto transportado pelo cliente.
Outro aspecto importante do modelo é que ele considera a desistência do cliente. A
desistência é um fenômeno já estudado há vários anos e consiste do abandono da fila pelo
cliente antes de receber o serviço ou mesmo o abandono do serviço antes de seu término
(DALEY, 1965).
O abandono da fila pode ter diversas causas, mas é usualmente considerada dependente do
tempo de espera na fila, tempo este dependente do comprimento da fila. Em (DAI; HE, 2010),
os autores estudaram filas com múltiplos servidores e desistência, em cenários com taxa de
chegada de clientes, homogênea e não homogênea. O abandono do cliente é causado pelo
término da paciência, variável que indica o tempo máximo que cada cliente está disposto a
46
esperar pelo serviço. Em (PEREL; YECHIALI, 2010), os autores estudaram sistemas em que
os clientes apresentam um tempo esperado de atendimento, que uma vez expirado, leva à
desistência.
O fator paciência representa um conjunto de fatores que incluem a pressa, a necessidade do
produto, exclusividade relativa do produto, pressuposição de demora no atendimento, tempo
investido na compra, tempo já gasto na fila, etc. Estes fatores têm pesos diferentes conforme o
cliente, tipo de produto e a situação específica. No caso de supermercados, por exemplo, o
mesmo produto, em geral, pode ser facilmente encontrado em outro ponto de venda enquanto
no caso de magazines, usualmente os produtos são exclusivos e não estão disponíveis em
lojas concorrentes. Desta forma, a questão da exclusividade relativa pode ter pesos bem
diferentes dependendo do tipo de produto adquirido.
Em nosso modelo, o fator mais importante é a pressuposição de demora no atendimento e a
situação específica considerada é uma fila que extravaza a área demarcada pelos separadores.
Assim, o cliente está sujeito a abandonar a fila apenas na área não delimitada pelos
separadores e, portanto, além do comprimento esperado para a fila. Nesta situação, a
probabilidade de desistência é maior quanto maior a distância do cliente do inicio da área
delimitada.
4.2.1 Componentes e Atributos
O modelo do Caixa é composto pelos agentes: Loja, Cliente e Funcionário. Além destes
agentes, o modelo do Caixa contém os objetos: balcão, separador, posição de espera e posição
de atendimento.
47
Diagrama 4-2 – Diagrama de classes dos componentes do modelo
O Diagrama 4-2 apresenta o diagrama de classes dos componentes do modelo. Nela
podemos ver as classes que compõe o modelo juntamente com seus atributos. As setas
indicam os relacionamentos entre as classes e o nome sobre a seta indica o atributo utilizado
para este relacionamento.
Os objetos posição de espera e posição de atendimento têm atributos que permitem ao
Cliente e avançar na fila e ao Funcionário identificar que um cliente deve ser atendido. Os
objetos Balcão e Separador tem função exclusivamente visual e não afetam o comportamento
do modelo.
A seguir, iremos detalhar os agentes e objetos funcionais.
4.2.1.1 Loja
O agente Loja representa o ambiente onde se encontra o caixa. A loja gera o fluxo de
clientes bem como monitora a fila no caixa. Quando é atingida condição de abertura de um
novo caixa, a loja comanda sua abertura. Da mesma forma, quando a fila esta curta o bastante
para que se possa fechar um caixa, a loja comanda seu fechamento.
48
4.2.1.2 Cliente
O Cliente é o agente que demanda serviços do caixa. Quando instanciado, é colocado no
final da fila única do caixa. Cada cliente tem um parâmetro inteiro que representa a
quantidade de produtos adquiridos, parâmetro este gerado pela loja na instanciação conforme
a equação (1). O Cliente avança na fila até atingir o balcão de atendimento, onde se inicia o
serviço.
Ao término do serviço, o agente Cliente é desativado e colocado numa lista de clientes
atendidos.
4.2.1.3 Funcionário
O Funcionário é o agente que executa o serviço do caixa. O Funcionário verifica se há
algum Cliente em sua Posição de Atendimento e caso haja, inicia a contagem do tempo, de
acordo com os parâmetros informados para o tempo fixo de atendimento e para a parcela
dependente do número de itens adquiridos pelo Cliente. Uma vez expirado o tempo de
atendimento, o objeto Cliente é retirado da Posição de Atendimento e o caixa volta a ficar
disponível.
4.2.1.4 Posição de Espera
A fila foi dividida em células idênticas, que podem ser ocupadas por apenas um Cliente por
vez. Todas as células têm uma identificação, definida por um número inteiro, e a identificação
das células antecedente e subsequente. A primeira e a última células são identificadas por
atributos do tipo booleano.
4.2.1.5 Posição de Atendimento
49
A posição de atendimento, assim como as posições de espera, é uma célula que pode ser
ocupada por apenas um Cliente. Cada uma está associada a um balcão e a um Funcionário. O
Cliente, ao chegar ao inicio da fila, monitora a ocupação das posições de atendimento,
aguardando uma vaga para que possa ser atendido. Assim que uma posição de atendimento
desocupa, o Cliente move-se para ela para iniciar o atendimento.
4.2.2 Comportamento dos Agentes
Como indicado em 4.2.1, os comportamentos dos agentes são descritos utilizando
diagramas semelhantes ao diagrama de atividade da UML. Neste padrão, as atividades são
representadas por retângulos de vértices arredondados. As instruções contidas na atividade
são executadas em um único ciclo. Setas levam de uma atividade a outra sempre que a
condição apresentada sobre a seta seja verdadeira. Enquanto a condição não for verdadeira, o
agente permanece na atividade corrente. Losangos representam pontos de decisão (ifs) e
podem levar a varias atividade alternativas.
Nas próximas seções, apresentaremos o comportamento dos agentes descritos
anteriormente.
4.2.2.1 Comportamento da Loja
O Diagrama 4-3 apresenta o comportamento do objeto Loja.
50
Diagrama 4-3 – Diagrama de Atividades do objeto Loja
A Loja, após a atividade de inicialização (init, no diagrama) estabelece o laço de controle
da simulação. Este laço corresponde à criação de novos clientes (atividade conditionally
create new customer), conforme a probabilidade parametrizada, seguida pela verificação da
necessidade de abrir ou fechar um novo caixa (decisão verify required counters). O
fechamento do caixa é representado pela atividade close counter, enquanto a abertura do caixa
se dá em duas etapas: request counter, onde se avalia a possibilidade de abertura de um novo
caixa e open counter, onde o caixa é efetivamente aberto. A abertura do novo caixa em open
counter é condicionada ao atraso médio definido como parâmetro do modelo.
4.2.2.2 Comportamento do Cliente
O comportamento do cliente esta representado pelo Diagrama 4-4.
51
Diagrama 4-4 – Diagrama de Atividades do objeto Cliente
O cliente avança na fila, ocupando a próxima posição de espera livre em direção ao caixa.
Esta atividade está representada em wait. Uma vez atingida a posição inicial da fila, o cliente
aguarda que uma posição de atendimento vague (atividade wait free counter). Ao identificar
uma posição de atendimento vaga, o cliente se move para ela e inicia-se o atendimento. Este
comportamento é representado pelo losango e pelas atividades move towards the counter e
beam to counter. A atividade move towards the counter executa o movimento do cliente em
direção ao caixa enquanto a beam to counter posiciona o cliente no balcão para iniciar o
atendimento. Ambas as atividades são importantes na visualização gráfica do movimento do
cliente. Em todas as atividades o tempo de espera é incrementado.
Uma vez atingido o balcão e iniciado o atendimento, o tempo de espera não é mais
incrementado.
52
if
esta disponivel posicao_atual->proxima_posicao
then
cliente se move para posicao_atual->proxima_posicao (visualmente)
cliente indica que @posicao_atual->proxima_posicao esta ocupada
cliente indica que @posicao_atual esta disponivel
cliente atribui posicao_atual->proxima_posicao para posicao_atual
else
if
abandona(posição_atual, probabilidade de abandono)
then
incrementa contador de desistencia da loja
indica que @posicao_atual esta disponivel
atribui true para desistir
Quadro 4-5 – Comportamento do objeto Cliente
O pseudocódigo apresentado no Quadro 4-5 detalha a atividade wait. Se a próxima posição
indicada pela posição atual estiver disponível o cliente se move para ela, indica que a mesma
está, agora, ocupada e que, consequentemente, a posição atual está disponível. Por fim, o
indicador de posição atual é atualizado, indicando a nova posição.
Caso a posição seguinte não esteja disponível, o cliente considera abandonar a fila, com
base em sua posição atual e na probabilidade de abandono. Se resolver abandonar, ele libera a
posição atual e incrementa o contador de desistências.
4.2.2.2.1 Abandono da compra
O Abandono da Compra ou Desistência é o ato de saída do cliente da fila antes de atingir o
caixa. O tempo de espera na fila do cliente desistente não é considerado para este estudo.
Na modelagem da desistência consideramos:
•
A desistência ocorre quando a fila está longa.
•
A desistência depende do tempo já investido na fila.
Modelo atribui uma probabilidade fixa de desistência, ponderada pela posição do cliente na
fila. Após um ponto específico na fila, o cliente não desiste mais (ponderação é zero).
53
Igualmente, além de um determinado comprimento, o cliente desiste automaticamente.
Como base, utilizamos uma avaliação de gerentes de loja que avaliam que em dias de
grande movimento a perda de vendas chega a 10% do faturamento do dia. Considerando este
índice como um patamar superior, especificamos uma probabilidade para a desistência nos
dias “normais”. A probabilidade utilizada para a desistência foi definida de forma ad-hoc em
1% * posição relativa na fila a cada interação. A ideia foi não tornar a desistência muito
acentuada, mas também não impossível.
4.2.2.3 Comportamento do Funcionário
O Diagrama 4-6 apresenta o diagrama de atividades que define o comportamento do
Funcionário.
Diagrama 4-6 – Diagrama de Atividades do objeto Funcionário
Enquanto não há um Cliente em sua posição de atendimento, o Funcionário permanece em
espera.
Com a chegada de um Cliente, o funcionário passa para a atividade de atendimento, onde
54
permanece durante o período Ta, calculado conforme (2).
Ta = Tf + nTu
Onde:
Tf é o tempo fixo de cada atendimento
n é o número de itens adquiridos pelo Cliente e
Tu é o tempo de manuseio de cada item
(2)
55
5
RESULTADOS E DISCUSSÃO
5.1
PREMISSAS
Para a execução das simulações consideramos algumas premissas:
•
A abertura do segundo caixa não é imediata. Existe um atraso entre a identificação da
necessidade de um caixa adicional aberto e o inicio do atendimento por parte do caixa.
Este atraso se deve a razões diversas como, por exemplo, o deslocamento do
funcionário, a obtenção de numerário ou o próprio processo de abertura do caixa.
•
No horário do almoço e logo após o fim do horário comercial, há um afluxo maior de
clientes. Assim, a taxa de chegada de clientes ao caixa é maior nos horários das 12 hs
às 14 hs e da 18 hs às 19 hs.
5.2
PARÂMETROS UTILIZADOS
Apesar de não haver muita informação nas lojas estudadas sobre o comportamento da fila,
estabelecemos que nos horários de maior movimento temos um fluxo médio de 54 clientes /
hora e nos demais horários o fluxo médio é de 36 clientes / hora, conforme apresentado nas
premissas.
Junto à loja, identificamos que a quantidade média de itens por cliente é de 2,5, variando
entre 2 nas épocas de menor movimento a 3 nos períodos de maior fluxo. Também
identificamos que o tempo médio de atendimento é de 2,5 min (150 s) por cliente. A meta
para o tempo de atendimento utilizada pela loja é 7,5 min (450 s).
Com o intuito de verificar se o modelo reproduz os valores informados primeiramente
efetuamos um conjunto de 100 simulações considerando 2,5 itens por cliente, cuja finalidade
foi verificar se o tempo médio de atendimento informado. O resultado obtido foi
Ta médio = 1,5 ± 0,1 E02 s
Este valor obtido para o tempo médio de atendimento está de acordo com o tempo de
56
referência informado pelas lojas.
Em seguida, foram realizados um conjunto de 100 simulações, cada uma compreendendo
um período de 12 hs ou 43200 s. Para cada uma das simulações, foram registrados os valores
apresentados na Tabela 5-1.
Tabela 5.1 – Informações obtidas nas simulações
Dados registrados em cada simulação
Número de clientes atendidos
Número de clientes que abandonaram a fila
Tempo de espera de cada cliente atendido
Tempo de atendimento de cada cliente
Quantidade de produtos adquiridos por cada cliente
Quantidade de clientes na fila
5.3
CENÁRIOS ESTUDADOS
Utilizando a metodologia descrita na seção 5.2, estudamos o comportamento do modelo
sob três diferentes aspectos:
1. Quantidade média de produtos adquiridos
2. Atraso na abertura do segundo caixa após a identificação da necessidade
3. Forma de identificação dos produtos
Os valores para a quantidade média de produtos por cliente foram estabelecidos em 2, 2.5 e
3, de acordo com o estabelecido em 5.2. Para o atraso médio na abertura do caixa foram
utilizados os valores de 150 s (2,5 min.), 300 s (5,0 min.) e 450 s (7,5 min.). As formas de
identificação dos produtos consideradas foram código de barras e RFID.
Foram estudados 12 cenários de simulação. Cada cenário contempla diferentes
combinações das três variáveis.
Nos cenários de uso de código de barras nas etiquetas de preço, também foi considerada a
utilização de alarmes para evitar o extravio de produtos. Nestes cenários, o tempo da leitura
das etiquetas de preço é significativo e diretamente proporcional à quantidade de itens
adquiridos pelo cliente. O tempo da tarefa de retirada dos alarmes é igualmente proporcional à
quantidade de itens adquiridos.
57
Nos cenários de uso de RFID para a identificação, o tempo médio de leitura das etiquetas
de preço utilizado é o tempo de leitura de uma etiqueta RFID, eliminando-se o tempo de
encontrar e expor a etiqueta. Este cenário também considera o uso de RFID para a prevenção
a perdas, anulando o parâmetro de tempo médio de retirada de alarme.
5.3.1 Comprimento da Fila
A Tabela 5-2 apresentam o número de clientes na fila no cenário de utilização de
identificação por código de barras. Os dados apresentam o comprimento médio da fila, em
número de clientes, de acordo com a quantidade média de itens por cliente e o atraso na
abertura do segundo caixa.
Tabela 5.2 – Comprimento médio da fila – Código de Barras
Itens por cliente
2 itens / cliente
2,5 itens / cliente
3 itens / cliente
Código de Barras - Número de clientes na fila
Atraso na Abertura do
Média
Caixa (s)
150
5
300
6
450
7
150
6
300
7
450
7
150
6
300
7
450
7
Desvio Padrão
4
4
4
4
4
4
4
4
4
Como pode ser observado no Gráfico 5-1, a quantidade média de clientes na fila apresenta
um crescimento em ambas as dimensões, sendo o crescimento mais acentuado em relação ao
atraso na abertura do segundo caixa.
58
Código de Barras
Comprimento médio da fila
vs
Atraso na abertura do caixa(s)
Comprimento da fila (número de clientes)
12
10
8
6
4
2
0
100
150
200
250
300
350
400
450
Atraso na abertura do segundo caixa (s)
2 itens / cliente
2,5 itens / cliente
500
3 itens / cliente
Gráfico 5-1 – Comprimento médio da fila – Código de Barras
O cenário de uso de identificação por radiofrequência está apresentado na Tabela 5-3.
Neste cenário também se variou a quantidade média de itens por cliente bem como o atraso na
abertura do segundo caixa.
Tabela 5.3 – Comprimento médio da fila – RFID
Itens por cliente
2
2.5
3
RFID - Número de clientes na fila
Atraso na Abertura do
Média
Caixa (min)
150
4
300
5
450
5
150
4
300
5
450
5
150
4
300
5
450
5
Desvio Padrão
3
3
4
3
3
4
3
3
4
59
O comprimento médio da fila neste cenário, diferentemente do anterior, não se alterou com
a quantidade média de itens por cliente, mas apresentou um crescimento equivalente ao
cenário anterior com o atraso na abertura do segundo caixa, como fica evidenciado no Gráfico
5-2.
RFID
Comprimento médio da fila
vs
Atraso na abertura do caixa(s)
Comprimento da fila (número de clientes)
12
10
8
6
4
2
0
100
150
200
250
300
350
400
450
Atraso na abertura do segundo caixa (s)
2 itens/cliente
2,5 itens/cliente
500
3 itens/cliente
Gráfico 5-2 – Comprimento médio da fila – RFID
Nos Gráficos 5-3 e 5-4 temos os histogramas com a frequência com que os diversos
comprimentos de fila foram observados durante as simulações. Os histogramas apresentam os
cenários de variação do atraso na abertura do segundo caixa em relação à quantidade média de
itens por cliente.
No cenário de utilização de código de barras, podemos observar que para um mesmo valor
de atraso na abertura do caixa, há uma pequena redução na frequência de observação dos
comprimentos de fila menores (<6) com o aumento do número médio de itens por cliente.
Este efeito não é observado no cenário de utilização de RFID, onde as curvas de frequência
permanecem constantes, independentemente da quantidade de itens adquiridos pelo cliente.
60
Frequência de Observação de Tamanho dos Comprimentos da Fila do Caixa por
Quantidade de Itens por Cliente
2 itens/cliente
14000
12000
10000
8000
6000
4000
2000
0
0
5
10
15
20
Frequencia de observação
Frequencia de observação
2 itens/cliente
14000
12000
10000
8000
6000
4000
2000
0
0
14000
12000
10000
8000
6000
4000
2000
0
0
5
10
15
20
15
20
12000
10000
8000
6000
4000
2000
0
20
0
14000
12000
10000
8000
6000
4000
2000
0
5
10
15
Comprimento da fila
(número de clientes)
5
10
3 itens/cliente
20
Atraso na abertura do segundo caixa (s)
150
300
450
Gráfico 5-3 – Número de clientes na fila Código de Barras
Frequencia de observação
Frequencia de observação
15
14000
3 itens/cliente
0
10
2,5 itens/cliente
Frequencia de observação
Frequencia de observação
2,5 itens/cliente
5
14000
12000
10000
8000
6000
4000
2000
0
0
5
10
15
Comprimento da fila
(número de clientes)
20
Atraso na abertura do segundo caixa (s)
150
300
450
Gráfico 5-4 – Número de clientes na fila RFID
61
Considerando o efeito dos diferentes atrasos na abertura do caixa, o efeito que pode ser
observado é um aumento da frequência de observação de comprimentos de fila maiores,
quanto maior for o atraso na abertura do segundo caixa, em ambos os cenários. No cenário de
utilização de RFID, no entanto, a frequência de observação de filas mais curtas (<6) é bem
mais acentuada que no cenário de código de barras.
5.3.2 Tempo de Espera na fila
A Tabela 5-4 e o Gráfico 5-5 apresentam o tempo de espera dos clientes na fila no cenário
de utilização de identificação por código de barras. Os dados apresentam a variação do tempo
de espera com a quantidade média de itens por cliente e o atraso na abertura do segundo
caixa.
Tabela 5.4 – Tempo médio de espera na fila – Código de Barras
Código de Barras - Tempo de Espera na Fila (s)
Atraso na Abertura do Caixa
Itens por cliente
Média
(s)
150
5 E+02
2,0
300
6 E+02
450
6 E+02
150
6 E+02
2,5
300
6 E+02
450
7 E+02
150
6 E+02
3,0
300
7 E+02
450
7 E+02
Desvio Padrão
3 E+02
3 E+02
3 E+02
3 E+02
3 E+02
3 E+02
3 E+02
3 E+02
3 E+02
Como podemos observar, os tempos médios apresentam uma grande variação com o atraso
na abertura do segundo caixa e as médias estão em geral acima da meta para o tempo de
atendimento apresentada na seção 5.2
Da mesma forma que no caso do comprimento da fila, a variação do tempo médio de
espera é consideravelmente menor quando considerado em relação à quantidade média de
produtos adquirida pelo cliente.
62
Codigo de Barras
Tempo médio de espera na fila
1.2E+03
Tempo de espera (s)
1.0E+03
8.0E+02
6.0E+02
4.0E+02
2.0E+02
0.0E+00
100
150
200
250
300
350
400
Atraso na abertura do segundo caixa (s)
2 itens/cliente
2,5 itens/cliente
450
500
3 itens/cliente
Gráfico 5-5 – Tempo médio de espera na fila – Código de Barras
Já nos cenários com uso de RFID, apresentados na Tabela 5-5 e Gráfico 5-6, as variações
apresentadas são relativamente menores em ambos os parâmetros e, neste caso, os tempos
médios de espera estão dentro da meta apresentada na seção 5.2.
Tabela 5.5 – Tempo médio de espera na fila – RFID
Itens por cliente
2,0
2,5
3,0
RFID - Tempo de Espera na Fila (s)
Atraso na Abertura do Caixa
Média
(s)
150
4 E+02
300
4 E+02
450
5 E+02
150
4 E+02
300
4 E+02
450
5 E+02
150
4 E+02
300
4 E+02
450
5 E+02
Desvio Padrão
2 E+02
2 E+02
2 E+02
2 E+02
2 E+02
2 E+02
2 E+02
2 E+02
2 E+02
63
RFID
Tempo médio de espera na fila
1.2E+03
Tempo de espera (s)
1.0E+03
8.0E+02
6.0E+02
4.0E+02
2.0E+02
0.0E+00
100
150
200
250
300
350
400
Atraso na abertura do segundo caixa (s)
2 itens/cliente
2,5 itens/cliente
450
500
3 itens/cliente
Gráfico 5-6 – Tempo médio de espera na fila – RFID
5.3.3 Desistência de Clientes
Nas Tabelas 5-6 e 5-7 está apresentada a porcentagem média de desistência (ou abandono)
da fila pelos clientes respectivamente nos cenários de utilização de código de barras e de
RFID para a identificação dos produtos.
Tabela 5.6 – Desistência – Código de Barras
Código de Barras - % de Desistência de Clientes
Atraso na Abertura do Caixa
Itens por cliente
Média
(s)
150
2
2,0
300
2
450
3
150
3
2,5
300
3
450
3
150
3
3,0
300
4
450
4
Desvio Padrão
2
2
2
2
2
2
2
2
2
64
Tabela 5.7 – Desistência – RFID
Itens por cliente
2,0
2,5
3,0
RFID - % de Desistência de Clientes
Atraso na Abertura do Caixa
Média
(min)
150
0
300
1
450
1
150
0
300
1
450
1
150
0
300
1
450
1
Desvio Padrão
1
1
1
1
1
1
1
1
1
Os Gráficos 5-7 e 5-8, mostram a variação da porcentagem média de desistência que, como
no caso anterior, cresce mais para valores maiores do parâmetro de atraso na abertura de um
novo caixa do que com o número de itens adquiridos pelo cliente.
Código de Barras
% Desistência vs Atraso na abertura do
caixa
7
Desistência (%)
6
5
4
3
2
1
0
100
150
200
250
300
350
400
Atraso na abertura do segundo caixa (s)
2 itens / cliente
2.5 itens / cliente
450
3 itens / cliente
Gráfico 5-7 – Desistência – Código de Barras
500
65
RFID
% Desistência vs Atraso na abertura do
caixa
7
Desistência (%)
6
5
4
3
2
1
0
100
150
200
250
300
350
400
Atraso na abertura do segundo caixa (s)
2 itens / cliente
2,5 itens / cliente
450
500
3 itens / cliente
Gráfico 5-8 – Desistência – RFID
5.4
CORRELAÇÕES DO TEMPO DE ESPERA COM A DESISTÊNCIA E O
COMPRIMENTO DA FILA
As Tabelas 5-8 e 5-9 apresentam os coeficientes de correlação entre os valores de
Desistência, Comprimento da Fila e Tempo de Espera e Comprimento da Fila e Tempo de
Espera respectivamente.
Tabela 5.8 – Correlação entre Tempo de espera e Desistência
Correlação entre
Desistência,
Comprimento da Fila e Tempo de Espera
Código de Barras
RFID
Comprimento da Fila
0,729996
1
Tempo de Espera na Fila
0,795495
0,5
66
Os resultados mostram uma correlação bastante alta entre as medidas para os cenários de
utilização de Código de Barras e uma correlação perfeita entre Desistência e Comprimento da
Fila para os cenários com uso de RFID.
No caso dos cenários com uso de RFID, os valores médios de Comprimento da Fila,
Tempo de Espera e Desistência são muito próximos entre si, o que reduz a variabilidade da
amostra podendo ocasionar desvios no cálculo dos coeficientes de correlação.
Tabela 5.9 – Correlação entre Tempo de espera e Comprimento da fila
Correlação entre
Comprimento da Fila e
Tempo de Espera
Tempo de Espera na Fila
Código de Barras
RFID
0,802955
0,5
Os Gráficos 5-9 e 5-10 apresentam graficamente a correlações entre os valores
mencionados.
Como se pode ver no Gráfico 5-10, a quantidade de pontos é pequena, o que dificulta a
avaliação da correlação entre estes valores.
67
Correlação entre Comprimento da Fila, Tempo de Espera e Desistência
Comprimento da Fila vs
Desistência
8
Comprimento da Fila
Comprimento da Fila
Comprimento da Fila vs
Desistência
7
6
5
4
6
5
4
3
1
2
3
4
Desistência (%)
5
0
1
Desistência (%)
Tempo de Espera vs
Desistência
Tempo de Espera vs
Desistência
6.E+02
Temp de Espera (s)
Tempo de Espera (s)
8.E+02
7.E+02
6.E+02
5.E+02
4.E+02
5.E+02
4.E+02
3.E+02
1
2
3
4
Desistência (%)
5
0
Tempo de Espera vs
Comprimento da Fila
1
Desistência (%)
2
Tempo de Espera vs
Comprimento da Fila
6.E+02
Tempo de Espera (s)
8.E+02
Tempo de Espera (s)
2
7.E+02
6.E+02
5.E+02
4.E+02
5.E+02
4.E+02
3.E+02
4
5
6
7
Comprimento da Fila
8
Gráfico 5-9 – Correlação entre
Comprimento da fila, Tempo de espera e
Desistência – Código de Barras
3
4
5
Comprimento da Fila
6
Gráfico 5-10 – Correlação entre
Comprimento da fila, Tempo de espera e
Desistência – RFID
68
5.5
ANALISE ECONÔMICA
Toda a desistência ou abandono da fila pelo cliente representa uma perda de receita para a
loja. Podemos avaliar a extensão desta perda utilizando a formula
Pr = Nc * Imc * Cmi * Id (3)
onde:
Pr – Perda de receita
Nc – Número de clientes
Imc – Quantidade média de itens por cliente
Cmi – Valor médio de cada item
Id – Porcentagem de desistência de clientes na fila
A Tabela 5-10 apresenta a perda de receita considerando 1000 clientes e vários níveis de
desistência. A tabela avalia a perda com relação ao número médio de itens por cliente e o
preço médio de cada item. Assim, uma desistência de 1% de 1000 clientes que tenham
adquirido 2 itens em média, cada um custando R$ 10,00 produz uma perda de R$ 200,00. Já
um índice de abandono de 5% de 1000 clientes que tenham adquirido 3 itens, custando em
média R$ 50,00 cada gera uma perda de R$ 7.500,00.
O Gráfico 5-11 apresenta estes valores de forma gráfica. As curvas de mesma cor num
gráfico representam os valores de preço médio e porcentagem de desistência para os quais
ocorre a mesma perda de receita. Por exemplo, as curvas em verde representam a faixa de
percentuais de Desistência e Preço médio dos produtos para os quais a perda de receita está
entre R$ 2.000,00 e R$ 3.000,00 para as respectivas quantidades de produtos por cliente
indicadas no gráfico.
69
Tabela 5-10 – Perda de receita vs
Desistência e Preço médio dos itens
70
Gráfico 5-11 –
Perda de receita vs
Desistência e Preço
médio dos itens
71
Comparando os Gráficos 5-7 e 5-8, vemos que a utilização de etiquetas RFID pode reduzir
consideravelmente o abandono da fila pelos clientes, reduzindo assim a perda de receita. As
etiquetas RFID, no entanto, representam um custo adicional. Podemos calcular este custo
utilizando
TRFID = Nc * Imc * PRFID (4)
onde
TRFID – Custo total das etiquetas RFID
Nc – Número de clientes
Imc – Quantidade média de itens por cliente
PRFID – Preço unitário da etiqueta RFID
A Tabela 5-11 apresenta o custo de etiquetagem RFID considerando 1000 clientes, vários
valores de etiquetas RFID e três diferentes médias de quantidades de itens por cliente.
Tabela 5.11 – Custo da etiquetagem RFID
Custo das Etiquetas (R$)
Preço etiqueta
\
Qtde média de peças por
cliente
R$ 0,20
R$ 0,25
R$ 0,30
R$ 0,35
R$ 0,40
O Gráfico 5-12 apresenta estes valores.
2
2,5
400,00
500,00
600,00
700,00
800,00
500,00
625,00
750,00
875,00
1.000,00
3
600,00
750,00
900,00
1.050,00
1.200,00
72
Custo da Etiquetagem (R$)
1,400.00
Gasto com Etiquetas (R$)
1,200.00
1,000.00
800.00
600.00
400.00
200.00
0.00
0.10
0.20
0.30
0.40
Preço unitário da etiqueta (R$)
2
2,5
0.50
3
Gráfico 5-12 – Custo da etiquetagem RFID
Agora, podemos calcular o custo individual máximo de uma etiqueta RFID de forma que o
custo total para etiquetar os itens seja inferior à perda de receita esperada. Para isto,
TRFID < Pr (5)
Substituindo (3) e (4) em (5) temos
Nc * Imc * PRFID < Nc * Imc * Cmi * Id
que resulta em
PRFID < Cmi * Id (6)
Na Tabela 5-12 temos calculado os valores unitários máximos de etiquetas RFID para
alguns preços médios de itens e para os percentuais de perda de receita (desistência) obtidos
nas simulações.
73
Tabela 5.12 – Preço máximo da etiqueta RFID
Preço máximo da etiqueta RFID (R$)
Perda de Receita
\
Preço médio do item
m
1%
2%
3%
4%
5%
R$ 10.00
R$ 20.00
R$ 30.00
R$ 40.00
R$ 50.00
0.10
0.20
0.30
0.40
0.50
0.20
0.40
0.60
0.80
1.00
0.30
0.60
0.90
1.20
1.50
0.40
0.80
1.20
1.60
2.00
0.50
1.00
1.50
2.00
2.50
O Gráfico 5-13 representa a superfície formada pelo preço máximo
imo da etiqueta RFID para
as condições apresentadas na Tabela 5-12.
12. Assim, dado um valor estimado de percentual de
perda de receita, o preço médio dos itens adquiridos pelo cliente e o preço unitário das
etiquetas RFID, podemos avaliar a se o uso de etiquetas
etiquetas RFID apresenta ganhos.
Preço máximo da etiqueta RFID
para um dado
Preço médio dos itens e % de perda de Receita
Preço unitário da etiqueta RFID (R$)
2.50
2.00
1.50
Preço médio de
cada peça (R$)
1.00
50,00
0.50
30,00
0.00
1%
2%
3%
10,00
4%
5%
Perda de Receita
Gráfico 5-13 – Preço máximo da etiqueta RFID
74
O Gráfico 5-14 apresenta a previsão de evolução do preço internacional das etiquetas
RFID para os próximos anos (HARROP; DAS; HOLLAND, 2010).
Evolução do preço da etiqueta RFID
0.14
Preço da etiqueta RFID (USD)
0.12
0.10
0.08
0.06
0.04
0.02
0.00
2010
2011
2012
2013
2014
2015
Ano
2016
2017
2018
2019
2020
Gráfico 5-14 – Evolução do preço da etiqueta RFID
Fonte: HARROP, DAS e HOLLAND (2010)
De acordo com esta previsão, o custo de unitário da etiqueta RFID hoje, considerando a
incidência de 37.5% de impostos e uma cotação de USD 1 = R$ 1,70, seria de R$ 0,30. Nestas
condições, o uso de RFID só não seria economicamente viável para operações que tivessem
menos de 2% de perda de receita e um preço médio dos produtos abaixo de R$ 20,00.
75
6
CONCLUSÕES, PERSPECTIVAS E TRABALHOS FUTUROS
Como apresentado na seção 3, a utilização de Identificação por Radiofrequência pode
trazer vários ganhos para o ramo de varejo e para toda a cadeia de suprimentos. No entanto,
um dos obstáculos mais comuns levantado ao uso mais generalizado da tecnologia é o preço
das etiquetas (KOK; DONSELAAR; WOENSEL, 2008).
O custo da etiqueta é um problema, pois implica num custo adicional, fixo, por item
comercializado e que, dependendo da margem de lucro no produto, pode inviabilizar a venda.
Os ganhos, por outro lado, são de avaliação difícil, pois dependem bastante dos processos
operacionais de cada varejista. Neste contexto, a fila do caixa apresenta um processo bastante
padronizado e conhecido e também uma importante possibilidade de utilização da tecnologia
RFID, tendo por isso sido escolhido para este estudo.
Quando comparamos os resultados das simulações em relação ao comprimento da fila,
verificamos que nos cenários onde se considera o uso de RFID, o comprimento médio da fila
é sempre menor que nos cenários com uso de Código de Barras. No entanto, a incerteza em
torno da média é bastante elevada, devido à natureza aleatória da chegada de clientes. Outra
forma de analisar o comprimento da fila é avaliar a frequência com que os diferentes
comprimentos são observados durante as simulações. Mesmo nesta analise, os cenários com
RFID apresentam vantagem sobre os cenários com uso de Código de Barras, com uma
frequência bem mais elevada de comprimentos de fila menores.
Comprimentos menores de fila estão fortemente correlacionados com menores índices de
desistência dos clientes e nos permite concluir que o uso de RFID deve proporcionar uma
redução da perda de receita na loja. Comparando as médias de desistência de clientes
apresentadas nos Gráficos 5-7 e 5-8, seria esperada uma redução de 2% a 3%, dependendo do
cenário específico.
Como foi apresentado em 5.5, o custo de utilização de RFID já pode ser economicamente
viável para operações com preço médio dos produtos a partir de R$ 30,00.
Em todas as simulações, seja as utilizando RFID ou as com Código de Barras, fica
evidente que o atraso na abertura do segundo caixa, quando identificada esta necessidade, é a
principal causa de aumento no comprimento da fila, no tempo de espera e, por conseguinte,
do abandono da fila pelo cliente. Mesmo assim, os cenários utilizando RFID se mostraram
menos afetados que os que utilizam Código de Barras.
76
O atraso na abertura do caixa adicional pode ser tratado mantendo um maior número de
caixas abertos ou através do planejamento da alocação de pessoal, com base em dados
históricos. O primeiro caso implica num aumento do quadro da loja, com o consequente
aumento dos custos de pessoal. Uma questão importante no caso da utilização de identificação
com etiquetas RFID é que isto pode trazer melhorias para vários outros processos da loja e da
cadeia de suprimentos, ao passo que o aumento do quadro de funcionários afeta apenas o
processo do caixa.
Já o planejamento de pessoal é possível, mas está sujeito a problemas como faltas,
rotatividade dos funcionários e mudanças na frequência de chegada dos clientes em relação ao
planejado, entre outros.
6.1
PERSPECTIVAS
Como apresentado na seção 4, modelos computacionais vêm sendo utilizados a algum
tempo como forma de estudar os impactos da tecnologia RFID na cadeia de suprimentos.
Como apresentado em (HARROP; DAS; HOLLAND, 2010) varias empresas ao redor do
mundo vem realizando projetos piloto com a tecnologia RFID. A necessidade de determinar
as aplicações mais promissoras para uma implementação prática, bem como para sugerir
parâmetros operacionais abrem uma grande perspectiva para a utilização de modelos
computacionais.
A possibilidade de desenvolvimento de modelos e simuladores das demais atividades da
Loja e do Centro de Distribuição, como apresentados na seção 3.3, permitiria o estudo da
efetividade de novos processos e a avaliação do impacto de sistemas e tecnologias antes da
implementação de projetos piloto, que são por natureza, longos e custosos e que podem levar
a conclusões incorretas se não forem bem planejados e executados.
Entre os principais desafios ao desenvolvimento destes modelos, está a falta de
informações concretas sobre os comportamentos dos diversos agentes da cadeia de
suprimentos bem como de suas causas. Isto torna bastante complexa a modelagem dos
ambientes, do comportamento dos agentes, suas interações com objetos e outros agentes e
seus processos decisórios.
77
6.2
TRABALHOS FUTUROS
Existem várias possibilidades de continuidade do trabalho aqui apresentado. A mais
imediata seria a mensuração da taxa de abandono média por parte do cliente e sua comparação
com as previsões do modelo aqui desenvolvido. Esta comparação permitiria a evolução do
modelo, através do ajuste dos parâmetros propostos. A evolução do modelo também pode vir
do detalhamento do comportamento e do processo decisório do cliente, além de uma maior
elaboração das atividades do funcionário dentro do modelo de fila do caixa.
Outra possibilidade de evolução vem da extensão do modelo apresentado para a inclusão
do processo de compra. Este processo inclui identificação dos produtos desejados pelo cliente,
sua seleção e decisão sobre a compra. Estas etapas podem ser influenciadas pela disposição
dos produtos na loja, distância entre os expositores, dificuldade de acesso aos produtos,
disponibilidade de tamanho ou cor desejados, etc.
A dinâmica do processo do provador também poderia ser modelada, de forma a avaliar o
impacto de políticas como, por exemplo, a existência de quantidade máxima de peças por
cliente, muito comum nos grandes magazines. Políticas como esta podem influir no processo
de definição da compra. No âmbito do provador também é de interesse avaliar a efetividade
do processo de recolocação para venda das peças descartadas pelo cliente e a efetividade de
estratégias de sugestão de produtos complementares.
Estes simuladores poderiam ser combinados, permitindo a simulação de todos os processos
da loja.
Também é possível estender o escopo de estudo para os demais processos e ambientes da
cadeia de suprimentos.
78
7
REFERÊNCIAS
AIM Inc. Industries and Associated Linear and 2D Symbologies. 2011. Disponível
em:<http://www.aimglobal.org/technologies/barcode/industries_2D.asp>. Acessado em 08
jun. 2011.
AZAMBUJA, M. C.; MARCON, C. A. M.; HESSEL, F. P. Survey of Standardized ISO
18000-6 RFID Anti-Collision Protocols, The Second International Conference on Sensor
Technologies and Applications, p. 468-473, set. 2008
BELLIS, M. Bar Codes. What is bar code? The history of bar code. Disponível
em:<http://inventors.about.com/od/bstartinventions/a/Bar-Codes.htm>. Acessado em 08 jun.
2011.
BOTTANI, E. Reengineering, Simulation and Data Analysis of an RFID System. Journal
of Theoretical and Applied Electronic Commerce Research, v. 3, f. 1, p. 13-29, abr. 2008
B-SAFE.
Shanghai
Weibiao
Electronic
Co.,ltd.
Disponível
em:
<http://bsafeeas.en.busytrade.com/products/info/1633766/Eas-Hard-Tag-security-Tag.html>.
Acessado em 22 fev. 2012.
CYBERLOGO. QR Codes? Disponível em: < http://cyberlogo.co.uk/qr-codes/>. Acessado
em 22 fev. 2012.
DAI, J. G.; HE, S. Customer Abandonment in Many-Server Queues. Mathematics of
Operations Research v. 35, n. 2, p. 347–362, mai. 2010
DALEY, D. J. General Customer Impatience in the Queue GI/G/1. Journal of Applied
Probability v. 2, n. 1, p. 186-205, jun. 1965
DUBIEL, B.;TSIMHONI, O. Integrating Agent Based Modeling into a Discrete Event
Simulation, Proceedings of the 2005 Winter Simulation Conference, p. 1029-1037, 2005
EPCGLOBAL. UHF Class 1 Gen 2 Standard. versão 1.2.0, out. 2008. Disponível em: <
http://www.epcglobalinc.org/standards/uhfc1g2/uhfc1g2_1_2_0-standard-20080511.pdf>.
Acessado em: 15 dez.2010.
FURNESS, A. Introduction to Radio Frequency Identification (RFID). AIM Inc. Association for Automatic Identification and Mobility - White Paper v. 1.3, set. 2007
GARFINKEL, S. L.; JUELS, A.; PAPPU, R. RFID Privacy: An Overview of Problems and
Proposed Solutions. IEEE Security & Privacy, v. 3, f. 3, p. 34-43, mai/jun, 2005
GLOSSARY OF RFID TERMS: F - L. RFID Journal, 2011. Disponível em:
<http://www.rfidjournal.com/article/glossary/2>. Acessado em: 08 jun. 2011.
79
GOLDWASSER, S. M. Optical Path of Typical Supermarket Checkout Barcode scanner.
2009. Disponível em <http://members.misty.com/don/barcode1.gif>. Acessado em 08 jun.
2011.
GS1 Australia User Manual - Bar Code Technical Details, jan. 2010. Disponível em:
<http://www.gs1au.org/assets/documents/info/user_manuals/b/gs1_eanupc_symbology_struct
ure.pdf>. Acesso em: 08 jun. 2011.
GS1.
Bar
Code
Types.
Disponível
<http://www.gs1.com/barcodes/technical/bar_code_types>. Acessado em: 08 jun. 2011.
______.
GS1
Glossary.
Disponível
http://gdd.gs1.org/gdd/public/searchableglossary.asp?categories=1>.
2011.
em:
em:
<
Acessado em: 08 jun.
GUTHRIE, J.; GUTHRIE, A. A research agenda for loss prevention.
Journal of Retail & Distribution Management, v. 34, n. 11, p. 873-878, 2006
International
HAND, L. Walmart's RFID Efforts in Apparel: Not What Some Might Have You Believe.
IDC Retail Insights Perspective, ago. 2010
HAPPY Birthday, U.P.C.: Thirty-Fifth Anniversary of the Bar Code, GS1 US, Flórida, 1
Jun.
2009.
Disponível
em:
<http://www.gs1us.org/news/thirtyfifth_anniversary_of_the_bar_code>. Acessado em: 24 out. 2010.
HARROP, P., DAS, R. and HOLLAND, G. Apparel RFID 2011-2021. IDTechEx, 2010
HOLTZMAN, H.; LEE, S.; SHEN, D. OpenTag: Privacy Protection for RFID. IEEE
Pervasive Computing, v. 8, n. 2, p. 71-77, abr/jun. 2009.
ISO RFID Standards: A Complete List. Disponível em:<http://rfid.net/basics/186-iso-rfidstandards-a-complete-list>. Acessado em: 25.nov. 2011.
JIANG et al. Energy Scavenging for Inductively Coupled Passive RFID Systems. IEEE
Transactions on Instrumentation and Measurement, v. 56, n. 1, fev. 2007.
KARALIS, A; JOANNOPOULOS, J.D.; SOLJACIC, M. Efficient wireless non-radiative
mid-range energy transfer. Annals of Physics, v. 323, f. 1, p. 34–48, jan. 2008.
KAWAKITA, Y; MITSUGI, J. Anti-collision performance of Gen2 Air Protocol in
Random Error Communication Link. Proceedings of the International Symposium on
Applications and the Internet Workshops (SAINTW’06), p. 68-71, jan. 2006.
KELLY, E. P.; ERICKSON, G. S. RFID tags: commercial applications v. privacy rights.
Industrial Management & Data Systems, v. 105, n. 6, p. 703-713, 2005.
KOK, A.G.; DONSELAAR, K.H.; WOENSEL, T. A break-even analysis of RFID
technology for inventory sensitive to shrinkage. International Journal of Production
Economics v. 112, p. 521–531, 2008.
80
KOWATSCH, T.; MAASS, W. In-store consumer behavior: How mobile recommendation
agents influence usage intentions, product purchases, and store preferences. Computers in
Human Behavior, 26, p. 697–704, 2010.
KLÜGL, F.; HERRLER, R.; FEHLER, M. SeSAm: Implementation of agent-based
simulation using visual programming, Proceedings of the International Conference on
Autonomous Agents, p. 1439-1440, 2006.
KLÜGL, F.; HERRLER, R.; OECHSLEIN, C. From Simulated to Real Environments:
How to Use SeSAm for Software Development. Lecture Notes in Computer Science, v. 2831,
p. 1097-1098, 2003.
LEE, H.; FAIRHURST, A. E.; LEE, M. The importance of self-service kiosks in
developing consumers’ retail patronage intentions. Managing Service Quality, v. 19 n. 6, p.
687-701, 2009.
LEE, Y. M.; CHENG, F.; LEUNG, Y. T. A quantitative view on how RFID can improve
inventory management in a supply chain. International Journal of Logistics: Research and
Applications, v. 12, n. 1, p. 23–43, fev. 2009.
LEFEBVRE, L. A. et al. The potential of RFID in warehousing activities in a retail
industry supply chain. Journal on Chain and Network Science, v.5, p. 101-110, 2005.
LI, S.; GODON, D.; VISICH, J. K. An exploratory study of RFID implementation in the
supply chain. Management Research Review, v. 33, n. 10, p. 1005-1015, 2010.
LOGISS. Inner handling system for hung garments. Disponível
http://www.logiss.eu/cataloghi/en/Clothes_handling.pdf> . Acessado em 22 fev. 2012.
em:<
MICHAELIS. Dicionário Escolar Lingua Portuguesa. São Paulo: Editora Melhoramentos,
2008.
MISHRA, B. K.; PRASAD, A. Minimizing retail shrinkage due to employee theft.
International Journal of Retail & Distribution Management, v. 34, n. 11, p. 817-832, 2006.
MOORE, B. Bar Code History: The People Behind Its Success. 2009. Disponível em: <
http://www.aimglobal.org/members/news/templates/template.aspx?articleid=3524&zoneid=2
6>. Acessado em 08 jun. 2011.
MOTOROLA. MC3100 Series Rugged Mobile Computer.
Disponível em:
<http://www.motorola.com/Business/USEN/Business+Product+and+Services/Mobile+Computers/Handheld+Computers/MC3100_US
-EN#>. Acessado em 22 fev. 2012.
O'CONNOR, M. C. Gen 2 EPC Protocol Approved as ISO 18000-6C. 11.jul.2006.
Disponível em <http://www.rfidjournal.com/article/view/2481>. Acessado em 25 nov..2011.
81
PARUNAK, H. V. D.; SAVIT, R.; RIOLO, R. L. Agent-Based Modeling vs. EquationBased Modeling: A Case Study and Users’ Guide. Proceedings of Workshop on Modeling
Agent Based Systems (MABS'98), p. 10-25, jul. 1998.
PEREL, N.; YECHIALI, U. Queues with slow servers and impatient customers. European
Journal of Operational Research, v. 201, p. 247–258, 2010.
REKIK, Y.; SAHIN, E.; DALLERY, Y. Analysis of the impact of the RFID technology on
reducing product misplacement errors at retail stores. Int. J. Production Economics, v.112, p.
264–278, 2008.
______. Inventory inaccuracy in retail stores due to theft: Analysis of the benefits of RFID.
Int. J. Production Economics, v. 118, p. 189–198, 2009.
REKIK, Y et al. Improving the performance of retail stores subject to execution errors:
coordination versus RFID technology. OR Spectrum, v. 29, p. 597–626, 2007.
RENEGAR, B. D.; MICHAEL, K. Privacy-value-control harmonization for RFID adoption
in retail. IBM J. Res. & Dev., v. 53, n. 2, paper 8, 2009.
RFID Forecasts, Players and Opportunities 2011-2021 set. 2010. Disponível em:
<http://www.reportlinker.com/p0149567-summary/RFID-Forecasts-Players-andOpportunities.html>. Acessado em: 25 nov. 2011.
ROBERTS, C. M. Radio frequency identification (RFID). Computers & Security, v. 25, p.
18–26, 2006.
ROTHENSEE, M.; SPIEKERMANN, S. Between Extreme Rejection and Cautious
Acceptance: Consumers’ Reactions to RFID-Based IS in Retail. Social Science Computer
Review, v. 26, n. 1, p. 75-86, 2008.
SCHNEIDER, D. Wireless power at a distance is still far away. IEEE Spectrum, p. 34-38,
mai. 2010.
SESHAGIRI RAO, K. V.; NIKITIN, P. V.; LAM, S. F. Antenna Design for UHF RFID
Tags: A Review and a Practical Application. IEEE Transactions on Antennas and
Propagation, v. 53, n. 12, dez. 2005.
SLETTEMEÅS, D. RFID—the “Next Step” in Consumer–Product Relations or Orwellian
Nightmare? Challenges for Research and Policy. J. Consum. Policy, v. 32, p. 219–244, 2009.
SIEBERS,P.O. et al. Discrete-event simulation is dead, long live agent-based simulation!
Journal of Simulation, v. 4, p. 204–210, 2010.
SMITH, A. D. Exploring the inherent benefits of RFID and automated self-serve checkouts
in a B2C environment. Int. J. Business Information Systems, v. 1, n. 1/2, p. 149-181, 2005.
SOKOLOWSKI, J. A.; BANKS, C. M. Principles of Modeling and Simulation: A
Multidisciplinary Approach, ed. Wiley, 2009.
82
TALTECH. How a Bar Code Reader Works. 2011. Disponível em
<http://www.taltech.com/TALtech_web/resources/intro_to_bc/bcpwork.htm>. Acessado em
08 jun. 2011.
TELLKANP, C. et al. The Adoption of RFID-based Self-Check-Out-Systems at the Pointof-Sale - An empirical investigation. IFIP International Federation for Information
Processing, v. 226, p. 153-165, 2006.
THORNE, A. The physics behind RFID. RFID Journal Live, 4 abr.2005. Disponível em:
<http://www.rfidjournal.net/live05/sunday/RFIDU_1230pm_thorne.pdf >. Acesso em: 29 out.
2010.
WAMBA, S. F.; BOECK, H. Enhancing Information Flow in a Retail Supply Chain Using
RFID and the EPC Network: A Proof-of-Concept Approach. Journal of Theoretical and
Applied Electronic Commerce Research, v. 3, f. 1, p. 92-105, abr. 2008.
WAMBA, S. F.; TAKEOKA CHATFIELD, A.. A contingency model for creating value
from RFID supply chain network projects in logistics and manufacturing environments.
European Journal of Information Systems, v. 18, p. 615–636, 2009.
WANG, S.; LIU, S.; WANG, W. The simulated impact of RFID-enabled supply chain on
pull-based inventory replenishment in TFT-LCD industry. Int. J. Production Economics, v.
112, p. 570–586, 2008.
WANT, R. An Introduction to RFID Technology. IEEE Pervasive Computing, p. 25-33
jan/mar. 2006.
ZEIGLER, B. P.; PRAEHOFER, H.; KIM, T. G. Theory of Modeling and Simulation, ed.
Academic Press, 2a edição, jan. 2000.
Download

Jorge Alexandre Alexiou