sexta-feira, 29 de janeiro de 2016

Por uma logística hiperconectada

A LOGÍSTICA HIPERCONECTADA



A hiperconectividade está relacionada a possibilidade de a sociedade em rede (pessoas, locais, equipamentos etc), graças à internet, à tecnologia móvel e à internet das coisas, ter a possibilidade de estar interligada, aproveitando ao máximo o manancial tecnológico disponível. Ela já está desempenhado um papel fundamental para unir a sociedade moderna.

Num estudo realizado pelo The Economist Intelligence Unit com patrocínio da SAP, pesquisadores destacam que: “a internet tem mais valor para a economia global do que as indústrias tradicionais, como agricultura ou energia”. Não é sem razão que um relatório de 2011, emitido pela McKinsey , apresenta um cálculo de que a internet valia 3,4% do PIB de um grupo de países liderados pelo G20 e BRICs.

A hiperconectividade tem papel relevante na sociedade e nas empresas, em primeiro plano, através da interligação entre computadores e agora com o uso de equipamentos móveis, vem permitindo que bilhões de pessoas estejam conectadas com os mais diversos recantos do planeta!

Hoje a robótica, novos dispositivos e sistemas em tecnologia da informação estão levando a logística para um novo rumo, em um ambiente hiperconectado. O potencial dessa hiperconectividade está causando um grande impacto na economia e, por conta disso, as empresas começam a se adaptar a ela.

Se, de um lado as inovações tecnológicas levam a produção inteligente colocando em jogo o desafio da empregabilidade; de outro, a utilização da hiperconectividade se traduzirá em um maior desenvolvimento econômico e aceleração da globalização.

Fabricantes de diversos setores estão adotando na produção, a tecnologia da conectividade, o processamento de dados e a robótica em seus equipamentos industriais, objetivando reduzir os ciclos de produção e atender a demanda de forma mais personalizada e automatizada.

Um outro aspecto importante desse novo processo é a redução da mão de obra necessária para o desenvolvimento da produção. Embora essa redução da força de trabalho já está sendo sentida em todos os campos, é importante considerar que, na medida em que a tecnologia passa a ganhar mais espaço nas áreas produtivas, ela passa a exigir o uso de mão de obra mais qualificada! Logo, estudar não é mais uma necessidade de evolução intelectual, mais um imperioso requisito da permanência em um mercado de trabalho altamente competitivo e que vem evoluindo tecnologicamente com grande velocidade.

A produção inteligente, as cadeias de suprimentos, a internet das coisas (IOT), a identificação por rádio frequência (RFID) e mesmo o novo sistema de captura e identificação automática (AIDC), tecnologias estão sendo aplicadas em todos os setores da logística. Basta perceber que as cadeias de suprimentos não estão mais reservadas para as grandes empresas, traduzindo-se, por via de consequência, em ameaças e oportunidades!

Figura 4 – Tecnologia RFID
Radio Frequency Identification
Fonte: Fonte: www.rfid.ind.br

A tecnologia AIDC refere a métodos de identificação automática de objetos, coletando dados sobre eles e adicionando esses dados diretamente a sistemas computacionais. Essa tecnologia incorpora um conjunto de outras tecnologias, tais como: Código de Barras, Identificação por Radiofrequência (RFID), Biometria, Cartão Magnético, reconhecimento ótico de caracteres (OCR) , Smart Card e Reconhecimento de fala. A tecnologia AIDC é também referenciada como "Identificação Automática", "Auto-ID" e "Captura Automática de Dados".

Figura 2 - Tecnologia AIDC
Automatic Identification and Data Capture
Fonte: Fonte: www.sinfic.pt

Um sistema de captura e identificação automática (AIDC) poderá ser utilizado para fornecer informações em tempo real dos mais diversos eventos logísticos. Com esses dispositivos será possível criar um gerenciamento mais eficaz, permitindo a tomada de decisão, praticamente em tempo real, para corrigir, por exemplo, o atraso de um pedido através do uso de alternativas que permita superar esse atraso existente em algum elo da cadeia de suprimentos.

De acordo com os especialista, a internet das coisas, que antes era utilizada para comunicação entre diferentes dispositivos, será integralmente incorporada aos processos logísticos, aumentando assim a sua eficiência operacional e gerencial e permitindo, por via de consequência, operar com uma logística altamente eficaz!

Da mesma forma, a tecnologia de Bluetooth poderá ser utilizada para capturar informações que se encontram próximos à esses dispositivos de Bluetooth, facilitando o acompanhamento do embarque e fornecendo informações em tempo real do andamento de um pedido, provendo assim informações atualizadas para um sistema de rastreamento de pedidos. O mesmo acontecerá com os sistemas de gerenciamento de transporte, permitindo que um provedor de serviços melhore seu desempenho traduzido na pontualidade em todos os processos logísticos sob sua responsabilidade.

Figura 3 - Tecnologia Bluetooth
Fonte: Fonte: www.edimax.com

Outro aspecto dessas novas tecnologias é a sua aplicação no comércio eletrônico que vem tomando corpo e crescendo consideravelmente. O uso do armazenamento de dados em nuvens é uma tendência que vai revolucionar essa área, muito especialmente pela facilidade na captura de dados por qualquer dispositivo móvel. Como descrevem alguns especialistas, “os provedores de serviços logísticos precisam entender que o foco da tecnologia vai mudar”. Por exemplo, em soluções Omni-Canais (hoje, o cliente não faz muita distinção entre lojas físicas e lojas virtuais; assim ele poderá conhecer um produto via internet e fazer a sua aquisição em uma loja física ou adquiri-lo pela internet. a tecnologia deverá crescer voltada para o valor do serviço ou do produto e não somente no produto final, muito especialmente porque a fidelidade do cliente é essencial e os novos processos logísticos poderão tornar essa fidelidade mais eficaz.

A internet das coisas - (IoT – Internet of Things) - vai promover mudanças consideráveis no mundo dos negócios. Até então ela estava em uso para conectar diversos dispositivos em diferentes plataformas e tecnologias. Sua operação será intensificada através da otimização dos processos, melhorias na produção e transferência de dados. Ela flexibilizará a comunicação com dispositivos de RFID, Bluetooth e AIDC, permitindo assim, em tempo real, por exemplo, o acompanhamento de um pedido, o despacho de uma carga ou a entrega de um produto, melhorando consideravelmente as operações logísticas.

Operando nessas plataformas tecnológicas, a logística passa a ganhar um grande impulso, permitindo assim que grandes e pequenos possam compartilhar mercados e atender aos seus clientes de forma ágil, eficaz e em tempo real!

Fontes:
Mckinsey Global Institute – Disruptive technology: Advances that will transform live, business and tha global economy – Executive summary – disponível em http://www.mckinsey.com/insights/business_technology/disruptive_technologies - acesso 26/01/2016.
The Economist – Hyperconnected Organisations – How businesses are adapting disponível em http://www.economistinsights.com/technology-innovation/analysis/hyperconnected-organisations - acesso: 26/01/2016
Robinson, A in Bem vindo a Logística industrial hiperconectada - SCM247 News – 18/01/2016.
A economia hiperconectada – http://docplayer.com.br/6977752-A-economia-hiper-conectada.html - acesso: 21/01/2016.
________________________
PAULO SÉRGIO GONÇALVES é engenheiro pela Universidade Federa do E. E.Santo, Mestre em Engenharia de Produção (M.Sc.) pela COPPE/UFRJ, MBA em Estratégia Empresarial pelo PDG/IBMEC e autor das seguintes obras:
Administração de Materiais – 5ª. Edição – Editora Elsevier.
Logística e Cadeia de Suprimentos – O Essencial – Editora Manole.
Administração de Estoques – Teoria e Prática, em coautoria de E.Schwember – Editora Interciência.

sábado, 23 de janeiro de 2016

Segurança e Liberdade

SEGURANÇA E LIBERDADE

Liberdade, Liberdade, abra as asas sobre nós"
Música enredo de escola de samba
“Se não forem supervisionados e reprimidos por uma imprensa forte,
lideres e agências governamentais abusarão facilmente do poder!”
Kenneth Serbin.


A partir do momento em que Eduardo Snowden, ex-técnico de uma empresa que prestava serviços para a National Security Agency (NSA), relevou as ações realizadas pela agência de segurança dos EUA, mostrando como todos eram espionados, a exemplo dos protestos ocorridos, entre eles os encetados pela Presidente Dilma Rousseff e a primeira ministra da Alemanha Ângela Merkel, as nações de todo o mundo estão repensando como bloquear essas invasões tanto em nível de softwares de controle como de hardwares.
O projeto PRISM denunciado por Snowden agitou o mundo inteiro dado que os principais softwares que são usados em larga escala e em nível mundial, abrem portas especiais para que os órgãos de segurança e vigilância dos Estados Unidos possam coletar informações preciosas de governos, empresas e pessoas em todo o planeta.
Com destaca Perez (2013): “Qualquer nação preocupada com sua soberania já percebeu que adotar tecnologia fechada para trabalhar com informações críticas não é viável em termo de segurança”.
Em função disso, existe uma grande expectativa para que as nações criem centros próprios para o desenvolvimento de tecnologias a serem utilizadas num futuro. Valendo também registrar que está acontecendo um redesenho do mapa de poder da tecnologia da informação, antes concentrado no Vale do Silício, especialmente aquelas relacionadas a softwares de armazenamento de dados e sistemas operacionais, que estão se deslocando para os países da Ásia e da Europa.
O problema dessas operações de espionagem entre nações está também relacionado ao uso de informações secretas e planos estratégicos das empresas, em benefício de multinacionais interessadas, com o episódio que causou um desconforto diplomático nas tentativas de ataque ao Ministério das Minas e Energia e mesmo Petrobrás quando programas estratégicos foram obtidos de forma ilegal com uso da espionagem! Vale uma nota: a baixa capacidade de o Brasil no uso de tecnologias domésticas de contra espionagem o que coloca em total vulnerabilidade os sistemas do País.
Ninguém é suficientemente ingênuo a ponto de acreditar que as nações não fazem espionagem e varredura em sistemas de outros países. Em verdade, todos espionam a todos! O que modifica nesse âmbito é o grau de tecnologia e sofisticação tecnológica utilizada.
Se a captura de informações tem por objetivo manter um controle sobre operações ilegais como: tráfego de drogas, lavagem de dinheiro, corrupção e terrorismo, o sistema deverá operar com total anuência do governo local através do compartilhamento de informações!
Nesse sentido, termino essa postagem com um parágrafo de Bauman, cujos grifos são meus: “Nós somos reprimidos em nossas liberdades pessoais em prol de termos segurança. E estou profundamente convencido de que, se Freud estivesse dando essa entrevista aqui, no meu lugar, ele provavelmente repetiria que toda civilização é uma troca, mas o seu diagnóstico seria exatamente o oposto, que os nossos problemas hoje derivam do fato de que nós entregamos demais a nossa segurança em prol de mais liberdade.”
Paradoxal, mas uma realidade gritante!

Fontes:
Baumam, Z. – in Segurança e Liberdade: uma dicotomia? Disponível em https://www.youtube.com/watch?v=Q3TdhIjBW5Q – acesso: 18/01/2016.
 Günther, K. – in Os cidadãos mundiais entre a liberdade e a segurança in Novos Estudos –Março/ 2009 – tradução de Pedro Maia.

Marinho, P. – in Liberdade e Segurança – disponível em http://www.jn.pt/Opiniao/default.aspx?content_id=2205800 – acesso: 18/01/2016.

 Planez, P – in  Edward Snowden: a segurança das nações e o futuro da tecnologia – disponível em http://www.tiespecialistas.com.br/2015/11/edward-snowden-seguranca-das-nacoes-e-o-futuro-da-tecnologia/ - acesso 18/01/2016. Planez, P – in  Edward Snowden: a segurança das nações e o futuro da tecnologia – disponível em http://www.tiespecialistas.com.br/2015/11/edward-snowden-seguranca-das-nacoes-e-o-futuro-da-tecnologia/ - acesso 18/01/2016.
 El Baradei, Mahomed  in  Segurança e liberdade: por uma nova democracia

_________________________
PAULO SÉRGIO GONÇALVES é engenheiro pela Universidade Federa do E. Espirito Santo, Mestre em Engenharia de Produção (M.Sc.) pela COPPE/UFRJ e MBA em estratégia empresarial pelo PDC/IBMEC. Professor do IBMEC e autor das seguintes obras didáticas:
Administração de Materiais - 5ª Edição - Editora Elsevier.
Logística e Cadeia de Suprimentos - O Essencial - Editora Manoel.
Administração de Estoques - Teoria e Prática - Editora Interciência - em coautoria de E. Schwember.

domingo, 17 de janeiro de 2016

Guerra contra o Terrorismo - Uma logística complexa.

GUERRA CONTRA O TERRORISMO
UMA LOGÍSTICA COMPLEXA

“O preço da liberdade é a eterna vigilância”


A emblemática queda do muro de Berlim em 9 de novembro de 1989 rasgou o véu que encobria a denominada “cortina de ferro”, definindo um marco à liberdade que eclodia por todos os recantos do “regime comunista”. Entretanto, um novo muro se mostrou mais forte e mais atemorizador do que os fatos que antecederam a fusão de Berlim Oriental com Berlim Ocidental; o atentado terrorista de 11 de setembro de 2001 que acabou por erguer uma nova muralha invisível, psicologicamente perturbadora e fortemente preocupante: o terrorismo bateu na porta de uma nação que se dizia imune e impenetrável!  
Depois dos atentados em Paris ocorridos em 2015, o primeiro deles, um verdadeira carnificina no semanário Charles Hebdo e o segundo em 13 de novembro do mesmo ano deixando 129 mortos, o mundo hoje de uma forma mais presente, está em verdadeira guerra contra o terrorismo; uma forma covarde e vil de destruir propriedades, aniquilar pessoas, famílias e mesmo cidadãos inocentes que simplesmente estavam no local errado e na hora errada!
Esse é um fenômeno que vem se propagando tal qual uma onda que se eleva e vem ceifando vidas e colocando em estado de alerta máximo as grandes metrópoles e mesmo causando elevado nível de estresse para todos os cidadãos metropolitanos que, diariamente, circulam nos grandes centros urbanos.
Infelizmente não nos podemos “desligar” desse fenômeno, como se anestesiados estivéssemos diante de uma realidade que cada vez mais se torna presente e surpreende pelos efeitos devastadores quer seja na destruição patrimonial ou ceifando vidas humanas!
O terrorismo pode ser conceituado, segundo o FBI, como: "O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" , ou ainda, tomando emprestado a definição do Departamento de Defesa dos EUA, como: “O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" .
Como não existe um consenso sobre a definição do que é terrorismo, nem tampouco há delimitações de suas fronteiras que são difusas, Galito (2013) apresenta um quadro resumo das alternativas estudadas pelos pesquisadores Schmid & Jongman, que é mostrado na figura 2.

Figura 2 – Elementos definidores do terrorismo
Fonte: Galito. M. S. in Terrorismo Conceptualização do Fenômeno
WP 117/203 – CesA – ISeG – Universidade Tecnológica de Lisboa.

Há várias formas usuais da prática do terrorismo tais como: carros bombas, homens bombas e tantas outras formatações físicas de eventos objetivando a destruição dos alvos (pessoas, instalações pública e/ou privadas) ou mesmo através dos denominados “lobos solitários” quer sejam motivados por impulsos ideológicos, políticos ou psiquiátricos.
Uma vertente extremamente danosa é o denominado cyber terrorismo, que se aproveita da mais alta tecnologia existente para produzir danos de toda ordem tais como: introdução de vírus em sistemas computacionais que provocam danos, paralizações e outros eventos complexos, ataque a sistemas de Infraestrutura crítica, ataques a sistemas de defesa etc.
Além dessa, não podemos esquecer-nos do bioterrorismo, qual seja o uso de produtos e/ou vírus com objetivo de provocar contaminação nas populações nos mais diversas regiões do mundo.
O uso de agentes infecciosos como arma não é novidade, Marr & Malloy, citados por Da Silva (2001) indica que entre as dez pragas destinadas a castigar o Egito, uma delas teria sido o antraz ! Com bem explicita Da Silva na Opinion 1519: “Em tese, praticamente qualquer agente biológico pode ser usado como arma. O B. anthracis, o vírus da varíola, a Yersinia pestis e a toxina do Clostridium botulinum podem ser considerados os “clássicos” das armas biológicas”.
Ou como explicita Meyer (2015) quando relata o alerta dos especialistas sobre eventuais ameaças cataclísmicas, também conhecidas como guerra ambiental: “os terroristas poderiam criar caos graças à fabricação de novas doenças virais praticamente incontroláveis, que se espalhariam através de insetos ou pelo contato humano. Especialistas informam que isso poderia facilmente matar milhões de pessoas, além de todas as plantas e animais dos quais dependemos para sobreviver.”
Se, de um lado, a intolerância vem crescendo em nível global, de outro, os atores do terrorismo tendem a utilizar qualquer tipo de arma disponível (biológica, tecnológica ou química) espreitando-nos nos mais diversos espaços geográficos do planeta!
Especialistas em segurança afirmam que as redes convencionais de terrorismo declinarão pouco a pouco, em fase dos consideráveis avanços nas tecnologias de inteligência, organismo da lei e ações pontuais e ataques “cirúrgicos” promovidos pelos modernos aparatos da tecnologia a serviço dos militares.
Mas, é importante não se iludir: os ataques terroristas, grandes ou pequenos, infelizmente continuarão presentes e estarão dispersos por todos os cantos do planeta, como disse Paul Rosenzwelg do Departamento de Segurança Interna dos EUA: “estamos entrando numa era da democratização da capacidade destrutiva1.
Tecnologias para produzir diversos artefatos que antes eram consideradas “segredos militares”, estão hoje disponíveis na internet ou mesmo na denominada Deep Web (também conhecida como Dark Internet que não pode ser acessada ou que se tornou inacessível por meios convencionais)
Da exposição pessoal, tal qual os denominados “lobos solitários”, a exemplo da maratona de Boston em  15 de abril de 2013, quando duas bombas construídas com panelas de pressão explodiram causando a morte de três pessoas e ferindo outras 264, obra dos  irmãos chechenos Dzhokhar Tsarnaev e Tamerlan Tsarnaev; as ações agora tomaram configurações muito mais sofisticadas através das redes da internet  e de comunicação via satélites.
Outro aspecto importante a considerar está relacionado a denominada IoT (Internet of Things), cujo objetivo é interligar sistemas pessoais à sistemas globais que hoje amplia seu alcance por todos os lados, passou também a ser um novo foco das ações terroristas!
A vulnerabilidade dos sistemas está se tornando cada vez mais presentes a partir do avanço da tecnologia. A complexidade dos sistemas hoje, sem operações de redundância, acaba oferecendo uma “porta” para cyber terroristas infectarem sistemas, paralisarem fábricas, colapsarem aeroportos e muito mais!
Como disse Thomas Finger, hoje professor de Stanford, tendo participado do Conselho de Inteligência Nacional do Governo americano: “ a questão hoje não é quantas pessoas você pode matar, mas quanto consegue embaralhar o sistema.1
Um estudo realizado pelo Governo Britânico que resultou em um relatório denominado “Global Strategic Trends 2045”, explicita: “as ameaças terroristas internas deverão continuar no Oriente Médio e Norte da África , assim como os ataques a outras nações de grupos com base na região. Embora Al-Qaeda sofreu grandes baixas nos últimos anos, o fundamentalismo islâmico quase certamente irá continuar a alimentar as redes terroristas”
Esse mesmo relatório descreve um cenário verdadeiramente apocalíptico: “Avanços tecnológicos podem permitir que regimes desonestos ou grupos terroristas e criminosos sintetizem vírus altamente contagiosos e fatais, com longos períodos de incubação, que tornariam a contenção inicial e quarentenas muito difíceis. A promessa de um antivírus poderia ser usada para extorquir dinheiro, bens ou como alavancagem política. É até possível que esses vírus possam, no futuro, ser criados para atacar indivíduos ou grupos específicos, os tornando uma arma mais viável".
Portanto, não há receita mágica para o combate ao terrorismo, a não ser a velha máxima do Brigadeiro Eduardo Gomes dita por ocasião e sua campanha presidencial em 1945: “O preço da liberdade é a eterna vigilância !”
1 - op. cit in Meyer, J.

Fontes:
Galito. M. S. in Terrorismo Conceptualização do Fenômeno – WP 117/203 – CesA – ISeG – Universidade Tecnológica de Lisboa.
Da Silva, L.J in Guerra biológica, bioterrorismo e saúde pública - Cad. Saúde Pública, Rio de Janeiro, 17(6):1519-1523, nov-dez, 2001.
Raposo, A. C. in Terrorismo e Contraterrorismo – Os desafios do século XXI – Revista Brasileira de Inteligência – Brasilia, ABIN – nº 4 – v. 3 – set./2001.
Meyer, J. – O futuro do terrorismo segundo a Vice – in http://www.vice.com/pt_br/read/o-futuro-do-terrorismo-segundo-a-vice - acesso 10/01/2016.
Souza e Mello, A; Nasse, R. M e Moraes, R. F in Do 11 de setembro à Guerra ao Terror – reflexões sobre o terrorismo no século XXI – IPEA (2014)
______________________________________
PAULO SÉRGIO GONÇALVES é engenheiro pela Universidade Federal do E. E.Santo, Mestre em Engenharia de Produção (M.Sc.) pela COPPE/UFRJ e MBA em Estratégia Empresarial pelo PDG/IBMEC, professor do IBMEC Educacional e autor das seguintes obras didáticas:
Logística e Cadeia de Suprimentos – O Essencial – Editora Manole;
Administração de Materiais – 5ª. Edicão – Editora Elsevier
Administração de Estoques – Teoria e Prática, em coautoria de E. Schwember – Editora Interciência.