servidor é o 10.6.0.100
estações/caixa/touch serão 101, 102
antena 10.6.0.200
impressora a partir de 10.6.0.50
Ipaq a partir do 10.6.0.1
segunda-feira, 1 de agosto de 2011
quinta-feira, 28 de julho de 2011
Limpeza Camelbak
O CamelBak é um excelente acessório para pedais longos. Principalmente utilizado por Mountain Bikers, que precisam de mais do que caramanholas para se hidratar durante trilhas de maior quilometragem. Este acessório também é muito utilizado pelo pessoal do traking, trilheiros de moto e por atletas de vários outros esporte, portanto, se liguem na dica!
Reservatórios de água como estes, com o tempo, tendem a ir ficando bem sujos. O ambiente sempre úmido é ideal para o crescimento de fungos, mofos etc. Se você ficar muito tempo sem dar uma boa enxaguada no seu CamelBack, ele provavelmente criará umas sujeiras escuras e desenvolverá bactérias e fungos em seu interior, que uma limpeza simples não vai tirar.
Aqui vai uma dica para você resolver esse problema. Você vai precisar de Um punhado de sal grosso, bicarbonato e água. Veja como fazer:
Passo a Passo
- Coloque 200g. de sal grosso e água dentro do CamelBak;
- Agite bastante para que o sal raspe as sujeiras e mate as bactérias;
- Esvazie o CamelBak e enxágüe com água corrente;
- Encha o CamelBak com 300ml de água e coloque uma colher de sopa de bicarbonato;
- Tire o ar que sobrar na bolsa;
- Deixe a mistura descansar por 24 horas e esvazie a bolsa;
- Aí é só enxaguar e deixar secar na sombra.
quarta-feira, 13 de julho de 2011
E-mail Corporativo
E-mail Corporativo
1.Qual Lei afirma que o ativo da empresa, no caso do Órgão Estatal, pertence a esta e que não pode ser usado pelo funcionário para seu proveito próprio, prevenindo de que o usuário tente gravar e-mails e documentos pessoais na sua estação de trabalho?
Sobre a temática de questões envolvendo Internet e privacidade, destacamos abaixo a situação do mercado atual:
• Expansão da Web;
• Crescimento dos recursos de informática disponibilizados aos funcionários;
• Falta de regulamentação específica;
• Formas de controle de fluxo de e-mails dos empregados, seus limites e restrições;
• Crescimento dos recursos de informática disponibilizados aos funcionários;
• Falta de regulamentação específica;
• Formas de controle de fluxo de e-mails dos empregados, seus limites e restrições;
Nos Estados Unidos, por exemplo, empregadores passaram a considerar seriamente casos em que a Internet acabava sendo um veículo para assédio sexual no trabalho, para vazamento de informações confidenciais ou de propriedade da empresa, ou ainda um fator de perda de produtividade, em razão de sua utilização para atividades não-vinculadas diretamente aos objetivos profissionais da empresa.
Não há em nosso ordenamento jurídico normas específicas que tratem da privacidade e proteção de dados na Internet, mas apesar de o Brasil não possuir legislação específica que trate da matéria, existem dispositivos legais esparsos que protegem a privacidade e sigilo de dados e comunicações / informações pessoais.
O ordenamento jurídico brasileiro, em tese, proíbe o monitoramento de correios eletrônicos, excetuando-se os casos de prévia ciência do empregado e de ordem judicial. Dessa forma, as empresas brasileiras que quiserem interceptar comunicações terão que comunicar previamente aos funcionários, sob pena de serem processados com base na privacidade assegurada ao indivíduo.
Portanto, a empresa ou órgão ligado à administração pública deve implantar mecanismos que garantam a transparência de seus atos no tocante ao monitoramento e, além disso, criar uma cultura interna, promovendo a educação de seus funcionários no tocante aos limites que devem ser observados no uso dos recursos tecnológicos do ambiente de trabalho.
Destacamos abaixo normas relacionadas à questão:
Art. 312, Código Penal - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313-A, Código Penal - Inserir ou facilitará o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
2.Qual Lei, acórdão ou jurisprudência fala sobre a utilização do e-mail corporativo como ferramenta de uso exclusivo para os negócios da empresa (no caso uma Secretaria de Estado por exemplo) e que, sendo o usuário avisado, o e-mail corporativo poderá ser lido em caso de necessidade, ainda que contenha dados pessoais, fato que evita a proliferação do uso do e-mail corporativo para fins pessoais?
• Entendimento 1:
Não se diga que a correspondência eletrônica (e-mail) não está abrangida pelo termo "correspondência" de que trata o inciso XII, do art. 5° da CF, pois a lei nesse caso não fez discriminação, não cabendo ao intérprete fazê-lo. (Ubi lex non distinguit, nec interpres distinguere debet) (TRT – DF Processo n: 13.000613/2000, Juiz José Leone Cordeiro Leite - 3º Vara do Trabalho)
Não se diga que a correspondência eletrônica (e-mail) não está abrangida pelo termo "correspondência" de que trata o inciso XII, do art. 5° da CF, pois a lei nesse caso não fez discriminação, não cabendo ao intérprete fazê-lo. (Ubi lex non distinguit, nec interpres distinguere debet) (TRT – DF Processo n: 13.000613/2000, Juiz José Leone Cordeiro Leite - 3º Vara do Trabalho)
• Entendimento 2:
“Não há como reconhecer a existência de direito a privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de trabalho. Considerando os objetivos que justificam a concessão de e-mail pelo Reclamado, não há como equipará-lo as correspondências postais e telefônicas, alcançadas pela tutela constitucional inscrita no artigo 5º, inciso XII, da Constituição Federal brasileira de 1988”.
EMENTA: (...) Sistema de comunicação eletrônica. Utilização indevida. Envio de fotos pornográficas. (...) Tratando-se de ferramenta de trabalho, e não de benefício contratual indireto, o acesso ao correio eletrônico não se qualifica como espaço eminentemente privado, insuscetível de controle por parte do empregador, titular do poder diretivo e proprietário dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de provisão de acesso à Internet, como forma de identificar o responsável pelo envio de fotos pornográficas a partir dos equipamentos da empresa, não denota quebra de sigilo de correspondência (Art.5º, VI,CF), igualmente não desqualifica a prova assim obtida (Art.5º,VI,CF), nulificando a justa causa aplicada (CLT, Art.482).(TRT – DF-RO 0504/2002. Relator Juiz Douglas Alencar Rodrigues – 3º turma).
“Não há como reconhecer a existência de direito a privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de trabalho. Considerando os objetivos que justificam a concessão de e-mail pelo Reclamado, não há como equipará-lo as correspondências postais e telefônicas, alcançadas pela tutela constitucional inscrita no artigo 5º, inciso XII, da Constituição Federal brasileira de 1988”.
EMENTA: (...) Sistema de comunicação eletrônica. Utilização indevida. Envio de fotos pornográficas. (...) Tratando-se de ferramenta de trabalho, e não de benefício contratual indireto, o acesso ao correio eletrônico não se qualifica como espaço eminentemente privado, insuscetível de controle por parte do empregador, titular do poder diretivo e proprietário dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de provisão de acesso à Internet, como forma de identificar o responsável pelo envio de fotos pornográficas a partir dos equipamentos da empresa, não denota quebra de sigilo de correspondência (Art.5º, VI,CF), igualmente não desqualifica a prova assim obtida (Art.5º,VI,CF), nulificando a justa causa aplicada (CLT, Art.482).(TRT – DF-RO 0504/2002. Relator Juiz Douglas Alencar Rodrigues – 3º turma).
O empregador na Consolidação das Leis do Trabalho
Art. 2º: Considera-se empregador a empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.
Art. 2º: Considera-se empregador a empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.
Trata-se o direito de propriedade de fundamento do poder hierárquico do patrão na relação de emprego, eis que por deter os fatores de produção e por suportar os riscos da atividade econômica, pode e deve administrar a atividade de seus funcionários.
Dever de Sigilo
Art. 482 CLT - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
(...) g) violação de segredo da empresa;
Art. 482 CLT - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
(...) g) violação de segredo da empresa;
A demissão julgada como sendo por justa causa
EMENTA: JUSTA CAUSA. E-MAIL
“Quando o empregado comete um ato de improbidade ou mesmo um delito utilizando-se do e-mail da empresa, esta em regra, responde solidariamente pelo ato praticado por aquele. Sob este prisma, podemos então constatar o quão grave e delicada é esta questão, que demanda a apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado. Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o mau uso do sistema internet que atenta contra a moral e os bons costumes, podendo causar à empresa prejuízos de larga monta”
O segundo, e mais notório, trata-se de recente Acórdão articulado pela 3ª Turma do Tribunal Regional Federal da 10ª Região, no qual a questão foi mais bem discutida como se vê a seguir:
“Quando o empregado comete um ato de improbidade ou mesmo um delito utilizando-se do e-mail da empresa, esta em regra, responde solidariamente pelo ato praticado por aquele. Sob este prisma, podemos então constatar o quão grave e delicada é esta questão, que demanda a apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado. Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o mau uso do sistema internet que atenta contra a moral e os bons costumes, podendo causar à empresa prejuízos de larga monta”
O segundo, e mais notório, trata-se de recente Acórdão articulado pela 3ª Turma do Tribunal Regional Federal da 10ª Região, no qual a questão foi mais bem discutida como se vê a seguir:
"Não há qualquer violação ao e-mail do reclamante, posto que isto não era de sua propriedade. Sendo o e-mail propriedade da reclamada, a mesma poderia ter amplo conhecimento da forma como estava sendo utilizado." (grifo nosso).
(...)
(...)
"Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta." (grifo nosso).
No último dia 16, o Tribunal Superior do Trabalho (TST) reconheceu o direito dos empregadores monitorarem os e-mails de seus funcionários. Trata-se de uma ação movida em 2000 por um ex-funcionário do HSBC Seguros Brasil SA, demitido por justa causa por ter enviado imagens eróticas aos colegas através do e-mail da empresa. A decisão ainda passará pelo plenário do próprio TST e no Supremo Tribunal Federal (STF), mas Túlio Vianna, professor de direito penal da PUC-MG, acredita que a decisão é um precedente judicial que "pode ou não ser seguido, mas certamente influenciará novos julgamentos".
O principal ponto de discordância levantado refere-se ao direito de privacidade do cidadão. Enquanto a Primeira Turma do TST reconheceu por unanimidade que o e-mail é uma ferramenta de trabalho e, portanto, cabe à empresa determinar o seu uso. O TRT afirma, no entanto, que o HSBC Seguros poderia rastrear todos os endereços eletrônicos, "porque não haveria qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares".
O primeiro trata-se de Acórdão proferido pela 6ª Turma do Tribunal Regional do Trabalho da 2ª Região, onde se determinou que:
No último dia 16, o Tribunal Superior do Trabalho (TST) reconheceu o direito dos empregadores monitorarem os e-mails de seus funcionários. Trata-se de uma ação movida em 2000 por um ex-funcionário do HSBC Seguros Brasil SA, demitido por justa causa por ter enviado imagens eróticas aos colegas através do e-mail da empresa. A decisão ainda passará pelo plenário do próprio TST e no Supremo Tribunal Federal (STF), mas Túlio Vianna, professor de direito penal da PUC-MG, acredita que a decisão é um precedente judicial que "pode ou não ser seguido, mas certamente influenciará novos julgamentos".
O principal ponto de discordância levantado refere-se ao direito de privacidade do cidadão. Enquanto a Primeira Turma do TST reconheceu por unanimidade que o e-mail é uma ferramenta de trabalho e, portanto, cabe à empresa determinar o seu uso. O TRT afirma, no entanto, que o HSBC Seguros poderia rastrear todos os endereços eletrônicos, "porque não haveria qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares".
O primeiro trata-se de Acórdão proferido pela 6ª Turma do Tribunal Regional do Trabalho da 2ª Região, onde se determinou que:
"(...) "e-mail" não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art.5º, inc.VIII). Um único "email", enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido." (ROPS - 20000347340 ano: 2000, publicado no D.J. em 08.08.00) (grifo nosso)
“A Reclamada, com o objetivo de averiguar quem dentro da empresa estava a praticar tal fato, rastreou não só o e-mail do reclamante, como seu próprio provedor. Entendo que, sendo a reclamada detentora do provedor, cabe a ela o direito de rastrear ou não os computadores da sua empresa, mormente quando são fornecidos aos empregados para trabalho. A partir do momento que surge uma dúvida de uso indevido dos e-mails por um certo grupo, só se poderá tirar esta dúvida através do rastreamento do seu provedor. A empresa poderia rastrear todos os endereços eletrônicos, porque não havia qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares. (...) Nessas circunstâncias sequer se poderia falar em privacidade; o fato é que a reclamada concedeu ao autor um e-mail com vistas à exclusiva utilização para o trabalho, visto que o provedor era da reclamada. Não há qualquer violação ao e-mail do reclamante, posto que isso não era de sua propriedade. (...)
(...) Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar que o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta.”
(3ª Região do Tribunal Regional do Trabalho)
“A Reclamada, com o objetivo de averiguar quem dentro da empresa estava a praticar tal fato, rastreou não só o e-mail do reclamante, como seu próprio provedor. Entendo que, sendo a reclamada detentora do provedor, cabe a ela o direito de rastrear ou não os computadores da sua empresa, mormente quando são fornecidos aos empregados para trabalho. A partir do momento que surge uma dúvida de uso indevido dos e-mails por um certo grupo, só se poderá tirar esta dúvida através do rastreamento do seu provedor. A empresa poderia rastrear todos os endereços eletrônicos, porque não havia qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares. (...) Nessas circunstâncias sequer se poderia falar em privacidade; o fato é que a reclamada concedeu ao autor um e-mail com vistas à exclusiva utilização para o trabalho, visto que o provedor era da reclamada. Não há qualquer violação ao e-mail do reclamante, posto que isso não era de sua propriedade. (...)
(...) Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar que o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta.”
(3ª Região do Tribunal Regional do Trabalho)
Em sentido contrário ao do julgado anterior:
“Justa causa. “E-mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5º, inciso VIII). Um único “e-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.”
(2ª Região do Tribunal Regional do Trabalho)
“Justa causa. “E-mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5º, inciso VIII). Um único “e-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.”
(2ª Região do Tribunal Regional do Trabalho)
3.Qual Lei especifica que a empresa responde solidariamente em caso de mau uso do e-mail corporativo pelos seus funcionários?
Art. 186 C.C. - Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187 C.C. - Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Art.1011 C.C. - O administrador da sociedade deverá ter, no exercício de suas funções, o cuidado e a diligencia que todo homem ativo e probo costuma empregar na administração de seus próprios negócios.
Art.1016 C.C. - Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções.
Ao se falar em vínculo empregatício, é preciso que se comente que os empregadores são responsáveis pelos atos praticados por seus prepostos, independentemente da prova da culpa. E, neste item, é preciso que se defina com exatidão o que significa responsabilidade objetiva ou responsabilidade sem culpa.
Trata-se de responsabilidade por ato praticado por terceiros e, na lição de SILVIO RODRIGUES (in Direito Civil - Responsabilidade Civil, Volume 4, Ed. Saraiva, 9ª edição, São Paulo, 1985, página 77), na hipótese, responde o patrão ou comitente pelo risco se o empregado, agindo culposamente, causar a terceiro, mesmo que para tal prejuízo não haja o patrão concorrido com culpa (os grifos não estão no original). Logo, para que surja a responsabilidade não há necessidade da prova da chamada culpa in vigilando ou in eligendo, já que o patrão é responsável pela fiscalização dos atos de seus funcionários e pelo processo de escolha dos mesmos. Tais espécies de culpa podem nem mesmo existir, já que a responsabilidade do patrão é objetiva e decorre do próprio risco criado por sua atividade. Contudo, há necessidade da prova da culpa do empregado, podendo haver inversão de ônus de tal prova como já vimos acima, incumbindo nesse último caso aos hospitais, hemocentros etc., a prova de que não agiram seus empregados com culpa.
Quanto à chamada responsabilidade objetiva, o mesmo se diga no tocante à responsabilidade do Estado pelos atos de seus funcionários ou órgãos administrativos. Como vimos, não há necessidade da prova da culpa do Estado, mas é preciso que se caracterize no caso a culpa do funcionário ou do órgão, ainda que por meio de inversão do ônus da prova. Nesse sentido encontramos a lição de PINTO FERREIRA (in Constituição Brasileira, 2° volume, Ed. Saraiva, são Paulo, 1990, página 404), que o ato do servidor deve ser ilegal e doloso, causando prejuízo ao queixoso. Logo, a culpa do funcionário é absolutamente necessária, pois a prática de ato ilegal, por si só, caracteriza culpa ou dolo do agente.
O artigo 14 do Código do Consumidor fala ainda em responsabilidade objetiva do fornecedor de serviços pelos danos causados por defeitos relativos à prestação dos serviços ou por informações insuficientes ou inadequadas sobre seus riscos. Contudo, o parágrafo 1° do citado artigo informa que um serviço deve ser considerado defeituoso considerando-se circunstâncias relevantes, como o modo de seu fornecimento, o resultado e os riscos que razoavelmente dele se esperam e a época em que foi fornecido.
Art. 2º da CLT: “Considera-se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.”
Compreende o poder de organizar, disciplinar e controlar as atividades do empregado.
Portanto, a empresa responde perante terceiros pelos atos de seus funcionários.
Ao se falar em vínculo empregatício, é preciso que se comente que os empregadores são responsáveis pelos atos praticados por seus prepostos, independentemente da prova da culpa. E, neste item, é preciso que se defina com exatidão o que significa responsabilidade objetiva ou responsabilidade sem culpa.
Trata-se de responsabilidade por ato praticado por terceiros e, na lição de SILVIO RODRIGUES (in Direito Civil - Responsabilidade Civil, Volume 4, Ed. Saraiva, 9ª edição, São Paulo, 1985, página 77), na hipótese, responde o patrão ou comitente pelo risco se o empregado, agindo culposamente, causar a terceiro, mesmo que para tal prejuízo não haja o patrão concorrido com culpa (os grifos não estão no original). Logo, para que surja a responsabilidade não há necessidade da prova da chamada culpa in vigilando ou in eligendo, já que o patrão é responsável pela fiscalização dos atos de seus funcionários e pelo processo de escolha dos mesmos. Tais espécies de culpa podem nem mesmo existir, já que a responsabilidade do patrão é objetiva e decorre do próprio risco criado por sua atividade. Contudo, há necessidade da prova da culpa do empregado, podendo haver inversão de ônus de tal prova como já vimos acima, incumbindo nesse último caso aos hospitais, hemocentros etc., a prova de que não agiram seus empregados com culpa.
Quanto à chamada responsabilidade objetiva, o mesmo se diga no tocante à responsabilidade do Estado pelos atos de seus funcionários ou órgãos administrativos. Como vimos, não há necessidade da prova da culpa do Estado, mas é preciso que se caracterize no caso a culpa do funcionário ou do órgão, ainda que por meio de inversão do ônus da prova. Nesse sentido encontramos a lição de PINTO FERREIRA (in Constituição Brasileira, 2° volume, Ed. Saraiva, são Paulo, 1990, página 404), que o ato do servidor deve ser ilegal e doloso, causando prejuízo ao queixoso. Logo, a culpa do funcionário é absolutamente necessária, pois a prática de ato ilegal, por si só, caracteriza culpa ou dolo do agente.
O artigo 14 do Código do Consumidor fala ainda em responsabilidade objetiva do fornecedor de serviços pelos danos causados por defeitos relativos à prestação dos serviços ou por informações insuficientes ou inadequadas sobre seus riscos. Contudo, o parágrafo 1° do citado artigo informa que um serviço deve ser considerado defeituoso considerando-se circunstâncias relevantes, como o modo de seu fornecimento, o resultado e os riscos que razoavelmente dele se esperam e a época em que foi fornecido.
Art. 2º da CLT: “Considera-se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.”
Compreende o poder de organizar, disciplinar e controlar as atividades do empregado.
Portanto, a empresa responde perante terceiros pelos atos de seus funcionários.
EMPRESAS SUJEITAS A CVM:
Instrução CVM n. 358 - Art. 8o Cumpre aos acionistas controladores, diretores, membros do conselho de administração, do conselho fiscal e de quaisquer órgãos com funções técnicas ou consultivas, criados por disposição estatutária, e empregados da companhia, guardar sigilo das informações relativas a ato ou fato relevante às quais tenham acesso privilegiado em razão do cargo ou posição que ocupam, até sua divulgação ao mercado, bem como zelar para que subordinados e terceiros de sua confiança também o façam, respondendo solidariamente com estes na hipótese de descumprimento.
segunda-feira, 11 de julho de 2011
SIGAACD
Atualização de dicionário de dados do ACD
Produto
Data da criação
Microsiga Protheus
: Automação e Coleta de Dados -
Versão 10
19/07/10
País(es)
Data da revisão
: Todos
FNC
Chamado
: SCOTH1
27/09/10
Banco(s) de Dados : Todos
: 00000010405/2010
Disponibilizou-se a atualização do dicionário de dados do Template ACD o qual, a partir desta atualização,
deixará de ser Template e suas funcionalidades executadas pelo Protheus serão incorporadas ao Menu do
modulo WMS. As funcionalidades executadas via TelNet mantém-se no menu SIGAACD e estarão disponíveis
no padrão. Após ser executada essa atualização elimina-se a necessidade de existir a pasta ACDUPT com os
SXs no RootPath do Protheus para compatibilização através do antigo update ACDUPT.
Procedimentos para Implementação
Importante:
Antes de executar o compatibilizador U_UPDACD01 é imprescindível:
a) Realizar o backup da base de dados do produto que será executado o compatibilizador (diretório
“\PROTHEUS_DATA\DATA”) e dos dicionários de dados "SXs" (diretório “\PROTHEUS_DATA\
SYSTEM”).
b) Os diretórios acima mencionados correspondem à instalação padrão do Protheus, portanto, devem ser
alterados conforme o produto instalado na empresa.
c) Essa rotina deve ser executada em modo exclusivo, ou seja, nenhum usuário deve estar utilizando o
sistema.
d) Se os dicionários de dados possuírem índices personalizados (criados pelo usuário), antes de executar
o compatibilizador, certifique-se de que estão identificados pelo nickname. Caso o compatibilizador
necessite criar índices, irá adicioná-los a partir da ordem original instalada pelo Protheus, o que poderá
sobrescrever índices personalizados, caso não estejam identificados pelo nickname.
e) O compatibilizador deve ser executado com a Integridade Referencial desativada*.
1 - SIGAACD – Atualização de Dicionário de Dados no ACD.
ATENÇÃO: O procedimento a seguir deve ser realizado por um profissional
qualificado como Administrador de Banco de Dados (DBA) ou equivalente!
∗
A ativação indevida da Integridade Referencial pode alterar drasticamente o
relacionamento entre tabelas no banco de dados. Portanto, antes de utilizá-la, observe
atentamente os procedimentos a seguir:
i. No Configurador (SIGACFG), veja se a empresa utiliza Integridade Referencial,
selecionando a opção Integridade/Verificação (APCFG60A).
ii. Se não há Integridade Referencial ativa, são relacionadas em uma nova janela todas as
empresas e filiais cadastradas para o sistema e nenhuma delas estará selecionada. Neste
caso, E SOMENTE NESTE, não é necessário qualquer outro procedimento de ativação
ou desativação de integridade, basta finalizar a verificação e aplicar normalmente o
compatibilizador, conforme instruções.
iii. Se há Integridade Referencial ativa em todas as empresas e filiais, é exibida uma
mensagem na janela Verificação de relacionamento entre tabelas. Confirme a
mensagem para que a verificação seja concluída, ou;
iv. Se há Integridade Referencial ativa em uma ou mais empresas, que não na sua
totalidade, são relacionadas em uma nova janela todas as empresas e filiais cadastradas
para o sistema e, somente, a(s) que possui(em) integridade está(arão) selecionada(s).
Anote qual(is) empresa(s) e/ou filial(is) possui(em) a integridade ativada e reserve esta
anotação para posterior consulta na reativação (ou ainda, contate nosso Help Desk
Framework para informações quanto a um arquivo que contém essa informação).
v. Nestes casos descritos nos itens “iii” ou “iv”, E SOMENTE NESTES CASOS, é necessário
desativar tal integridade, selecionando a opção Integridade/ Desativar (APCFG60D).
vi. Quando desativada a Integridade Referencial, execute o compatibilizador, conforme
instruções.
vii. Aplicado o compatibilizador, a Integridade Referencial deve ser reativada, SE E
SOMENTE SE tiver sido desativada, através da opção Integridade/Ativar (APCFG60).
Para isso, tenha em mãos as informações da(s) empresa(s) e/ou filial(is) que possuía(m)
ativação da integridade, selecione-a(s) novamente e confirme a ativação.
CONTATE O HELP DESK FRAMEWORK EM CASO DE DÚVIDAS!
1. Em Microsiga Protheus TOTVS Smart Client, digite U_ACDUPD01 no campo Programa Inicial.
2. Clique em OK para continuar.
3. Após a confirmação é exibida uma tela para a seleção da empresa em que o dicionário de dados será
modificado ou é apresentada a janela para seleção do compatibilizador que será aplicado.
4. Ao confirmar é exibida uma mensagem de advertência sobre o backup e a necessidade de sua execução
em modo exclusivo.
5. Clique em Sim para iniciar o processamento. O primeiro passo da execução é a preparação dos arquivos.
É apresentada uma mensagem explicativa na tela.
2 - SIGAACD – Atualização de Dicionário de Dados no ACD.
6. Em seguida, é exibida a janela Atualização concluída com o histórico (log) de todas as atualizações
processadas. Nesse log de atualização, são apresentados somente os campos atualizados pelo programa.
O compatibilizador cria os campos que ainda não existem no dicionário de dados.
7. Clique em Gravar para salvar o histórico (log) apresentado.
8. Clique em OK para encerrar o processamento.
Ajustes Efetuados pelo Compatibilizador
1. Criação de pergunta no arquivo – SX1 – Cadastro de Perguntes:
Grupo ACD100 Grupo AIA101 Grupo AII014
Grupo ACDA80 Grupo AIA102 Grupo AII015
Grupo ACDB80 Grupo AIA103 Grupo AII020
Grupo AIA030 Grupo AIA104 Grupo AII030
Grupo AIA031 Grupo AIA106 Grupo AII040
Grupo AIA033 Grupo AIA107 Grupo AII050
Grupo AIA034 Grupo AIA108 Grupo AII060
Grupo AIA035 Grupo AII010 Grupo AII070
Grupo AIA036 Grupo AII011 Grupo AII080
Grupo AIA037 Grupo AII012 Grupo AIA105
Grupo AIA100 Grupo AII013
2. Criação das seguintes tabelas:
• Tabela CB0 - ID de etiquetas
• Tabela CB1 - Cadastro de Operadores
• Tabela CB2 - Dispositivos de manutenção
• Tabela CB3 - Tipos de embalagem
• Tabela CB4 - Divergências
• Tabela CB5 - Tipos de impressão
3 - SIGAACD – Atualização de Dicionário de Dados no ACD.
• Tabela CB6 - Volumes de embalagem
• Tabela CB7 - Cabeçalho de ordem separação
• Tabela CB8 - Itens de ordem de separação
• Tabela CB9 - Produtos separados
• Tabela CBA - Mestre de inventario
• Tabela CBB - Cabeçalho do inventario
• Tabela CBC - Itens do inventario
• Tabela CBD - Filia Operadores na separação
• Tabela CBE - Etiquetas lida no recebimento
• Tabela CBF - Mensagens
• Tabela CBG - Log ACD
• Tabela CBH - Monitoramento da Produção
• Tabela CBI - Transações da Produção
• Tabela CBJ - Produto X Endereço
• Tabela CBK - Cabeçalho do Embarque Simples
• Tabela CBL - Itens do Embarque Simples
• Tabela CBM - Histórico itens inventariados
3. Criação de Pastas no arquivo SXA – Folders:
Chave Ordem Descrição
CB0 1 Dados Gerais
CB0 2 Entrada
CB0 3 Saída
SB5 4 ACD
4. Criação de Consulta Padrão no arquivo SXB – Consulta Padrão:
Alias Descrição
CB0 Etiquetas
CB1 Operadores
CB2 Dispositivo
CB3 Tipo Embalagem
CB4 Ocorrências
CB5 Tipos de impressão
4 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CB6 Ordem de Produção
CB8 Armazém
CBA Endereço
CBB Inventario
CBI Transação da Prod.
CBJ Endereço
CBK Nota Saída
CBL Pedido de Venda
CBM Nota Saída
CBW Nota Entrada
CBX M.Invent.Finalizado
CBZ Produto X Fornecedor
CB7 Ord. Sep.
5. Criação de Índices no arquivo SIX – Índices:
Índice Ordem CB6 2 CB9 2
CB0 1 CB3 3 CB9 3
CB0 2 CB6 4 CB9 4
CB0 3 CB7 1 CB9 5
CB0 4 CB7 2 CB9 6
CB0 5 CB7 3 CB9 7
CB0 6 CB7 4 CB9 8
CB0 7 CB7 5 CB9 9
CB0 8 CB7 6 CB9 A
CB0 9 CB7 7 CB9 B
CB1 1 CB8 1 CB9 C
CB1 2 CB8 3 CBA 1
CB3 1 CB8 4 CBA 2
CB4 1 CB8 5 CBA 3
CB5 1 CB8 6 CBB 1
CB6 1 CB9 1 CBB 2
5 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CBB 3 CBG 3 CBJ 1
CBC 1 CBG 4 CBJ 2
CBC 2 CBG 5 CBK 1
CBC 3 CBG 6 CBL 1
CBD 1 CBH 1 CBM 1
CBE 1 CBH 2 SB2 2
CBE 2 CBH 3 SB2 3
CBF 1 CBH 4 SB7 3
CBF 2 CBH 5 SD2 Z
CBF 3 CBH 6 SH6 4
CBG 1 CBI 1 CBG 2 CBI 2
6. Criação de Gatilhos no arquivo SX7 – Gatilhos:
Tabela CBH - Monitoramento da Produção
Campo CBH_OPERAC
Sequência 001
Regra A080DesRot(M->CBH_OP,M->CBH_OPERAC)
Campo Domínio CBH_DESOPE
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 001
Regra CBI->CBI_TIPO
Campo Domínio CBH_TIPO
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 002
6 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Regra CBI->CBI_DESCRI
Campo Domínio CBH_DESCRI
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 003
Regra CB080DTHR()
Campo Domínio CBH_DTINI
Tipo P
Proprietário S
7. Criação no arquivo SX6 – Parâmetros:
Nome da Variável MV_CBENDCQ MV_CBPE012
MV_ACDCB0 MV_CBEXCNF MV_CBPE013
MV_ACDCHKS MV_CBFCQTD MV_CBPE014
MV_ACDSERI MV_CBINVMD MV_CBPE015
MV_ACDVERS MV_CBIXBNF MV_CBPE016
MV_ALTENDI MV_CBNEWID MV_CBPE017
MV_ANAINV MV_CBPAJIM MV_CBPE018
MV_ATVCONS MV_CBPE001 MV_CBPE019
MV_CB0ALFA MV_CBPE002 MV_CBPE020
MV_CBAJUQE MV_CBPE003 MV_CBPE021
MV_CBARMPD MV_CBPE004 MV_CBPE022
MV_CBATUD4 MV_CBPE005 MV_CBPE023
MV_CBCALEN MV_CBPE006 MV_CBPESO
MV_CBCFSD4 MV_CBPE007 MV_CBREQD3
MV_CBCFSG1 MV_CBPE008 MV_CBSA5
MV_CBCLABC MV_CBPE009 MV_CBV2UM
MV_CBCQEND MV_CBPE010 MV_CBVLAPI
MV_CBEMPRQ MV_CBPE011 MV_CBVLDOS
7 - SIGAACD – Atualização de Dicionário de Dados no ACD.
MV_CBVLDTR MV_IMETREQ MV_SGQTDRE
MV_CBVLPAJ MV_IMPIP MV_SOLOPEA
MV_CBVQEOP MV_IMPIPOP MV_TMCBDP
MV_CFENDIG MV_INFQEIN MV_TMCBRP
MV_CHKQEMB MV_INTACD MV_USUINV
MV_CODCB0 MV_INVAUT MV_VLDEVAI
MV_CODINV MV_LOGACD MV_VLDREQ
MV_CONFEND MV_MULTOPS MV_VLDTINV
MV_CONFFIS MV_NLOGACD MV_VQTDINV
MV_DIVERPV MV_OSEP2UN MV_CBRQEST
MV_ENDPROC MV_REGVOL MV_CBOSPRC
MV_IACD01 MV_REMIEMB MV_IACD02 MV_ROTV170 MV_IACD03 MV_SELVAR MV_IACD04 MV_SGQTDOP
Procedimentos para Configuração
PARA MENUS
1. No Configurador (SIGACFG) acesse Ambientes / Cadastro / Menu (CFGX013). Informe a nova opção de
menu do SIGAACD, conforme instruções a seguir:
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Operadores
Programa ACDA010
Módulo 42
Tipo 1
Tabelas CB1
Menu SIGAWMS.XNU
Submenu ACD
8 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Nome da rotina Local Impressao
Programa ACDA060
Módulo 42
Tipo 1
Tabelas CB5
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Rf
Programa CBMONRF
Módulo 42
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Controle de Tarefa
Programa ACDA180
Módulo 42
Tipo 1
Tabelas CBF
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Produto X Endereco
Programa ACDA090
Módulo 42
Tipo 1
Tabelas CBJ
9 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Mestre Inventario
Programa ACDA030
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Lan. de Inventario
Programa ACDA035
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Transacoes Da Prod
Programa ACDA070
Módulo 42
Tipo 1
Tabelas CBI
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Da Prod
Programa ACDA080
Módulo 42
Tipo 1
10 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tabelas CBH
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Tipos de Embalagem
Programa ACDA040
Módulo 42
Tipo 1
Tabelas CB3
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Divergencias
Programa ACDA050
Módulo 42
Tipo 1
Tabelas CB4
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Ordens Separacao
Programa ACDA100
Módulo 42
Tipo 1
Tabelas CB7/CB8
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Embarque Simples
Programa ACDA150
Módulo 42
11 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tipo 1
Tabelas CBK/CBL
Menu SIGAWMS.XNU
Submenu Consultas/ACD
Nome da rotina Ordens Separacao
Programa ACDA130
Módulo 42
Tipo 1
Tabelas CB0
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Endereco
Programa ACDI020
Módulo 42
Tipo 1
Tabelas CB0/CBE
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Transport.
Programa ACDI050
Módulo 42
Tipo 1
Tabelas CB0/SA4
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Sem Titulo
Programa ACDI040
Módulo 42
Tipo 1
12 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Operadores
Programa ACDI060
Módulo 42
Tipo 1
Tabelas CB0/CB1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Recursos Prd
Programa ACDI070
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Transacao Pr
Programa ACDI080
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Reimpressao Etiq.
Programa ACDV100
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Wizard Imp. Etique
13 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Programa ACDI011
Módulo 42
Tipo 1
14 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Produto
Data da criação
Microsiga Protheus
: Automação e Coleta de Dados -
Versão 10
19/07/10
País(es)
Data da revisão
: Todos
FNC
Chamado
: SCOTH1
27/09/10
Banco(s) de Dados : Todos
: 00000010405/2010
Disponibilizou-se a atualização do dicionário de dados do Template ACD o qual, a partir desta atualização,
deixará de ser Template e suas funcionalidades executadas pelo Protheus serão incorporadas ao Menu do
modulo WMS. As funcionalidades executadas via TelNet mantém-se no menu SIGAACD e estarão disponíveis
no padrão. Após ser executada essa atualização elimina-se a necessidade de existir a pasta ACDUPT com os
SXs no RootPath do Protheus para compatibilização através do antigo update ACDUPT.
Procedimentos para Implementação
Importante:
Antes de executar o compatibilizador U_UPDACD01 é imprescindível:
a) Realizar o backup da base de dados do produto que será executado o compatibilizador (diretório
“\PROTHEUS_DATA\DATA”) e dos dicionários de dados "SXs" (diretório “\PROTHEUS_DATA\
SYSTEM”).
b) Os diretórios acima mencionados correspondem à instalação padrão do Protheus, portanto, devem ser
alterados conforme o produto instalado na empresa.
c) Essa rotina deve ser executada em modo exclusivo, ou seja, nenhum usuário deve estar utilizando o
sistema.
d) Se os dicionários de dados possuírem índices personalizados (criados pelo usuário), antes de executar
o compatibilizador, certifique-se de que estão identificados pelo nickname. Caso o compatibilizador
necessite criar índices, irá adicioná-los a partir da ordem original instalada pelo Protheus, o que poderá
sobrescrever índices personalizados, caso não estejam identificados pelo nickname.
e) O compatibilizador deve ser executado com a Integridade Referencial desativada*.
1 - SIGAACD – Atualização de Dicionário de Dados no ACD.
ATENÇÃO: O procedimento a seguir deve ser realizado por um profissional
qualificado como Administrador de Banco de Dados (DBA) ou equivalente!
∗
A ativação indevida da Integridade Referencial pode alterar drasticamente o
relacionamento entre tabelas no banco de dados. Portanto, antes de utilizá-la, observe
atentamente os procedimentos a seguir:
i. No Configurador (SIGACFG), veja se a empresa utiliza Integridade Referencial,
selecionando a opção Integridade/Verificação (APCFG60A).
ii. Se não há Integridade Referencial ativa, são relacionadas em uma nova janela todas as
empresas e filiais cadastradas para o sistema e nenhuma delas estará selecionada. Neste
caso, E SOMENTE NESTE, não é necessário qualquer outro procedimento de ativação
ou desativação de integridade, basta finalizar a verificação e aplicar normalmente o
compatibilizador, conforme instruções.
iii. Se há Integridade Referencial ativa em todas as empresas e filiais, é exibida uma
mensagem na janela Verificação de relacionamento entre tabelas. Confirme a
mensagem para que a verificação seja concluída, ou;
iv. Se há Integridade Referencial ativa em uma ou mais empresas, que não na sua
totalidade, são relacionadas em uma nova janela todas as empresas e filiais cadastradas
para o sistema e, somente, a(s) que possui(em) integridade está(arão) selecionada(s).
Anote qual(is) empresa(s) e/ou filial(is) possui(em) a integridade ativada e reserve esta
anotação para posterior consulta na reativação (ou ainda, contate nosso Help Desk
Framework para informações quanto a um arquivo que contém essa informação).
v. Nestes casos descritos nos itens “iii” ou “iv”, E SOMENTE NESTES CASOS, é necessário
desativar tal integridade, selecionando a opção Integridade/ Desativar (APCFG60D).
vi. Quando desativada a Integridade Referencial, execute o compatibilizador, conforme
instruções.
vii. Aplicado o compatibilizador, a Integridade Referencial deve ser reativada, SE E
SOMENTE SE tiver sido desativada, através da opção Integridade/Ativar (APCFG60).
Para isso, tenha em mãos as informações da(s) empresa(s) e/ou filial(is) que possuía(m)
ativação da integridade, selecione-a(s) novamente e confirme a ativação.
CONTATE O HELP DESK FRAMEWORK EM CASO DE DÚVIDAS!
1. Em Microsiga Protheus TOTVS Smart Client, digite U_ACDUPD01 no campo Programa Inicial.
2. Clique em OK para continuar.
3. Após a confirmação é exibida uma tela para a seleção da empresa em que o dicionário de dados será
modificado ou é apresentada a janela para seleção do compatibilizador que será aplicado.
4. Ao confirmar é exibida uma mensagem de advertência sobre o backup e a necessidade de sua execução
em modo exclusivo.
5. Clique em Sim para iniciar o processamento. O primeiro passo da execução é a preparação dos arquivos.
É apresentada uma mensagem explicativa na tela.
2 - SIGAACD – Atualização de Dicionário de Dados no ACD.
6. Em seguida, é exibida a janela Atualização concluída com o histórico (log) de todas as atualizações
processadas. Nesse log de atualização, são apresentados somente os campos atualizados pelo programa.
O compatibilizador cria os campos que ainda não existem no dicionário de dados.
7. Clique em Gravar para salvar o histórico (log) apresentado.
8. Clique em OK para encerrar o processamento.
Ajustes Efetuados pelo Compatibilizador
1. Criação de pergunta no arquivo – SX1 – Cadastro de Perguntes:
Grupo ACD100 Grupo AIA101 Grupo AII014
Grupo ACDA80 Grupo AIA102 Grupo AII015
Grupo ACDB80 Grupo AIA103 Grupo AII020
Grupo AIA030 Grupo AIA104 Grupo AII030
Grupo AIA031 Grupo AIA106 Grupo AII040
Grupo AIA033 Grupo AIA107 Grupo AII050
Grupo AIA034 Grupo AIA108 Grupo AII060
Grupo AIA035 Grupo AII010 Grupo AII070
Grupo AIA036 Grupo AII011 Grupo AII080
Grupo AIA037 Grupo AII012 Grupo AIA105
Grupo AIA100 Grupo AII013
2. Criação das seguintes tabelas:
• Tabela CB0 - ID de etiquetas
• Tabela CB1 - Cadastro de Operadores
• Tabela CB2 - Dispositivos de manutenção
• Tabela CB3 - Tipos de embalagem
• Tabela CB4 - Divergências
• Tabela CB5 - Tipos de impressão
3 - SIGAACD – Atualização de Dicionário de Dados no ACD.
• Tabela CB6 - Volumes de embalagem
• Tabela CB7 - Cabeçalho de ordem separação
• Tabela CB8 - Itens de ordem de separação
• Tabela CB9 - Produtos separados
• Tabela CBA - Mestre de inventario
• Tabela CBB - Cabeçalho do inventario
• Tabela CBC - Itens do inventario
• Tabela CBD - Filia Operadores na separação
• Tabela CBE - Etiquetas lida no recebimento
• Tabela CBF - Mensagens
• Tabela CBG - Log ACD
• Tabela CBH - Monitoramento da Produção
• Tabela CBI - Transações da Produção
• Tabela CBJ - Produto X Endereço
• Tabela CBK - Cabeçalho do Embarque Simples
• Tabela CBL - Itens do Embarque Simples
• Tabela CBM - Histórico itens inventariados
3. Criação de Pastas no arquivo SXA – Folders:
Chave Ordem Descrição
CB0 1 Dados Gerais
CB0 2 Entrada
CB0 3 Saída
SB5 4 ACD
4. Criação de Consulta Padrão no arquivo SXB – Consulta Padrão:
Alias Descrição
CB0 Etiquetas
CB1 Operadores
CB2 Dispositivo
CB3 Tipo Embalagem
CB4 Ocorrências
CB5 Tipos de impressão
4 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CB6 Ordem de Produção
CB8 Armazém
CBA Endereço
CBB Inventario
CBI Transação da Prod.
CBJ Endereço
CBK Nota Saída
CBL Pedido de Venda
CBM Nota Saída
CBW Nota Entrada
CBX M.Invent.Finalizado
CBZ Produto X Fornecedor
CB7 Ord. Sep.
5. Criação de Índices no arquivo SIX – Índices:
Índice Ordem CB6 2 CB9 2
CB0 1 CB3 3 CB9 3
CB0 2 CB6 4 CB9 4
CB0 3 CB7 1 CB9 5
CB0 4 CB7 2 CB9 6
CB0 5 CB7 3 CB9 7
CB0 6 CB7 4 CB9 8
CB0 7 CB7 5 CB9 9
CB0 8 CB7 6 CB9 A
CB0 9 CB7 7 CB9 B
CB1 1 CB8 1 CB9 C
CB1 2 CB8 3 CBA 1
CB3 1 CB8 4 CBA 2
CB4 1 CB8 5 CBA 3
CB5 1 CB8 6 CBB 1
CB6 1 CB9 1 CBB 2
5 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CBB 3 CBG 3 CBJ 1
CBC 1 CBG 4 CBJ 2
CBC 2 CBG 5 CBK 1
CBC 3 CBG 6 CBL 1
CBD 1 CBH 1 CBM 1
CBE 1 CBH 2 SB2 2
CBE 2 CBH 3 SB2 3
CBF 1 CBH 4 SB7 3
CBF 2 CBH 5 SD2 Z
CBF 3 CBH 6 SH6 4
CBG 1 CBI 1 CBG 2 CBI 2
6. Criação de Gatilhos no arquivo SX7 – Gatilhos:
Tabela CBH - Monitoramento da Produção
Campo CBH_OPERAC
Sequência 001
Regra A080DesRot(M->CBH_OP,M->CBH_OPERAC)
Campo Domínio CBH_DESOPE
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 001
Regra CBI->CBI_TIPO
Campo Domínio CBH_TIPO
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 002
6 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Regra CBI->CBI_DESCRI
Campo Domínio CBH_DESCRI
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 003
Regra CB080DTHR()
Campo Domínio CBH_DTINI
Tipo P
Proprietário S
7. Criação no arquivo SX6 – Parâmetros:
Nome da Variável MV_CBENDCQ MV_CBPE012
MV_ACDCB0 MV_CBEXCNF MV_CBPE013
MV_ACDCHKS MV_CBFCQTD MV_CBPE014
MV_ACDSERI MV_CBINVMD MV_CBPE015
MV_ACDVERS MV_CBIXBNF MV_CBPE016
MV_ALTENDI MV_CBNEWID MV_CBPE017
MV_ANAINV MV_CBPAJIM MV_CBPE018
MV_ATVCONS MV_CBPE001 MV_CBPE019
MV_CB0ALFA MV_CBPE002 MV_CBPE020
MV_CBAJUQE MV_CBPE003 MV_CBPE021
MV_CBARMPD MV_CBPE004 MV_CBPE022
MV_CBATUD4 MV_CBPE005 MV_CBPE023
MV_CBCALEN MV_CBPE006 MV_CBPESO
MV_CBCFSD4 MV_CBPE007 MV_CBREQD3
MV_CBCFSG1 MV_CBPE008 MV_CBSA5
MV_CBCLABC MV_CBPE009 MV_CBV2UM
MV_CBCQEND MV_CBPE010 MV_CBVLAPI
MV_CBEMPRQ MV_CBPE011 MV_CBVLDOS
7 - SIGAACD – Atualização de Dicionário de Dados no ACD.
MV_CBVLDTR MV_IMETREQ MV_SGQTDRE
MV_CBVLPAJ MV_IMPIP MV_SOLOPEA
MV_CBVQEOP MV_IMPIPOP MV_TMCBDP
MV_CFENDIG MV_INFQEIN MV_TMCBRP
MV_CHKQEMB MV_INTACD MV_USUINV
MV_CODCB0 MV_INVAUT MV_VLDEVAI
MV_CODINV MV_LOGACD MV_VLDREQ
MV_CONFEND MV_MULTOPS MV_VLDTINV
MV_CONFFIS MV_NLOGACD MV_VQTDINV
MV_DIVERPV MV_OSEP2UN MV_CBRQEST
MV_ENDPROC MV_REGVOL MV_CBOSPRC
MV_IACD01 MV_REMIEMB MV_IACD02 MV_ROTV170 MV_IACD03 MV_SELVAR MV_IACD04 MV_SGQTDOP
Procedimentos para Configuração
PARA MENUS
1. No Configurador (SIGACFG) acesse Ambientes / Cadastro / Menu (CFGX013). Informe a nova opção de
menu do SIGAACD, conforme instruções a seguir:
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Operadores
Programa ACDA010
Módulo 42
Tipo 1
Tabelas CB1
Menu SIGAWMS.XNU
Submenu ACD
8 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Nome da rotina Local Impressao
Programa ACDA060
Módulo 42
Tipo 1
Tabelas CB5
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Rf
Programa CBMONRF
Módulo 42
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Controle de Tarefa
Programa ACDA180
Módulo 42
Tipo 1
Tabelas CBF
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Produto X Endereco
Programa ACDA090
Módulo 42
Tipo 1
Tabelas CBJ
9 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Mestre Inventario
Programa ACDA030
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Lan. de Inventario
Programa ACDA035
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Transacoes Da Prod
Programa ACDA070
Módulo 42
Tipo 1
Tabelas CBI
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Da Prod
Programa ACDA080
Módulo 42
Tipo 1
10 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tabelas CBH
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Tipos de Embalagem
Programa ACDA040
Módulo 42
Tipo 1
Tabelas CB3
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Divergencias
Programa ACDA050
Módulo 42
Tipo 1
Tabelas CB4
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Ordens Separacao
Programa ACDA100
Módulo 42
Tipo 1
Tabelas CB7/CB8
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Embarque Simples
Programa ACDA150
Módulo 42
11 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tipo 1
Tabelas CBK/CBL
Menu SIGAWMS.XNU
Submenu Consultas/ACD
Nome da rotina Ordens Separacao
Programa ACDA130
Módulo 42
Tipo 1
Tabelas CB0
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Endereco
Programa ACDI020
Módulo 42
Tipo 1
Tabelas CB0/CBE
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Transport.
Programa ACDI050
Módulo 42
Tipo 1
Tabelas CB0/SA4
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Sem Titulo
Programa ACDI040
Módulo 42
Tipo 1
12 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Operadores
Programa ACDI060
Módulo 42
Tipo 1
Tabelas CB0/CB1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Recursos Prd
Programa ACDI070
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Transacao Pr
Programa ACDI080
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Reimpressao Etiq.
Programa ACDV100
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Wizard Imp. Etique
13 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Programa ACDI011
Módulo 42
Tipo 1
14 - SIGAACD – Atualização de Dicionário de Dados no ACD.
sábado, 18 de junho de 2011
Orientações Legais relacionados ao ECF
1 - É permitida a interligação de ECF-PDV ou ECF-IF a computador ou a periféricos que permitam um posterior tratamento de dados ( art.406 ).
2 - Será permitida a utilização de ECF-PDV e ECF-IF para registro conjunto de operações sujeitas e não sujeitas ao ICMS (art.407).
3 - O ECF-PDV e o ECF-IF podem emitir cupom fiscal cancelamento, desde que o façam imediatamente após a emissão do cupom a ser cancelado (art.408).
4 - É permitida, em ECF-PDV ou ECF-IF, a operação de descontos em documento fiscal ainda não totalizado, desde que: a - não imprima, isoladamente, o subtotal nos documentos emitidos; b -o ECF possua totalizador parcial de descontos para acumulação dos respectivos valores líquidos (art.409).
5 - Fica vedado o uso de ECF exclusivamente para operações de controle interno do estabelecimento, bem como de qualquer outro equipamento emissor de cupom ou com possibilidade de emiti-lo, que possa ser confundido com cupom fiscal, no recinto de atendimento ao público (art.410).
6 - O ECF deverá ter, também, sua utilização vedada para fins fiscais sempre que for constatado, tanto em termos de programação (software), como de construção do equipamento (hardware), possibilidade de prejuízo aos controles fiscais (art.410 parágrafo único).
7 - O contribuinte que mantiver ECF em desacordo com a legislação pode ter fixada, mediante arbitramento, a base de cálculo do imposto devido, nos termos previstos na legislação vigente (art.413).
8 - São considerados tributados valores registrados em ECF utilizados em desacordo com as normas deste capítulo (art.413, § 1º).
9 - É vedado guardar no ECF numerário proveniente de qualquer atividade que não corresponda às vendas efetuadas pelo estabelecimento (art.413, § 2º).
10 - É vedado o aproveitamento de crédito em razão da entrada de mercadoria isenta, não tributada, submetida à substituição tributária ou de qualquer forma não onerada integralmente pelo imposto, relativamente à parcela não tributada (art.415).
11 - O código utilizado para identificar as mercadorias registradas em ECF deve ser preferencialmente o padrão EAN-13 e a adoção de qualquer outro padrão deverá ser previamente comunicada ao fisco estadual (art.418).
12 - Na salvaguarda de seus interesses, o fisco pode impor restrições ou impedir a utilização de ECF, inclusive determinando a sua cessação de uso, ex-ofício, desde que esteja sendo utilizado em desacordo com a legislação, adotando-se no que couber os procedimentos inerentes à hipótese (art.420).
13 - É facultado a emissão de mais de uma Redução Z por dia, quando o equipamento estiver em Modo de Treinamento (art.383 § 11 VI).
14 - A gravação na Memória Fiscal do número de inscrição federal e estadual ou municipal do primeiro usuário deve encerrar definitivamente a utilização do Modo de Treinamento (art.383 § 11 IX).
15 - Art. 177, in verbis:
"Nas operações em que o adquirente seja pessoa física ou jurídica não contribuinte do imposto estadual, será emitido o Cupom Fiscal ou, no lugar deste, a Nota Fiscal de Venda a Consumidor, modelo 2, em ambos os casos, emitidos por equipamento Emissor de Cupom Fiscal (ECF);
§ 1º o contribuinte que for também contribuinte do IPI deverá atender a legislação própria;
§ 2º é vedado o destaque do ICMS na Nota Fiscal de Venda a Consumidor;
§ 3º o cupom emitido por equipamento anteriormente autorizado para uso fiscal supre o cupom fiscal emitido por ECF, conforme dispuser a legislação;
§ 4º sem prejuízo do disposto no § 1º, na venda a prazo e para entrega de mercadorias em domicílio do consumidor adquirente, localizado neste Estado, poderá ser emitido Cupom Fiscal por ECF, desde que conste no documento, impressas pelo próprio equipamento ou por meio gráfico indelével, as seguintes informações:
I - identificação e endereço do consumidor adquirente;
II - data e hora da saída das mercadorias do estabelecimento do emitente;
III -no caso de venda aprazo, informações relativas a preço a vista, preço final, quantidade, valor e datas do vencimento das prestações, e a expressão "venda a prazo";
IV - código previsto na cláusula quadragésima Quinta do Convênio ICMS nº 156/94, de 7 de dezembro de 1994, e a descrição das mercadorias objeto da operação, ainda que resumida.
§ 5º O disposto no caput não se aplica:
I - quando o adquirente, mesmo não sendo contribuinte do imposto, esteja inscrito no cadastro de contribuintes, hipótese em que será emitida a Nota Fiscal, modelo 1 ou 1-A, ou a Nota Fiscal de Produtor;
II - às operações realizadas por estabelecimento que realize venda de veículos sujeitos a licenciamento por órgão oficial;
III - às operações realizadas fora do estabelecimento;
IV - às operações realizadas por concessionárias ou permissionárias de serviço público relacionadas com fornecimento de energia, de gás canalizado e distribuição de água;
V - às prestações de serviços de transporte de carga e valores e de comunicações;
VI - às operações realizadas por contribuinte, pessoa natural ou jurídica, com receita bruta anual de até R$ 120.000,00 (cento e vinte mil reais), sem estabelecimento fixo ou permanente, portando o seu estoque de mercadorias, com ou sem utilização de veículo, que exerça atividade comercial na condição de barraqueiro, ambulante, feirante, mascate, tenda e similares;
VII - a contribuinte que utilize a Nota Fiscal, modelo 1 ou 1-A, emitida por sistema eletrônico de processamento de dados, cujo percentual das vendas no atacado representem, pelo menos, 90% (noventa por cento) do total das vendas de estabelecimento;
§ 7º Nos casos fortuitos ou por motivo de força maior, tais como falta de energia elétrica, quebra, furto do equipamento, em que o contribuinte esteja impossibilitado de emitir pelo equipamento ECF o respectivo Cupom Fiscal ou a Nota Fiscal de Venda a Consumidor, modelo 2, em substituição aos mesmos, será permitida a emissão por qualquer outro meio, inclusive manual, da Nota Fiscal, modelo 1 ou 1-A, ou da Nota Fiscal de Venda a Consumidor, modelo 2, devendo ser anotado no livro Registro de Utilização de Documentos Fiscais e Termo de Ocorrência (RUDFTO):
I - motivo e data da ocorrência;
II - números, inicial e final, dos documentos emitidos.
§ 8º Para fins de apuração do imposto, quando da ocorrência dos casos previstos nos §§ 5º e 7º e no art.394, os documentos emitidos deverão ser escriturados em linhas específicas, diferentes das utilizadas para escrituração dos cupons fiscais e Notas Fiscais de Venda a Consumidor emitidas por ECF;
16 - O credenciamento poderá ser a qualquer tempo alterado, suspenso ou revogado, a critério do fisco, sem prejuízo de outras sanções cabíveis, sempre que o credenciado descumprir as exigências estabelecidas na legislação tributária ( art.386, § 4º )".
2 - Será permitida a utilização de ECF-PDV e ECF-IF para registro conjunto de operações sujeitas e não sujeitas ao ICMS (art.407).
3 - O ECF-PDV e o ECF-IF podem emitir cupom fiscal cancelamento, desde que o façam imediatamente após a emissão do cupom a ser cancelado (art.408).
4 - É permitida, em ECF-PDV ou ECF-IF, a operação de descontos em documento fiscal ainda não totalizado, desde que: a - não imprima, isoladamente, o subtotal nos documentos emitidos; b -o ECF possua totalizador parcial de descontos para acumulação dos respectivos valores líquidos (art.409).
5 - Fica vedado o uso de ECF exclusivamente para operações de controle interno do estabelecimento, bem como de qualquer outro equipamento emissor de cupom ou com possibilidade de emiti-lo, que possa ser confundido com cupom fiscal, no recinto de atendimento ao público (art.410).
6 - O ECF deverá ter, também, sua utilização vedada para fins fiscais sempre que for constatado, tanto em termos de programação (software), como de construção do equipamento (hardware), possibilidade de prejuízo aos controles fiscais (art.410 parágrafo único).
7 - O contribuinte que mantiver ECF em desacordo com a legislação pode ter fixada, mediante arbitramento, a base de cálculo do imposto devido, nos termos previstos na legislação vigente (art.413).
8 - São considerados tributados valores registrados em ECF utilizados em desacordo com as normas deste capítulo (art.413, § 1º).
9 - É vedado guardar no ECF numerário proveniente de qualquer atividade que não corresponda às vendas efetuadas pelo estabelecimento (art.413, § 2º).
10 - É vedado o aproveitamento de crédito em razão da entrada de mercadoria isenta, não tributada, submetida à substituição tributária ou de qualquer forma não onerada integralmente pelo imposto, relativamente à parcela não tributada (art.415).
11 - O código utilizado para identificar as mercadorias registradas em ECF deve ser preferencialmente o padrão EAN-13 e a adoção de qualquer outro padrão deverá ser previamente comunicada ao fisco estadual (art.418).
12 - Na salvaguarda de seus interesses, o fisco pode impor restrições ou impedir a utilização de ECF, inclusive determinando a sua cessação de uso, ex-ofício, desde que esteja sendo utilizado em desacordo com a legislação, adotando-se no que couber os procedimentos inerentes à hipótese (art.420).
13 - É facultado a emissão de mais de uma Redução Z por dia, quando o equipamento estiver em Modo de Treinamento (art.383 § 11 VI).
14 - A gravação na Memória Fiscal do número de inscrição federal e estadual ou municipal do primeiro usuário deve encerrar definitivamente a utilização do Modo de Treinamento (art.383 § 11 IX).
15 - Art. 177, in verbis:
"Nas operações em que o adquirente seja pessoa física ou jurídica não contribuinte do imposto estadual, será emitido o Cupom Fiscal ou, no lugar deste, a Nota Fiscal de Venda a Consumidor, modelo 2, em ambos os casos, emitidos por equipamento Emissor de Cupom Fiscal (ECF);
§ 1º o contribuinte que for também contribuinte do IPI deverá atender a legislação própria;
§ 2º é vedado o destaque do ICMS na Nota Fiscal de Venda a Consumidor;
§ 3º o cupom emitido por equipamento anteriormente autorizado para uso fiscal supre o cupom fiscal emitido por ECF, conforme dispuser a legislação;
§ 4º sem prejuízo do disposto no § 1º, na venda a prazo e para entrega de mercadorias em domicílio do consumidor adquirente, localizado neste Estado, poderá ser emitido Cupom Fiscal por ECF, desde que conste no documento, impressas pelo próprio equipamento ou por meio gráfico indelével, as seguintes informações:
I - identificação e endereço do consumidor adquirente;
II - data e hora da saída das mercadorias do estabelecimento do emitente;
III -no caso de venda aprazo, informações relativas a preço a vista, preço final, quantidade, valor e datas do vencimento das prestações, e a expressão "venda a prazo";
IV - código previsto na cláusula quadragésima Quinta do Convênio ICMS nº 156/94, de 7 de dezembro de 1994, e a descrição das mercadorias objeto da operação, ainda que resumida.
§ 5º O disposto no caput não se aplica:
I - quando o adquirente, mesmo não sendo contribuinte do imposto, esteja inscrito no cadastro de contribuintes, hipótese em que será emitida a Nota Fiscal, modelo 1 ou 1-A, ou a Nota Fiscal de Produtor;
II - às operações realizadas por estabelecimento que realize venda de veículos sujeitos a licenciamento por órgão oficial;
III - às operações realizadas fora do estabelecimento;
IV - às operações realizadas por concessionárias ou permissionárias de serviço público relacionadas com fornecimento de energia, de gás canalizado e distribuição de água;
V - às prestações de serviços de transporte de carga e valores e de comunicações;
VI - às operações realizadas por contribuinte, pessoa natural ou jurídica, com receita bruta anual de até R$ 120.000,00 (cento e vinte mil reais), sem estabelecimento fixo ou permanente, portando o seu estoque de mercadorias, com ou sem utilização de veículo, que exerça atividade comercial na condição de barraqueiro, ambulante, feirante, mascate, tenda e similares;
VII - a contribuinte que utilize a Nota Fiscal, modelo 1 ou 1-A, emitida por sistema eletrônico de processamento de dados, cujo percentual das vendas no atacado representem, pelo menos, 90% (noventa por cento) do total das vendas de estabelecimento;
§ 7º Nos casos fortuitos ou por motivo de força maior, tais como falta de energia elétrica, quebra, furto do equipamento, em que o contribuinte esteja impossibilitado de emitir pelo equipamento ECF o respectivo Cupom Fiscal ou a Nota Fiscal de Venda a Consumidor, modelo 2, em substituição aos mesmos, será permitida a emissão por qualquer outro meio, inclusive manual, da Nota Fiscal, modelo 1 ou 1-A, ou da Nota Fiscal de Venda a Consumidor, modelo 2, devendo ser anotado no livro Registro de Utilização de Documentos Fiscais e Termo de Ocorrência (RUDFTO):
I - motivo e data da ocorrência;
II - números, inicial e final, dos documentos emitidos.
§ 8º Para fins de apuração do imposto, quando da ocorrência dos casos previstos nos §§ 5º e 7º e no art.394, os documentos emitidos deverão ser escriturados em linhas específicas, diferentes das utilizadas para escrituração dos cupons fiscais e Notas Fiscais de Venda a Consumidor emitidas por ECF;
16 - O credenciamento poderá ser a qualquer tempo alterado, suspenso ou revogado, a critério do fisco, sem prejuízo de outras sanções cabíveis, sempre que o credenciado descumprir as exigências estabelecidas na legislação tributária ( art.386, § 4º )".
quinta-feira, 16 de junho de 2011
segunda-feira, 13 de junho de 2011
Compatibilizadores Protheus
U_IMPSPED
U_SIGASFT
U_SPEDCTB
U_UPDARGCARF – especifico Argentina
U_UPDATF
U_UPDCITI
U_UPDCOM09
U_UPDCOM18
U_UPDCTB
U_UPDDIACTB
U_UPDFEARG – especifico Argentina
U_UPDFIN
U_UPDLOJ28
U_UPDMNT16
U_UPDPCO
U_UPDPMS
U_UPDRHMOD (versão antiga) agora é RHUPDMOD
U_UPDSFT
U_UPDSGA03
U_UPDSGA17
U_UPDSIGAFIN
U_UPDSIGAFIS
U_UPDSPED
U_UPDTMK25
domingo, 29 de maio de 2011
domingo, 8 de maio de 2011
Leitor RFID
Leitor RFID
Cartões RFID são normalmente usados para controle de acesso e tickets de ônibus e metrôs. Eles são convenientes porque não precisam de contato direto para transferir informações de/para o cartão. Como estes cartões são alimentados pelos próprios leitores, dispensam o uso de baterias que precisariam ser recarregadas.
Para os meus experimentos estou usando catrões da HID ISProx. Estes cartões são os mais simples de toda a linha de cartões RFID, que somente armazenam um número de série e não usam criptografia. A frequência da portadora é de 125kHz.
O primeiro passo é descobrir como desenvolver um leitor simples. Nós sabemos que o cartões RFID é alimentado pelo campo magnético emitido pelo leitos. As tags¹ RFID transferem informação de volta ao leitor consumindo este campo magnético, que é detectado pelo leitor como uma variação no campo.
¹ São chamados de "tags" RFID todos os elementos que armazenam informações e são móveis, como o cartão, neste caso específico.
O projeto mais comum de um leitor RFID faz uso de um circuito ressonante série. Ele consiste de um indutorsimples e um capacitor, excitados por uma fonte de tensão de baixa impedância. Se o Q do circuito for alto o suficiente, a tensão no ponto de amostragem (Vsample) vai exceder a tensão de alimentação. Quando o RFID é alimentado por este campo magnético o Q do circuito cai. O resultado é uma pequena alteração na tensão de amostragem (Vsample no circuito mostrado).
Eu criei um leitor simples com componentes encontrados em minha sucata. Usando um gerador de função como fonte de sinal e um osciloscópio no ponto de amostragem, eu pude sintonizar a frequência até encontrar o ponto ressonante do circuito. Eu continuei substituindo os capacitores neste circuito até encontrar a frequência que eu estava procurando. O cálculo da frequência é este:
Por alguma razão eu me confundi e iniciei o projeto tendo em mente a frequência de 150kHz ao invés de 125kHz. As tags RFID respondem bem a uma frequência mais alta, então eu mantive assim para evitar voltar a trás e redesenhar todo o circuito. :-)
Com um ajuste simples eu verifiquei quais alterações aconteciam quando a tag RFID era submetida a 4 ou 5 ciclos de frequência da portadora. Uma vez que o sinal precisa ser AC e não DC, eu assumi que a frequência de transmissão seria 150kH/8 = 18.75kHz ou 150kHz/10 = 15kHz. Este detalhe eu encontrei em um site que foi realmente útil por conter boas informações sobre RFID: http://instruct1.cit.cornell.edu/courses/ee476/FinalProjects/s2006/cjr37/Website/index.htm.
A tag aparentemente codifica o dado usando FSK. As duas frequências representam o 0 e 1 lógicos.
Com esta informações em mãos, eu avancei e iniciei o projeto do meu próprio indutor-antena. Uma vez que eu mantive a idéia de usar 150kHz como frequência da portadora, eu fiz o cálculo e fiquei com uma indutância de 160uH e um capacitor de 10nF. Eu utilizei a seguinte equação para estimar o número de voltas que precisaria em minha bobina:
Onde x, y são o comprimento e a largura da bobina, h é a altura e b é a espessura da parte condutora. Eu utilizer x=y=6cm, h=1cm e b=0.3cm. O número encontrado foi 34. Eu enrolei a bobina em uma caixa de papel que encontrei, de onde eu extrai o x e y. Depois de enrolada, a bobina foi extraída e presa com fita adesiva.
Para um ajuste fino da frequência ressonante do sistema todo eu decidi brincar com o valor da capacitância. Usando o gerador de função para variar a frequência e visualizando o pico da saída com um osciloscópio, eu variei os valores dos capacitores até que o pico da resposta ressonante fosse a 150kHz. O capacitor final foi de 0.056uF. Uma vez que o meu capacitor precisa ser um valor de mercado, a bobina que eu construí precisa ter uma indutância maior que 160uH.
O próximo estágio era projetar o circuito analógico. Eu usei o confiável AMPOP TL062 (eu já possuia vários desses em casa). As frequências envolvidas neste circuito são relativamente baixas, então a baixa peformace em frequência deste AMPOP não é problema. Eu havia decidido evitar um circuito complexo, então elegi o circuito mais simples que poderia ser usado.
Então, a idéia é usar um simples diodo detector. Este detector de tensão passar por um primeiro AMPOP configurado como amplificador inversor com uma resposta em frequência passa baixa. Isso removerá uma boa parte do volume da portadora. O próximo estágio do circuito analógico é extrair o sinal FSK. O circuito mais simples que me veio a mente foi um filtro ressonante passa banda com frequência central em torno de 17kHz. Isso só me custaria um AMPOP. Este circuito foi desenhado no SPICE e o gráfico da frequência de resposta é mostrado no final desta página.
A saída do passa banda é um sinal que pode ser diretamente conectado à um microcontrolador PIC. Eu escolhi para este projeto o bom e velho microcontrolador PIC16F628A. Com o comparador interno eu posso receber o sinal diretamente do AMPOP e extrair o sinal digital.
A decodificação do sinal FSK é feita por software, o que realmente é interessante para não aumentar a nossa lista de componentes.
Para decodificar o sinal FSK eu implementei três subrotinas que usam o TMR0 para marcar o tempo passado entre as mudanças detectadas na saída do comparador. Nenhuma interrupção é usada. Ao invés disso, as rotinas foram colocadas em loop até que um estado de mudança é detectado. O loop que faz a detecção leva em torno de três ciclos de CPU para rodar; assim, dependendo de quando a mudança ocorre, o erro máximo é de 3 ciclos.
Alguém que conhece como o hardware do PIC funciona poderia me perguntar porque eu não usei o módulo CCP (Compare and Capture). Infelismente eu utilizei o módulo PWM para gerar a portadora de 150kHz. Como o CCP compartilha recursos com o módulo PWM, apenas um deles pode ser ativado por vez.
Para ter uma idéia geral de como o sinal FSK aparece depois de digitalizado, eu adicionei um modo debug onde ele irá capturar um número de ciclos de CPU ocorridos entre cada mudança no sinal de entrada.
Devido às limitações da memória on-chip, somente 80+64 pontos de dados foram capturados. Isso não é grande o sufuciente para decodificar o dado, mas é suficiente para nós desenharmos uma visão geral de como o sinal se parece.
Saída do modo Debug, logo após o final do contador de ciclos
A sequência decodificada dos dados se parece com:
0000000000000000000000001111111111111111000001111110000001111100000011111000000111111 ... ... 111111000001111110000001111100000011111111110000000000001111111111100000011111000000000000 ... 0000001111110000001111111111000000111111000000000000000000000000111111111111111100000
Você pode ver que o dado inicia com vários zeros, seguidos de alguns números 1 que são o dado atual. A sequência inteira continua a se repetir.
Eu conheço o sinal codificado em Manchester, então, a partir do sinal, eu posso chegar à seguinte conclusão:
1. A sinal inicia com uma sequencia de zeros, superior a vinte zeros.
2. A segunda sequência também é sempre uma sequência de 1 com pelo menos 15 bits.
3. Para cada bit existem entre 10 e 12 números zero ou um.
4. O bit é zero se não existe nenhuma mudança no sinal durante o tempo de um bit.
Um gráfico rápido pode ser desenhado:
111111000001111110000001111100000011111111110000000000001111111111100000011111000000000000 -----------|-----------|----------|_________|___________|__________|----------|___________ 1 1 1 0 0 0 1 0
Com essas regras em mente, eu adicionei a função para decodificar o dado. Como um resumo de todo o sistema eu adicionei os seguintes diagramas:
Diagrama de blocos
Esquemáticos:
Analógico
Microcontrolador
Simulação Passa-Faixa:
Conclusão
Atualmente eu ajustei o Vcc para 10V. A tensão se +5V é extraída a partir de um regulador de tensão 78L05. O Vref é setado pata a metade da tensão de alimentação, 2,5V. Isso é feito utilizando um simples divisor resistivo de 4,7k ohm.
O código fonte pode ser baixado logo abaixo. Existem duas versões:
Revisão 1: 1º de Maio de 2007 - Lançamento inicial
Revisão 2: 5 de Maio de 2007 - Revisão 2
Recursos adicionados:
Auto start, iniciado quando o pino PB7 é colocado em nível alto;
Suporte a um buzzer, saída no pino 4
Detecção automática do cartão
Desenvolvido por Rick Huang.
Adaptado para o português por Eletronica.org, com autorização do autor.
Assinar:
Postagens (Atom)