Está en la página 1de 7

Estado del Arte: Sistema de monitoreo de

equipajes en aeropuertos
Ismael Espinoza Byron Motoche Gabriel Ramı́rez
DEEE DEEE DEEE
ESPE ESPE ESPE
Quito, Ecuador Quito, Ecuador Quito, Ecuador
email address bpmotoche@espe.edu.ec Quito, Ecuador
wgramirez1@espe.edu.ec

I. R ESUMEN donde hasta pasado varios años el control de maletas


En la actualidad existen diversos tipos de sistemas de únicamente era realizado de manera manual con el pasar
control para equipajes, el problema de estos sistemas de los años se han implementado diversos sistemas
en muchos aeropuertos actuales el seguimiento de para poder monitorear y detectar equipaje durante el
los paquetes depende mucho del ser humano lo cual proceso de embarque y de entrega en donde dichos
ocasiona una gran tasa de error. En este artı́culo se procesos han sido estandarizados bajo organizaciones
internacionales principalmente la OACI (Organización
reporta una exploración de literatura sobre los sistemas
de aviació n civil internacional) en donde en conjunto con
de control y monitoreo para equipaje en aeropuertos,
la SITA (Société Internationale de Télécommunications
que comprende un estado del arte de las técnicas y
Aéronautiques) cumplido la normativa 753 IATA. Dentro
tecnologı́as asociadas a dichos sistemas, Se denotan
de la implementación de los sistemas de control se han
también las fortalezas y debilidades de los sistemas
usado diversas técnicas para el reconocimiento y rastreo
de control utilizados actualmente. La metodologı́a
de equipaje desde el uso de lectores de códigos de
implementada para el desarrollo de este trabajo se basó
barras, códigos QR, tecnologı́a RFID y reconocimiento
en un análisis cienciométrico en bases de datos para
de objetos mediante imágenes, dichos métodos de
artı́culos cientı́ficos y libros. Como resultado de esto
reconocimiento se explicarán dentro del capı́tulo IV
se obtiene una sı́ntesis y conclusiones en torno a la

temática y se plantean posibles escenarios para trabajos sobre las tecnologı́as para rastreó y los componentes

de investigación. necesarios para el funcionamiento del sistema.

Index Terms—Palabras cables: Equipaje,Sistemas-de- III. M ETODOLOG ÍA


control,rastreo,QR,RFID
Abstract—Currently there are several types of control El desarrollo de esta exploración se realizó mediante
systems for luggage, the problem of these systems in many un acercamiento cienciométrico por medio de varios mo-
airports today the tracking of the packages depends a lot tores de búsqueda para documentos académicos entre los
on the human being which causes a high error rate. This cuales figuran: Scopus, IEEE Xplorer, Google Patents,
article reports an exploration of literature on the control
Academic google,Dialnet.Elsevier,Worldwidescience.org
and monitoring systems for baggage in airports, which in-
cludes a state-of-the-art of the techniques and technologies con los cuales se analizaron documentos cientı́ficos
associated with such systems. The strengths and weaknesses relacionados con los sistemas de control y rastreo de
of the control systems used are also shown currently. The equipajes en donde al buscar mediante la ecuación
methodology implemented for the development of this work de búsqueda “Baggage Tracking” em la página web:
was based on a scientometric analysis in databases for Worldwidescience.org se obtuvo un total de 580 artı́culos
scientific articles and books. As a result of this, a synthesis
and conclusions about the subject are obtained and possible publicados desde el año 1998 hasta le 2018 , como se
scenarios for research works are proposed. muestra en la figura Nº1.
Index Terms—Keywords:Baggage,Control-
systems,tracking,QR,RFID
IV. D ESARROLLO TECNOLÓ GICO
II. I NTRODUCCIÓ N El desarrollo y avance dentro de los sistemas de
El crecimiento población ha generado un aumento de control de equipaje inicio con la implementación de
tráfico aéreo durante los últimos años lo cual obligado bandas transportadoras mediante el uso de motores de
a mejorar y automatizar los sistemas de monitoreo y DC con lo cual buscaban transportar de una forma mas
control de equipaje en los aeropuertos; A pesar que fácil el equipaje entre el punto de check-in hasta el

durante varios años se avanzó dentro de los primeros abordaje del avión, a pesar de este tipos e automatización

aviones no fue hasta alrededor los años 1921 en los puestos de control eran desempeñados por operarios
donde se implementaron los primeros aeropuertos en de forma manual los cuales llevaban el registro de los
baja potencia, pero presentan limitaciones debido a la
frecuencia de la señal.
Ghazal et al. (2016) proponen un sistema inteligente de
bajo consumo de energı́a para el rastreo del equipaje
en tiempo real mediante el uso de aplicaciones móviles
y relojes inteligentes. Para lo cual antes del vuelo, la
información pertinente de cada equipaje se almacena
en el dispositivo del usuario, escaneando el código QR
entregado por el aeropuerto, lo que permite al usuario
futuras notificaciones cada vez que el equipaje pase por
puntos de verificación.

B. Codigos de Barra y Codigos QR

Figure 1. Número de artı́culos publicados desde 1998 sobre Baggage La idea de Código de Barras como hoy lo conocemos
tracking. nació en el año de 1948, sus inventores fueron Bernard
Silver y Normand Joseph Woodland los cuales después
códigos especı́ficos de cada maleta, mientras la demanda un año de investigaciones registraron la primera
de transporte aéreo aumentaba este sistema manual se patente denominada ”Eyes Bull” en 1949, esta patente

volvió ineficiente y fue reemplazado por sistemas au- consistı́a en una serie de cı́rculos concéntricos con el
tomatizados para el control del equipaje,se usaron varios objetivo de que pudiera leerse en cualquier dirección (?).
modelos de detección de paquetes tales como se explica
en donde se analiza un sistema rastreo en tiempo real No obstante se emplearon por primera vez a principios
mediante el uso de un algoritmo para el reconocimiento de la década de los 60 , estos se definieron como un
y rastreo de la maleta mediante la lectura de un código conjunto de barras negras y espacios de distintos tamaños
de barras mediante el uso de sensores de luz y un control las cuales almacenan cierta informació n, inicialmente la
basado en lógica programable,el cual buscaba disminuir utilidad en ese entonces era meramente en entornos de
el costo en perdidas para las aerolı́neas ,los cuales en trabajo industrial , una de las aplicaciones fue la identi-
2012 alcanzaron un total de $ 2.58 mil millones de ficación de vagones de un ferrocarril .En la siguiente
dolares donde el 70% del costo de este valor se debió a década dicho código fue expandiéndose a un ámbito
errores de seguimiento de maletas dentro del sistema. más comercial lo cual permitió que se incluyera en los
A. Manejo y rastreo de equipajes en Aeropuertos estantes de las tiendas de abarrotes , de manera que esto
El manejo del equipaje en el aeropuerto usualmente facilitara la identificación de los productos comestibles
involucra tres funciones: la movilización del equipaje ya que a cada producto se le asignaba un código UPC
desde el área del puesto de registro a las compuertas (Universal Product Code) el cual representa 12 dı́gitos y
de embarque, la transferencia de maletas desde una este era analizado por un escáner laser que decodificaba
compuerta a otra, y la movilización del equipaje de la información envuelta en el código (?).
las compuertas de desembarque al área de recogida del
equipaje (Abdelghany et al., 2006).
Según mencionan Kondori and Yousefi (2011) el diseño
de un sistema de control robusto para rastrear y prevenir
la pérdida del equipaje es todavı́a un reto en la industria
de la aviación.
Actualmente hay diferentes tecnologı́as para el rastreo
Figure 2. Codigo de Barras
y manejo del equipaje en el aeropuerto. Entre ellas las
que se basan en códigos de barras, códigos QR, RFID
(Kishan and Prashanth, 2017). Dicho escáner laser utiliza un haz de luz para formar
Los estudios de Kishan and Prashanth (2017) para el una sola lı́nea a lo largo del código de barras, estos
rastreo de equipaje, muestran que un sistema RFID tenı́an la capacidad de leer datos en una sola dimensión
que usa un algoritmo de rastreo es fácil de diseñar e 1D .
implementar, sin embargo, no puede identificar etiquetas
de gran escala. Por otro lado, el método RFID que En la actualidad se utiliza dichos códigos para identifi-
adopta una arquitectura distribuida tiene como ventaja que cación de todos los productos debido a que dentro de un
puede utilizar diversos lectores con diferentes radios de proceso comercial el procesamiento se puede automatizar
cobertura, pero no puede abrir todos los contenidos y reducir el error humano, de la misma manera dentro
presentes en las etiquetas de los equipajes. En tanto a los de un entorno de trabajo el registro masivo de productos
sistemas de rastreo en tiempo real muestra que consumen se realizarı́a con mayor facilidad (?).
Figure 5. Lector Código QR
Figure 3. Lector de Código de Barras

Las aplicaciones en las que se envuelve el código de puede tener una Versión de entre 1 a 40 el cual
barras en innumerable ya que cualquier sector puede determina las dimensiones del código siendo ası́ que

beneficiarse de este sistema de codificación ya sea la Versión 1 está compuesta por módulos de 21x21

industria, comercio, instituciones gubernamentales,etc. y la Versión 40 está compuesta por módulos de 177x177.
Por ejemplo una patente acerca de un biosensor con
código de barras, dicha patente consiste en uso de un La utilización de código QR se encuentra en etapa de
biosensor electroquı́mico que se conecta a un conjunto crecimiento debido a que se encuentra en un estándar
de electrodos que para la ablación a través de una abierto y que la decodificación puede realizarse con
porción de una capa metálica con un láser para formar cualquier cámara móvil sin importar la calidad, esta es
un patrón de electrodo, el código de barras cumple la una caracterı́stica importante ya que para la decodifi-
función de calibración . cación de un código de barras de 1D se necesitarı́a un
scanner de código de barras.
Con el crecimiento de la información las limitaciones
del código de barras se hicieron evidentes, la principal El uso comercial más popular para los códigos QR se
encuentra en la industria de la telefonı́a celular, donde
fue que este código no podı́a almacenar más de 20
la creciente adopción de teléfonos inteligentes interviene
dı́gitos alfanuméricos, esto desencadeno en la aparició n
en su utilización, debido a que el acceso a distintos sitios
de otros códigos que sean capaces de codificar mayor

volumen de información ,con esto surgió los códigos se puede realizar con el reconocimiento del código.

bidimensionales(con información horizontal y vertical)


2D.Uno de los códigos más utilizados es el código QR
(Quick Response )que fue desarrollado en Japón por
Denso Corporación en 1994 y más tarde fue reconocido
como un estándar AIM , JIS estándar, ISO estándar (?).

Figure 6. Uso del Codigo QR en telefonos inteligentes

C. Internet of Things (IoT)


Hassan and Madani (2018) mencionan que hay or-
ganizaciones y centros de búsqueda involucrados en
la creación de estándares comunes para el IoT. Sin
Figure 4. Código QR embargo, muchos tienen diferentes definiciones del IoT,
las cuales suelen estar relacionadas con computadoras,
Inicialmente los códigos QR se usaron para identificar sensores, RFID, etc.
las piezas de los coches en fase de producción, aunque Pattar et al. (2018) definen al IoT como un paradigma que
hoy en dı́a su uso más extendido está en el ámbito de conecta objetos del mundo real al Internet, permitiendo
los servicios. que los objetos recolecten, procesen y comuniquen datos
sin intervención humana.
Al igual que un código de barras este código QR Xu et al. (2014) comenta que una de las tecnologı́as fun-
es capaz de almacenar información sin embargo la dadoras del IoT es la RFID, la cual permite la transmisión
diferencia radica en que esta conformado por una de informació n desde microchips hacia lectores mediante
matriz de puntos o un código bidimensional, este comunicación inalámbrica. Otra tecnologı́a fundadora del
IoT es la red de sensores inalámbricos (WSNs). escalado a grises además el escalado a grises permite
Sin embargo, otras tecnologı́as y dispositivos como que el tratamiento de la imagen se realice con más
código de barras, celulares inteligentes, computación en rapidez. En la binarizacion de la imagen el método
la nube, entre otros que se muestran en la figura 7, son más común es el denominado Threshold el cual se
utilizados para soporte del IoT Xu et al. (2014). encarga de segmentar cada bloque de la imagen para
Pattar et al. (2018) indica que las aplicaciones del IoT son ser analizada .Seguidamente de un filtro que eliminara la
demasiadas. Tanto en la industria (aviación, transporte componente de ruido, después del filtro la detección de
y logı́stica, etc), en el ambiente (agricultura inteligente, cruce por cero [14], en el siguiente bloque se muestra la
manejo de desastres, crecimiento de plantas, etc) y como Orientación el cual se basa en el reconocimiento de los
en la sociedad (casas inteligentes, cuidado de la salud, patrones principales del código QR .Luego se procede
entretenimiento, etc). a la ubicación de patrones de alineación el cual estima
Atzori et al. (2017) afirma que el IoT aún se encuen- la coordenada central, cuando se encuentran ubicados los
tra en evolución, gracias a las tendencias tecnológicas patrones principales del código y la coordenada central se
emergentes como los sistemas inalámbricos de quinta genera una rejilla y un segmento los cuales corresponden
generación (5G). a los pixeles que se decodificaran y finalmente en el
bloque de corrección de errores y decodificación se
utiliza un algoritmo Reed-Solomon el que se encarga
de detectar y corregir errores provenientes del canal.
No obstante ? define otro modelo de reconocimiento de
imagen en base a otro algoritmo de procesamiento como
se muestra en la figura Nº9.

Figure 7. Tecnologı́as asociadas al IoT

D. Procesamiento de imágenes
Asimismo, como la tecnologı́a avanzaba el
reconocimiento de imágenes era una tarea indispensable

por lo cual en la década de los 90 se desarrolló la


primera tecnologı́a basada en cámara la cual utilizaba
Figure 9. Diagrama de Bloques utilizado por ?
lı́neas de sensores CCD y CMOS que se encontraban
en una matriz bidimensional la cual se encargaba de
Como primer punto se tiene la adquisición de
generar la imagen del sı́mbolo. El proceso que se
la imagen y la transformación a escala de grises,
considera es el algoritmo de reconocimiento del Código
seguidamente de la binarizacion en la cual se mencionan
QR, dicho algoritmo se lo realiza en una serie de pasos

como se muestra en la figura 8 la conversión a gray, varios aspectos: La referencia [19] utilizó un método

binarizacion, filtro, orientación (busca los patrones de de umbrales de bloque combinó la red neuronal SOM

orientación), generador celdas y finalmente la corrección con el algoritmo de Niblack para la binarización.
Consiguiente se tiene la corrección de inclinación
y decodificación.
debido a que el código escaneado puede poseer cierta
inclinación de manera que se necesita una operación
giratoria para su corrección; en el siguiente bloque se
realiza la corrección geométrica la cual consiste en
eliminar la distorsión lineal de la imagen del código QR.

Finalmente la normalizacion de la imagen la investi-


gación en referencia ? propuso un método que divide el
código QR en modelos basados en detección de bordes
Figure 8. Diagrama de Bloques utilizado por ? Sobel y se depura en base a transformada de Fourier, y
todos los datos de flujo de bits corresponden al código
La entrada del sistema corresponde a una imagen a que se obtienen al final, que pueden decodificarse.
color RGB y la salida de este proceso es el código
envuelto dentro de este código ? . En una primera E. Conectividad Inalá mbrica
instancia la imagen es capturada por un teléfono móvil el La conexión inalámbrica como hoy la conocemos
cual capta una imagen RGB sin embargo el código QR inicio en los años 1979 por parte de IBM en los experi-
se encuentra en blanco y negro por lo que se realiza el mentos de comunicación infrarroja en suiza durante estos
Figure 10. Tabla indicadora de modelos de sistemas para comuni-
cación.
Figure 11. Secuencia de la implementación de normativas IEEE.

años se siguió con los experimentos en comunicaciones


inalámbricas hasta el año de 1991 en el cual se publi- 802.11ak,802.11ax,802.11ay,802.11az los cuales buscan
caron los primeros trabajos LAN (Red inalámbrica de área llegar a una velocidad de 20 Gbps a una próxima
local) las cuales para entonces transmitı́an al menos generació n de 60 GHz propuesta para el año 2021.Hoy en
1 Mbps bajo la normativa IEEE 802. Posteriormente a dı́a este tipo de comunicación es implementada cada vez
mediados de los años 90 la WECA (Wireless Ethernet más en redes de censado inalámbrico (WSN) usado para
Compability Aliance) instauro la normativa Wi-fi (IEEE mediciones de paramentos ambientales: calor, presión,
802.11b) la cual fue creada para poder sustituir las capas luz, radiación, presencia de humo, humedad, parámetros
fı́sicas y MAC de Ethernet (norma: 802.3) a pesar de de velocidad, dirección y clasificar los objetos detectados
esto son redes iguales lo que permite una compatibilidad. en donde se tiene una constitución WSN:
Junto a estos estándares de áreas cortas el avance dentro • Sensores: Donde puede ser de distintos tipos y tec-
de áreas extensas se encuentra marcada por 5 modelos nologı́as y su función es tomar informació n presente
de sistemas como se muestra en la tabla Nº1 en el medio y convertirlo en señales eléctricas.
Dicho avance vio su nacimiento con el sistema global • Nodos de Sensor: Punto de envió de la informació n
para comunicaciones móviles (GSM) el cual permitió del sensor hacı́an la estación base.
una conexión dedicada tanto a voz como a datos con • Gateway: Elemento para la interconexión entre la
una velocidad máxima de 9.6 Kbps al agrupar varios WSN y una red TCP/IP
canales GSM se logró obtener velocidades de hasta 28.8 • Estació n de base: Recolector de datos.
Kbps reales mediante el sistema HSCSD a pesar de esto • Red Inalá mbrica: Conexión basa en ZigBee
el sistema no era eficiente debido a que se necesitaba (estándar 802.15.4)
dos canales para la comunicación, mientras que en los
siguientes años se empezaron a desarrollar las genera- F. Big Data
ciones intermedias a 2.5(GHz) entre las cuales tendremos El crecimiento del uso tecnológico por parte de la
GPRS (General Packet Radio Service) en la cual se logró población mundial en la actualidad ha ocasionado un
aumentar la velocidad de trasmisión hasta 44 Kbps al aumento exponencial en la cantidad de datos que nece-

usar un único canal para la comunicación alternando sitan ser procesados, como respuesta a esta problemática

entre el envı́o y recepción de la información.Después aparece el término “Big Data” (Moens et al., 2013) el

de poco tiempo se instauró la red 3G bajo el sistema cual incluye diversas tecnologı́as vinculadas a la admin-

EDGE (Enhanced Data Rate For GSM Evolution) cuya istración de grandes volúmenes de datos provenientes

tecnologı́a permitió duplicar la velocidad teórica hasta de diversas fuentes (celulares, computadores, tabletas,

un máximo de 384 Kbps , en donde se introdujo un información proveniente de base de datos entre otras.)

cambió en la modulación de información ,cerca del Mediante la herramienta bibliográfica SCOPUS al bus-

año 2010 se empezó a globalizar el sistema UMTS car mediante la ecuación de búsqueda “Big Data” se

(Universal Mobile Telecommunications System) el cual más usado durante algunos añ os debido al gran
llega a una velocidad máxima de 2000 Kbps mientras crecimiento de dispositivos electrónicos , durante estos
que la velocidad real a la que se puede alcanzar medi- ante años se mantuvo la actualización de varias normativas de
interferencias fı́sica es de 100 Kbps , este sistema fue el
conexió n Figura Nº3 Además de las normativas expues- obtuvo información en la cual se muestra que la mayor
tas están propuestas alrededor de 6 normativas: 802.11aj, cantidad de artı́culos asociados empezaron a crecer desde
el año 2013 como se muestra en la figura Nº2.
Desarrollados principalmente en Estados Unidos y China
en donde las primeras investigaciones trataban sobre las
bases técnicas del Big Data, el Cloud Computing y
el Map Reduce paradigm en donde el segundo es un
modelo de programación vinculados con procesamiento
y generación de grandes bases de datos en donde los
V. D ISCUSIONES
R EFERENCES
Abdelghany, A., Abdelghany, K., and Narasimhan, R.
(2006). Scheduling baggage-handling facilities in
congested airports. 12:76–81.
Armbrust, M., Stoica, I., Zaharia, M., Fox, A., Griffith,
R., Joseph, A. D., Katz, R., Konwinski, A., Lee, G.,
Patterson, D., and Rabkin, A. (2010). A view of cloud
computing. Communications of the ACM, 53(4):50.
Atzori, L., Iera, A., and Morabito, G. (2017). Under-
standing the Internet of Things: definition, potentials,
and societal role of a fast evolving paradigm. Ad Hoc
Networks, 56:122–140.
Figure 12. Clasificación teórica del Big Data. Ghazal, M., Ali, S., Haneefa, F., and Sweleh, A. (2016).
Towards smart wearable real-time airport luggage
tracking. 2016 International Conference on Industrial
Informatics and Computer Systems, CIICS 2016.
Hassan, Q. and Madani, S. (2018). Internet of things :
challenges, advances, and applications. Boca Raton.
Kishan, K. K. and Prashanth, K. V. (2017). Tech-
niques for Detecting and Tracking of Baggages in Air-
ports. Proceedings - 2017 International Conference on
Recent Advances in Electronics and Communication
Technology, ICRAECT 2017, pages 333–338.
Kondori, F. A. and Yousefi, S. (2011). Smart baggage
in aviation. Proceedings - 2011 IEEE International
Conferences on Internet of Things and Cyber, Physical
and Social Computing, iThings/CPSCom 2011, pages
Figure 13. Número de artı́culos sobre Big Data publicados.
620–623.
Maitrey, S. and Jha, C. (2015). MapReduce: Simplified
Data Analysis of Big Data. Procedia Computer
có mputos se hacen en términos de una función de mapeo Science, 57:563–571.
y otra de reducción en donde el proceso se realiza de Moens, S., Aksehirli, E., and Goethals, B. (2013). Fre-
forma paralela (Maitrey and Jha, 2015), mientras que
quent Itemset Mining for Big Data. In 2013 IEEE
la implementación del cloud computing permitió una
International Conference on Big Data, pages 111–118.
implementación más compleja en la conectividad en la
IEEE.
red permitiendo de esta manera una menor inversión en
Pattar, S., Buyya, R., Venugopal, K. R., Iyengar, S. S.,
hardware y otorgando mayor flexibilidad a los procesos
and Patnaik, L. M. (2018). Searching for the IoT Re-
(Armbrust et al., 2010) Una vez dado los cimientos para
sources: Fundamentals, Requirements, Comprehensive
el desarrollo de la Big Data existió la implementación
Review and Future Directions. IEEE Communications
de más modelos para poder abarcar satisfactoriamente el
Surveys and Tutorials, (c):1–32.
creciente número de datos tales como Apache Hadoop
Xu, L. D., He, W., and Li, S. (2014). Internet of things in
,HBase ,Cassandra y Mahout , los cuales van de la mano
industries: A survey. IEEE Transactions on Industrial
de los avances en técnicas de Big Data como lo son
Informatics, 10(4):2233–2243.
la minerı́a de datos, machine learning, reconocimiento
de patrones y algoritmos genéticos; En la actualidad
la aplicación de la Big Data ha tomado fuerza debido
a que el estudio sobre sus técnicas y modelos han
llegado a una madurez cientı́fica garantizando mayor
escalabilidad,fiabilidad,durabilidad y menores tiempos
de respuesta. No obstante, una implementación de Big
Data requiere altos costos en expertos, mayor tiempo
de adaptación tecnológica, dificultad para implementar
nuevos análisis y percepción limitada, por lo cual en
la actualidad se ve la implementación del Big Data
únicamente en corporaciones grandes y gobiernos tales
como Google, Amazon Web Services, Facebook y paı́ses
de primer mundo.

También podría gustarte