Está en la página 1de 19

Capítulo 6: Adquisición y gestión de datos

Este capítulo está diseñado para

• Discuta la necesidad de datos oportunos y precisos

• Compare las herramientas de adquisición y comunicación de datos, incluidos los dispositivos de interfaz, los métodos de
comunicación de datos y los tipos de bases de datos

A veces, las cadenas de suministro tienen que ver con computadoras que se comunican entre sí sin intervención humana. Muchas
empresas procesan millones de transacciones por día. Se produce una gran cantidad de datos que se pueden utilizar para numerosos
fines. Por ejemplo, al determinar la red de distribución óptima, se pueden recopilar datos sobre el cliente, el comercio minorista, el
centro de distribución y las ubicaciones de fabricación; Venta de productos por peso y cubo. requisitos especiales de transporte; y la
demanda prevista.

"Big data" es un término de moda que describe la gran cantidad de datos no estructurados y de múltiples estructuras que son difíciles
de procesar utilizando las técnicas tradicionales de bases de datos y software. Big data proviene de diferentes fuentes: web, ventas,
contacto con clientes, redes sociales, datos móviles, etc. Muchos encuadran la discusión de big data utilizando el volumen (la cantidad
de datos), la velocidad (la velocidad de la información generada y su flujo a través de la cadena de suministro) y la variedad (el tipo de
datos disponibles). Sin embargo, el término también puede referirse a la tecnología que requiere una organización para manejar
grandes cantidades de datos. El Diccionario APICS, 15ª edición, define big data como “recopilar, almacenar y procesar grandes
cantidades de datos con el propósito de convertirlos en información útil”.

Las herramientas de análisis de datos y big data son dos elementos que pueden ayudar a las empresas a identificar áreas problemáticas
dentro de una cadena de suministro antes de que esas áreas realmente dañen. Las empresas deben pensar en cómo usarán los datos
masivos para mejorar su cadena de suministro:

• Recopilación de datos. Decidir cuántos datos recolectar y cómo serán analizados.

• Uso de la tecnología. Separar las percepciones de los datos inútiles y presentarlas de una manera que sea comprensible al instante.

• Aprovechar los resultados. Incorporando conocimientos en el proceso de toma de decisiones.

Por ejemplo, dos usos de big data son la detección de la demanda y la configuración de la demanda. La detección de demanda se utiliza
para detectar cambios en la demanda de los consumidores casi en tiempo real; la conformación de la demanda se utiliza para alterar
los planes de la demanda para reflejar la mejor información actual sobre la demanda.

Las herramientas de adquisición y comunicación de datos son métodos para recopilar, almacenar y compartir datos entre las áreas de la
organización y con los miembros de la cadena de suministro extendida. El objetivo principal de la adquisición y el uso de datos es crear
un vínculo perfecto entre todos los puntos de producción, distribución, compra y servicio. Este objetivo se puede desglosar en los
siguientes componentes.

• Recabando información. La información se debe recopilar en cada punto en el que se maneja un bien o se presta un servicio. Como
estos puntos ocurren dentro y entre muchas compañías, desde compañías de materias primas hasta fabricantes y ensambladores hasta
centros de distribución y minoristas (más el transporte entre cada punto), naturalmente hay muchas bases de datos individuales. Esta
información puede o no ser compartida entre los socios de la cadena de suministro.

• Proporcionar acceso oportuno a los datos. Los datos se consideran oportunos si son recibidos por el sistema relevante o el tomador
de decisiones dentro del tiempo necesario para ejecutar la transacción relevante o tomar la decisión. Algunos datos se necesitan de
forma instantánea, mientras que otros pueden enviarse por lotes o someterse a pasos intermedios, como análisis, y seguir
considerándose oportuno.

• Control de acceso a datos relevantes. El acceso a los datos relevantes, especialmente a los datos sobre el estado de los materiales,
productos y servicios, es la base para tomar decisiones eficientes en la cadena de suministro. El objetivo del acceso a los datos es
permitir que cada usuario de información acceda a un conjunto uniforme de datos específicos del rol desde cualquier punto de
contacto. Por ejemplo, un proveedor de arena debe obtener la misma información sobre las ventas de papel de lija de un cliente o las
tasas de rechazo, ya sea que realice consultas por teléfono, ERP o intercambio de Internet. Del mismo modo, independientemente de
los medios utilizados, el proveedor de arena no debe ver las tasas de mano de obra ni los márgenes de ganancia del fabricante del
papel de lija.

• Reducir las brechas de visibilidad. Dependiendo de la estrategia de la organización o la etapa de desarrollo de la cadena de suministro
que una empresa haya logrado, los datos pueden o no ser compartidos. En la etapa más temprana, incluso la información interna entre
divisiones puede no compartirse, o puede tener que atravesar cuellos de botella, haciéndola menos relevante cuando se comparte. En
etapas superiores de desarrollo, la compañía puede compartir datos entre sus socios internos y quizás incluso externos en tiempo real
mediante el procesamiento directo (no es necesario volver a ingresar). La visibilidad implica no solo realizar un seguimiento de los
materiales, productos y servicios, sino también brindar alertas activas a cada parte afectada de las próximas acciones y excepciones a
los eventos planificados para que se puedan diseñar acciones o métodos alternativos.

• Mejora de la efectividad de la planificación. Un pronóstico o modelo es tan bueno como los datos utilizados para crearlo. La empresa
puede compartir datos entre sus socios internos y quizás incluso externos en tiempo real mediante el procesamiento directo (no es
necesario volver a ingresar). La visibilidad implica no solo realizar un seguimiento de los materiales, productos y servicios, sino también
brindar alertas activas a cada parte afectada de las próximas acciones y excepciones a los eventos planificados para que se puedan
diseñar acciones o métodos alternativos.

• Asegurar y mantener la exactitud de los datos. Asegurar y mantener la precisión de los datos es fundamental para la utilidad percibida
y real de cualquier sistema de tecnología.

Estos materiales cubren una serie de factores relacionados con la adquisición y gestión de datos que incluyen tipos de datos, captura de
datos y varios métodos para lograrlo (incluidas las tecnologías de identificación automática y sistemas de punto de venta), diversos
tipos de bases de datos, dispositivos de interfaz (dispositivos utilizados) para que los sistemas incompatibles funcionen juntos, métodos
de comunicación de datos, precisión de datos y análisis de datos.

Tema 1: Captura y almacenamiento de datos

Los datos pueden ser estáticos o dinámicos. Los datos estáticos incluyen ubicaciones de plantas, almacenes, unidades de
mantenimiento de existencias (SKU) o números de pieza; Los datos dinámicos incluyen pronósticos, entregas actuales y materiales
directos y costos laborales directos. Algunos datos dinámicos se ingresan como costos / tiempo estándar (una cantidad o período de
tiempo "debería costar") para fines de planificación, y los datos de costo / tiempo reales se registran cuando están disponibles y se
comparan con el estándar. El uso esperado de los datos debe ser un impulsor principal de los datos que se recopilarán.

Los tipos de datos utilizados variarán según el departamento, la empresa, la cadena de suministro y la industria. Los datos más
importantes para el análisis incluyen

• Pedidos de compra para análisis de costos y gastos de materia prima.

• Pedidos para análisis de demanda, rentabilidad del cliente y servicio al cliente.

• Datos de inventario para capital de trabajo, costos de servicio al cliente e inventarios obsoletos o en exceso

• Datos de envío para la optimización de la red, el análisis de gastos de transporte, el análisis del rendimiento del operador y las
negociaciones de tarifas de transporte

• Archivos maestros de clientes y proveedores.

Los datos existen para cada departamento y área de una empresa. Por ejemplo, los datos del cliente incluyen el historial de pedidos del
cliente, los datos del punto de venta (POS) y el archivo maestro del cliente, entre otras cosas. De estas fuentes básicas, un análisis
puede consultar las ventas por cliente y la ubicación del cliente, desglosadas en ventas por palets, cajas o piezas o por peso, cubo,
líneas de productos o frecuencia. Se pueden ejecutar consultas similares para ventas por SKU u otras medidas. Dicha información da
como resultado perfiles de actividad del cliente, perfiles de actividad de SKU, perfiles de cliente por SKU y perfiles de pedidos de
clientes, cada uno desglosado por montos de ventas y volumen. A partir de estos datos, los administradores pueden determinar los
segmentos de clientes, clasificar mejor los SKU, establecer medidas de respuesta al cliente y determinar una estrategia de servicio al
cliente óptima para cada segmento de clientes.

Captura de datos
Si bien los objetivos de una mayor colaboración son fáciles de ver a un alto nivel, el primer obstáculo puede ser difícil. Es necesario
configurar procesos rentables para capturar y transmitir datos a la base de datos con precisión. Una vez configurada, la captura de
datos es principalmente un problema táctico u operacional, pero la configuración de métodos, políticas y procedimientos para capturar
datos es una decisión estratégica. Sin datos precisos y oportunos, ningún otro aspecto de la gestión de la cadena de suministro se
puede cumplir.

Consideraciones en la captura de datos.

Las consideraciones específicas en la captura de datos incluyen lo siguiente:

• Volumen de datos. Dependiendo de qué tan sofisticados sean los procesos de captura de datos de la empresa, el volumen de datos
capturados puede variar. Las mejoras incrementales pueden ser la mejor política, ya que cada aumento en la cantidad de datos
capturados se puede utilizar de inmediato para mejorar el resultado final. Un buen sistema de inventario es un buen lugar para
comenzar. Muchas empresas se han movido para contar en ciclos, contando el inventario periódicamente, varias veces al año. Hecho
correctamente, esto mejora la precisión del inventario. Trabajando con contabilidad, esto puede evitar el conteo anual de inventario
físico.

• Tener datos parciales es mejor que no tener datos. Incluso si el objetivo estratégico de una empresa es tener una visibilidad completa
en toda la red de la cadena de suministro, tiene que comenzar en algún lugar. Los datos parciales pueden proporcionar mejoras
incrementales y la capacidad de ver qué datos son necesarios para la próxima mejora en el análisis.

• Captura en la fuente. Cuando sea posible, capturar datos en la fuente es mucho mejor que ingresarlos más tarde.

•año. Hecho correctamente, esto mejora la precisión del inventario. Trabajando con contabilidad, esto puede evitar el conteo anual de
inventario físico.

• Tener datos parciales es mejor que no tener datos. Incluso si el objetivo estratégico de una empresa es tener una visibilidad completa
en toda la red de la cadena de suministro, tiene que comenzar en algún lugar. Los datos parciales pueden proporcionar mejoras
incrementales y la capacidad de ver qué datos son necesarios para la próxima mejora en el análisis.

• Captura en la fuente. Cuando sea posible, capturar datos en la fuente es mucho mejor que ingresarlos más tarde.

• Herramientas de captura de datos: manual frente a pasivo. La captura de datos pasiva o automática aumenta la productividad, es más
probable que ocurra cada vez y es más probable que sea precisa que los procesos manuales.

• Capturar datos auxiliares cuando sea posible. En una cadena de suministro en red, puede ser difícil saber qué datos serán
importantes. La minería de datos y los sistemas de soporte de decisiones pueden encontrar patrones ocultos si hay suficientes datos
disponibles. Si un tipo particular de datos se considera importante en el futuro, es mucho más valioso si esos datos se han capturado
continuamente desde algún momento en el pasado. El diseño de sistemas debe reconocer la conveniencia de capturar datos auxiliares.

Sin embargo, las organizaciones pueden verse abrumadas por demasiados datos, el "big data" que vimos anteriormente. Más datos de
los necesarios pueden simplemente dificultar el análisis u ocultar los verdaderos indicadores del cambio. Por lo tanto, incluso cuando se
almacenan los datos adicionales, se deben desarrollar casos de uso de datos para indicar cómo los datos adicionales podrían ayudar
antes de que se incluyan en las métricas o el análisis.

• Datos en tiempo real frente a lotes. La ingeniería del acceso real en tiempo real a los datos puede ser mucho más costosa que la
ingeniería de acceso casi en tiempo real. A veces, el uso de datos casi en tiempo real no tiene un impacto real en la utilidad. Por
ejemplo, la transmisión de la producción cuenta cada minuto en lugar de cada segundo, no hace que los datos sean menos útiles y
ahorra una cantidad considerable de dinero. A menudo, una organización tiene tanto un sistema transaccional para la verificación de
datos en tiempo real como un sistema de informes para cuando los datos históricos o en tiempo real son suficientes.

Retos de captura de datos y posibles soluciones.


Los entornos acelerados, hostiles o multilingües plantean un desafío particular para la captura de datos precisa:

• Ambientes acelerados. La administración local puede resistirse a agregar cualquier paso que ralentice un proceso, por lo que la mejor
solución puede ser incorporar la captura de datos con manos libres, como un lector de códigos de barras o identificación por
radiofrecuencia (RFID). (Estos métodos de captura de datos se explican a continuación.) Las compañías de envío de paquetes usan
varios lectores desde diferentes ángulos para que los paquetes que pasan en las cintas transportadoras se puedan leer rápidamente.

• Entornos hostiles. Los entornos peligrosos, ruidosos, calurosos, concurridos o de otro modo físicamente hostiles requieren soluciones
especiales. Se debe determinar dónde se requiere la medición del proceso para que se pueda usar un número mínimo de sensores
duraderos.

• Problemas de lenguaje o entrenamiento. Los empleados que no hablan el mismo idioma que sus gerentes o son analfabetos o
técnicamente analfabetos necesitan entornos simplificados, como los que usan tarjetas de trabajo de códigos de barras con
instrucciones multilingües o pictográficas.

Métodos de captura de datos

Los métodos de captura de datos incluyen tecnologías de identificación automática y sistemas de punto de venta.

Tecnologías de identificación automática.

El Diccionario APICS, 15ª edición, define un sistema de identificación automática (AIS) como "un sistema que puede usar varios medios,
incluidos el escaneo de códigos de barras y las frecuencias de radio, para detectar y cargar datos en una computadora". Los dispositivos
utilizados para un AIS a veces Llamados dispositivos de identificación automática y captura de datos (AIDC). Estos dispositivos
identifican artículos y rastrean el movimiento de bienes a través de la cadena de suministro automáticamente, lo que permite a los
empleados manejar solo el movimiento físico de bienes. Los beneficios clave de un AIS son una mayor visibilidad de la información y
una mayor precisión de las transacciones y velocidad de procesamiento.

A diferencia de tener un número de serie en un objeto, un dispositivo AIDC puede comunicar la presencia del objeto. Los dispositivos
AIDC tienen dos características clave: clasificación automática e identificación automática. La clasificación adecuada es un requisito
previo para crear un identificador único para un artículo. La clasificación proceso aplica la clase del objeto a algunos de los números en
un identificador, reduciendo la complejidad del proceso de numeración y aumentando la velocidad de identificación. Un elemento que
puede comunicar su clase permite la optimización de grupos de objetos. En el almacén, estos artículos se pueden almacenar en
ubicaciones óptimas. En el transporte, se puede planificar el espacio de envío disponible. En el comercio minorista, se puede planificar
el espacio en los estantes.

Debido a que Internet permite el acceso a la información desde cualquier lugar, los dispositivos AIDC pueden clasificarse e identificarse
en una red. En lugar de tratar de mantener todos los datos del producto en una etiqueta, o incluso en una base de datos estática, solo
se requiere un identificador único y los datos del producto para el AIS se pueden almacenar en Internet.

La identificación global requiere que los identificadores de los objetos sean únicos, por lo que Internet solo producirá una coincidencia
por artículo. Los códigos de barras hacen esto hasta cierto punto, pero la RFID es más completa. Sin embargo, ambos pueden usarse
para actualizar la base de datos transaccional cuando se producen cambios. Los sistemas de identificación automática se utilizan en
muchos lugares donde el mundo físico debe conectarse con el mundo de los datos, como se muestra en el Anexo 1-41.
Figura 1-41: Puntos de interfaz del sistema de identificación automática (AIS)

Los beneficios de los dispositivos de identificación automatizados incluyen errores y tiempos de entrega reducidos, aumentos de
productividad, densidad de almacenamiento optimizada, mejores tiempos de respuesta y envíos e inventarios más precisos que
conducen a una menor contracción. El costo de comprar, implementar y mantener dichas tecnologías debe compensarse con los
beneficios, especialmente si se puede eliminar el papeleo.

El siguiente contenido analiza los tipos de AIS y dispositivos AIDC relacionados, incluidos los sistemas de automatización de almacenes,
códigos de barras y escáneres de códigos de barras, RFID, tarjetas inteligentes, bandas magnéticas y sistemas de visión.

Sistemas de automatización de almacenes.

 Los sistemas de automatización de almacenes son dispositivos físicos que se interconectan con un WMS para brindar información a los
empleados del centro de distribución sobre cómo recoger o guardar artículos mientras están en movimiento. Estos dispositivos pueden
ser de mano, manos libres, montados en una carretilla elevadora u otro vehículo, o incorporados en los pisos o estantes del almacén. El
beneficio clave de estos dispositivos es que pueden integrarse con aplicaciones de optimización para garantizar la eficiencia de los
empleados. Los dispositivos de manos libres son especialmente buenos porque no obstaculizan las tareas manuales.

Los sistemas de automatización de almacenes incluyen los siguientes:

• Terminal de datos de radio inalámbrica (RDT). Este dispositivo de interfaz de datos incluye una pantalla, un mecanismo de entrada
como un teclado que probablemente incluye teclas de función especiales y un código de barras, un lector RFID o ambos. El RDT recibe
comandos de un WMS y dirige las acciones del empleado para seleccionar o guardar.

• Voz sintetizada. Un WMS dirige este sistema de voz sintetizado de manos libres para decirle a un operador qué hacer. El operador
puede usar un micrófono para indicar cuándo finaliza un trabajo. Estos sistemas requieren poca capacitación.

• Pick-to-light. Estos sistemas resaltan una ruta a través del almacén y / o un artículo para ser seleccionado utilizando luces indicadoras
físicas o pantallas alfanuméricas encendidas instaladas en cada ubicación de inventario o en un carrusel.

• Pantallas frontales. Las pantallas de visualización frontal muestran una imagen virtual del almacén sobre la vista real del empleado
para la orientación con manos libres.

Códigos de barras y escáneres de códigos de barras.

Un código de barras es un código legible por máquina que identifica, como mínimo, al fabricante del producto y la unidad de
mantenimiento de existencias (SKU). Algunos códigos de barras también pueden contener información de lotes y lotes y / o un número
de serie. Los códigos de barras ayudan a identificar correctamente los productos y también a los operadores / personal, almacenes,
paletas y estanterías para paletas. Por ejemplo, las órdenes de almacén se pueden recoger y colocar en cestas reutilizables, cada una
con un código de barras. El operador escanea el código de la cesta, y el sistema de almacén indica qué colocar en la cesta.

El sistema de código de barras está muy integrado en todas las áreas de la cadena de suministro. Continuará coexistiendo con otros
métodos de escaneo de datos como RFID porque las etiquetas de códigos de barras son muy económicas en comparación con las
etiquetas RFID. La mayoría de las etiquetas RFID tienen un código de barras en el exterior de la etiqueta para usar con cualquier
sistema. Los códigos de barras y RFID pueden ser complementarios; cuando una etiqueta RFID experimenta interferencia, la etiqueta de
código de barras se puede escanear.

Los componentes de un sistema de código de barras incluyen

• Impresoras de códigos de barras


• Etiquetas de código de barras

• Lectores de códigos de barras (portátiles o estacionarios)

• Enlaces de comunicaciones por cable o por radiofrecuencia (RF) entre los lectores de códigos de barras y una aplicación (ERP, TMS,
WMS o captura de POS)

• Aplicaciones para procesar los datos recogidos.

El cuadro 1-42 muestra una etiqueta de código de barras típica.

../../images/CSCPgraphic1b-3-44.png

Anexo 1-42: Etiqueta de código de barras

Las etiquetas de códigos de barras listan los datos en un formato de barras con espacios intermedios de grosor variable. Un lector
ilumina los láseres en el código de barras y captura el reflejo en un escáner óptico. El escáner toma hasta cien miradas en el código para
medir el ancho de las barras negras y los espacios en blanco. Cada grupo de barras negras y espacios en blanco representa un carácter
(letra o número). Los caracteres de inicio y detención le dicen al escáner en qué dirección está leyendo y permiten que el lector lea la
información de manera omnidireccional. Los escáneres industriales grandes pueden leer códigos de barras en un amplio campo de
visualización para una clasificación de alta velocidad. El cuadro 1-42 muestra un solo personaje; un código de barras completo incluiría
una serie de caracteres para identificar al fabricante, etc.

Un estándar de código de barras muy común es el Código de producto universal (UPC), uno de los cuales se muestra en el Anexo 1-43,
que representa el número 123456789012. (Un número de 12 dígitos es la información máxima para este tipo). Este número
normalmente se utiliza para identificar el fabricante y SKU solamente; normalmente no identifica un producto por su número de serie u
otro identificador único. Los códigos UPC se utilizan en gran medida en las ventas minoristas para el pago en cajas registradoras.

../../images/CSCPgraphic1b-3-45.png

Figura 1-43: Código de barras UPC (UPC-A)

Hay una gran cantidad de otros estándares de códigos de barras, muchos de los cuales admiten la identificación hasta un identificador
único. Algunos pueden usar el código UPC de 12 dígitos como el identificador único. Una vez que se escanea el código UPC, el
identificador único se puede ejecutar a través de un WMS, TMS o POS para vincular y recuperar una gran cantidad de datos: SKU, fecha
de creación, ubicación en un almacén, identificador del número de pieza del sistema ERP y todo lo posible Combinaciones de datos
capturados en un sistema de recolección de datos. La mayoría de los lectores están diseñados para leer múltiples formatos de códigos
de barras.

Un tipo de código de barras que está ganando popularidad es el código 2D. Los dispositivos móviles pueden escanear un código de
barras 2D para la redirección automática a sitios web aptos para dispositivos móviles (suponiendo que el usuario haya descargado la
aplicación correspondiente). Los códigos de barras 2D incluyen estándares como el código QR (respuesta rápida) y PDF417, un código
que se encuentra en la parte posterior de cada licencia de conducir de los EE. UU. El cuadro 1-44 muestra un ejemplo de un código QR.
La principal ventaja de este código es que almacena datos tanto horizontal como verticalmente en lugar de en una sola dirección, por lo
que se pueden almacenar más datos en un espacio pequeño sin sacrificar la legibilidad del escáner. Los códigos 2D son uno de los tipos
de códigos de barras que se pueden usar para identificar un artículo por su número de serie.

Los códigos de barras no son etiquetas inteligentes. Son simplemente un número codificado o información alfanumérica que identifica
un producto, un sitio web u otra información. Cuando el tipo de código de barras utilizado no identifica un producto hasta su número
de serie, esto puede ser un problema para los defectos del producto y la garantía de calidad, especialmente para medicamentos y
alimentos envasados. En algunos casos, uno o más bloques de códigos de barras adicionales (que no utilizan la codificación UPC) llevan
el número de serie, el número de lote u otros datos escaneables. En otros casos, un solo código de barras (por ejemplo, un código 2D)
contiene el fabricante, el código de artículo y el número de serie.

Los datos de códigos de barras a menudo se procesan por lotes, por ejemplo, cuando un dispositivo de escaneo móvil se coloca
nuevamente en su base, que está vinculado a la red. Según el APICS Dictionary, 15ª edición, el procesamiento por lotes en relación con
el procesamiento informático es "una técnica computacional en la cual las transacciones se acumulan y procesan juntas". Por ejemplo,
en un almacén, al operador se le asignarán una serie de tareas para realizar. y, cuando estas tareas hayan finalizado, el operador
enviará la información al sistema en un lote antes de recibir un nuevo conjunto de comandos. Si bien el procesamiento por lotes tiene
un bajo costo, las ventajas de un sistema de código de barras en tiempo real incluyen mejores datos para los vendedores que
mencionan la disponibilidad, la corrección en tiempo real de los errores del operador y los sistemas que pueden agregar o cambiar
tareas durante un trabajo.

RFID

 El Diccionario APICS, 15ª edición, define la identificación por radiofrecuencia (RFID) como "un sistema que utiliza etiquetas electrónicas
para almacenar datos sobre artículos". La etiqueta electrónica es un pequeño microchip con una antena cuya señal es captada
automáticamente por un lector / interrogador. El lector se puede combinar con un dispositivo celular / GPS para actualizaciones en
tránsito. La información en las etiquetas es más sólida con RFID que con otras formas de AIDC. Los datos asociados se almacenan en
Internet, la captura de datos es completamente automática y las etiquetas se pueden leer incluso cuando el elemento está debajo de
otros paquetes.

Una característica importante de las etiquetas RFID para aplicaciones de la cadena de suministro es que las etiquetas están disponibles
en una configuración de lectura / escritura que permite que la etiqueta y el lector se comuniquen de un lado a otro. En otras palabras,
la información en la etiqueta puede modificarse a distancia, a diferencia de los códigos de barras. Las aplicaciones para la cadena de
suministro podrían incluir actualizar la etiqueta con su ubicación actual para proporcionar una cadena de custodia para un
medicamento farmacéutico o cambiar dinámicamente la descripción de un artículo a medida que se agrega valor durante la fabricación.

El código de producto electrónico (EPC) de EPCglobal es el conjunto de estándares más ampliamente aceptado para datos de etiquetas
RFID y ha sido exigido por numerosos minoristas. El Diccionario APICS, 15ª edición, define EPC como "códigos que se usan con etiquetas
RFID para llevar información sobre el producto que respaldará los programas de garantía". El EPC tiene la misma información de
fabricante / SKU que un código de barras UPC, más una serie única. Número y un enlace a los datos de la transacción interactiva. La
ubicación de creación del artículo, los puntos de distribución y el punto de venta se pueden conocer en la caja registradora y el
vendedor específicos.

Los protocolos de interfaz de EPCglobal EPC Generation 2 (Gen 2) especifican cómo se comunica la información entre las etiquetas y los
lectores. EPC Gen 2 está reconocida por la Organización Internacional de Normalización (ISO) como la clase de normas ISO 18000-6.

La red EPCglobal es un método basado en estándares para localizar y verificar códigos EPC. Crea una cadena de valor inteligente para
los productos. Los socios comerciales utilizan la red basada en la web para ubicar los códigos EPC y ver el sitio web seguro del fabricante
para obtener datos adicionales del producto.

Los estándares de datos de etiquetas EPCglobal agregan seguridad. Por ejemplo, las compañías farmacéuticas pueden usar la red para
rastrear sus productos a través de la cadena de suministro y garantizar que no se introdujo nada de manera ilícita, protegerse contra
falsificaciones y emitir retiros de productos específicos. Aunque un falsificador puede crear una etiqueta con la compañía y los SKU de
productos de otra persona, solo el servicio de nombres de objetos de EPCglobal puede emitir encabezados de etiquetas. Debido a que
el identificador del producto se verifica en este registro en línea, las etiquetas falsificadas se detectarán de inmediato. Gen 2 también
tiene capacidades de contraseña para bloquear partes de una etiqueta.

Existe una gran variedad de tipos y costos de etiquetas RFID. Las etiquetas simples y baratas se usan para registrar un EPC, mientras que
las etiquetas más sofisticadas se usan como una base de datos móvil (por ejemplo, temperatura de registro, presión). Un chip también
puede controlar un proceso en una línea de montaje. Algunas etiquetas son para un solo uso, mientras que otras pueden actualizarse y
reutilizarse. Los tipos de etiquetas incluyen activo, pasivo y semipasivo.

Una etiqueta activa es "una etiqueta de identificación de radiofrecuencia que transmite información y contiene su propia fuente de
energía" (APICS Dictionary, 15th edition). Dichas etiquetas pueden transmitir datos a un lector a grandes distancias y son el tipo de
etiqueta más caro. A menudo se utilizan para etiquetar contenedores o palets.

• Una etiqueta pasiva es “una etiqueta RFID que no envía datos y no es autoalimentada” (APICS Dictionary, 15ª edición). La energía de
radiofrecuencia del lector acciona temporalmente la etiqueta. Las etiquetas pasivas pueden transmitir datos a corta distancia y son
baratas si se compran a granel. Por lo general, los lectores deben instalarse en los puntos de entrada y salida de la puerta de enlace, en
equipos como un montacargas, o ser de mano.

• Una etiqueta semipasiva es “una etiqueta RFID que envía datos, se autoalimenta y amplía su rango al aprovechar el poder del lector”
(APICS Dictionary, 15ª edición).

Las compañías probablemente usarán una mezcla de etiquetas activas y pasivas, por ejemplo, colocando etiquetas activas en activos de
alto valor y contenedores completos y etiquetas pasivas en cajas llenas de mercancía. El costo de las etiquetas es un limitador en la
expansión de RFID, ya que, en comparación, el costo de una etiqueta de código de barras es prácticamente despreciable.
Las impresoras queman una etiqueta RFID y pueden imprimir simultáneamente una etiqueta con un código de barras. El costo, la
confiabilidad y el rendimiento de la impresora pueden ser los problemas más relevantes.

La interferencia (una señal de radio distorsionada) puede ser un problema con RFID. Una señal puede verse afectada por variables
como el tamaño de la antena, el nivel de potencia del lector, la frecuencia utilizada y otras emisiones de radiofrecuencia (por ejemplo,
ruido blanco de la maquinaria). Algunos líquidos absorben las señales del lector / etiqueta, y algunos metales reflejan las señales. La
lectura de múltiples cajas en un palet no es infalible; La lectura de casos singulares en un sistema de transporte es muy confiable.

Los ajustes comunes para mejorar las tasas de lectura incluyen

• Colocar a los lectores en lugares con menos interferencia.

• Colocar un tampón o un escudo entre la etiqueta y el objeto interferente

• Ajuste de la posición y el ángulo de las antenas RFID en los lectores

• Cambiar el tipo de lector o etiqueta / fabricante para adaptarse a la instalación o producto.

La ausencia de intervención humana en el proceso hace que la adquisición de datos con RFID sea extremadamente barata y rápida. Sin
embargo, muchos usuarios de RFID indican que todavía se necesita alguna intervención humana para verificar que las etiquetas se
hayan leído, lo que aumenta el costo y la tasa de error del sistema y reduce la eficiencia. Se debe incluir el mantenimiento y las pruebas
del lector para verificar la confiabilidad prometida. Por ejemplo, una aerolínea importante probó la RFID y descubrió que podría
aumentar la precisión de las tasas de lectura de equipaje a más del 90 por ciento, pero la aerolínea tendría que cambiar la forma en que
sus operadores cargaron el equipaje en los carros de equipaje de metal para obtener ese nivel de precisión.

Debido a que RFID genera grandes cantidades de datos, los datos deben ponerse en un estado utilizable antes de enviarlos a ERP o
sistemas analíticos.

Antes de implementar RFID, las empresas deben estar en una etapa alta de desarrollo de la cadena de suministro. Las
implementaciones en las etapas inferiores conducirán a una incapacidad para utilizar la información recopilada. (La compañía
experimentará todos los costos y ninguno de los beneficios de RFID).

El valor de RFID entra cuando la disciplina del proceso no se puede avanzar con otras tecnologías y la interacción humana ha alcanzado
el límite de su eficiencia. Por ejemplo, una empresa de productos refrigerados ahorró un 25 por ciento en costos de energía al usar RFID
para hacer que las puertas refrigeradas en su almacén se abran y cierren automáticamente al llegar y salir de los camiones.

Los costos asociados con RFID pueden ser difíciles de estimar porque incluyen no solo los costos de etiquetas de RFID individuales, sino
también los cambios en la infraestructura y los aumentos de capacidad para el filtrado, almacenamiento, procesamiento y análisis.

Una implementación completa puede ser difícil de justificar, por lo que un proyecto limitado puede ser la mejor manera de agregar
RFID, como un área de la planta donde los elementos necesitan un seguimiento cuidadoso.

El caso de negocio debe impulsar la selección de RFID. La organización debe apuntar a un proceso de la cadena de suministro que tenga
espacio suficiente para mejorar y proporcionará una ventaja estratégica, como la gestión colaborativa del ciclo de vida del producto, la
gestión continua de la demanda, la reducción de la falta de existencias, la gestión de activos, el cumplimiento y la distribución, las
ventas del mercado de accesorios o la reducción de la falsificación. o el robo.

Otros tipos de dispositivos AIDC

Otros tipos de dispositivos AIDC incluyen los siguientes.

• Tarjetas inteligentes. Una tarjeta inteligente tiene un microchip incorporado con un identificador único. Las compañías les dan a los
empleados tarjetas inteligentes para regular el acceso físico y de computadora y crear un registro de tiempo automático. Las tarjetas
inteligentes también se utilizan para la identificación de vehículos en las casetas de cobro o en el almacenamiento para un recorrido de
picking.

• Rayas magnéticas. Las bandas magnéticas se utilizan para tarjetas de crédito e identificación para automatizar el ingreso de números.
Los datos en la banda magnética se pueden cambiar. Debido a que la banda debe leerse por contacto, no se puede usar para la
clasificación de alta velocidad.
• Sistemas de visión. Los sistemas de visión utilizan cámaras y computadoras para interpretar las imágenes. Estos sistemas son
relativamente caros y pueden distinguir los cambios a velocidades moderadas con gran precisión en un entorno controlado. Se puede
usar un sistema de visión para identificar los elementos entrantes que solo tienen etiquetas de texto.

Sistemas de punto de venta.

 El Diccionario APICS, 15ª edición, define POS como "el alivio del inventario y el cálculo de los datos de ventas en el momento y lugar de
venta, generalmente mediante el uso de códigos de barras o medios magnéticos y equipos". Un término relacionado en el Diccionario
es el punto Información de venta, "información sobre los clientes recopilados en el momento de la venta".

Estos dos términos proporcionan una gran cantidad de información sobre los beneficios de capturar datos en el punto de venta. La
transferencia de información desde el punto de venta a los sistemas de información de la organización en tiempo real permite a la
organización

• Capture datos sobre el SKU del producto, el precio, la promoción y el inventario.

• Reemplace un sistema push con un sistema de demanda basado en los pedidos reales de los clientes y mejore la previsión de ventas

• Deducir el inventario de los libros inmediatamente al momento de la venta.

• Reenviar inmediatamente la información contable a las finanzas.

• Recopilar información sobre los hábitos de compra de los clientes individuales (ya sea a través de una tarjeta de crédito o mediante
un programa voluntario de tarjetas de afinidad)

• Reduzca el efecto de bullwhip si los datos se comparten inmediatamente a lo largo de la cadena de suministro

• Reduzca los errores de datos mediante la recopilación de datos en la fuente en lugar de una entrada posterior

• Actualice los sistemas de POS a un costo reducido, simplificando devoluciones, cupones, pedidos especiales, layaways, etc.

Un minorista puede, por ejemplo, enviar información desde el punto de venta a los proveedores cada vez que un cliente compra un
artículo para activar la producción o el envío de un reemplazo. Los grandes minoristas pueden resumir los resultados de POS en un
almacén de datos y proporcionar a todos los proveedores acceso a ellos a través de un portal web de proveedores.

Además de vincular las cajas registradoras con los sistemas de recolección de datos POS, los sistemas de campo como los lectores de
tarjetas de crédito inalámbricas, los escáneres POS inalámbricos, las tabletas y los teléfonos celulares se pueden usar para recopilar
datos POS. También existen terminales POS de autoservicio, como en un supermercado o un cajero automático. Los datos de POS se
pueden recopilar a través de la entrada manual o como parte de un sistema de código de barras o RFID.

Muchos tipos de asociaciones comprador-proveedor, como el inventario administrado por el proveedor, requieren que el minorista le
proporcione datos de POS al proveedor. Los portales de negocios permiten que las personas vean información basada en excepciones y
pronósticos basados en datos POS. Los datos se presentan en un panel que permite a los usuarios configurar qué elementos se
rastrean. Por ejemplo, Walmart comparte datos de punto de venta mediante la transmisión a todos los proveedores de forma
restringida de seguridad utilizando su propia red de portal.

Considere el siguiente estudio de caso de una compañía que se ha dado cuenta de los beneficios de capturar y comunicar datos de
puntos de venta en un entorno minorista.

Una pequeña empresa con ventas brutas anuales de más de US $ 100 millones diseña y crea calzado y ropa para correr de alta calidad y
distribuye productos a través de tres tiendas de descuento. Durante varios años, han tenido muchos problemas para administrar su
inventario en estas tiendas porque no tienen forma de ver los niveles de inventario. Han recurrido al envío de las mismas cantidades de
inventario a cada punto de venta sin importar cuál sea el inventario actual, lo que resulta en un gran exceso de inventario en las
tiendas. También han tenido grandes dificultades para cambiar los precios. Estos cambios deben ser enviados a través del servicio de
mensajería.

Su problema es que sus datos son estáticos pero deben ser dinámicos y en tiempo real. Deciden resolver sus problemas mediante la
implementación de un sistema de administración minorista con transferencia de datos POS en tiempo real. El sistema les permite ver
los niveles de inventario en las tiendas outlet para que puedan optimizar los productos según la demanda local. La compañía puede
determinar qué productos se venden en qué ubicaciones y personalizar los envíos en consecuencia. La oficina central también puede
cambiar los precios dinámicamente en cada ubicación, ahorrando a la compañía trabajo por mes por varios días. El sistema concilia los
informes de ventas con las ventas reales para obtener mejores informes a nivel de tienda. Esta función de conciliación también ahorra
tiempo y dinero a las tiendas de venta al permitir cierres nocturnos más rápidos y conciliaciones de cambio de precio. La empresa es
más rentable y eficiente.

Impacto de la captura de datos automatizada en el rendimiento de la cadena de suministro

El movimiento de las actividades intensivas en papel a estos sistemas automatizados de captura de datos mejora la productividad. Los
trabajadores dedican menos tiempo a buscar y procesar documentos, escribir números e ingresar datos. Estos dispositivos reducen los
errores al eliminar las transposiciones numéricas, la información faltante o incompleta y el papeleo perdido o dañado.

Los escáneres de códigos de barras y RFID ahora pueden integrarse en teléfonos celulares para la entrada de datos en tiempo real en
cualquier ubicación. Los dispositivos POS inalámbricos con tecnología celular pueden aceptar pagos inmediatos de los clientes. Los
escáneres de mano permiten que los trabajadores se concentren más en mover elementos. Los dispositivos RFID son aún mejores,
porque los trabajadores no tienen que colocar los elementos con sus códigos de barras en una alineación particular.

Estos sistemas mejoran los niveles de servicio al cliente al reducir las existencias, especialmente cuando se trata de artículos
promocionales o publicitados. La base de datos de inventario es más precisa y la oferta se compara más estrechamente con la
demanda, lo que lleva a ganancias adicionales porque se pierden menos ventas y se reduce la variabilidad. La información enriquecida
del producto también beneficia al consumidor porque dichos datos estarán disponibles más fácilmente desde múltiples fuentes
sincronizadas. Incluso los datos del consumidor pueden usar un AIS, como una tarjeta de afinidad que muestra un patrón de compra de
ciertos productos en un supermercado en ciertos días.

Las señales de reabastecimiento automatizadas pueden ocurrir cuando se realiza un seguimiento preciso del inventario. El inventario
preciso reduce la contracción del robo de empleados, la pérdida de inventario o los bienes en mal estado y habilita funciones tales
como el inventario administrado por el proveedor. En otras palabras, la captura automatizada de datos mejora significativamente la
visibilidad del inventario. La visibilidad y los datos del producto actualizados dinámicamente ayudan a planificar el espacio en los
almacenes y tiendas minoristas de manera más efectiva. Finalmente, la garantía de calidad se puede mejorar mediante el seguimiento
de los problemas ocurridos.

Estos ahorros son vitales para realizar un seguimiento porque ayudarán a compensar la inversión en hardware y software que se
requiere al instalar sistemas de captura de datos automatizados.

Ahora que hemos analizado la captura de datos, examinaremos formas de almacenar y comunicar datos.

Bases de datos

Las bases de datos son depósitos para todos los registros electrónicos e información recopilada de fuentes internas y externas. Las
bases de datos pueden ser fáciles o difíciles de buscar, y las asociaciones entre datos pueden crear o minimizar redundancias.

Existen varios tipos de bases de datos para atender necesidades especializadas:

• Bases de datos jerárquicas. Las bases de datos jerárquicas se organizan en una jerarquía, lo que significa que se crean carpetas de
nivel superior (principales) y se colocan subcarpetas (secundarias) debajo de ellas, esas carpetas tienen sus propias subcarpetas, etc.
Este tipo de base de datos ya no se usa mucho porque hacer asociaciones entre carpetas que no están en la misma rama requiere
duplicación de datos, lo que es muy difícil de mantener preciso.

• Bases de datos de red. Las bases de datos de red asignan relaciones entre los datos de cualquier forma que sea necesaria. Si bien las
bases de datos jerárquicas pueden organizar los datos solo en una jerarquía (un padre para muchos hijos, pero cada hijo siempre tiene
solo un padre), en una base de datos de la red, un niño puede tener más de un padre, como se muestra en el Anexo 1-45.
../../images/CSCPgraphic1b-3-47.png

Figura 1-45: Bases de datos de red

Las bases de datos de red tienen aplicaciones de nicho. Por ejemplo, las herramientas de instalación de red utilizan bases de datos de
red para asignar recursos (como una impresora o acceso a una base de datos) y para proporcionar visibilidad de esos recursos. Sin
embargo, en su mayor parte, las bases de datos relacionales se utilizan para la mayoría de los tipos de almacenamiento de datos.

• Bases de datos relacionales. La forma más común de base de datos es la base de datos relacional, que agrupa los datos utilizando
atributos comunes. Almacena cada tipo de datos en una única ubicación con muchos enlaces. Microsoft Access es un ejemplo básico.

En el Anexo 1-46, por ejemplo, hay tablas separadas para datos sobre pedidos, piezas y proveedores. Cualquiera de las dos tablas con
un elemento de datos común pueden estar relacionadas entre sí. En la exhibición, las tablas de orden y parte contienen números de
parte; Las tablas de partes y proveedores contienen números de proveedores.

Aunque un campo (como el número de pieza) puede estar contenido en más de una tabla, se administrará solo en una de esas tablas.
Las otras tablas que contienen ese campo no lo "poseen"; simplemente lo muestran. En el Anexo 1-46, por ejemplo, el número de pieza
aparece en dos tablas, pero es propiedad de la tabla de piezas.

Las tablas pueden residir en una sola PC o servidor o en múltiples servidores geográficamente dispersos y conectados virtualmente a
través de una nube u otra red para garantizar la seguridad de los datos frente a desastres naturales.

../../images/CSCPgraphic1b-3Tema 2: Dispositivos de interfaz - Middleware

Los dispositivos de interfaz están diseñados para tomar datos de un sistema de software y formatearlos para su uso directo en otro
sistema. Estos dispositivos están destinados a superar un obstáculo importante que impide la visibilidad y las transacciones
automatizadas entre los socios de la cadena de suministro: lograr que el hardware y el software incompatibles se comuniquen de forma
automática y segura sin grandes gastos ni tiempo de desarrollo.

Algunos sistemas de software pueden ser inherentemente incompatibles o residir en diferentes plataformas de hardware. También
pueden usar diferentes sistemas operativos, tipos de bases de datos o lenguajes de computadora. A veces, pueden estar involucrados
sistemas heredados que ya no son compatibles y pueden ser prácticamente imposibles de modificar. Un sistema heredado se define en
el Diccionario APICS, 15ª edición, como

un programa de aplicación de computadora que es antiguo e interactúa mal con otra aplicación pero es demasiado costoso de
reemplazar. A menudo se ejecuta en hardware anticuado.

El software llamado middleware se usa a menudo para crear una interfaz entre dos o más sistemas de software. Middleware es
"software que interconecta aplicaciones de software y bases de datos incompatibles de varios socios comerciales en herramientas de
apoyo a la toma de decisiones, como ERP" (APICS Dictionary, 15ª edición).

Middleware es exactamente lo que su nombre implica: es un software que se encuentra en el "medio" entre dos aplicaciones y les
permite comunicarse entre sí. Las aplicaciones pueden estar dentro de la misma compañía o en diferentes compañías. Existen
diferentes tipos de middleware, y el término a menudo se usa ampliamente para referirse a cualquier tecnología que permita la
comunicación entre dos sistemas.

Entonces, ¿por qué debería un profesional de la cadena de suministro cuidar el middleware? Debido a que el middleware ayuda a
integrar la cadena de suministro, permite que los sistemas y las empresas compartan información, elimina datos duplicados e
inconsistentes, y rompe los silos organizacionales; en resumen, permite el tipo de cadena de suministro optimizada y colaborativa de la
que trata este curso. El software intermedio también permite transacciones seguras a través de la autenticación (evitando que usuarios
no autorizados puedan ingresar) y de la autorización (asegurando que los usuarios solo puedan realizar transacciones autorizadas o
acceder a sus propios datos).

Un ejemplo simple ilustrará el uso de middleware. Imagine que está celebrando una fiesta y desea enviar invitaciones para informar a
las personas sobre la información clave, incluida la fecha, la hora y la dirección de la fiesta. Después de enviar su invitación, le gustaría
que las personas respondan con dos piezas de información clave: si van a venir o no y cuántas personas traerán. Ahora imagine que
esta es su primera semana en una nueva escuela internacional y muchas de las personas que está invitando hablan un idioma diferente.
Una forma de lograr su objetivo es descubrir todos los diferentes idiomas que hablan sus invitados y luego traducir su invitación palabra
por palabra a cada uno de sus idiomas. Cada uno de ellos comprenderá su invitación, y luego traducirán su respuesta a su idioma y se la
enviarán. Otra posibilidad sería utilizar un servicio de invitación en línea en el que todos se registren. Este servicio tiene una plantilla
estándar ("la plantilla de invitación a la fiesta") que puede utilizar para ingresar la información esencial. El servicio puede traducir esta
plantilla estándar a diferentes idiomas para sus distintos invitados. Sus amigos pueden ingresar sus respuestas en una plantilla de
respuesta estándar en su propio idioma, y esa información le será transmitida en su idioma.

Como puede adivinar, el primer método será el más costoso y costoso para usted, pero le permitirá personalizar sus invitaciones y
tendrá la posibilidad de incluir cualquier información que desee. Este método se llamaría middleware orientado a datos.

Middleware orientado a datos

El middleware orientado a datos involucra grandes vínculos de sistema a sistema que requieren una personalización extensa. Por lo
general, cada conexión requiere una gran cantidad de configuración, ya que cada campo de datos compartidos debe asignarse. Si dos
compañías quieren que sus sistemas se "hablen" entre sí, pueden asignar los campos uno por uno. Cuando un sistema envía
información con un "número de producto", el sistema de recepción sabe que "número de producto" es lo que se llama "Número de ID
de producto terminado". Funcionará para unir esas dos aplicaciones, pero si decide que ahora desea Enlace a una tercera aplicación,
tendrás que empezar desde cero.-48.png

La implementación de middleware orientado a datos es un proceso que requiere mucha mano de obra y que resultará en
comunicaciones efectivas y rápidas, pero es posible que el proceso deba repetirse no solo para agregar un nuevo sistema de software
sino también después de las actualizaciones. Por lo tanto, esta opción de middleware es costosa y puede no proporcionar beneficios a
largo plazo.

Un enfoque relacionado con el middleware orientado a datos son los enlaces personalizados, que son enlaces orientados a datos
programados a medida que se desarrollan desde cero en lugar de utilizar el software de middleware como plantilla. Los enlaces
personalizados pueden ser menos costosos que comprar y configurar un paquete de middleware orientado a datos o pueden usarse
cuando ningún paquete es lo suficientemente adecuado para las aplicaciones, y puede haber situaciones en las que este proceso sea
menos costoso que el uso del otro. tipo de middleware que veremos: middleware orientado a procesos.

Middleware orientado a procesos

Otro enfoque del middleware se conoce como middleware orientado a procesos, o software de gestión de procesos empresariales. El
Diccionario APICS, 15ª edición, define la gestión de procesos de negocio (BPM) como

una disciplina o función comercial que utiliza prácticas, técnicas y métodos comerciales para crear y mejorar los procesos
empresariales. BPM es un enfoque holístico para el uso de disciplinas comerciales apropiadas relacionadas con el proceso para obtener
mejoras en el rendimiento empresarial en toda la empresa o la cadena de suministro. Promueve la eficacia empresarial y la eficiencia, al
tiempo que busca la innovación, la flexibilidad y la integración con la tecnología.

Aquí es donde cada aplicación se asigna a un proceso estándar. Por ejemplo, lo que uno llama "fecha de la fiesta" y otro llamado "día de
la fiesta" se asignan a la "fecha del evento" en el proceso estándar. Esto puede ser mucho menos costoso porque, si se trata de varias
compañías con sistemas diferentes (o invitados múltiples que hablan idiomas diferentes), los mensajes deben ser "traducidos" solo una
vez.

El middleware orientado a procesos es un middleware inteligente. Las empresas vinculadas primero mapean sus procesos; luego, el
middleware orientado a procesos ejecuta los procesos y envía los datos a los sistemas relevantes según lo dictado por el mapa de
procesos. Una vez que se describe el proceso, diferentes compañías con varios tipos de aplicaciones ERP, heredadas y las mejores de su
clase pueden aplicar el mapa del proceso a sus sistemas y comunicarse de manera efectiva sin tener que reemplazar sistemas o intentar
hacerlos congruentes. Básicamente, el middleware orientado a procesos gestiona conversaciones completas en lugar de datos
individuales. Requiere que las empresas se centren en los procesos y, por lo tanto, ha tenido un beneficio secundario de la
simplificación del proceso.

Middleware orientado a procesos


• Da a los sistemas múltiples un método de comunicación común

• Acomoda múltiples protocolos y estándares de mensajería

• Integra software comercial y sistemas heredados usando herramientas estándar

• Se conecta fácilmente al middleware existente (y sus sistemas integrados)

• Agrega flexibilidad a las interacciones entre módulos y sistemas.

• Registra transacciones centralmente en un almacén de datos, proporcionando visibilidad

• No requiere un nuevo código para cada nuevo sistema, a diferencia del middleware orientado a datos.

Otras características del middleware orientado a procesos incluyen

• Cortafuegos entre socios

• Procesos personalizados para cada socio.

• Integración interna precediendo enlaces externos.

• Integración con tecnologías de identificación automática.

Las desventajas del middleware orientado a procesos es que puede que no sea tan fácil de integrar con los sistemas existentes como el
publicitado y que el middleware diferente orientado a procesos en la misma cadena de suministro pueda ser complejo de integrar.

Tema 3: Métodos de comunicación de datos

Los métodos de comunicación de datos son los lenguajes y metodologías informáticos que permiten el funcionamiento de los
dispositivos de interfaz; también permiten que las comunicaciones ocurran entre sistemas sin ninguna interfaz, asumiendo que los
sistemas están usando métodos compatibles.

Idealmente, las comunicaciones entre los socios de la cadena de suministro tienen dos características: deben ser fáciles de vincular o
desvincular y, cuando están vinculadas, deben estar estrechamente integradas. Cuanto más estrechamente integradas estén las
comunicaciones entre los socios de la cadena de suministro, más podrá actuar la cadena de suministro como si fuera una organización
virtual. El valor de los métodos de comunicación que permiten enlaces de interbusiness eficientes depende de cómo las empresas
hacen uso de los datos. Si administran el proceso correctamente, pueden aumentar la visibilidad y la precisión de la información,
acelerar las transacciones y reducir la duplicación de esfuerzos. Estas eficiencias pueden reducir los tiempos de ciclo, los inventarios y
los gastos de capital y aumentar el ROI y el servicio al cliente.

Los métodos de comunicación de datos incluyen transferencia electrónica de datos, estándares EDI (intercambio de datos electrónicos),
servicios web y arquitectura orientada a servicios.

Transferencia electrónica de datos

   La transferencia electrónica de datos (EDT) se refiere a cualquier transferencia de información por medios electrónicos.
Originalmente, la EDT solo podía realizarse a través del intercambio electrónico de datos (EDI) y la transferencia electrónica de fondos
(EFT). EDI es “el intercambio de documentos comerciales sin papel (electrónico), como pedidos de compra, autorizaciones de envío,
avisos de envío avanzados y facturas, utilizando formatos de documento estandarizados” (APICS Dictionary, 15th edition). Estos
sistemas fueron efectivos en el envío de datos entre dos ubicaciones si cada ubicación se configuró utilizando los mismos estándares.
Los estándares abiertos y distribuidos para EDI combinados con el alcance de Internet han permitido transferencias de EDI mucho más
fluidas. Las transferencias de fondos tienen sus propias normas y son necesariamente muy restringidas. (EFT es importante para los
pagos de la cadena de suministro pero está fuera del alcance de este texto).

La EDT se realiza principalmente a través de Internet hoy, pero eso no lo limita a las transmisiones entre computadoras. Los dispositivos
inalámbricos y celulares extienden el alcance de internet. Los sistemas como SCEM crean excepciones basadas en eventos y las envían a
los empleados independientemente de su ubicación. El nuevo software seleccionado debe tener en cuenta estas necesidades de
dispositivos móviles al proporcionar transferencias de datos simples y rápidas en pequeños paquetes independientes que evitan que las
interrupciones corrompan los datos. Además, como las transmisiones inalámbricas son más fáciles de interceptar, la seguridad de los
datos es una consideración primordial.

Estándares de datos EDI

Los estándares de datos EDI incluyen protocolos acordados internacionalmente para transmitir datos entre las empresas emisoras y
receptoras. Es un protocolo extranet (fuera de la empresa) en el que los datos se convierten del formato nativo del sistema de envío a
EDI y, una vez recibidos, al formato del sistema de recepción. EDI es un método común para conectar sistemas que no ejecutan las
mismas aplicaciones o sistemas ERP.

Tenga en cuenta que EDI es un tipo de middleware denominado middleware de nivel de contenido. El middleware de nivel de
contenido especifica un formato compartido para formularios estándar y cada uno de los campos de datos. Las partes involucradas
deben acordar el formato compartido que se utilizará. Es posible que cada uno necesite traducir sus datos (por ejemplo, utilizando
middleware orientado a datos) para trabajar con este formato común. Si bien esto suena como middleware orientado a procesos, el
middleware a nivel de contenido es menos sofisticado. EDI es más como una versión electrónica de enviar a alguien una factura u otro
documento sin requerir el reingreso de datos, mientras que el middleware orientado a procesos es más un método para automatizar
múltiples interacciones del sistema.

Los mensajes pueden enviarse a través de una red privada para un enlace directo de computadora a computadora entre dos bases de
datos. Si bien las redes privadas solían ser el único método para enviar mensajes EDI, el EDI basado en la web maneja dichos mensajes a
una fracción del costo de instalación. Bajo cualquiera de los dos métodos, EDI requiere que se instale un software especial (software
propietario o algún tipo de middleware) en cada extremo de la transacción o que un tercero administre la transacción. Muchas
aplicaciones comerciales, sistemas ERP y mercados de Internet han entrado en este campo. Por una tarifa, el procesador garantiza
transferencias confiables en un formato adecuado.

Los estándares basados en Internet, como los servicios web, XML (lenguaje de marcado extensible) y Java han desafiado la prominencia
de EDI, pero EDI sigue siendo un método común para conectar cadenas de suministro para Transacciones básicas. Las compañías
gigantes han podido dictar el uso del EDI a sus proveedores, y el uso del EDI basado en la web ha ayudado a sostener el EDI al reducir
los costos. Sin embargo, los datos comunes intercambiados son generalmente muy básicos e incluyen cosas como pedidos de clientes,
notificaciones de envío avanzadas y facturas. (Un ejemplo del formato se puede ver en nuestro Centro de recursos en línea). Debido al
costo de la implementación de EDI, el hecho de que a menudo se debe procesar por lotes y la necesidad de acordar uno de los diversos
formatos de datos de EDI. Las ofertas basadas en servicios web (que se analizan a continuación) están ganando en EDI para la gestión
de la cadena de suministro. Muchos de los requisitos de mensajería más complejos involucrados en la gestión de la cadena de
suministro como SCEM son demasiado complejos y demasiado costosos de implementar con EDI.

Una forma de obtener más de EDI sin la complejidad es utilizar una red de valor agregado. El Diccionario APICS, 15ª edición, define una
red de valor agregado (VAN, por sus siglas en inglés) como "una red, a menudo compatible con EDI, que proporciona servicios
adicionales a los proporcionados por operadores comunes".

servicios web

El Diccionario APICS, 15ª edición, define los servicios web como

un marco común de Internet o intranet que permite el movimiento de datos de una aplicación a otra, sin el requisito de una conexión
directa entre dos aplicaciones de la cadena de suministro y sin tener en cuenta el sistema operativo subyacente para esas aplicaciones.

Los servicios web son partes de aplicaciones de software o dispositivos de interfaz que están diseñados para ser "bloques de
construcción" intercambiables que pueden funcionar en conjunto para que las organizaciones puedan actualizar o cambiar un aspecto
del software sin necesidad de reemplazar o reprogramar todas las otras partes del software. software.
Los servicios web de la cadena de suministro pueden incluir el número de orden de compra, el estado de la orden de compra, la
cantidad de artículo disponible y la fecha de vencimiento de la cantidad de artículo. Los servicios web hacen uso de todos los elementos
de datos específicos contenidos en las bases de datos existentes que están disponibles para compartir entre socios específicos de la
cadena de suministro que utilizan diferentes sistemas. Tal como se utiliza en los procesos de empresa a empresa (B2B), el término
"servicios web" a menudo se aplica de forma incorrecta a los datos o procesos que presuntamente necesitan todos los socios de la
cadena de suministro. Sin embargo, un servicio web es exclusivo de socios específicos dentro de una cadena de suministro específica.

Los estándares son abiertos, lo que significa que todos los desarrolladores pueden acceder y usar los mismos estándares y las
comunicaciones se pueden realizar en todos los sistemas operativos, plataformas de aplicaciones y lenguajes de computadora. Los
servicios web permiten a los desarrolladores integrar y compartir información entre sistemas dispares. Debido a que los servicios web
pueden ser creados por cualquier compañía, la norma no está monopolizada por ninguna firma y la aceptación de la norma es
generalizada.

Los servicios web B2B consisten en XML y otros estándares basados en XML que envuelven los mensajes electrónicos en un shell para la
recepción universal de mensajes, anuncian la existencia de servicios web y especifican cómo deben formatearse las solicitudes y las
respuestas. XML es un lenguaje que facilita la comunicación directa entre computadoras en Internet. A diferencia del antiguo lenguaje
de marcado de hipertexto (HTML), que proporciona etiquetas HTML que dan instrucciones a un navegador web sobre cómo mostrar
información, las etiquetas XML dan instrucciones a un navegador web sobre la categoría de información.

La capacidad de XML para poner el negocio de Internet completamente en manos de las computadoras y su software hace de XML el
lenguaje básico del comercio por Internet. Lo importante que debe saber acerca de XML es que está operando en el fondo de todas las
transacciones interactivas de Internet, lo que les permite ocurrir a pesar de las diferencias en el hardware y el software de la
computadora.

La ventaja de los servicios web es que ahorran tiempo y dinero al reducir el tiempo de desarrollo, especialmente para la integración.
Por ejemplo, si una aerolínea desarrolla su software de facturación de vuelo utilizando servicios web, podría crear la aplicación
utilizando el mejor motor de búsqueda de base de datos disponible de un proveedor, la mejor aplicación de cambio de asignación de
asiento de un proveedor diferente y su propia aplicación de precios. Los componentes trabajarían juntos como una sola aplicación.
Además, una parte de la aplicación podría actualizarse fácilmente.

Arquitectura orientada a servicios (SOA)

 Los servicios web se mejoran con frecuencia mediante la arquitectura orientada a servicios (SOA), que es un estilo de diseño de
tecnología de la información que guía todos los aspectos de la creación y el uso de servicios empresariales.

A lo largo de sus ciclos de vida. Permite una distribución amplia y flexible de los servicios creados por un socio de la cadena de
suministro para su uso por parte de otro.

SOA es un enfoque del diseño de software ("arquitectura") en el que las aplicaciones se ensamblan a partir de componentes
reutilizables ("servicios"). Un servicio es un bloque de construcción de software que realiza una función distinta, como recuperar
información del cliente de una base de datos utilizando una interfaz bien definida. (Una interfaz es básicamente una forma de llamar o
solicitar el servicio de otros programas). Un servicio podría ser una verificación de crédito o unir una factura con una orden de compra.

SOA se diferencia de otras formas de computación en formas fundamentales. Por un lado, el software está organizado en módulos. Esto
no es novedoso en sí mismo; La novedad surge de los dos objetivos principales de SOA: lograr un acoplamiento flexible entre cada uno
de los servicios en su arquitectura y separar las aplicaciones de sus datos para que logren una funcionalidad universal. El acoplamiento
suelto de los módulos podría compararse con los conectores redondos de los bloques de construcción Lego® que hacen que sean fáciles
de armar y desarmar con infinitas opciones de configuración. La funcionalidad universal requiere que todos los mensajes contengan
todos los datos necesarios para completar el procesamiento (en lugar de suponer que los datos pueden consultarse). Este es un cambio
importante con respecto a la programación tradicional, en el que cada aplicación puede clasificar solo sus propios datos. Esto es lo que
permite al mejor proveedor de servicios en cada área ofrecer su servicio sin tener que ofrecer todo el paquete.

Una consecuencia importante del acoplamiento suelto es que los servicios pueden ejecutarse en cualquier lugar de una red sin estar
restringidos a una plataforma de hardware o software o lenguaje de programación específico. En contraste, los sistemas estrechamente
acoplados sufren problemas de interoperabilidad cuando las plataformas o los sistemas necesitan integrarse. Si bien las aplicaciones
tradicionales requerían dispositivos de interfaz personalizados entre las aplicaciones, los modelos SOA pueden usar enlaces genéricos
que son inherentemente más económicos.
Los resultados del uso de SOA son una disminución dramática en el tiempo de desarrollo de la aplicación porque muchas partes de una
aplicación se pueden reutilizar. Las aplicaciones son por naturaleza más adaptables, interoperables y escalables.

SOA (y servicios web) también pueden manejar tareas elaboradas. Un minorista, por ejemplo, podría incorporar reglas de negocios para
redirigir camiones de forma automática según un informe meteorológico. Si se pronosticaran inundaciones, llevar bolsas de arena a las
tiendas en las áreas afectadas podría realizarse sin problemas.

Tema 4: Exactitud y análisis de datos

Asegurar y mantener la exactitud de los datos es una preocupación constante. La recolección de datos debe ser lo más automatizada
posible; sin embargo, con o sin humanos en el proceso, los datos pueden verse comprometidos o ser erróneos.

Los errores en los datos pueden provenir de algunas de las siguientes fuentes, especialmente en una cadena de suministro extendida:

• Cada vez que se manipulan los datos (los errores de software pueden introducir errores).

• Transposiciones numéricas, errores tipográficos y datos faltantes o incompletos.

• Bases de datos antiguas o no totalmente integradas con múltiples versiones de un registro

• Bases de datos redundantes en la red o diferentes etiquetas para los mismos objetos

Además, los retrasos en la recopilación de datos pueden significar que los datos llegan demasiado tarde para ser relevantes.

Asegurar la exactitud de los datos requiere recursos para validar los datos y corregir errores. Las empresas deben utilizar múltiples
métodos para reducir y prevenir errores. Sin datos precisos, el análisis avanzado será ineficaz y los sistemas transaccionales serán
ineficientes. La precisión de los datos es especialmente relevante para los sistemas de planificación. Por ejemplo, cuando un sistema de
gestión de transporte calcula cómo cargar camiones, si los datos del cubo y el peso faltan o faltan en un pequeño porcentaje de los
artículos que se enviarán, el sistema podría recomendar una sobrecarga de los camiones. Si esto ocurre con demasiada frecuencia, los
trabajadores y gerentes pueden dejar de confiar en la integridad del sistema.

Mejora de la precisión de los datos.

Un método principal para garantizar la precisión de los datos es instituir políticas de recopilación y entrada de datos coherentes:

• Compartir POS y otros datos específicos de la transacción a través de la cadena de suministro

• Recopilación y transferencia de datos en tiempo real cuando sea posible.

• Completar el ingreso de datos a la hora y lugar del evento.

La adquisición de un nuevo software sin mejorar la calidad de los datos llevará a un ROI pobre para el software, lo que posiblemente
generará desconfianza y abandono de un sistema que de otra manera sería útil. Una forma de evitar esto es combinar las
actualizaciones del sistema con iniciativas de limpieza y normalización de datos.

 La limpieza de datos se define en el Diccionario APICS, 15ª edición, como

buscando en una base de datos para encontrar y corregir errores como errores ortográficos, información faltante y datos falsos.

La normalización de datos se define en el Diccionario como

un término de mantenimiento de la base de datos utilizado en el contexto de las bases de datos relacionales, que ayuda a minimizar la
duplicación de información o a proteger la base de datos contra ciertos tipos de anomalías de datos lógicos o estructurales. Se usa a
menudo cuando se combinan datos de una o más bases de datos.
La limpieza, la normalización y la mejora de datos se vuelven especialmente importantes cuando se combinan dos o más bases de
datos. Las fusiones son una ocasión para combinar bases de datos.

El formato de la información también debe ser considerado. Los sistemas de TI deben presentar los datos en términos similares, así
como en términos que sean relevantes para las necesidades de los usuarios. Por ejemplo, cuando un cliente intermedio está creando
papel de lija, un proveedor de arena debería poder ver la demanda del cliente por kilogramos de arena y no por hojas de papel de lija.

Manteniendo la exactitud de los datos.

Una vez que la base de datos de una empresa se considera aceptable después de la limpieza u otras mejoras, la empresa debe tomar
medidas para garantizar que la calidad de los datos no se degrade con el tiempo. Los pasos para garantizar la integridad de los datos
incluyen

• Instituir políticas de acceso, procedimientos y límites de software basados en roles para agregar, eliminar y modificar información.

• Invertir en la capacitación de procesos de mantenimiento de datos / mejora continua para usuarios actuales y futuros.

Analizando datos

Analizando datos

El análisis convierte los datos en información de negocios, o la información que se coloca en contexto, es relevante y confiable, y sobre
qué acciones se pueden determinar. El análisis debe revelar la mejor manera de asignar recursos escasos. Un análisis holístico de la
cadena de suministro extendida debe revelar el uso óptimo de los activos para cada socio. El análisis se realiza a nivel estratégico,
táctico y operativo, como determinar la ubicación y el número de centros de distribución o calcular de qué centros se envían ciertos
productos durante las fluctuaciones de la demanda de temporada. Los sistemas analíticos deben ser lo suficientemente flexibles para
incorporar cambios en las estrategias, como pasar de los almacenes distribuidos a un almacén centralizado.

Agregacion de datos

Debido a la gran cantidad de datos recopilados, especialmente en el sector minorista, donde se venden grandes cantidades de
productos diferentes, los datos generalmente se agregan o se agrupan en categorías similares.

La agregación es “el concepto de que la agrupación de variables aleatorias reduce la varianza relativa de la variable agregada
resultante” (APICS Dictionary, 15ª edición). En otras palabras, los picos y valles en los datos se suavizan cuando se combinan, lo que
permite que los promedios y las tendencias sean más evidentes. Además de reducir la varianza, la agregación es útil porque las
cantidades masivas de datos pueden ser difíciles de interpretar cuando se ven a nivel granular. Por ejemplo, las ventas por SKU por
tienda tendrán una gran cantidad de variaciones confusas. Mirar las ventas por SKU por región reducirá la variación y proporcionará
mejores perspectivas. Se podría realizar una agregación adicional con agrupaciones significativas de SKU por región (por ejemplo, todos
los tamaños de la misma camiseta).

Los datos agregados se utilizan en el modelado y análisis de datos, por ejemplo, mediante el uso de un sistema de soporte de
decisiones.

Sistemas de Soporte a la Decisión


Un sistema de apoyo a la decisión (DSS) es "un sistema informático diseñado para ayudar a los gerentes a seleccionar y evaluar cursos
de acción al proporcionar un análisis lógico, generalmente cuantitativo, de los factores relevantes" (APICS Dictionary, 15ª edición). DSS
es un término amplio para cualquier aplicación de software utilizada para ayudar a la administración a tomar mejores decisiones. Un
DSS genera modelos analíticos que se basan en algoritmos matemáticos, simulaciones o híbridos de los dos. Los modelos analíticos son
versiones simplificadas de una situación real, evento o transacción. Un buen modelo tendrá suficiente información para ayudar a guiar
una decisión sin incluir ningún detalle que pueda confundir el problema en cuestión. Es posible que los modelos no siempre sean
versiones puramente matemáticas porque puede ser necesario un DSS para ayudar a la administración a hacer concesiones entre dos o
más objetivos posiblemente cualitativos.

Como se muestra en la Figura 1-47, los componentes básicos del DSS incluyen una base de datos de entrada, un conjunto de
herramientas de análisis de datos y un conjunto de herramientas de presentación de bases de datos y hojas de cálculo para mostrar los
resultados.

../../images/CSCPgraphic1b-3-49.png

Figura 1-47: Sistemas de apoyo a la decisión (DSS)

Las herramientas de análisis también incluyen la minería de datos, comúnmente utilizando un almacén de datos o una base de datos
interorganizacional compartida. La minería de datos es “el proceso de estudiar datos para buscar relaciones previamente desconocidas.
Este conocimiento luego se aplica para lograr objetivos comerciales específicos ”(APICS Dictionary, 15ª edición).

Las herramientas de presentación filtran la salida masiva de datos de un análisis de DSS en información específica del rol mediante
"paneles" que permiten a los usuarios personalizar la información para que se adapte a sus necesidades. Por ejemplo, un panel de
control podría mostrar a un gerente de marketing los resultados simulados de una campaña de ventas, pero omitir los resultados de
simulación de fabricación.

Los datos de entrada a un DSS para la gestión de la cadena de suministro pueden incluir, entre muchos otros elementos de datos
específicos, lo siguiente:

• Datos estáticos y semiestáticos, como el historial de pedidos de clientes; ubicaciones de proveedores, almacenes y minoristas; peso;
volumen (cubo); costo de tenencia y vida útil (máxima y mínima) de los productos.

• Datos dinámicos, como datos de puntos de venta y pronósticos de ventas; Capacidad actual y costos de transporte a los centros de
distribución; niveles de inventario del minorista; estado de entrega; y previsiones de ventas de productos.

• Consultas de DSS, como ventas por cliente, segmento o SKU; compras por proveedor, SKU, etc .; inventario en mano y pronósticos de
inventario; Pedidos por valor, líneas, unidades, etc .; y variabilidad de la demanda

El DSS a nivel estratégico puede ser detallado y relativamente lento, ya que las decisiones son a largo plazo y deben realizarse solo
periódicamente. Tales sistemas a menudo utilizan los datos históricos más extensos disponibles. Las decisiones tácticas requieren un
equilibrio entre velocidad y sofisticación. El DSS operativo debe ser capaz de proporcionar decisiones rápidas y, por lo tanto, son
modelos generalmente más simples que utilizan datos actuales para la planificación a corto plazo.

Modelo y validación de datos.

Al analizar los resultados, tanto el modelo predictivo como los datos utilizados deben validarse o probarse con los resultados reales. El
primer paso en la validación del modelo analítico es colocar datos históricos en el modelo y ver si los resultados son los esperados. Si lo
son, el modelo se ejecuta de nuevo utilizando los datos actuales, y la salida se compara con los resultados esperados por razones de
razonabilidad. Cuando cualquiera de las pruebas de validación anteriores devuelve resultados inesperados o imprecisos, tanto el
modelo como los datos se exploran para encontrar errores, errores, excepciones de valores atípicos o suposiciones incorrectas o poco
realistas.

Si los resultados difieren demasiado, el modelo y / o los datos deben modificarse hasta que el modelo prediga con precisión los
resultados reales dentro de un margen de error aceptable. Luego, el modelo y los datos se ponen en uso en las decisiones comerciales
reales. Sin embargo, se revisan periódicamente para garantizar que continúen reflejando el uso real.
Debido a que los modelos a menudo utilizan datos agregados, la cantidad de error relacionada con la agregación debe ser estimada. Si
el error está dentro de los límites, se considera aceptable. Finalmente, si el modelo tiene sentido intuitivo y los datos son consistentes
con los resultados reales o si se puede explicar completamente cualquier anomalía en los datos, entonces el modelo está listo para ser
utilizado.

Colaboración con los socios de la cadena de suministro

La colaboración con los socios clave de la cadena de suministro es un objetivo principal de las organizaciones que desean alcanzar la
Etapa 4 del desarrollo de la cadena de suministro, la empresa extendida. La discusión sobre la adquisición y el uso de datos, por lo
tanto, debe terminar en esta nota. El intercambio de datos puede ayudar a las organizaciones a mantenerse competitivas optimizando
globalmente su red de suministro, compartiendo riesgos y recompensas con los socios, y utilizando la previsión colaborativa y la
visibilidad activa.

Control del progreso

Las siguientes preguntas se incluyen como ayudas para el estudio y es posible que no sigan el formato utilizado para las preguntas en el
examen APICS CSCP. Lea cada pregunta y responda en el espacio provisto. Las respuestas y las referencias a las páginas aparecen en la
página después de las preguntas de verificación de progreso. 1. ¿Cuál de las siguientes opciones forma parte de una buena política de
captura de datos?

a. Un sitio de ritmo rápido debería agregar pasos de captura de datos, incluso si retrasan el proceso.

b.Capturar datos parciales es mejor que no capturar datos.

c. En un sitio de ritmo rápido, es preferible ingresar los datos más adelante que ingresarlos durante los períodos de mayor actividad.

d. La captura de datos auxiliares es una necesidad, y ninguna cantidad de datos es demasiado. 2. ¿Verdadero o falso? Los códigos de
barras UPC que dominan las ventas minoristas pueden identificar un tipo de producto pero no una instancia única de un producto por
número de serie; Los códigos RFID proporcionan una identificación única del código de serie.

una verdad

b.False3. Las etiquetas RFID que no contienen batería pero que recogen energía de las antenas del lector se llaman
____________________________________________.

Respuestas de verificación de progreso

1.b (Para más información)

2. Verdad (para más información)

3. Etiquetas pasivas (Para más información)

También podría gustarte