Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 2
Tema 2
[2.2] Radiofrecuencia
2 TEMA
Las TIC utilizadas en la logística
Radiofrecuencia Redes de área local inalámbricas (WLAN)
TEMA 2 – Esquema
Lineales
Interleaved 2 de 5
Códigos de
barras GS1-128 (EAN-128)
GTIN-14 (DUN-14)
En función de la dependencia del que habla: speaker dependant, speaker independent y adaptables
Reconocimiento
de voz En función de las palabras que se pueden utilizar: vocabulario limitado y vocabulario ilimitado
En función de cómo el usuario habla al sistema: palabra aislada, palabras conectadas y habla continua
Sistemas de
Información
Location Based Services (LBS)
Geográfica (GIS)
Ideas clave
Para estudiar este tema deberás leer las Ideas clave desarrolladas en este documento,
que se complementan con lecturas y otros recursos para que puedas ampliar los
conocimientos sobre el mismo.
Para ello, se diferencian cinco apartados que ilustran distintas tipologías de TIC que
permiten la adquisición de distintos datos y su transmisión de maneras diferentes.
El segundo está dedicado a los códigos de barras como elemento indispensable para la
representación de datos y su evolución para aumentar la cantidad de datos representados
y la facilidad de lectura.
2.2. Radiofrecuencia
Aunque por red inalámbrica se entiende cualquier red de ordenadores que usa la
transmisión de datos inalámbrica para interconectar los diferentes nodos (ordenadores)
de la red, por lo que las redes de telefonía móvil también son redes inalámbricas, este
capítulo se centrará en el estudio de las Wireless LAN por los motivos antes indicados.
Una Wireless LAN (Wireless Local Area Network o Red de Área Local
Inalámbrica) permite la interconexión de varios ordenadores (o dispositivos similares)
situados dentro de un área limitada como puede ser un edificio o una vivienda, dotando
a los usuarios de estos dispositivos de la capacitad de moverse dentro de este área
manteniéndose conectados a la red.
La práctica totalidad de las Wireless LAN actuales (también conocidas por el acrónimo
WLAN) están basadas en los estándar IEEE 802.11. Por otro lado, la Wi-Fi Alliance, que
es una organización sin ánimo de lucro integrada por la práctica totalidad de los
fabricantes de componentes que usan estas tecnologías, y cuyo objetivo es promover y
certificar la interconectividad de dichos componentes, creó la marca Wi-Fi con la que se
designa a cualquier componente de red WLAN que es compatible con los protocolos
estándar IEE 802.11. De aquí que en la actualidad se usen indistintamente los términos
WLAN y wifi para referirnos a las redes de área local inalámbricas y los componentes que
las integran.
La mayoría de dispositivos actuales son compatibles con todos estos estándares. Como
se puede ver en el cuadro superior, la frecuencia de transmisión está dentro del rango de
la radiofrecuencia, de ahí que dentro del ámbito de la logística se hable habitualmente
de radiofrecuencia cuando nos referimos a la transmisión de información a través de
dispositivos móviles en el ámbito de una red wifi.
Una de las características de las Wireless LAN es un rango de cobertura limitado (35 –
70 m en el caso indoor). Esta cobertura es proporcionada por un elemento de red
denominado punto de acceso inalámbrico o Wireless Access Point (conocido por
las siglas WAP o simplemente AP) que permite interconectar los dispositivos móviles wifi
compatibles situados dentro de este rango de cobertura.
No obstante, es posible ampliar el área cubierta por una red wifi. Para ello, el
procedimiento habitual es interconectar los puntos de acceso inalámbrico mediante una
red cableada. De esta forma se consigue que todos los usuarios con terminales móviles
de un área mayor (por ejemplo, un edificio) se conecten a la misma red wifi a través de
diferentes puntos de acceso.
Por tanto, la tecnología de las redes inalámbricas de radiofrecuencia nos aporta como
característica principal la movilidad, lo que ha supuesto un gran cambio en la forma de
realizar las operaciones dentro de la cadena de suministro. Esta movilidad de los
dispositivos ha permitido suprimir el uso del papel sustituyéndolo por el soporte
informático lo que propicia que la inmediatez (o lo que a veces se denomina tiempo
real) de las operaciones físicas.
Originalmente, los códigos de barras representaban los datos mediante líneas verticales
paralelas de distinto grosor y con diferente espaciado entre ellas. Este tipo de códigos de
barras son los llamamos códigos de barras lineales o unidimensionales (1D).
Posteriormente, han aparecido otros tipos de códigos de barras donde la representación
de los datos se realiza mediante otras figuras geométricas como puntos, rectángulos o
hexágonos en dos dimensiones. Este tipo de códigos son los llamados bidimensionales
o 2D.
Aunque la primera patente del código de barras fue registrada en 1952, no fue hasta el
año 1966 cuando se empezó a utilizar en la cadena de suministro y hasta principios de
los años ochenta cuando su uso se hizo generalizado.
Aunque hay muchos más tipos de códigos de barras, tanto lineales como bidireccionales,
a continuación describiremos los más utilizados en el ámbito de la logística.
Son aquellos en los que la información está representada mediante barras y espacios de
distinto grosor situados en paralelo. Estos códigos de barras lineales se pueden leer con
escáneres laser (método tradicional de lectura), mediante escáneres imager
(equipados con una tecnología similar a la de una cámara fotográfica digital) o incluso
utilizando simplemente la cámara digital de nuestro smartphone con la aplicación
adecuada.
Dentro de los códigos de barras lineales, los tipos más utilizados en la cadena de
suministro son los siguientes:
» GTIN-12 (UPC-A)
De los doce dígitos, el último siempre es un dígito de control. De los otros 11, los
primeros corresponden a un prefijo por compañía y a continuación un número de
artículo. La longitud de estas dos partes es variable. Los posibles valores son los
siguientes:
» GTIN-13 (EAN-13)
El código GTIN-13, antes denominado EAN-13, es el código de barras utilizado para
identificar cualquier artículo comercial en el punto de venta.
De los trece dígitos, el último siempre es de control. De los otros doce, los primeros
corresponden a un prefijo de compañía y a continuación por un nombre de artículo.
La longitud de estas dos partes es variable. Los posibles valores son los siguientes:
» GTIN-8 (EAN-8)
El código GTIN-8 (antes llamado EAN-8) deriva del EAN-13 y se creó para etiquetar
productos que por sus reducidas dimensiones no se podía colocar un EAN-13.
» Code 39
Código desarrollado por la compañía Intermec en 1975. Este código fue el primero
capaz de codificar alfanuméricos, de ahí su importancia y su amplio uso. En total
permite codificar 43 caracteres: A –Z (mayúsculas), números (0 – 9), siete caracteres
especiales (Espacio, $, %, +, -, . y /) y el carácter de inicio y fin del código
automáticamente generado por este.
Este código es un código discreto (cada carácter se interpreta de forma individual) por
lo que podría producirse un error de substitución (interpretación de un carácter en
vez de otro) aunque la probabilidad es baja. Para evitarlo, se puede añadir un
carácter/dígito de control que detectaría este error de interpretación.
» Code 128
Código desarrollado por la compañía Computer Identics Corporation en 1981. Este
código es capaz de representar los 128 caracteres ASCII (mayúsculas, minúsculas,
espacio y los símbolos especiales que podemos encontrar en un teclado inglés).
Para el Code 128 se definen tres juegos de caracteres conocidos como conjuntos
(subsets) A, B y C.
128A: incluye los caracteres numéricos 0-9, las mayúsculas A-Z y caracteres
especiales.
128C: solo caracteres numéricos, codificando dos dígitos en un solo código (00-99).
Es un código continuo (no hay espacios entre los símbolos como sucedía en el Code
39) y tiene siempre un carácter de control.
Ventajas: permite representar los 128 caracteres ASCII. Alta seguridad de lectura
debido al dígito de control. Muy alta densidad de información (utiliza en promedio un
60 % del espacio requerido en Code 39 para codificar la misma información).
Uso: los usos son similares a los del Code 39, especialmente en soluciones donde el
tamaño del código de barras es un factor importante como el sector de paquetería y
transporte. Sectores:
o Servicios de paquetería.
o Industria electrónica.
o Industria química.
o Sector salud y hospitales.
o Sector transporte incluyendo el transporte aéreo (IATA Cargo).
» Interleaved 2 de 5
Este código, también conocido por las siglas ITF, fue desarrollado en 1972 por la
compañía Intermec basándose en el código 2 de 5 industrial (que había sido
desarrollado en el año 1968 por la compañía Identicon Corporation).
Cada carácter se representa mediante cinco elementos, dos anchos y tres estrechos,
que pueden ser cinco barras o cinco espacios. La característica fundamental de este
código es que se codifican pares de dígitos, el primer dígito es codificado mediante
cinco barras (o cinco espacios) y el segundo se codifica en los cinco espacios (o barras)
que quedan intercalados entre los símbolos del primero. Por tanto, la longitud del
código puede ser variable pero siempre debe ser un número par de caracteres.
» GS1-128 (EAN-128)
El código GS1-128, antes llamado EAN-128, es un estándar de codificación de la
organización GS1 para la transmisión de información entre los diferentes eslabones
de la cadena de suministro basado en el Code 128.
GS1-128: Identificadores de aplicación más comunes. Fuente: Iniciación a la codificación GS1-128. (s.f.).
Recuperado de http://www.aecoc.es/
» (00): precede a la información del SSCC (Serial Shipping Container Code) que
identifica de forma única una unidad logística (caja o palet). Es lo que se conoce
vulgarmente como la matrícula de la caja o palé. El SSCC es un numérico de longitud
18 siendo el último de ellos un dígito de control.
» (01): precede a la información del código GTIN-13 o GTIN-14 definido para la unidad
logística a la que acompaña (normalmente la caja).
» 02): precede a la información del código GTIN para la unidad inmediatamente
inferior a la que acompaña. Así por ejemplo, si el IA (02) se encuentra en una etiqueta
de caja que contiene en su interior unidades finales de consumo, la información que
le sucede debe ser el código de la unidad final de consumo.
» GTIN-14 (DUN-14)
El código GTIN-14 es un código de longitud 14, anteriormente denominado DUN-14
(Dispatch Unit Number), que se utiliza para la identificación de unidades de
distribución (cajas de cartón, embalajes, etc.) las cuales no pretenden ser escaneadas
en los puntos de venta minorista. Su objetivo es ser escaneado en los diferentes puntos
de la cadena logística para facilitar las operaciones de los procesos de
almacenamiento, preparación de pedidos y transporte de la mercancía.
Así para generar un código GTIN-14 a partir del código GTIN-8, GTIN-12 o GTIN-13
el procedimiento será el siguiente:
Posibilidades de formación del código GTIN-14 a partir de diferentes códigos de unidad de consumo.
Fuente: Recuperado de http://www.aecoc.es/
Son aquellos en los que la información está representada en dos dimensiones, utilizando
esta segunda dimensión para poder representar la misma información que un código de
una dimensión en un espacio muchísimo más reducido.
En general, podemos decir que los códigos de barras 2D se pueden dividir en dos
categorías: aquellos con simbología apilada (stacked) y aquellos con simbología
Dentro de los códigos de barras bidimensionales, los tipos más utilizados en la cadena de
suministro son los siguientes:
» PDF417
El código PDF417 fue desarrollado por Symbol Technologies en 1989. Tal como hemos
indicado anteriormente es una simbología de tipo apilada. El significado del nombre
es el siguiente: PDF de Portable Data File; 4 porque cada palabra o patrón del código
tiene 4 barras y 4 espacios (de diferente anchura); y 17 porque cada palabra o patrón
está compuesta por 17 módulos.
Debido a las acciones de estandarización llevadas a cabo por las organizaciones ANSI
(American National Estándar Institute) y AIM (Association for Automatic
Identification & Mobility) este código se ha convertido en un estándar en varias
Todas las filas son de la misma anchura, es decir, cada fila tiene el mismo número de
palabras de código.
Ventajas: es un código con una alta densidad de información (comparado con las
simbologías lineales anteriores). Muy compacto y personalizable, permite adaptar
fácilmente el ancho, alto y densidad de información adaptándose al espacio
disponible.
Este tipo de código puede ser leído por la práctica totalidad de los dispositivos lectores
existentes en el mercado, incluyendo los lectores laser.
» Datamatrix
El código fue desarrollado por la compañía RVSI Acuity CiMatrix en 1989 y se trata
de una simbología de tipo matricial. Hay diferentes versiones de este código. La más
popular y que es de dominio público y libre implementación es la ECC 200, que fue
desarrollada en 1995. Esta versión soporta sistemas de búsqueda y corrección de
errores como el Reed-Solomon. Las normativas estándar de la simbología Datamatrix
son la ISO/IEC 16022:2000 y la ISO/IEC 24720:2006.
Código Datamatrix.
Recuperado de http://www.tec-it.com/en/support/knowbase/symbologies/datamatrix/Default.aspx
» Código QR
El código QR fue creado en 1994 por la compañía Japonesa Denso-Wave. El nombre
QR deriva de Quick Response ya que el objetivo del código es que pueda ser
decodificado rápidamente. Aunque el uso dentro de la cadena logística es menor que
los anteriores, el código QR merece ser mencionado puesto que es el código 2D más
popular y más utilizado en las aplicaciones para teléfonos móviles.
Los estándares normativos para la simbología Código QR son el JIS X 0510 (Japón) y
la ISO/IEC 18004. La capacidad de datos máxima de la simbología es 7089 caracteres
numéricos o 4296 caracteres alfanuméricos o 2953 bytes o 1871 caracteres Kanji
(juego de caracteres de acuerdo con JIS X 0208).
Igual que en el Datamatrix cada punto del código representa un bit. También soporta
el sistema de búsqueda y corrección de errores Reed-Solomon. El nivel de corrección
de errores puede ajustarse (hay cuatro niveles definidos que son el Low, Medium,
Quartile y High). Dependiendo del nivel de corrección de errores escogido es posible
corregir entre un 7 % (nivel low) y un 30 % (nivel high) de las palabras código sin que
haya pérdida de información.
Código QR.
Recuperado de http://www.tec-it.com/en/support/knowbase/symbologies/qrcode/Default.aspx
Uso: el Código QR se utiliza de forma habitual en Japón (debido a que soporta el uso de
Kanji) en la industria del automóvil y en diversas aplicaciones de la cadena logística.
Además, desde 2006/2007 el Código QR se utiliza en marketing móvil para codificar
una dirección web tal como se ha indicado para el Datamatrix.
Esquema general sistema RFID. Fuente: D. J. Glasser, K. W. Goodman y N. G. Einspruch (2007). Chips,
Tags and Scanners: Ethical Challenges for Radio Frequency Identification. Ethics and Information
Technology, 9, 101–109.
Los tags acompañan a los productos y a menudo forman parte de una etiqueta adhesiva
de código de barras. Los lectores pueden ser unidades autónomas (por ejemplo,
destinados al control de una puerta de expedición), estar integrados en un terminal
portátil o incorporados a impresoras de códigos de barras.
El lector envía una señal de radio que es recibida por todos los tags que se encuentran
situados dentro del rango de cobertura de la antena del lector y que utilizan la misma
frecuencia. Cuando los tags reciben esta señal (a través de la antena con la que cuentan),
responden transmitiendo los datos que almacenan. Un tag puede almacenar diferentes
tipos de datos, como puede ser un código de producto y su cantidad, número(s) de serie,
instrucciones de configuración, el historial de actividad del tag (por ejemplo, la fecha del
último mantenimiento o la fecha de paso del tag por una ubicación en concreto, etc.) o
datos proporcionados por sensores como puede ser la temperatura. El lector (o mejor
dicho, el dispositivo de lectura/escritura) recibe la señal de respuesta del tag, a través de
su antena, la descodifica y transfiere los datos enviados por el tag al sistema de
información. Normalmente, los datos recogidos por los lectores son gestionados por un
middleware y este envía los datos al software de gestión (host) que puede estar situado
en un lugar remoto.
A continuación se verá con mayor detalle las diferentes variantes de tags y lectores
existentes en el mercado:
» Tags (etiquetas)
Según Libera Networks (2010), los tags RFID constan de dos elementos básicos: un
chip y una antena. El chip y la antena, montados, forman un integrado. A su vez, este
integrado queda encapsulado en otro material y forma el tag o etiqueta final.
Existen diversos tipos de tags para distintas condiciones de trabajo. Por ejemplo,
puede ocurrir que los tags adecuados para las cajas de cartón que contengan artículos
de plástico no sean los más idóneos para pallettes de madera, contenedores metálicos
o vidrio. Los tags pueden ser tan diminutos como un grano de arroz, tener el tamaño
de un ladrillo o ser lo suficientemente delgados y flexibles para caber dentro de una
etiqueta adhesiva.
Los tags RFID pueden ser de solo escritura o de lectura/escritura; esta última
opción es ya de uso general. Los tags de solo lectura se programan en la fábrica con
un número de serie y otros datos inalterables. Los datos de los tags de
lectura/escritura se pueden cambiar miles de veces. Los tags de lectura/escritura
suelen estar divididos en particiones, con un área segura de solo lectura definida por
el usuario, que incluye un número de identificación y otra parte de la memoria donde
es posible escribir y donde los usuarios pueden cambiar los datos siempre que
quieran. De esta manera, el usuario puede codificar de modo permanente un número
de identificación de un pallette en la parte de memoria de solo lectura y utilizar
posteriormente las secciones de lectura/escritura para registrar los artículos que se
van cargando en el pallette. Después, una vez descargado el pallette, la sección que
permite la escritura se puede borrar y reutilizar. Los tags también se clasifican en
pasivos, semipasivos o activos. Los tags pasivos, que son los más comunes,
reciben la potencia de transmisión del lector. Todas las etiquetas inteligentes RFID
son pasivas. Los tags activos incluyen una batería para alimentar las transmisiones,
lo que proporciona que tengan un mayor alcance. Esto hace que los tags activos sean
más grandes y tengan un precio mayor que los pasivos. Los tags semi-pasivos se
comunican del mismo modo que los tags pasivos, aunque también incorporan una
batería. Este tipo de tags se encuentra normalmente en estado inactivo, pero cuando
reciben una señal de activación responden con la energía almacenada en la batería.
Su alcance se encuentra entre el pasivo y el activo y, aunque sus baterías son de larga
duración, su tamaño es comparable al de los tags pasivos.
» Lector/grabador RFID
Los dispositivos lectores/grabadores RFID pueden estar situados en lugares muy
diversos ya que, a diferencia de los lectores de códigos de barras, no es necesario que
exista una línea de visión directa entre el lector y la etiqueta, además por otro lado, el
alcance de lectura pueden ser muy grande. Así por ejemplo, los lectores RFID se
pueden instalar bajo el suelo o montar por encima de un techo. Además, la banda de
frecuencia que se utiliza en la mayoría de sistemas RFID comerciales (la UHF) puede
proporcionar un alcance de lectura superior a diez metros. Además de lectores fijos,
existen lectores portátiles que se pueden montar en vehículos (por ejemplo, en
carretillas elevadoras) o pueden estar integrados en terminales portátiles de
radiofrecuencia o en impresoras de etiquetas inteligentes. Asimismo, es importante
remarcar que los sistemas RFID pueden funcionar simultáneamente con redes
inalámbricas sin ocasionar ningún tipo de interferencia y suelen integrarse con estas
para transmitir los datos (normalmente, a través de redes LAN inalámbricas) al
sistema central de información (host).
Las características básicas descritas hasta ahora se aplican a todas las tecnologías
RFID. Los sistemas RFID varían en función del alcance y la frecuencia utilizados, de
la memoria del chip, de la seguridad, del tipo de datos capturados y de otras
características. Entender correctamente estas variables es básico para conocer el
rendimiento dela tecnología RFID y el modo de aplicarla a las operaciones. A
continuación se describen brevemente de las características más importantes de la
tecnología RFID.
» Frecuencia
La frecuencia es el factor principal que determina el alcance de la RFID, la
vulnerabilidad a las interferencias y otros parámetros de rendimiento. La mayor parte
de los sistemas RFID del mercado operan en la banda UHF, entre 859 y 960 MHz, o
en alta frecuencia (HF), a 13,56 MHz. Otras frecuencias RFID habituales son la de 125
KHz (frecuencia utilizada para la identificación de vehículos) y las de 430 MHz y 2,45
GHz (utilizadas en la identificación de largo alcance, donde se utilizan normalmente
tags alimentados con batería). La banda UHF se utiliza más en aplicaciones de cadena
de suministro y de automatización industrial. El estándar Gen 2 de EPCglobal (del
que se hablará más adelante) opera en la banda UHF.
» Alcance
El alcance de lectura de un sistema RFID (distancia máxima entre el tag y la antena
del lector que permite que se lean los datos almacenados en el tag) varía de unos
cuantos centímetros a decenas de metros, en función de la frecuencia, la potencia y
direccionalidad de la antena utilizada. La tecnología HF se utiliza en aplicaciones de
corto alcance, ya que el alcance máximo de lectura es de unos tres metros. La
tecnología UHF proporciona un alcance de lectura de veinte metros o más. El alcance
también depende del entorno físico inmediato; la presencia de metales y líquidos
puede causar interferencias que reduzcan el alcance o afecten a la lectura/escritura.
En los tags de lectura/escritura, el alcance de lectura suele ser superior al alcance de
escritura.
» Seguridad
Según Intermec Technologies Corporation, 2007, los chips RFID son
extremadamente difíciles de falsificar. Además, se pueden aplicar distintos niveles de
seguridad a los datos del tag, haciendo que los datos sean legibles en algunos puntos
de la cadena de suministro pero no en otros. Algunos estándares RFID incluyen
elementos de seguridad adicional. Debido a esta seguridad fundamental, la
Administración de Drogas y Alimentos de los Estados Unidos (FDA) ha alentado el
uso de la tecnología RFID para evitar las falsificaciones farmacéuticas. Gracias a ello,
los fabricantes de medicamentos han empezado a explotar la relativa invulnerabilidad
de la tecnología RFID, al igual que los fabricantes de componentes electrónicos,
artículos textiles, etc.
» Normativa
En los primeros años de la RFID, esta era una tecnología propietaria que carecía de
una normativa. Actualmente, (ya desde hace bastantes años) existen numerosas
normas que garantizan la diversidad de frecuencias y aplicaciones. Por ejemplo,
existen normas RFID para la identificación de artículos, de contenedores logísticos,
para la identificación de animales, identificación de neumáticos, además de muchos
otros usos. La Organización Internacional de Estándares (ISO) y EPCglobal Inc. son
dos de las organizaciones normativas más importantes por lo que se refiere a las
normas relacionadas con la RFID en el sector de la cadena de suministro. Además, la
mayoría de normas nacionales se basan en las normas de la ISO o la EPCglobal, como
por ejemplo la norma ANSI MH10.8.4 de Estados Unidos para la identificación de
contenedores retornables.
los tags en una bolsa, esta tendría el tamaño del planeta Tierra) mientras que el GTIN-
13 cuenta con 12 dígitos de datos, lo que supone un billón de combinaciones (160 códigos
por habitante del planeta). Por tanto, el código EPC sería más que suficiente para
identificar de forma única cualquier unidad de producto del planeta. Al igual que en el
caso del GTIN-13, bajo el modelo EPC el tag no contiene información sino solo un código
de identificación para una información que se encuentra guardada en la base de datos
del sistema de información.
Por tanto, la tecnología RFID es una buena opción para casos en que no resulta práctico
o es imposible utilizar otras tecnologías o tareas manuales para capturar datos. RFID
funciona en entornos en que factores como la línea de visión indirecta, los requisitos de
lectura de alta velocidad, la temperatura extrema y la exposición a gases y elementos
químicos impiden el uso de otros métodos de captura de datos. La tecnología RFID
aporta un elemento de comodidad en innumerables tareas habituales. Los consumidores
suelen utilizar la identificación por radiofrecuencia para abrir las puertas de los vehículos
a distancia, para registrar de un modo rápido la entrada y salida de libros en las
bibliotecas o para acelerar las transacciones pasando un dispositivo de autenticación en
las estaciones de servicio. Las empresas confían en la tecnología RFID para realizar
seguimiento e informar las ubicaciones de miles de bienes, envíos y artículos de
inventario.
Además, la tecnología RFID tiene un gran potencial aún poco explotado, especialmente
si se la integra con otras tecnologías y aplicaciones de software. Por ejemplo,
imaginemos un sensor de temperatura o de choque integrado en un tag RFID que
permita emitir avisos automáticos en situaciones que puedan dañar o estropear los
productos. La tecnología RFID y los sistemas de redes inalámbricas se pueden integrar y
ofrecer opciones de control a tiempo real y a gran escala. Los movimientos de inventario
en las ubicaciones controladas pueden, por ejemplo, activar automáticamente una
Hasta ahora hemos hablado de forma genérica de usos de los sistemas RFID. Para acabar
con este capítulo vamos a citar algunos casos prácticos concretos de aplicaciones en la
cadena de suministro de la utilización de la RFID.
En una situación ideal, la tecnología de reconocimiento de voz debería permitir que las
personas metieran información en un sistema informático hablándole exactamente de la
misma forma que lo harían a otra persona. En los últimos años se han producido grandes
avances en esta dirección y esto que hace unos años podría parecernos ciencia ficción se
ha convertido en realidad, como podemos ver en las herramientas de uso diario como el
smartphone. No obstante, desde hace más de una década existen productos comerciales
que, si bien tienen una funcionalidad más limitada, han demostrado ser suficientes para
resolver multitud de problemas prácticos en la industria y más concretamente en la
cadena de suministro.
Las dificultades a las que se enfrenta un sistema de reconocimiento de voz son las
siguientes:
» La variedad de pronunciaciones de los distintos usuarios.
» La gran cantidad de palabras que componen el vocabulario que utilizamos
habitualmente.
» La forma en que las personas enlazan las palabras cuando hablan o articulan.
» Usos:
La principal aplicación de la tecnología de reconocimiento de voz dentro de la cadena
de suministro es en la preparación de pedidos en el almacén. Para ello se utilizan
terminales móviles con capacidad de reconocimiento de voz, cuyo principal fabricante
mundial es Vocollect, y que se conectan al Sistema de Gestión de Almacén (o
directamente al ERP de la compañía) que agilizan estas tareas al permitir al operario
tener las manos y la vista «libres». Esto se traduce en un aumento de la productividad
y en una reducción del ratio de error en la preparación. Además, también se pueden
realizar otras tareas de almacén con terminales de voz (nombre con el que se
denominan habitualmente estos dispositivos) como sería la realización de inventarios
cíclicos de almacén o la confirmación de la carga de los pallettes en el camión.
De una forma genérica podemos decir que los GIS son herramientas que permiten al
usuario analizar la información espacial y realizar consultas/búsquedas interactivas
basadas en la información geográficamente referenciada. La información resultante de
esta consulta puede ser representada en un mapa. Los sistemas de información
geográfica permiten resolver (entre otras) las siguientes cuestiones:
» Localización: obtener las características de un lugar concreto.
» Condición: verificar el cumplimiento de unas condiciones impuestas a una(s)
localización(es) dentro del sistema.
» Cálculo de rutas: cálculo de rutas óptimas entre dos o más puntos.
El uso de estas dos tecnologías, GIS y GPS, está ampliamente extendido en la actualidad
en la vida diaria de las personas, fundamentalmente a través de los llamados servicios
basados en la localización (en inglés LBS, de Location Based Services). Estos
servicios tienen como objetivo ofrecer servicios personalizados al usuario basándose en
la posición geográfica de este. Para poder ofrecer estos servicios es necesario el uso de la
tecnología GIS, de una tecnología de posicionamiento (que puede ser la posición
suministrada por el operador de la red, el posicionamiento por wifi o mediante GPS) y
una red de datos que transmita la información a la aplicación y devuelva la información
al dispositivo del usuario. La mayoría de teléfonos móviles actuales disponen de
tecnología GPS integrada, además de conectividad a redes de datos mediante wifi o redes
móviles, lo que ha popularizado estos servicios.
Por lo que respecta a los usos en el mundo de la logística, la principal aplicación de estas
tecnologías se encuentra en el área del transporte, dónde los software denominados TMS
(Transport Management System), que veremos en un capítulo posterior, las utilizan
habitualmente.
Si además, el TMS está conectado con el sistema de gestión empresarial (ERP) o con el
sistema de gestión de almacén (WMS) que cuentan con los pedidos de cliente que se
deben distribuir, se podrán diseñar cada día rutas óptimas en función de la flota de
vehículos disponible ese día y de los pedidos y volumen de cada pedido.
Por otro lado, si la flota de vehículos está equipada con GPS, se podrá conocer en tiempo
real la posición de cada vehículo, pudiendo realizar una auditoría de la ruta
Lo + recomendado
Lecciones magistrales
No dejes de leer…
Accede al artículo a través del aula virtual o desde la siguiente dirección web:
https://www.gs1es.org/wp-content/uploads/2016/07/Inicio-a-la-codificacion-GS1-
128.pdf
No dejes de ver…
Este vídeo señala las ventajas e inconvenientes de la tecnología RFID como sistema de
identificación de la mercancía en la cadena de suministro. En muchos casos se presenta
la tecnología RFID como la panacea para la optimización de las operaciones, pero una
tecnología no es la panacea para todas las problemáticas sino que resulta útil para unas
situaciones concretas.
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=HpR9Tc9m1NM&list=PL3968CE9EC9D6D126&i
ndex=5
Este vídeo señala las ventajas de la tecnología del picking por voz (en este caso del
proveedor Vocollect) en la preparación de pedidos en un almacén de distribución.
Aunque es un vídeo publicitario, nos permite ver cómo funciona un sistema de este tipo
en un almacén de distribución real.
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=Y4Rc_XppA8Q
+ Información
A fondo
En este artículo se describen algunas ventajas del uso de la tecnología RFID en los
procesos de fabricación y distribución.
Accede al artículo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=JNqVQsVUxiE
Webgrafía
GS1
Página web de la organización GS1. Organización que tiene como objetivo promulgar el
uso de una serie de estándares para mejorar la información en la cadena de suministro.
Accede a la página web a través del aula virtual o desde la siguiente dirección:
http://www.gs1.org/
Bibliografía
Bellis, M. (s.f.). Bar codes. What is bar code? The story of bar code. Recuperado de
http://inventors.about.com/od/bstartinventions/a/Bar-Codes.htm
Global Trade Item Number (GTIN) Creation Proper Use of Company Prefix, (2014).
Recuperado de https://www.gs1ca.org/files/How_to_Create_a_GTIN.pdf
H. Kato, K. Tan, & D. Chai (2010). Barcodes for Mobile Devices. New York, NY, USA:
Cambridge University Press.
Arora, S.J. & Singh, R.P, (2012). Automatic Speech Recognition: A Review. International
Journal of Computer Applications (0975 – 8887) Volume 60– No.9. doi:
10.1.1.303.5463 Recuperado de
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.303.5463&rep=rep1&type=
pdf
Test
1. A propósito de las Wireless LAN, indica cuáles de las siguientes afirmaciones son
correctas:
A. El rango de cobertura (metros) en el interior de un edificio es mayor que al aire
libre.
B. Han aportado movilidad a las operaciones.
C. Han aportado inmediatez a las operaciones.
D. Utilizan frecuencias en el rango de 11 a 150 GHz.
4. Respecto a los diferentes tipos de códigos de barras y su uso. Indica cuáles de las
siguientes afirmaciones son falsas:
A. El código GTIN-13 puede representar caracteres alfanuméricos.
B. El código GTIN-13 puede representar solamente caracteres numéricos.
C. En Europa se utiliza fundamentalmente el código GTIN-12.
D. En Europa se utiliza fundamentalmente el código GTIN-13.
5. Respecto al código 128, indica cuáles de las siguientes afirmaciones son verdaderas:
A. El código 128 requiere que el número de caracteres representados sea par.
B. La densidad de información es menor que en el código 39.
C. La calidad de impresión debe ser mayor que en el código 39.
D. Se utiliza para representar solo caracteres numéricos.
7. Respecto a los tags RFID utilizados habitualmente para identificar las unidades de
transporte en la cadena logística. Indica qué afirmaciones son ciertas:
A. Se utilizan habitualmente tags activos.
B. Se utilizan habitualmente tags pasivos.
C. Se utilizan habitualmente tags de solo lectura.
D. Se utilizan habitualmente tags de lectura/escritura.
8. En cuanto a las ventajas de los tags RFID respecto a los códigos de barras, indica qué
afirmaciones son falsas:
A. El precio es inferior al código de barras.
B. Permite la lectura sin que haya visión directa.
C. Permiten la lectura automática (sin intervención humana), mientras que con los
códigos de barras es imposible.
D. Se pueden leer múltiples tags simultáneamente.