Está en la página 1de 46

TIC utilizadas en la logística

[2.1] ¿Cómo estudiar este tema?

[2.2] Radiofrecuencia

[2.3] Códigos de barras

[2.4] Radio Frequency Identification (RFID)

[2.5] Reconocimiento de voz

[2.6] GIS (Geographic Information Systems) y GPS (Global


Positioning System)

2 TEMA
Las TIC utilizadas en la logística
Radiofrecuencia Redes de área local inalámbricas (WLAN)

GTIN-12, GTIN-13 & GTIN-8


Esquema

Code 39 & Code 128

TEMA 2 – Esquema
Lineales
Interleaved 2 de 5
Códigos de
barras GS1-128 (EAN-128)

GTIN-14 (DUN-14)

Tecnologías de Simbología PDF417


Identificación apilada
Bidimensionales Datamatrix
Simbología
matricial Código QR

RFID (Radio Componentes de un sistema RFID: etiquetas/tags,


Frequency lectores/grabadores y un software para la gestión de los datos.
Identification)
Tipos de tags: pasivos, semi-pasivos y activos

En función de la dependencia del que habla: speaker dependant, speaker independent y adaptables
Reconocimiento
de voz En función de las palabras que se pueden utilizar: vocabulario limitado y vocabulario ilimitado

En función de cómo el usuario habla al sistema: palabra aislada, palabras conectadas y habla continua
Sistemas de
Información
Location Based Services (LBS)
Geográfica (GIS)

Sistemas de Transport Management Systems (TMS)


posicionamiento
global (GPS)
Tecnología Aplicada a la Logística

© Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Ideas clave

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema deberás leer las Ideas clave desarrolladas en este documento,
que se complementan con lecturas y otros recursos para que puedas ampliar los
conocimientos sobre el mismo.

Este tema se centra en las Tecnologías de la Información de las Comunicaciones (TIC)


que permiten la gestión eficiente de datos relacionados con las cadenas de suministro
que permitirá articular sistemas de información efectivos.

Para ello, se diferencian cinco apartados que ilustran distintas tipologías de TIC que
permiten la adquisición de distintos datos y su transmisión de maneras diferentes.

El primero de estos apartados se centra en la radiofrecuencia y en su potencial para la


creación de redes inalámbricas que permiten la transmisión de datos en distintos
entornos de trabajo fomentando la movilidad de los trabajadores y la inmediatez en la
toma de decisiones.

El segundo está dedicado a los códigos de barras como elemento indispensable para la
representación de datos y su evolución para aumentar la cantidad de datos representados
y la facilidad de lectura.

El tercero analiza la tecnología de identificación por radiofrecuencia, conocida por sus


siglas en inglés RFID y su labor en la automatización de los procesos logísticos.

El cuarto se centra en la interacción humano-máquina imprescindible dentro de la


industria 4.0 al estudiar el reconocimiento de voz. De esta forma, se entenderá mejor
cómo acelerar el proceso de toma de datos y la ejecución de las acciones.

Por último, nos centraremos en los sistemas de información geográfica (GIS) y de


posicionamiento global (GPS) que han revolucionado la gestión de flotas en los últimos
años.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

2.2. Radiofrecuencia

El término radiofrecuencia propiamente dicho se refiere a la parte del espectro


electromagnético situado entre los 3 kHz y los 300 GHz. Este rango de frecuencias es
usado fundamentalmente para la transmisión de datos. La televisión, telefonía móvil, las
redes inalámbricas y la radio difusión usan por ejemplo este rango de frecuencias.

De estas tecnologías, la de las redes inalámbricas, que es la última en aparecer


cronológicamente hablando, es la que tiene una mayor aplicación en el ámbito de la
logística y la que ha supuesto a un cambio más importante en la forma de realizar las
operaciones de la cadena de suministro en los últimos quince o veinte años.

Aunque por red inalámbrica se entiende cualquier red de ordenadores que usa la
transmisión de datos inalámbrica para interconectar los diferentes nodos (ordenadores)
de la red, por lo que las redes de telefonía móvil también son redes inalámbricas, este
capítulo se centrará en el estudio de las Wireless LAN por los motivos antes indicados.
Una Wireless LAN (Wireless Local Area Network o Red de Área Local
Inalámbrica) permite la interconexión de varios ordenadores (o dispositivos similares)
situados dentro de un área limitada como puede ser un edificio o una vivienda, dotando
a los usuarios de estos dispositivos de la capacitad de moverse dentro de este área
manteniéndose conectados a la red.

La práctica totalidad de las Wireless LAN actuales (también conocidas por el acrónimo
WLAN) están basadas en los estándar IEEE 802.11. Por otro lado, la Wi-Fi Alliance, que
es una organización sin ánimo de lucro integrada por la práctica totalidad de los
fabricantes de componentes que usan estas tecnologías, y cuyo objetivo es promover y
certificar la interconectividad de dichos componentes, creó la marca Wi-Fi con la que se
designa a cualquier componente de red WLAN que es compatible con los protocolos
estándar IEE 802.11. De aquí que en la actualidad se usen indistintamente los términos
WLAN y wifi para referirnos a las redes de área local inalámbricas y los componentes que
las integran.

En la actualidad, el uso de las WLAN es generalizado tanto en el ámbito profesional como


en el doméstico, y la logística no es una excepción. Los dispositivos que utilizamos
diariamente como ordenadores, teléfonos móviles, tablets están equipados con
componentes wifi que les permiten interconectarse con otros dispositivos compatibles.
Dentro de la familia de estándares 802.11, los más habituales son:

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Velocidad máx. Radio de cobertura aprox. (m)


Protocolo Fecha Frecuencia
transmisión
802.11 Release (GHz) Indoor Outdoor
(Mbit/s)
a 1999 5 /3,7 54 35 120
b 1999 2,4 11 35 140
g 2003 2,4 54 38 140
n 2009 2,4 / 5 150 70 250
Sinopsis características familia de estándares 802.11.

La mayoría de dispositivos actuales son compatibles con todos estos estándares. Como
se puede ver en el cuadro superior, la frecuencia de transmisión está dentro del rango de
la radiofrecuencia, de ahí que dentro del ámbito de la logística se hable habitualmente
de radiofrecuencia cuando nos referimos a la transmisión de información a través de
dispositivos móviles en el ámbito de una red wifi.

Una de las características de las Wireless LAN es un rango de cobertura limitado (35 –
70 m en el caso indoor). Esta cobertura es proporcionada por un elemento de red
denominado punto de acceso inalámbrico o Wireless Access Point (conocido por
las siglas WAP o simplemente AP) que permite interconectar los dispositivos móviles wifi
compatibles situados dentro de este rango de cobertura.

No obstante, es posible ampliar el área cubierta por una red wifi. Para ello, el
procedimiento habitual es interconectar los puntos de acceso inalámbrico mediante una
red cableada. De esta forma se consigue que todos los usuarios con terminales móviles
de un área mayor (por ejemplo, un edificio) se conecten a la misma red wifi a través de
diferentes puntos de acceso.

Por tanto, la tecnología de las redes inalámbricas de radiofrecuencia nos aporta como
característica principal la movilidad, lo que ha supuesto un gran cambio en la forma de
realizar las operaciones dentro de la cadena de suministro. Esta movilidad de los
dispositivos ha permitido suprimir el uso del papel sustituyéndolo por el soporte
informático lo que propicia que la inmediatez (o lo que a veces se denomina tiempo
real) de las operaciones físicas.

Existen múltiples aplicaciones de esta tecnología en la cadena de suministro que serán


objeto de estudio más detallado en los siguientes temas, pero a modo de reflexión

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

pensemos en el efecto de la movilidad (proporcionada por una red inalámbrica) en un


almacén a la hora de realizar la preparación de un pedido de cliente. En un entorno sin
red inalámbrica, el pedido del cliente se imprimiría en un papel que le sería entregado a
un operario que recorrería el almacén en busca de los productos demandados anotando
en este papel las cantidades preparadas de los productos solicitados. Una vez completada
la operación física, se procedería a registrar en el sistema de información
correspondiente las cantidades del pedido previamente anotadas en papel.

En un entorno de red inalámbrica, el operario iría equipado con un dispositivo móvil


conectado mediante la red wifi a un sistema de información. Este operario recorrería el
almacén en busca de los productos solicitados en el pedido y tras recoger cada uno de
ellos, confirmaría dicha cantidad en el sistema de información (al cual está conectado
mediante su dispositivo móvil). De esta forma la operación física y su registro en el
sistema de información se realizan simultáneamente de forma que la información del
estado del pedido del cliente y de las existencias disponibles en el almacén se encuentran
disponibles de forma inmediata en el sistema de información.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

2.3. Códigos de barras

El código de barras es un sistema de representación de datos que puede ser leído


mediante un dispositivo óptico. El código de barras forma parte de las denominadas
tecnologías de identificación automática (Automatic Identification and Data
Capture) también conocidas como tecnologías Auto ID (tecnologías de Automatic
Identification o identificación automática). Este concepto se refiere a aquellos métodos
de identificación automática de un objeto donde la información capturada se transfiere
a un sistema informático sin la intervención humana directa. Dentro de estas tecnologías
se incluyen la de los códigos de barras y el RFID que veremos en el siguiente capítulo de
este mismo tema.

Originalmente, los códigos de barras representaban los datos mediante líneas verticales
paralelas de distinto grosor y con diferente espaciado entre ellas. Este tipo de códigos de
barras son los llamamos códigos de barras lineales o unidimensionales (1D).
Posteriormente, han aparecido otros tipos de códigos de barras donde la representación
de los datos se realiza mediante otras figuras geométricas como puntos, rectángulos o
hexágonos en dos dimensiones. Este tipo de códigos son los llamados bidimensionales
o 2D.

La correspondencia o mapeo entre la información y el código que la representa se


denomina simbología. La simbología define la forma de codificar los caracteres
representados, si los caracteres pueden ser interpretados individualmente o no, las
marcas de inicio y fin, y la posibilidad/obligación del uso de dígitos de control.

Aunque la primera patente del código de barras fue registrada en 1952, no fue hasta el
año 1966 cuando se empezó a utilizar en la cadena de suministro y hasta principios de
los años ochenta cuando su uso se hizo generalizado.

Aunque hay muchos más tipos de códigos de barras, tanto lineales como bidireccionales,
a continuación describiremos los más utilizados en el ámbito de la logística.

Códigos de barras lineales (1D)

Son aquellos en los que la información está representada mediante barras y espacios de
distinto grosor situados en paralelo. Estos códigos de barras lineales se pueden leer con
escáneres laser (método tradicional de lectura), mediante escáneres imager

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

(equipados con una tecnología similar a la de una cámara fotográfica digital) o incluso
utilizando simplemente la cámara digital de nuestro smartphone con la aplicación
adecuada.

Dentro de los códigos de barras lineales, los tipos más utilizados en la cadena de
suministro son los siguientes:

» GTIN-12 (UPC-A)

Código de barras GTIN-12.


Fuente: Recuperado de http://www.gs1.org/barcodes/ean-upc

De los doce dígitos, el último siempre es un dígito de control. De los otros 11, los
primeros corresponden a un prefijo por compañía y a continuación un número de
artículo. La longitud de estas dos partes es variable. Los posibles valores son los
siguientes:

Prefijo por compañía (#dígitos) Máximo # de productos


6 100.000
7 10.000
8 1.000
9 100
10 10

Relación longitud del prefijo - número máximo de productos para GTIN-12.

El prefijo es asignado a la empresa por la organización representante de GS1 en cada


país. Los dos o tres primeros dígitos del prefijo corresponden al valor asignado por
GS1 a la organización socia del país. Esto, no obstante, no quiere decir que el producto
se haya producido o se distribuya en el país, simplemente quiere decir que lo ha
asignado una organización territorial determinada.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

» GTIN-13 (EAN-13)
El código GTIN-13, antes denominado EAN-13, es el código de barras utilizado para
identificar cualquier artículo comercial en el punto de venta.

El EAN-13 es un código de trece dígitos desarrollado por la asociación EAN (European


Article Numbering Association). Esta organización fue fundada en 1977 por
representantes de la industria y del comercio de doce países europeos con el objetivo
de definir un sistema de identificación de producto universal que además fuera
compatible con el sistema UPC americano.

En 1981 con la incorporación a la asociación EAN de países no europeos se cambia el


nombre de esta a International Article Number Association, aunque se mantienen las
siglas EAN. Se van incorporando países hasta llegar a aproximadamente unos cien
que utilizan el código EAN-13 para identificar los productos en el punto de venta.
Finalmente en 2005, tal como se ha indicado antes, EAN se fusiona dando lugar a una
organización global denominada GS1. Con la fusión el nombre del código cambia de
nombre, de EAN-13 a GTIN-13.

De los trece dígitos, el último siempre es de control. De los otros doce, los primeros
corresponden a un prefijo de compañía y a continuación por un nombre de artículo.
La longitud de estas dos partes es variable. Los posibles valores son los siguientes:

Prefijo por compañía (#dígitos) Máximo # de productos


7 100.000
8 10.000
9 1.000
10 100
11 10

Relación longitud del prefijo - número máximo de productos para GTIN-13.

Respecto a la asignación de prefijos a compañías y la composición del prefijo aplica la


misma lógica del GTIN-12.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Código de barras GTIN-13.


Recuperado de http://www.gs1.org/barcodes/ean-upc

» GTIN-8 (EAN-8)
El código GTIN-8 (antes llamado EAN-8) deriva del EAN-13 y se creó para etiquetar
productos que por sus reducidas dimensiones no se podía colocar un EAN-13.

El código GTIN-18 consta de un prefijo de 1,2 o 3 dígitos, seguido de un número de


producto de 4,5 o 6 dígitos y como último dígito un dígito de control.

El prefijo es administrado por la GS1 Global Office y el número de producto es


asignado por la organización local asociada al GS1 (a diferencia del GTIN-12 o GTIN-
13 donde el número de producto lo asigna la propia compañía fabricante del
producto).

Código de barras GTIN-8. Recuperado de http://www.gs1.org/barcodes/ean-upc

» Code 39
Código desarrollado por la compañía Intermec en 1975. Este código fue el primero
capaz de codificar alfanuméricos, de ahí su importancia y su amplio uso. En total
permite codificar 43 caracteres: A –Z (mayúsculas), números (0 – 9), siete caracteres
especiales (Espacio, $, %, +, -, . y /) y el carácter de inicio y fin del código
automáticamente generado por este.

Esta codificación en si no tiene carácter/dígito de control (a diferencia de otras que


veremos a continuación), pero se puede añadir uno como opción. No obstante, los
caracteres tienen autocomprobación, es decir, son intrínsecamente seguros ya que un
error de interpretación de una de las barras del carácter no puede generar un carácter
válido, por lo que se generaría un error de lectura.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Este código es un código discreto (cada carácter se interpreta de forma individual) por
lo que podría producirse un error de substitución (interpretación de un carácter en
vez de otro) aunque la probabilidad es baja. Para evitarlo, se puede añadir un
carácter/dígito de control que detectaría este error de interpretación.

Código de barras Code39.


Recuperado de http://www.suchymips.de/en/barcode-glossary-code-39.htm

Ventajas: permite representar caracteres alfanuméricos. Alta seguridad de lectura.


Código de barras fácilmente generable (incluso, por un procesador de textos, pues es
básicamente un «alfabeto» de 43 caracteres).

Inconvenientes: densidad de información muy baja (se requieren nueve elementos,


es decir barras o espacios, para representar cada símbolo, además de los espacios
entre símbolo y símbolo), esto hace que resulten códigos de barras bastante largos por
lo que puede ser una limitación si el tamaño del código es importante.

Uso: es el tipo de código de barras más utilizado en el sector industrial (excluyendo


la alimentación), aunque la baja densidad de información hace que cada vez se utilice
menos. Así los sectores donde se utiliza son (entre otros):
o Servicios postales y paquetería.
o Industria electrónica.
o Industria química.
o Salud y sector hospitalario.
o En general, para materiales internos en el proceso de fabricación y números de
serie.
o Etiqueta de transporte de la ODETTE (Organisation for Data Exchange by Tele
Transmission in Europe). ODETTE es una plataforma de cooperación para la
logística en el sector del automóvil a nivel europeo donde participan los fabricantes
de automóviles y sus proveedores y tiene como objetivo definir estándares en la
logística de este sector.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

» Code 128
Código desarrollado por la compañía Computer Identics Corporation en 1981. Este
código es capaz de representar los 128 caracteres ASCII (mayúsculas, minúsculas,
espacio y los símbolos especiales que podemos encontrar en un teclado inglés).

Para el Code 128 se definen tres juegos de caracteres conocidos como conjuntos
(subsets) A, B y C.

128A: incluye los caracteres numéricos 0-9, las mayúsculas A-Z y caracteres
especiales.

128B: incluye los caracteres numéricos, mayúsculas, minúsculas y caracteres


especiales.

128C: solo caracteres numéricos, codificando dos dígitos en un solo código (00-99).

Es decir un patrón de barras y blancos puede representar tres caracteres distintos en


función del conjunto representado y su interpretación depende del juego de caracteres
utilizado que se indica mediante un código especial.

Es un código continuo (no hay espacios entre los símbolos como sucedía en el Code
39) y tiene siempre un carácter de control.

Código de barras Code128.


Recuperado de http://www.suchymips.de/en/barcode-glossary-code-128.htm

Ventajas: permite representar los 128 caracteres ASCII. Alta seguridad de lectura
debido al dígito de control. Muy alta densidad de información (utiliza en promedio un
60 % del espacio requerido en Code 39 para codificar la misma información).

Inconvenientes: la poca tolerancia en la calidad de impresión (la impresión debe


ser de buena calidad) ya que se utilizan barras de cuatro grosores (a diferencia del
Code 39 donde se usan solo dos).

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Uso: los usos son similares a los del Code 39, especialmente en soluciones donde el
tamaño del código de barras es un factor importante como el sector de paquetería y
transporte. Sectores:
o Servicios de paquetería.
o Industria electrónica.
o Industria química.
o Sector salud y hospitales.
o Sector transporte incluyendo el transporte aéreo (IATA Cargo).

» Interleaved 2 de 5
Este código, también conocido por las siglas ITF, fue desarrollado en 1972 por la
compañía Intermec basándose en el código 2 de 5 industrial (que había sido
desarrollado en el año 1968 por la compañía Identicon Corporation).

Este código es capaz de representar solo caracteres numéricos (0...9). Es un código de


tipo continuo, esto es, que todas las barras y espacios contienen información.

Cada carácter se representa mediante cinco elementos, dos anchos y tres estrechos,
que pueden ser cinco barras o cinco espacios. La característica fundamental de este
código es que se codifican pares de dígitos, el primer dígito es codificado mediante
cinco barras (o cinco espacios) y el segundo se codifica en los cinco espacios (o barras)
que quedan intercalados entre los símbolos del primero. Por tanto, la longitud del
código puede ser variable pero siempre debe ser un número par de caracteres.

Código de barras Interleaved 2 de 5.


Recuperad0 de http://www.suchymips.de/en/barcode-glossary-code-2-5-interleaved.htm

El código es intrínsecamente seguro (el error de lectura de un elemento del carácter


no da lugar a otro carácter), pero existe la probabilidad de una lectura parcial (no leer
todos los caracteres del código) por lo que se acostumbra a utilizar un dígito de control
(aunque es opcional).

o Ventajas: alta densidad de información y alta seguridad de lectura (es un código


intrínsecamente seguro tal como hemos comentado anteriormente y además
habitualmente se utiliza dígito de control).

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

o Inconvenientes: la poca tolerancia en la calidad de impresión (la impresión debe


ser de buena calidad) ya los espacios contienen información. El número de
caracteres representados solo puede ser un número par.
o Uso: Servicios de paquetería y aplicaciones industriales. Una implementación
específica es el GTIN-14 que se estudiará posteriormente.

» GS1-128 (EAN-128)
El código GS1-128, antes llamado EAN-128, es un estándar de codificación de la
organización GS1 para la transmisión de información entre los diferentes eslabones
de la cadena de suministro basado en el Code 128.

Uso: el código GS1-128 se utiliza fundamentalmente en el sector distribución


comercial (tanto para productos alimentarios como no alimentarios) para identificar
la mercancía durante los diferentes eslabones de la cadena logística excluyendo el
tramo detallista y permite:
o Identificar las unidades logísticas y las características asociadas a estas (por
ejemplo, número de lote de fabricación, fecha de caducidad, fecha de
fabricación,…).
o Garantizar la trazabilidad y seguimiento del producto a lo largo de la cadena de
suministro.

Un código Gs1-128 es un código de longitud variable, en donde se pueden representar


diferentes características de la mercancía de forma concatenada. Para indicar de
forma inequívoca cada uno de estas características, se utilizan unos prefijos
numéricos llamados Identificadores de Aplicación (IA) precediendo a la información.
Por otro lado, cada uno de los elementos puede ser de longitud fija o variable en
función de la información representada.

Existen más de cien identificadores de aplicación estandarizados internacionalmente.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

A continuación se indican los de uso más habitual:

GS1-128: Identificadores de aplicación más comunes. Fuente: Iniciación a la codificación GS1-128. (s.f.).
Recuperado de http://www.aecoc.es/

Dentro de estos, son especialmente importantes los tres primeros:

» (00): precede a la información del SSCC (Serial Shipping Container Code) que
identifica de forma única una unidad logística (caja o palet). Es lo que se conoce
vulgarmente como la matrícula de la caja o palé. El SSCC es un numérico de longitud
18 siendo el último de ellos un dígito de control.
» (01): precede a la información del código GTIN-13 o GTIN-14 definido para la unidad
logística a la que acompaña (normalmente la caja).
» 02): precede a la información del código GTIN para la unidad inmediatamente
inferior a la que acompaña. Así por ejemplo, si el IA (02) se encuentra en una etiqueta
de caja que contiene en su interior unidades finales de consumo, la información que
le sucede debe ser el código de la unidad final de consumo.

Otra característica de una etiqueta código Gs1-128 es que toda la información


representada en el código de barras debe figurar como información humanamente
legible. En el caso de los IAs en la información humanamente legible aparecen entre
paréntesis, pero estos no se encuentran en el código.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Ejemplo de etiqueta GS1-128. Fuente: Iniciación a la codificación GS1-128. (s.f.).


Recuperado de: http://www.aecoc.es/

» GTIN-14 (DUN-14)
El código GTIN-14 es un código de longitud 14, anteriormente denominado DUN-14
(Dispatch Unit Number), que se utiliza para la identificación de unidades de
distribución (cajas de cartón, embalajes, etc.) las cuales no pretenden ser escaneadas
en los puntos de venta minorista. Su objetivo es ser escaneado en los diferentes puntos
de la cadena logística para facilitar las operaciones de los procesos de
almacenamiento, preparación de pedidos y transporte de la mercancía.

La simbología usada para implementar este GTIN-14 es Interleaved 2 de 5.

El código GTIN-14 está compuesto por los siguientes datos:


o Indicador logístico (1 carácter).
o Código de identificación de la unidad de consumo contenida en el interior (12
caracteres).
o Dígito de control (1 carácter) calculado a partir de los trece anteriores.

El indicador logístico o variable logística es un dígito que identifica la cantidad de


unidades de consumo que contiene cada unidad de distribución. Puede asignársele
valores del 1 al 8 para unidades de distribución de cantidad fija y el 9 para unidades

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

de distribución de cantidad o peso variable. La forma más sencilla al asignar el


indicador logístico, es haciéndolo secuencialmente, es decir, 1, 2, 3, 4, 5, etc. Al
cambiar la cantidad de unidades de consumo contenidas dentro de la unidad de
distribución, se deberá modificar el indicador logístico.

Así para generar un código GTIN-14 a partir del código GTIN-8, GTIN-12 o GTIN-13
el procedimiento será el siguiente:

Código en el que se Numeración a Ejemplo de código Ejemplo de código


basa el GTIN-14 añadir GTIN GTIN-14
GTIN-8 VL 00000 84123459 10000084123456
GTIN-12 VL 0 104567890019 10104567890016
GTIN-13 VL 8456789000007 18456789000004

Posibilidades de formación del código GTIN-14 a partir de diferentes códigos de unidad de consumo.
Fuente: Recuperado de http://www.aecoc.es/

VL: Variable logística, en azul. En rojo el dígito de control.

Código de barras GTIN-14. Fuente: Guía GTIN-14 / DUN-14. (s.f.).


Recuperado de http://www.gs1gt.org/productos/codigo_de_barras/descargas/guia_dun_14.pdf

Códigos de barras bidimensionales (2D)

Son aquellos en los que la información está representada en dos dimensiones, utilizando
esta segunda dimensión para poder representar la misma información que un código de
una dimensión en un espacio muchísimo más reducido.

En general, podemos decir que los códigos de barras 2D se pueden dividir en dos
categorías: aquellos con simbología apilada (stacked) y aquellos con simbología

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

matricial (matrix). La diferencia principal entre los símbolos apilados y matriciales


es la manera en la que se codifican y se leen.

Las simbologías apiladas se componen de varias filas de barras lineales y espacios.


Reciben dicho nombre ya que se asemejan a una serie de pequeños códigos de barras
lineales apilados uno encima del otro. Entre las simbologías apiladas más importantes
destacan PDF417, Code 16K, Code 49 y una nueva versión de GS1 DataBar, antiguamente
conocida como RSS Composite. Las simbologías apiladas pueden ser leídas con un
escáner láser (aunque no todos los tamaños), un escáner imager o con un teléfono móvil
con la aplicación adecuada.

Los códigos 2D de tipo matricial permiten codificar datos en elementos geométricos


claros y oscuros dispuestos en una cuadrícula. La posición de cada elemento con respecto
al centro constituye un valor clave de la codificación. Las simbologías matriciales se
utilizan sobre todo para el marcaje de piezas pequeñas y para aplicaciones de lectura a
gran velocidad. Algunos ejemplos de este tipo de simbologías son Data Matrix,
MaxiCode, Aztec Code, Code One y QR Code. Las simbologías matriciales se decodifican
procesando la imagen completa para determinar la posición relativa de cada elemento.
Los lectores láser no pueden leer códigos matriciales porque no pueden ver la imagen
completa de una sola vez. Solo los lectores imagers (también llamados de área) o los
teléfonos móviles permiten leer este tipo de códigos. Una de las principales ventajas de
los lectores imager o de área es que tanto los códigos matriciales como el resto pueden
leerse en cualquier orientación.

Dentro de los códigos de barras bidimensionales, los tipos más utilizados en la cadena de
suministro son los siguientes:

» PDF417
El código PDF417 fue desarrollado por Symbol Technologies en 1989. Tal como hemos
indicado anteriormente es una simbología de tipo apilada. El significado del nombre
es el siguiente: PDF de Portable Data File; 4 porque cada palabra o patrón del código
tiene 4 barras y 4 espacios (de diferente anchura); y 17 porque cada palabra o patrón
está compuesta por 17 módulos.

Debido a las acciones de estandarización llevadas a cabo por las organizaciones ANSI
(American National Estándar Institute) y AIM (Association for Automatic
Identification & Mobility) este código se ha convertido en un estándar en varias

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

industrias. Además, es un estándar ISO/IEC (el número 15438:2006) y es un formato


de dominio público, por lo que puede ser utilizado de forma libre sin ningún tipo de
licencia.

Permite representar todos los caracteres ASCII. La cantidad máxima de caracteres


que se pueden representar es 1108 caracteres ASCII/ Bytes o 1850 caracteres
alfanuméricos o 2725 numéricos.

Código de barras PDF417.


Recuperado de http://www.suchymips.de/en/barcode-glossary-pdf417.htm

Un código de barras PDF417 se compone de 3 a 90 filas, cada uno de las cuales es


como un pequeño código de barras lineal. Cada fila a su vez consta de:
o Una zona tranquila: cantidad mínima obligatoria de espacio en blanco antes del
inicio del código de barras.
o Un patrón de inicio (start pattern): que identifica el formato como PDF417.
o Un indicador de «izquierda de la fila»: palabra que contiene información sobre la
fila.
o Zona de datos: de 1 a 30 palabras de datos (cada una de ellas con 4 barras y 4
espacios).
o Un indicador de «derecha de la fila»: palabra que contienen más información
acerca de la fila.
o Un patrón de parada (stop pattern).
o Una zona tranquila.

Todas las filas son de la misma anchura, es decir, cada fila tiene el mismo número de
palabras de código.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Componentes de un código PDF417. Fuente: PDF417 Technology Overview. (s.f.).


Recuperado de https://old.taxadmin.org/fta/edi/2d/pdf417info.pdf

El código PDF417 utiliza el sistema de corrección de errores Reed-Solomon que


permite la lectura del código de barras sin pérdida de información aunque algunas
palabras estén deterioradas y no puedan ser leídas. El número máximo de
correcciones que se pueden hacer es igual al número de palabras de código añadido.
Hay definidos nueve niveles de corrección (denominados nivel de corrección 0 a 8),
siendo el mínimo recomendado el nivel 2. Con el nivel de corrección mínimo, el cero,
los errores no pueden ser corregidos pero el defecto puede ser localizado. A partir del
nivel 1 se pueden corregir errores. Aumentar el nivel de corrección implica
lógicamente aumentar el tamaño del código para representar la misma información.

Ventajas: es un código con una alta densidad de información (comparado con las
simbologías lineales anteriores). Muy compacto y personalizable, permite adaptar
fácilmente el ancho, alto y densidad de información adaptándose al espacio
disponible.

Este tipo de código puede ser leído por la práctica totalidad de los dispositivos lectores
existentes en el mercado, incluyendo los lectores laser.

Con el uso de los niveles de corrección de errores, códigos desgastados o deteriorados


pueden ser leídos sin pérdida de información.

Inconvenientes: el hecho de que sea un código de barras de tipo apilado implica un


determinado modus operandi a la hora de leer el código de barras. Comparado con
otras simbologías 2D, que veremos a continuación, como son el Datamatrix y el QR
Code, el área necesaria para mostrar la misma información es unas cuatro veces
superior.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Uso: Algunos de los sectores/aplicaciones donde se utiliza son los siguientes:


o Servicios de paquetería: algunas de las mayores compañías de paquetería como
FedEx o DHL lo utilizan en las etiquetas de envío de los paquetes.
o Tarjetas de embarque: la industria de las compañías aéreas seleccionó este tipo
código como el código estándar para las tarjetas de embarque.
o Identificación de productos en diferentes industrias.
o Compañías de seguros: validación de pólizas.
o Instituciones gubernamentales: aduanas. En España es utilizado en la declaración
del IRPF.
o Bancos: reemplazo de tarjetas y certificación de documentos.
o Identificación personal y foto credencial.
o Registros públicos de la propiedad y testimonios notariales.

» Datamatrix
El código fue desarrollado por la compañía RVSI Acuity CiMatrix en 1989 y se trata
de una simbología de tipo matricial. Hay diferentes versiones de este código. La más
popular y que es de dominio público y libre implementación es la ECC 200, que fue
desarrollada en 1995. Esta versión soporta sistemas de búsqueda y corrección de
errores como el Reed-Solomon. Las normativas estándar de la simbología Datamatrix
son la ISO/IEC 16022:2000 y la ISO/IEC 24720:2006.

Permite representar todos los caracteres ASCII. La cantidad máxima de caracteres


que se pueden representar es 1556 caracteres ASCII/Bytes o 2335 caracteres
alfanuméricos o 3116 numéricos.

Los símbolos Datamatrix se imprimen según un patrón cuadrado, aunque también


puede ser rectangular. Cada punto de código Datamatrix representa un bit.
Normalmente un punto negro en un código Datamatrix es equivalente al valor 1 del
bit, aunque el Datamatrix también puede ser impreso en blanco sobre negro.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Código Datamatrix.
Recuperado de http://www.tec-it.com/en/support/knowbase/symbologies/datamatrix/Default.aspx

Debido a estas características, la organización GS1 consideró el Datamatrix 2D como una


de sus simbologías. Así, se definió la simbología GS1 DataMatrix (también conocida
como EAN DataMatrix) consistente en un código estándar DataMatrix ECC200 con un
identificador interno GS1 en la estructura de datos (del mismo modo que el prefijo FNC-
1 se usa en GS1-128) que actúa como separador entre los diferentes campos de
información contenidos en el código.

Uso: la simbología Datamatrix se utiliza para la identificación de componentes en


diferentes industrias, fundamentalmente en la industria aeroespacial, electrónica y del
automóvil permitiendo marcar estos componentes identificando el fabricante, fecha de
fabricación, número de lote,… incluso, en productos de tamaño muy pequeño.

Adicionalmente, se utiliza para propósitos diversos en logística, aplicaciones de gestión


documental y servicios postales. Así por ejemplo, permite codificar una dirección postal
en un símbolo bidimensional que posteriormente puede ser impreso en sobres, cartas
permitiendo la automatización la clasificación/ordenación del correo.

En el sector salud, permite el almacenamiento de información sobre composición,


prescripción, número de serie, fechas, lotes etc., permitiendo implantar un sistema de
trazabilidad en los medicamentos que puede llegar hasta la dosis individual. El
Datamatrix es el tipo de simbología escogida por el Health Industry Business
Communication Council como estándar de identificación de la industria médica.

Adicionalmente, a los usos dentro de la cadena logística, desde el 2006/2007 el código


Datamatrix es ampliamente utilizado en el área del marketing móvil. El código se
imprime o se muestra en displays, revistas o páginas webs. El usuario lee el código
mediante un teléfono móvil y la lectura del código redirecciona a este a una determinada
página web.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

» Código QR
El código QR fue creado en 1994 por la compañía Japonesa Denso-Wave. El nombre
QR deriva de Quick Response ya que el objetivo del código es que pueda ser
decodificado rápidamente. Aunque el uso dentro de la cadena logística es menor que
los anteriores, el código QR merece ser mencionado puesto que es el código 2D más
popular y más utilizado en las aplicaciones para teléfonos móviles.

Los estándares normativos para la simbología Código QR son el JIS X 0510 (Japón) y
la ISO/IEC 18004. La capacidad de datos máxima de la simbología es 7089 caracteres
numéricos o 4296 caracteres alfanuméricos o 2953 bytes o 1871 caracteres Kanji
(juego de caracteres de acuerdo con JIS X 0208).

Igual que en el Datamatrix cada punto del código representa un bit. También soporta
el sistema de búsqueda y corrección de errores Reed-Solomon. El nivel de corrección
de errores puede ajustarse (hay cuatro niveles definidos que son el Low, Medium,
Quartile y High). Dependiendo del nivel de corrección de errores escogido es posible
corregir entre un 7 % (nivel low) y un 30 % (nivel high) de las palabras código sin que
haya pérdida de información.

Código QR.
Recuperado de http://www.tec-it.com/en/support/knowbase/symbologies/qrcode/Default.aspx

Uso: el Código QR se utiliza de forma habitual en Japón (debido a que soporta el uso de
Kanji) en la industria del automóvil y en diversas aplicaciones de la cadena logística.
Además, desde 2006/2007 el Código QR se utiliza en marketing móvil para codificar
una dirección web tal como se ha indicado para el Datamatrix.

2.4. Radio Frequency Identification (RFID)

RFID (siglas de Radio Frequency IDentification, en español Identificación por


Radiofrecuencia) es una tecnología de identificación automática que permite el

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

almacenamiento y recuperación de datos remoto usando dispositivos denominados


etiquetas, tarjetas, transpondedores o tags RFID. El propósito fundamental de la
tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie
único) mediante ondas de radio. Las etiquetas RFID (RFID Tag, en inglés) son unos
dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o
incorporadas a un producto, un animal o una persona. Contienen antenas para
permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-
receptor RFID.

El origen de esta tecnología se remonta a la segunda guerra mundial donde esta


tecnología se utilizaba para identificar los aviones enemigos, de hecho servía para
identificar los aparatos amigos, por lo que los aviones que no se identificaban eran los
enemigos. A partir de ahí la tecnología se fue desarrollando y en la década 1980-1990
aparecieron las primeras aplicaciones comerciales de la RFID como fueron la
identificación de animales, transportes y el pago en peajes. La década 1990–2000 fue la
de la estandarización de la tecnología por parte de organizaciones como EAN y UCC (hoy
llamada GS1) y la de la difusión de la tecnología. A partir del año 2000 se produjo un
salto cualitativo por lo que se refiere a la tecnología y su uso con la reducción del tamaño
de los tags y de su precio, y además se empezó a utilizar en diferentes aplicaciones dentro
de la cadena de suministro.

Esquema general sistema RFID

La siguiente figura nos muestra un esquema general de un sistema RFID.

Esquema general sistema RFID. Fuente: D. J. Glasser, K. W. Goodman y N. G. Einspruch (2007). Chips,
Tags and Scanners: Ethical Challenges for Radio Frequency Identification. Ethics and Information
Technology, 9, 101–109.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Como se puede ver el esquema, un sistema RFID consta fundamentalmente de tres


componentes: las etiquetas o tags, los lectores y el software para procesar los datos.

Los tags acompañan a los productos y a menudo forman parte de una etiqueta adhesiva
de código de barras. Los lectores pueden ser unidades autónomas (por ejemplo,
destinados al control de una puerta de expedición), estar integrados en un terminal
portátil o incorporados a impresoras de códigos de barras.

El lector envía una señal de radio que es recibida por todos los tags que se encuentran
situados dentro del rango de cobertura de la antena del lector y que utilizan la misma
frecuencia. Cuando los tags reciben esta señal (a través de la antena con la que cuentan),
responden transmitiendo los datos que almacenan. Un tag puede almacenar diferentes
tipos de datos, como puede ser un código de producto y su cantidad, número(s) de serie,
instrucciones de configuración, el historial de actividad del tag (por ejemplo, la fecha del
último mantenimiento o la fecha de paso del tag por una ubicación en concreto, etc.) o
datos proporcionados por sensores como puede ser la temperatura. El lector (o mejor
dicho, el dispositivo de lectura/escritura) recibe la señal de respuesta del tag, a través de
su antena, la descodifica y transfiere los datos enviados por el tag al sistema de
información. Normalmente, los datos recogidos por los lectores son gestionados por un
middleware y este envía los datos al software de gestión (host) que puede estar situado
en un lugar remoto.

A continuación se verá con mayor detalle las diferentes variantes de tags y lectores
existentes en el mercado:

» Tags (etiquetas)
Según Libera Networks (2010), los tags RFID constan de dos elementos básicos: un
chip y una antena. El chip y la antena, montados, forman un integrado. A su vez, este
integrado queda encapsulado en otro material y forma el tag o etiqueta final.

Existen diversos tipos de tags para distintas condiciones de trabajo. Por ejemplo,
puede ocurrir que los tags adecuados para las cajas de cartón que contengan artículos
de plástico no sean los más idóneos para pallettes de madera, contenedores metálicos
o vidrio. Los tags pueden ser tan diminutos como un grano de arroz, tener el tamaño
de un ladrillo o ser lo suficientemente delgados y flexibles para caber dentro de una
etiqueta adhesiva.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Las etiquetas de papel conocidas como etiquetas inteligentes suelen emplearse en


aplicaciones de un solo uso, como en el caso de la identificación de cajas y pallettes.
Las impresoras y los codificadores producen etiquetas inteligentes según las
necesidades, codificando el tag al tiempo que imprimen texto o un código de barras
en la etiqueta externa. Las etiquetas inteligentes satisfacen la mayoría de los
requisitos de etiquetado RFID para cajas y pallettes.

La duración de los tags RFID también varía en función de la aplicación y el entorno.


Los tags utilizados para la identificación permanente se pueden revestir de modo que
soporten temperaturas extremas, humedad, ácidos y disolventes, pintura, grasa y
otros elementos que perjudican a los códigos de barras y a otras tecnologías de
identificación óptica. Los tags RFID se pueden reutilizar y usar para una
identificación permanente; resultando ser una ventaja en el coste total sobre las
etiquetas de códigos de barras y otros métodos de identificación desechables o no
permanentes.

Los tags RFID pueden ser de solo escritura o de lectura/escritura; esta última
opción es ya de uso general. Los tags de solo lectura se programan en la fábrica con
un número de serie y otros datos inalterables. Los datos de los tags de
lectura/escritura se pueden cambiar miles de veces. Los tags de lectura/escritura
suelen estar divididos en particiones, con un área segura de solo lectura definida por
el usuario, que incluye un número de identificación y otra parte de la memoria donde
es posible escribir y donde los usuarios pueden cambiar los datos siempre que
quieran. De esta manera, el usuario puede codificar de modo permanente un número
de identificación de un pallette en la parte de memoria de solo lectura y utilizar
posteriormente las secciones de lectura/escritura para registrar los artículos que se
van cargando en el pallette. Después, una vez descargado el pallette, la sección que
permite la escritura se puede borrar y reutilizar. Los tags también se clasifican en
pasivos, semipasivos o activos. Los tags pasivos, que son los más comunes,
reciben la potencia de transmisión del lector. Todas las etiquetas inteligentes RFID
son pasivas. Los tags activos incluyen una batería para alimentar las transmisiones,
lo que proporciona que tengan un mayor alcance. Esto hace que los tags activos sean
más grandes y tengan un precio mayor que los pasivos. Los tags semi-pasivos se
comunican del mismo modo que los tags pasivos, aunque también incorporan una
batería. Este tipo de tags se encuentra normalmente en estado inactivo, pero cuando
reciben una señal de activación responden con la energía almacenada en la batería.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Su alcance se encuentra entre el pasivo y el activo y, aunque sus baterías son de larga
duración, su tamaño es comparable al de los tags pasivos.

» Lector/grabador RFID
Los dispositivos lectores/grabadores RFID pueden estar situados en lugares muy
diversos ya que, a diferencia de los lectores de códigos de barras, no es necesario que
exista una línea de visión directa entre el lector y la etiqueta, además por otro lado, el
alcance de lectura pueden ser muy grande. Así por ejemplo, los lectores RFID se
pueden instalar bajo el suelo o montar por encima de un techo. Además, la banda de
frecuencia que se utiliza en la mayoría de sistemas RFID comerciales (la UHF) puede
proporcionar un alcance de lectura superior a diez metros. Además de lectores fijos,
existen lectores portátiles que se pueden montar en vehículos (por ejemplo, en
carretillas elevadoras) o pueden estar integrados en terminales portátiles de
radiofrecuencia o en impresoras de etiquetas inteligentes. Asimismo, es importante
remarcar que los sistemas RFID pueden funcionar simultáneamente con redes
inalámbricas sin ocasionar ningún tipo de interferencia y suelen integrarse con estas
para transmitir los datos (normalmente, a través de redes LAN inalámbricas) al
sistema central de información (host).

Las características básicas descritas hasta ahora se aplican a todas las tecnologías
RFID. Los sistemas RFID varían en función del alcance y la frecuencia utilizados, de
la memoria del chip, de la seguridad, del tipo de datos capturados y de otras
características. Entender correctamente estas variables es básico para conocer el
rendimiento dela tecnología RFID y el modo de aplicarla a las operaciones. A
continuación se describen brevemente de las características más importantes de la
tecnología RFID.

» Frecuencia
La frecuencia es el factor principal que determina el alcance de la RFID, la
vulnerabilidad a las interferencias y otros parámetros de rendimiento. La mayor parte
de los sistemas RFID del mercado operan en la banda UHF, entre 859 y 960 MHz, o
en alta frecuencia (HF), a 13,56 MHz. Otras frecuencias RFID habituales son la de 125
KHz (frecuencia utilizada para la identificación de vehículos) y las de 430 MHz y 2,45
GHz (utilizadas en la identificación de largo alcance, donde se utilizan normalmente
tags alimentados con batería). La banda UHF se utiliza más en aplicaciones de cadena
de suministro y de automatización industrial. El estándar Gen 2 de EPCglobal (del
que se hablará más adelante) opera en la banda UHF.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

» Alcance
El alcance de lectura de un sistema RFID (distancia máxima entre el tag y la antena
del lector que permite que se lean los datos almacenados en el tag) varía de unos
cuantos centímetros a decenas de metros, en función de la frecuencia, la potencia y
direccionalidad de la antena utilizada. La tecnología HF se utiliza en aplicaciones de
corto alcance, ya que el alcance máximo de lectura es de unos tres metros. La
tecnología UHF proporciona un alcance de lectura de veinte metros o más. El alcance
también depende del entorno físico inmediato; la presencia de metales y líquidos
puede causar interferencias que reduzcan el alcance o afecten a la lectura/escritura.
En los tags de lectura/escritura, el alcance de lectura suele ser superior al alcance de
escritura.

» Seguridad
Según Intermec Technologies Corporation, 2007, los chips RFID son
extremadamente difíciles de falsificar. Además, se pueden aplicar distintos niveles de
seguridad a los datos del tag, haciendo que los datos sean legibles en algunos puntos
de la cadena de suministro pero no en otros. Algunos estándares RFID incluyen
elementos de seguridad adicional. Debido a esta seguridad fundamental, la
Administración de Drogas y Alimentos de los Estados Unidos (FDA) ha alentado el
uso de la tecnología RFID para evitar las falsificaciones farmacéuticas. Gracias a ello,
los fabricantes de medicamentos han empezado a explotar la relativa invulnerabilidad
de la tecnología RFID, al igual que los fabricantes de componentes electrónicos,
artículos textiles, etc.

» Normativa
En los primeros años de la RFID, esta era una tecnología propietaria que carecía de
una normativa. Actualmente, (ya desde hace bastantes años) existen numerosas
normas que garantizan la diversidad de frecuencias y aplicaciones. Por ejemplo,
existen normas RFID para la identificación de artículos, de contenedores logísticos,
para la identificación de animales, identificación de neumáticos, además de muchos
otros usos. La Organización Internacional de Estándares (ISO) y EPCglobal Inc. son
dos de las organizaciones normativas más importantes por lo que se refiere a las
normas relacionadas con la RFID en el sector de la cadena de suministro. Además, la
mayoría de normas nacionales se basan en las normas de la ISO o la EPCglobal, como
por ejemplo la norma ANSI MH10.8.4 de Estados Unidos para la identificación de
contenedores retornables.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

EPCglobal, una organización subsidiaria de GS1, de la que ya hemos hablado en


capítulos anteriores, que tiene como objetivo impulsar la adopción e implementación
mundial de los estándares para el Electronic Product Code™ (EPC) que soportan el
uso de RFID en la cadena de suministro. Esta organización trabaja en el desarrollo de
estándares en dos áreas, por un lado en la estandarización de los tags y de los
protocolos radio para la transmisión de datos mediante RFID, y por otro lado en el
área de los EPC Information Services (EPCIS), servicios que permitan compartir
información acerca del movimiento físico y el estado de los productos entre los
diferentes actores de la cadena de suministro, aportando mayor visibilidad.

La norma EPC Gen 2, publicada por EPCglobal en el 2004, supuso un punto de


inflexión por lo que se refiere a la estandarización de la RFID. Esta norma define los
requerimientos físicos y lógicos para un sistema RFID con tags pasivos operando en
el rango de 860 – 960 Mhz (banda UHF). A partir de entonces, esta norma se convirtió
en un estándar para las implementaciones de RFID en la banda UHF en múltiples
sectores. Posteriormente, en 2006, esta norma EPCglobal se convirtió en norma ISO,
concretamente la ISO-18000-6C.

» Usos de la RFID y ventajas respecto a los códigos de barras


A continuación, se enumeran algunas ventajas de la RFID respecto al código de
barras:
o Legible sin visibilidad directa, mientras que la lectura del código de barras sí
requiere una línea de visión directa.
o Lectura de múltiples etiquetas simultáneamente, mientras que el código de barras
requiere lecturas secuenciales.
o Con el EPC existe un código único por producto, mientras que con códigos de
barras el mismo código se utiliza para diferentes productos.
o Un tag RFID permite almacenar más información del producto que un código de
barras.
o Los tags RFID son resistentes a la humedad y temperatura, mientras que las
etiquetas con códigos de barras se degradan más fácilmente en determinados
ambientes.

Respecto al EPC, y la existencia de un código único por producto, si comparamos los


posibles códigos del GTIN-13 (EAN-13) y del código EPC, el código EPC es un código de
96 bits en su versión estándar, lo que supone unos 80.000 cuatrillones códigos (13
trillones de códigos por habitante del planeta, o lo que equivale a que si pusiéramos todos

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

los tags en una bolsa, esta tendría el tamaño del planeta Tierra) mientras que el GTIN-
13 cuenta con 12 dígitos de datos, lo que supone un billón de combinaciones (160 códigos
por habitante del planeta). Por tanto, el código EPC sería más que suficiente para
identificar de forma única cualquier unidad de producto del planeta. Al igual que en el
caso del GTIN-13, bajo el modelo EPC el tag no contiene información sino solo un código
de identificación para una información que se encuentra guardada en la base de datos
del sistema de información.

Respecto a los inconvenientes, tradicionalmente el mayor inconveniente de un sistema


RFID era el precio, tanto de los tags como de los lectores y grabadores, además de la
necesidad de un software middleware. Actualmente, el precio de los tags pasivos se ha
reducido mucho y el precio unitario (para un gran volumen) se sitúa por debajo de los
0,1 dólares, pero sigue siendo significativamente mucho mayor que una etiqueta.
También, todavía el precio de lectores y grabadores es significativamente mayor que un
lector o una impresora de códigos de barras.

Por tanto, la tecnología RFID es una buena opción para casos en que no resulta práctico
o es imposible utilizar otras tecnologías o tareas manuales para capturar datos. RFID
funciona en entornos en que factores como la línea de visión indirecta, los requisitos de
lectura de alta velocidad, la temperatura extrema y la exposición a gases y elementos
químicos impiden el uso de otros métodos de captura de datos. La tecnología RFID
aporta un elemento de comodidad en innumerables tareas habituales. Los consumidores
suelen utilizar la identificación por radiofrecuencia para abrir las puertas de los vehículos
a distancia, para registrar de un modo rápido la entrada y salida de libros en las
bibliotecas o para acelerar las transacciones pasando un dispositivo de autenticación en
las estaciones de servicio. Las empresas confían en la tecnología RFID para realizar
seguimiento e informar las ubicaciones de miles de bienes, envíos y artículos de
inventario.

Además, la tecnología RFID tiene un gran potencial aún poco explotado, especialmente
si se la integra con otras tecnologías y aplicaciones de software. Por ejemplo,
imaginemos un sensor de temperatura o de choque integrado en un tag RFID que
permita emitir avisos automáticos en situaciones que puedan dañar o estropear los
productos. La tecnología RFID y los sistemas de redes inalámbricas se pueden integrar y
ofrecer opciones de control a tiempo real y a gran escala. Los movimientos de inventario
en las ubicaciones controladas pueden, por ejemplo, activar automáticamente una

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

petición de reposición de artículos o comunicarse con los responsables de seguridad si


un artículo es trasladado por personal no autorizado.

Hasta ahora hemos hablado de forma genérica de usos de los sistemas RFID. Para acabar
con este capítulo vamos a citar algunos casos prácticos concretos de aplicaciones en la
cadena de suministro de la utilización de la RFID.

» Correos y telégrafos: Sistema para el control interno de calidad y trazabilidad de


activos (carros y bandejas). Instalación de arcos lectores RFID en muelles de
carga/descarga y en determinados puntos de control dentro del almacén de
distribución. Los carros y las bandejas que contienen las cartas y paquetes postales
equipados con tags. El objetivo es evitar olvidos/errores a la hora de distribuir los
carros a su destino.

» Hormipresa: empresa dedicada a la fabricación de prefabricados de hormigón.


Sistema para la trazabilidad y control de localización de prefabricados de hormigón.
Tags equipados con chip GPS y GPRS para la localización y transferencia de remota
de datos. Toros mecánicos y puentes grúa equipados con lectores RFID. Lectores fijos
en puntos de control estático.

» Embutidos Noel: sistema para el seguimiento y control en fabricación y expedición.


Al final de la fabricación se etiqueta pallette con tag. Control en el muelle de
expedición de los pallettes expedidos.

» Misako: empresa dedicada a diseño, fabricación y comercialización de bolsos que


cuenta con tiendas propias. Sistema RFID para el control de recepción, inventario y
ventas. En este caso, cada pieza va equipada con un tag que sirve para la identificación
del producto y también como sistema antihurto. Sistema de control de entradas y
salidas de la tienda (recepción de mercancía y antihurto), terminal de punto
(sustitución del lector de código de barras por lector RFID) e inventario en tienda
(dispositivo lector móvil).

En general, podemos decir que en la mayoría de implementaciones de sistemas con RFID


en la cadena de suministro la identificación con tag se realiza en los pallette o unidad de
transporte (también se utiliza en muchos casos para la gestión de contenedores de
transporte y envases retornables) y no a nivel de la unidad final de consumo, aunque
como hemos visto en los ejemplos anteriores hay excepciones como el caso de Misako.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

2.5. Reconocimiento de voz

Un sistema de reconocimiento de voz puede ser definido como aquella herramienta


computacional capaz de procesar la señal de voz humana y reconocer la información
contenida en esta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un
proceso.

En una situación ideal, la tecnología de reconocimiento de voz debería permitir que las
personas metieran información en un sistema informático hablándole exactamente de la
misma forma que lo harían a otra persona. En los últimos años se han producido grandes
avances en esta dirección y esto que hace unos años podría parecernos ciencia ficción se
ha convertido en realidad, como podemos ver en las herramientas de uso diario como el
smartphone. No obstante, desde hace más de una década existen productos comerciales
que, si bien tienen una funcionalidad más limitada, han demostrado ser suficientes para
resolver multitud de problemas prácticos en la industria y más concretamente en la
cadena de suministro.

La utilidad de un sistema de reconocimiento de voz puede ser mejorada en gran manera


añadiendo al sistema la propiedad no solo de entender al usuario, sino también hablarle,
lo cual se hace equipando al sistema con un sintetizador de voz. De esta forma, un equipo
que incorpore ambas tecnologías podrá suministrar información al usuario o bien
efectuarle preguntas y por otro lado aceptar los datos (que en forma de voz) que el
usuario desee introducir en el sistema. Actualmente, todos los sistemas comercializados
disponen de ambas propiedades, así que cuando nos refiramos a un sistema con
reconocimiento de voz nos estaremos refiriendo a un sistema que combina ambas
tecnologías.

En la actualidad existen en el mercado gran variedad de terminales móviles con


conectividad wifi y con capacidad de reconocimiento de voz. Adicionalmente, algunos de
ellos cuentan también con una pantalla, teclado y/o escáner que permiten
mostrar/introducir datos al sistema por otros medios (además de a través de la voz). La
utilización de estos equipos con reconocimiento de voz permite que el operario que los
utiliza tenga las manos y la vista «libres». En este punto radica la ventaja fundamental
de los sistemas con reconocimiento de voz: no es necesario que el operario lea con un
escáner o introduzca los datos con un teclado (acciones para las cuales necesita utilizar
las manos, por lo que debe interrumpir la tarea de manipulación física que está
realizando) aumentando la productividad de este.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Las dificultades a las que se enfrenta un sistema de reconocimiento de voz son las
siguientes:
» La variedad de pronunciaciones de los distintos usuarios.
» La gran cantidad de palabras que componen el vocabulario que utilizamos
habitualmente.
» La forma en que las personas enlazan las palabras cuando hablan o articulan.

Por tanto, la problemática a la que se debe enfrentar un sistema de reconocimiento de


voz se simplifica muchísimo si se puede limitar el grado de indefinición en el que debe
operar. Para conseguirlo, en los sistemas comerciales disponibles desde hace más de una
década, se indica al sistema que operador va a hablar y además antes de hablar el sistema
habrá sido entrenado con la pronunciación de dicho operador. Estos equipos se
denominan speaker dependant (en contrapartida existen los equipos speaker
independent que pueden trabajar aunque desconozcan quién está hablando, aunque
estos no se utilizan en sistemas comerciales para la cadena de suministro). Finalmente,
habría un tercer tipo de equipos denominados adaptables. Este tipo de equipos son
speaker dependant pero disponen de un sistema de mejora automática y continua de las
plantillas de sonidos y de palabras, es decir, un proceso de mejora continua y automática
de la fidelidad. Actualmente, la mayoría de sistemas comerciales son de tipo adaptable.

Por otro lado, los sistemas comerciales utilizados en la cadena de suministro


acostumbran a ser sistemas de vocabulario limitado (reconocen una serie de palabras
para las que se ha creado previamente una plantilla en el sistema), en oposición a los de
vocabulario ilimitado.

Finalmente, en función de cómo el usuario habla al sistema, distinguimos tres tipos de


sistemas, los de palabra aislada (isolated words), los de palabras conectadas
(connected words) y los de habla continua (continuous speech). El primer tipo
de sistemas, los de palabra aislada, permiten reconocer una palabra incluida en el
vocabulario del sistema. Estos sistemas necesitan tiempos de escucha/no escucha y
requieren que el usuario que habla haga una pausa ente una palabra y otra. Los sistemas
del segundo tipo permiten reconocer palabras, contenidas en el vocabulario del sistema,
separadas por pausas (es decir, el usuario puede hablar de forma más o menos fluida
palabras del vocabulario del sistema). Por ejemplo, estos sistemas permiten reconocer
un número de teléfono o una cantidad en la que el usuario los «introduce» número por
número. Por último, los sistemas de habla continua son aquellos que permiten que el
usuario hable de forma fluida sin pausas utilizando palabras de un vocabulario muy

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

extenso o ilimitado. Actualmente, los sistemas comerciales utilizados para aplicaciones


de la cadena de suministro acostumbran a disponer de la funcionalidad de reconocer
palabras conectadas, necesarios para la «introducción» de números de más de una
cifra.

» Usos:
La principal aplicación de la tecnología de reconocimiento de voz dentro de la cadena
de suministro es en la preparación de pedidos en el almacén. Para ello se utilizan
terminales móviles con capacidad de reconocimiento de voz, cuyo principal fabricante
mundial es Vocollect, y que se conectan al Sistema de Gestión de Almacén (o
directamente al ERP de la compañía) que agilizan estas tareas al permitir al operario
tener las manos y la vista «libres». Esto se traduce en un aumento de la productividad
y en una reducción del ratio de error en la preparación. Además, también se pueden
realizar otras tareas de almacén con terminales de voz (nombre con el que se
denominan habitualmente estos dispositivos) como sería la realización de inventarios
cíclicos de almacén o la confirmación de la carga de los pallettes en el camión.

2.6. GIS (Geographic Information Systems) y GPS (Global


Positioning System)

Un GIS (Geographic Information System, en español, sistema de información


geográfica) se puede definir como un sistema de información capaz de almacenar, editar,
analizar y mostrar información geográficamente referenciada. Los GIS tienen múltiples
aplicaciones en disciplinas como la arqueología, la planificación urbana, la cartografía,
el marketing y también en la logística.

De una forma genérica podemos decir que los GIS son herramientas que permiten al
usuario analizar la información espacial y realizar consultas/búsquedas interactivas
basadas en la información geográficamente referenciada. La información resultante de
esta consulta puede ser representada en un mapa. Los sistemas de información
geográfica permiten resolver (entre otras) las siguientes cuestiones:
» Localización: obtener las características de un lugar concreto.
» Condición: verificar el cumplimiento de unas condiciones impuestas a una(s)
localización(es) dentro del sistema.
» Cálculo de rutas: cálculo de rutas óptimas entre dos o más puntos.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Por otro lado, el GPS (Global Positioning System, en español, Sistema de


Posicionamiento Global) es un sistema que proporciona la posición de un objeto en
cualquier lugar del mundo siempre que haya una línea de visión directa a cuatro o más
satélites GPS. El sistema GPS cuenta con 24 satélites y fue desarrollado e instalado por
el Departamento de Defensa de Estados Unidos. Fue el primer sistema global de
navegación por satélite, al que han seguido otros sistemas similares que se encuentran
ya implantados o en fase de implantación como son el Galileo (Unión Europea),
GLONASS (antigua Unión Soviética) y Beidou (China).

El uso de estas dos tecnologías, GIS y GPS, está ampliamente extendido en la actualidad
en la vida diaria de las personas, fundamentalmente a través de los llamados servicios
basados en la localización (en inglés LBS, de Location Based Services). Estos
servicios tienen como objetivo ofrecer servicios personalizados al usuario basándose en
la posición geográfica de este. Para poder ofrecer estos servicios es necesario el uso de la
tecnología GIS, de una tecnología de posicionamiento (que puede ser la posición
suministrada por el operador de la red, el posicionamiento por wifi o mediante GPS) y
una red de datos que transmita la información a la aplicación y devuelva la información
al dispositivo del usuario. La mayoría de teléfonos móviles actuales disponen de
tecnología GPS integrada, además de conectividad a redes de datos mediante wifi o redes
móviles, lo que ha popularizado estos servicios.

Por lo que respecta a los usos en el mundo de la logística, la principal aplicación de estas
tecnologías se encuentra en el área del transporte, dónde los software denominados TMS
(Transport Management System), que veremos en un capítulo posterior, las utilizan
habitualmente.

La tecnología GIS permite calcular rutas óptimas, lo que ha permitido a muchas


empresas rediseñar de forma rápida y eficiente sus rutas de distribución, reduciendo así
sus costes de transporte y aumentando la productividad de su flota de camiones.

Si además, el TMS está conectado con el sistema de gestión empresarial (ERP) o con el
sistema de gestión de almacén (WMS) que cuentan con los pedidos de cliente que se
deben distribuir, se podrán diseñar cada día rutas óptimas en función de la flota de
vehículos disponible ese día y de los pedidos y volumen de cada pedido.

Por otro lado, si la flota de vehículos está equipada con GPS, se podrá conocer en tiempo
real la posición de cada vehículo, pudiendo realizar una auditoría de la ruta

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

(comprobando que el conductor del vehículo ha realizado la ruta programada) y si


durante el día se produce algún cambio en los factores del sistema (por ejemplo, se
produce una avería en un camión de la flota dejándolo inutilizable para efectuar la ruta
de reparto que se había previsto previamente), las rutas se podrán recalcular muy
rápidamente para adaptarse a las nuevas condiciones teniendo en cuenta las posiciones
actuales de los vehículos y las entregas/visitas realizadas por los vehículos hasta ese
momento.

2.7. Referencias bibliográficas

Libera Networks (2010). RFID: Tecnología, aplicaciones y perspectivas. Madrid: Libera


Networks. Recuperado de
http://www.libera.net/uploads/documents/whitepaper_rfid.pdf

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Lo + recomendado

Lecciones magistrales

Tecnologías de identificación en la logística

En esta ocasión, vamos a hablar de las tecnologías de identificación automática. Son


aquellos métodos de identificación de un objeto donde la información capturada se
transmite a un sistema informático sin la intervención humana directa. Existen dos
grandes tipos: los códigos de barras y el RFID.

La lección magistral está disponible en el aula virtual

No dejes de leer…

Iniciación a la codificación GS1-128

El siguiente documento corresponde a una publicación de la Asociación Española de


Codificación Comercial (AECOC) donde se describe qué es la codificación GS1-128, para
qué sirve y su importancia en la cadena logística.

Accede al artículo a través del aula virtual o desde la siguiente dirección web:
https://www.gs1es.org/wp-content/uploads/2016/07/Inicio-a-la-codificacion-GS1-
128.pdf

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

No dejes de ver…

Límites de la tecnología RFID en la cadena de suministro

Este vídeo señala las ventajas e inconvenientes de la tecnología RFID como sistema de
identificación de la mercancía en la cadena de suministro. En muchos casos se presenta
la tecnología RFID como la panacea para la optimización de las operaciones, pero una
tecnología no es la panacea para todas las problemáticas sino que resulta útil para unas
situaciones concretas.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=HpR9Tc9m1NM&list=PL3968CE9EC9D6D126&i
ndex=5

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Picking por voz Vocollect

Este vídeo señala las ventajas de la tecnología del picking por voz (en este caso del
proveedor Vocollect) en la preparación de pedidos en un almacén de distribución.
Aunque es un vídeo publicitario, nos permite ver cómo funciona un sistema de este tipo
en un almacén de distribución real.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=Y4Rc_XppA8Q

TEMA 2 – Lo + recomendado © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

+ Información

A fondo

Usos prácticos de la tecnología RFID en aplicaciones de fabricación y


distribución

Intermec Technologies Corporation (2007). Usos prácticos de la tecnología RFID en


aplicaciones de fabricación y distribución.

En este artículo se describen algunas ventajas del uso de la tecnología RFID en los
procesos de fabricación y distribución.

Accede al artículo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=JNqVQsVUxiE

Webgrafía

GS1

Página web de la organización GS1. Organización que tiene como objetivo promulgar el
uso de una serie de estándares para mejorar la información en la cadena de suministro.

Accede a la página web a través del aula virtual o desde la siguiente dirección:
http://www.gs1.org/

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Bibliografía

IEEE 802.11, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de


https://en.wikipedia.org/wiki/IEEE_802.11

Code 128, (s.f). Recuperado de http://www.suchymips.de/en/barcode-glossary-code-


128.htm

Code 39, (s.f). Recuperado de http://www.suchymips.de/en/barcode-glossary-code-


39.htm

Code 128, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de


https://en.wikipedia.org/wiki/Code_128

GS1-128, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de


https://es.wikipedia.org/wiki/GS1-128

GS1 General Specifications, (2015). Recuperado de http://www.gs1.org/barcodes-


epcrfid-id-keys/gs1-general-specifications

Bellis, M. (s.f.). Bar codes. What is bar code? The story of bar code. Recuperado de
http://inventors.about.com/od/bstartinventions/a/Bar-Codes.htm

Universal Product Code, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de


https://en.wikipedia.org/wiki/Universal_Product_Code

The GS1 Company Prefix, (s.f.). Recuperado de


http://www.gs1us.org/resources/estándars/company-prefix

Global Trade Item Number (GTIN) Creation Proper Use of Company Prefix, (2014).
Recuperado de https://www.gs1ca.org/files/How_to_Create_a_GTIN.pdf

Guía GTIN-14 / DUN-14, (s.f.). Recuperado de


http://www.gs1gt.org/productos/codigo_de_barras/descargas/guia_dun_14.pdf

2 of 5 Interleaved, (s.f). Recuperado de http://www.suchymips.de/en/barcode-glossary-


code-2-5-interleaved.htm

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

H. Kato, K. Tan, & D. Chai (2010). Barcodes for Mobile Devices. New York, NY, USA:
Cambridge University Press.

La revolución 2D Los códigos de barras Bidimensionales y su impacto en el incremento


de la productividad y la satisfacción de las nuevas necesidades tecnológicas
empresariales, (2007). Recuperado de http://www.durviz.com/wp-
content/uploads/2015/05/wp2DRevolution_MX-2.pdf

Overview: 2D Barcode Symbologies, (s.f.). Recuperado de http://www.tec-


it.com/en/support/knowbase/barcode-overview/2d-barcodes/Default.aspx

GS1 DataMatrix An Introduction and Implementation Guideline, (2015). Recuperado


de http://www.gs1.org/docs/barcodes/GS1_DataMatrix_Guideline.pdf

Data Matrix (ECC200) - 2D Barcode, (s.f). Recuperado de http://www.tec-


it.com/en/support/knowbase/symbologies/datamatrix/Default.aspx

QR-Code (2D Barcode), (s.f.). Recuperado de http://www.tec-


it.com/en/support/knowbase/symbologies/qrcode/Default.aspx

RFID, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de


https://es.wikipedia.org/wiki/RFID

Pous R. & Dacuña, J. (2007). Aplicaciones con RFID. Universidad Politécnica de


Cataluña, Barcelona, España.

Automatic identification and data capture, (s.f.). En Wikipedia. Recuperado el 1 de julio


de 2015 de https://en.wikipedia.org/wiki/Automatic_identification_and_data_capture

EPCglobal, (s.f). Recuperado de http://www.gs1.org/epcglobal

UHF Gen2 Air Interface Protocol, (s.f). Recuperado de http://www.gs1.org/epcrfid/epc-


rfid-uhf-air-interface-protocol/2-0-1

Biblioteca de Recursos, (s.f). Recuperado de http://www.vocollect.es/biblioteca-de-


recursos

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Monsó, J. (1993). Sistemas de Identificación y Control Automáticos (Tomo II).


Barcelona, España: Marcombo.

Arora, S.J. & Singh, R.P, (2012). Automatic Speech Recognition: A Review. International
Journal of Computer Applications (0975 – 8887) Volume 60– No.9. doi:
10.1.1.303.5463 Recuperado de
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.303.5463&rep=rep1&type=
pdf

Sistema de información geográfica, (s.f.). En Wikipedia. Recuperado el 1 de julio de


2015 de
https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n_geogr%C3%A1fica
Global Positioning System, (s.f.). En Wikipedia. Recuperado el 1 de julio de 2015 de
https://en.wikipedia.org/wiki/Global_Positioning_System

TEMA 2 – + Información © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

Test

1. A propósito de las Wireless LAN, indica cuáles de las siguientes afirmaciones son
correctas:
A. El rango de cobertura (metros) en el interior de un edificio es mayor que al aire
libre.
B. Han aportado movilidad a las operaciones.
C. Han aportado inmediatez a las operaciones.
D. Utilizan frecuencias en el rango de 11 a 150 GHz.

2. De los siguientes códigos de barras, cuáles se utilizan para identificar un producto:


A. Code 39.
B. Code 128.
C. PDF417.
D. UPC-A.

3. Indica cuáles de las siguientes afirmaciones son verdaderas. La organización GS1….


A. Su objetivo es mejorar la trazabilidad dentro de la cadena de suministro.
B. Asigna los códigos de producto para cada producto fabricado por las empresas
asociadas.
C. Es el resultado de la fusión de las organizaciones UCC y EAN.
D. Tiene como únicos socios las empresas fabricantes de productos.

4. Respecto a los diferentes tipos de códigos de barras y su uso. Indica cuáles de las
siguientes afirmaciones son falsas:
A. El código GTIN-13 puede representar caracteres alfanuméricos.
B. El código GTIN-13 puede representar solamente caracteres numéricos.
C. En Europa se utiliza fundamentalmente el código GTIN-12.
D. En Europa se utiliza fundamentalmente el código GTIN-13.

5. Respecto al código 128, indica cuáles de las siguientes afirmaciones son verdaderas:
A. El código 128 requiere que el número de caracteres representados sea par.
B. La densidad de información es menor que en el código 39.
C. La calidad de impresión debe ser mayor que en el código 39.
D. Se utiliza para representar solo caracteres numéricos.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

6. Cuáles de los siguientes tipos de códigos de barras se escanean cuando realizamos


nuestra compra habitual en un supermercado minorista:
A. EAN-13.
B. EAN-8.
C. EAN-128.
D. DUN-14.

7. Respecto a los tags RFID utilizados habitualmente para identificar las unidades de
transporte en la cadena logística. Indica qué afirmaciones son ciertas:
A. Se utilizan habitualmente tags activos.
B. Se utilizan habitualmente tags pasivos.
C. Se utilizan habitualmente tags de solo lectura.
D. Se utilizan habitualmente tags de lectura/escritura.

8. En cuanto a las ventajas de los tags RFID respecto a los códigos de barras, indica qué
afirmaciones son falsas:
A. El precio es inferior al código de barras.
B. Permite la lectura sin que haya visión directa.
C. Permiten la lectura automática (sin intervención humana), mientras que con los
códigos de barras es imposible.
D. Se pueden leer múltiples tags simultáneamente.

9. A propósito de la tecnología de reconocimiento de voz, indica que afirmaciones son


verdaderas:
A. Las aplicaciones en la cadena de suministro se han desarrollado a partir de la
generalización del uso de smartphones.
B. El principal uso del reconocimiento de voz en la cadena de suministro la
búsqueda de información y la introducción de textos sin necesidad de usar un
teclado
C. Los equipos utilizados en la cadena de suministro son speaker independent.
D. Los equipos utilizados en la cadena de suministro no son de tipo continuous
speech.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)


Tecnología Aplicada a la Logística

10. A propósito de las tecnologías de posicionamiento y los sistemas de información


geográfica, indica que afirmaciones son falsas:
A. Los sistemas de información geográfica se utilizan para la preparación de
pedidos en el almacén.
B. El sistema GPS se utiliza para saber cuál es la posición de un operario en el
almacén en cualquier momento y así optimizar las rutas de preparación de pedidos.
C. Las tecnologías GIS y GPS permiten que las herramientas de software que las
utilizan pueda replanificar las rutas de flotas de vehículos.
D. Los sistemas ERP cuentan normalmente con un módulo de seguimiento de flota
de vehículos.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)

También podría gustarte