3. situaciÓn tecnolÓgica. implantaciÓn - servidor de...
TRANSCRIPT
3. SITUACIÓN TECNOLÓGICA. IMPLANTACIÓN
3.1 Tecnología disponible
La tecnología RFID, permiten la automatización de procesos mediante el marcado o
etiquetado de un objeto con una etiqueta electrónica (normalmente llamada tag o
transponder) susceptible de ser leída a distancia con la emisión de ondas de radio
frecuencia, en una banda de uso libre del espectro radio eléctrico, (véase figura 29).
Por tanto, la implantación de un sistema de identificación automática por radio
frecuencia integra en el flujo de información electrónica de la empresa los productos
identificados, permitiendo su gestión, control y localización.
Figura 1. Esquema general de funcionamiento de la tecnología RFID
En el futuro, las ventajas que proporciona la identificación por radiofrecuencia para las
empresas, se verá ampliada en su extensión a los usuarios. Desde reducción de las colas
en los supermercados, la posibilidad de recoger información puntual en el punto de
venta sobre precios, promociones o situación de los productos, la facilidad de conocer el
proceso de fabricación desde su producción hasta la tienda, son ya de hecho realidades
que en el futuro se verán acompañadas de otras múltiples aplicaciones. Aplicaciones en
las que los dispositivos móviles serán los auténticos protagonistas.
En la tabla 3, se puede observar, diferentes tipos de tecnología y sus características,
tanto para RFID activo como para el RFID pasivo.
Tabla 1: Diferencias técnicas entre tecnologías RFID activa y pasiva.
RFID ACTIVO RFID PASIVO
Alcance 10-100 m, caso
específicos 1000 m 0.01-10 m
Alimentación Batería Campo magnético (RF)
Tiempo de vida Limitado por bateria Ilimitado
Potencia de señal requerida en tag Muy baja Muy alta
Capacidad de almacenamiento 128 kbyte 128 byte
Lectura múltiples tags
Miles de tags
moviéndose hasta
~160km/h
Cientos a una distancia de
3 m
Dimensiones Grande (depende de
la batería) Pequeño y muy pequeño
Coste 5 - 50 € aprox. 0.10 - 0.50 € aprox.
Ejemplos
Contenedores de
transporte,
utilización en
humanos.
Rastreo de animales,
tarjetas inteligentes,
inventario de objetos.
o Se observa en la tabla 4, lo tipos más usados de Tags RFID, se tiene en cuenta, la
frecuencia, rango de lectura y diferentes campos de aplicaciones:
Tabla 2: Características de los tags más utilizados.
FRECUENCIA RANGO LECTURA APLICACIONES
125 KHz/148 kHz
(baja frecuencia) ~ 60 cm
Control acceso, identificación
animales.
13.56 MHz
(alta frecuencia) ~ 70 cm
Bibliotecas, tarjetas ID, lavanderías,
control acceso
868-956 MHz*
(UHF) ~ 10 m
Cadena de abastecimiento, retail,
maletas
2.45 GHz
(microonda)
~10 m
~ 1000 m (no
comercial)
Contenedores, vehículos en
movimiento, peaje
*Las etiquetas UHF no pueden ser utilizadas de forma global porque no existen
regulaciones globales.
o Características técnicas de los sistemas de radiofrecuencia:
Coste
- CARACTERÍSTICA TÉCNICA: La inversión en proyectos de radiofrecuencia, implica
inversión en tags, lectoras, concentradores, redes de datos, comunicación, software de
administración de datos e integración con los sistemas de información existentes en las
empresas.
- ESTRATEGIA: Se espera que el precio de los tags y los lectores continúen bajando.
Se debe continuar con el análisis del retorno de la inversión en las empresas para que
éstas se vean motivadas al acercamiento y puesta en marcha de sistemas RFID.
Estándares
- CARACTERÍSTICA TÉCNICA: No existe un estándar de aceptación general, pero si se
han trabajado los siguientes: ISO 11785 (125 KHz Baja Frecuencia), ISO 15693 (13.56
MHz HF) e ISO 18000-6 (860-930 MHz UHF).
- ESTRATEGIA: UHF se ha considerado la frecuencia estándar para el seguimiento de
la cadena de suministro de las industrias.
Selección de Tag y Lectora
- CARACTERÍSTICA TÉCNICA: Se debe tener en cuenta la frecuencia a la que trabaja
el tag, forma de la antena lectora, diseño de la antena del tag, tasa de lectura y
confiabilidad de lectura.
- ESTRATEGIA: Los tags de baja frecuencia requieren una antena más grande, lo cual
incrementa su tamaño y coste; los de alta frecuencia pueden ser más pequeños y
económicos, pero requieren una lectora más costosa. El aumento en el rango de lectura,
de frecuencia y velocidad de transmisión de datos, puede poner en riesgo la salud de los
trabajadores por la radiación. Utilizar una antena lectora circular polarizada si la
orientación del tag con respecto al campo de radiofrecuencia es desconocida; usar una
antena lectora lineal, cuando se requiera una frecuencia alta para penetración y un
amplio rango de lectura.
Para un tag pasivo, lo más importante es el diseño de su antena: una antena de tag multi-
direccional (doble dipolo) necesita menos especificaciones de orientación y trabaja
mucho mejor que una antena unidireccional en el tag. El uso de tags debería
reconsiderarse si el uso es para contenedores metálicos y artículos que contengan
líquidos.
La separación entre un tag y otro es importante, de modo que la lectura de un número de
tags específicos por una antena no produzca un impacto negativo en el comportamiento
del sistema.
Administración de Datos
- CARACTERÍSTICA TÉCNICA: En cuanto a la información se debe tener en cuenta la
calidad y sincronización de datos generados por los dispositivos de RFID; las falsas
lecturas, datos basura, lecturas repetidas de tags, ruido en datos, el uso efectivo de la
cantidad de datos generados.
- ESTRATEGIA: Aplicaciones intermedias de radiofrecuencia para procesar los datos y
filtrar la información redundante e innecesaria.
Integración de Sistemas
- CARACTERÍSTICA TÉCNICA: Se debe contar con la integración de los sistemas de
RFID y los datos que ellos generan con otras aplicaciones y bases de datos funcionales
en las empresas.
- ESTRATEGIA: Sincronización de datos; algunos desarrolladores de software se han
enfocado en la integración de la tecnología de RFID tales como SAP, Oracle y
Microsoft.
Seguridad
- CARACTERÍSTICA TÉCNICA: En cuanto a la manipulación de datos, se deben aplicar
técnicas de seguridad y controlar el espionaje malintencionado de datos, ataques, tags y
lectores fraudulentos, negación del servicio, entre otros.
- ESTRATEGIA: Para cubrir este aspecto, se utilizan esquemas como el algoritmo tree-
walking (MIT) y el esquema de seudónimos (RSA Laboratories), esquema “hash-lock”,
bloqueo selectivo, funciones de autenticación (encriptamiento), hardware resistente y
lectores especiales que identifiquen los ataques.
En caso de utilizarse encriptamiento, se recomienda considerar la relación
algoritmo/tiempo de proceso, a fin de mantener una buena velocidad de proceso, en
todo el proyecto.
o El RFID y la evolución de los costes.
Una interesante visión de cómo evoluciona la tecnología RFID se muestra en el
siguiente cuadro histórico de hechos relevantes en combinación con la evolución de los
costes del tag, (véase figura 30). A medida que se desarrolla la tecnología y se superan
las barreras iniciales, sus costes han bajado drásticamente, tal y como corresponde a un
producto enmarcado en los semiconductores.
Figura 2. Evolución de los Costes
Así, desde el primer intento de Wal-Mart, anunciado a bombo y platillo en el año 2003,
el RFID ha tenido tres hechos claves que han posibilitado su desarrollo actual de forma
globalizada:
1.- La aparición del UHF Gen 2 como solución a los problemas de protocolos, se
unifican las frecuencias y los modos de comunicarse entre los chips y los lectores.
2.- La utilización del UHF Gen 2 como base para la ISO 18000, se certifica su
universalidad.
3.- El esfuerzo tecnológico que EPC Global realizó para la interoperabilidad a nivel
global de cualquier dispositivo RFID entre sí y de diferentes fabricantes.
Sin duda, existen otros acontecimientos importantes, pero sin estos tres que se ha
comentado, el RFID hoy sería un sistema para identificar productos en movimiento que
no hubiera podido ser utilizado, por ejemplo, en la cadena logística de Metro Group
entre sus fabricantes asiáticos y sus centro de distribución europeos.
Se nombra concretamente los precios de las etiquetas pasivas, que gozan de mayor
popularidad entre los usuarios debido a su menor coste. En primer lugar es necesario
hacer notar que el coste de las etiquetas viene disminuyendo a medida que aumenta el
número de usuarios, (véase figura 31).
Figura 3. Gráfico precios & Nº usuarios
Como podemos ver este gráfico estima la evolución de precios de etiquetas en céntimos
de dólar ($) con el paso del tiempo y el aumento del número de usuarios.
El precio de las etiquetas oscila en la actualidad entre los 50 y los 10 céntimos de euro
las más baratas (este precio suele ser para pedidos de más de un millón de tags). No
obstante resulta difícil dar un precio exacto, pues este es altamente dependiente de la
frecuencia y de las características específicas que sean necesarias para cada aplicación.
También es importante saber si el precio de venta es el precio de un tag terminado o sin
terminar (inlay). En el caso de los tags sin terminar, su verdadero precio una vez que
están listos para usarse suele ser del doble.
Los distribuidores de etiquetas tratan de bajar los precios cada vez más, aunque en
ocasiones les resulta complicado establecer un precio competitivo que a su vez pueda
paliar el esfuerzo inversionista que estos distribuidores han realizado en investigación y
desarrollo de la tecnología RFID.
No obstante, en la actualidad los comerciantes de tags han comenzado una batalla de
precios de la que los usuarios actuales y potenciales pueden salir muy beneficiados y
que puede ayudar a que aquellos que todavía son escépticos por motivos asociados al
coste de los tags, se animen a experimentar con la tecnología RFID.
o Diversas formas y características de tags RFID, se pueden observar en la
siguiente figura 32:
Figura 4. Formas y tipos de tags RFID.
3.2 Implementar RFID en una empresa
3.2.1 Aspectos a tener en cuenta
o Alcance:
a) Número de sedes y recursos implicados en el proyecto.
b) Fases de las cadenas implicadas en el proyecto.
c) Cuanto más cercanos se esté al final de la cadena la rentabilidad será más alta.
d) Sistemas informáticos implicados, quién los gestiona y donde reside la información.
e) Material que compone los objetos a identificar.
f) Realizar estudio de interferencias electromagnéticas, ruidos de entorno y análisis de
campo
o Algunos aspectos a tener en cuenta para elección de los Tags:
a) Todo se puede identificar, (véase figura 33), la clave está en qué tag usar y en que el
negocio soporte el coste.
Figura 5. Etiquetado mediante RFID.
b) Qué información se quiere guardar en la etiqueta, cuántas veces, en qué procesos y
dónde irá situado el tag.
c) Cómo irá fijado: directamente, con adhesivo, en el contenedor, remachado…
d) Limitaciones de tamaño del tag, dimensiones máximas
e) Distancias de lectura
f) Orientación.
g) Cantidad de tags a leer simultáneamente.
h) Entorno de trabajo del tag, humedad y temperatura, (véase figura 34).
i) Se reutilizará el tag, cómo o en caso contrario prever impacto medioambiental de
eliminación del tag.
Figura 6. Condiciones de Temperatura
o Algunos aspectos a tener en cuenta para la elección de lectores y antenas:
a) Tipos de uso para lecturas: de mano, arco, conveyor, sobremesa…
b) Densidad de los lectores.
c) Condiciones de hostilidad.
d) Cada instalación aunque parezca idéntica tiene sus particularidades.
o Algunos aspectos a tener en cuenta para la elección del Middleware:
a) Es importante tenerlo en cuenta.
b) Cantidad de tags a leer simultáneamente en un punto de lectura y en todo el sistema a
la vez.
c) Software en server o en lectores.
d) ERP a integrar.
3.2.2 Estudio de viabilidad
La tecnología RFID tiene un notable potencial de aplicación, pero evolucionan, casi
nunca está disponible a pequeña escala y tiene una connotación sistémica. El estudio de
viabilidad es, por lo tanto, una condición previa indispensable para el éxito de los
proyectos RFID, (véase figura 35).
El proceso de adopción de soluciones basadas en tecnología RFID tiene características
específicas que requieren a las organizaciones competencias con frecuencia no
disponibles internamente. Las directrices de esta metodología se han desarrollado
capaces de llevar las pequeñas y medianas empresas a una auto-evaluación y valoración
de los impactos de la adopción de un sistema RFID.
Figura 7. Estudio viabilidad
En cuanto al estudio de viabilidad, la metodología consta de tres fases (introducción,
operativa y de evaluación), cada una dividida a su vez en sub-fases.
1.- Etapas de “introducción”. Formación del Grupo de Trabajo
Como primer paso, después de las reuniones preliminares, se procede a la formación del
grupo de trabajo. La lógica es la de ser capaz de formar un equipo que contenga
diversas habilidades heterogéneas y funcionales para el entorno operativo y la realidad
de la organización (RFID, sistemas de información, organización, logística, procesos de
negocio, gestión del cambio, etc). El equipo del proyecto deberá favorecer el proceso de
transferencia tecnológica, limitando los problemas de coordinación e involucrando en
las diversas fases de estudio a las funciones organizativas capaces de proporcionar la
información necesaria para la realización de las actividades del proyecto.
1.1.- Definición de los objetivos
El equipo de trabajo también es funcional según la correcta definición y puesta en
común de los objetivos del proyecto que determinarán el estudio de viabilidad. Este
estudio permite determinar si el logro de estos objetivos requiere realmente una
solución basada en tecnología RFID.
Los objetivos también son importantes porque definen con precisión el proyecto como
un conjunto de actividades para coordinar, actividades que dentro de una gran empresa
pueden, por ejemplo, requerir la participación de unidades múltiples con una ubicación
geográfica diferente, o más socios dentro de la misma cadena de suministro.
1.2.- Definición de los vínculos
La fijación de objetivos constituye también el primer paso para identificar las zonas
interesadas y definir los criterios para el éxito del proyecto. Para ello, es necesario
definir también la información técnica, social, jurídica y económica necesaria para
orientar adecuadamente el proyecto.
Se observa cómo los aspectos legales pueden afectar significativamente a los objetivos.
Además de los vínculos de carácter estrictamente técnico, como las normativas sobre el
uso de la radiofrecuencia, la introducción de soluciones RFID puede presentar graves
problemas de protección de la privacidad del consumidor. Y hay que pensar por ejemplo
en las consecuencias de tipo legal que su uso produce al final de la cadena logística,
donde la solución podría afectar al usuario final y a su vida personal. Por otra parte, los
sistemas de RFID también pueden representar una oportunidad como herramienta que
ayuda a preservar la legalidad.
Por último, se prevé la realización de actividades de experimentación durante las
primeras etapas del estudio de viabilidad, para evaluar así la viabilidad tecnológica del
sistema respecto a los objetivos del proyecto. Las pruebas preliminares permiten
verificar la criticidad y la adecuación de la tecnología RFID, y muchas veces consisten
en comprobaciones sobre el terreno.
2.- Las fases operativas
A las anteriores, que pueden considerarse fases introductorias, les siguen dos fases
operativas que prevén, la primera, el análisis y el diseño de procesos de negocio, y la
segunda, la selección de la tecnología alternativa.
2.1.- Análisis de Procesos
El análisis del proceso es necesario para construir un mapa de la evolución actual de las
actividades (el denominado “as is”) para construir una base sólida de los procesos a raíz
de la introducción del sistema RFID (el análisis “to be”). Para la formalización “as is”
(como es) y “to be” de los procesos, es posible utilizar más de un enfoque, tanto en
relación con el método o el modo de representación, como por el hecho de que son
escasas las empresas que ya están organizadas en lógica de proceso y dotadas de las
habilidades necesarias para gestionar las actividades de análisis. En las medianas y
grandes empresas, el análisis y la formalización de los procesos a menudo ya se ha
hecho durante la certificación ISO. Este análisis debe distinguirse de la re-ingeniería de
los procesos de los que difiere principalmente por sus fines. Los análisis de “as is” y “to
be” permiten a la empresa prever dónde la tecnología tendrá presumiblemente los
mayores efectos y evaluar sus impactos.
La elección de la metodología y de las dimensiones del estudio de los procesos
dependerá de la complejidad de la organización de la empresa y de los recursos y
experiencia disponibles.
Las industrias o empresas de fabricación con instalaciones dispersas geográficamente se
encuentran entre las más complejas de modelar. Analizar las situaciones en las que la
producción no está centralizada, se configura a todos los efectos como el estudio de
diversas empresas con procesos interinstitucionales, con operaciones que abarcan varias
organizaciones. En estos casos se deben reconstruir factores como la secuencia de las
actividades entre las diferentes organizaciones, el tipo de conexión entre ellas, el tipo de
información intercambiada y su pertinencia. Todo esto es para entender y cuantificar los
beneficios que la aplicación de un sistema de RFID podría generar. Cuando hay
suficiente información disponible, se puede continuar con el análisis cuantitativo que
incluye tanto las actividades de campo como las de laboratorio (construcción de
prototipos de la solución) para medir de forma significativa los efectos sobre el
rendimiento del proceso.
Una vez definida la estructura “as is” de los procesos involucrados, lo que se busca es
determinar con el estudio del “to be”, en los diferentes niveles de análisis, las mejoras
introducidas por la tecnología RFID. Para cada proceso es de hecho posible definir y
medir Indicadores Clave de Desempeño (KPI – Key Performance Indicators) para luego
estimar la variación prevista, lo que da efectivamente una dimensión cuantitativa de los
efectos directos de la tecnología. Si el trabajo analítico ha sido preciso, en cada proceso
deberían estar asociados con indicadores de desempeño que se consideren
significativos, incluso para las aplicaciones RFID.
Por último, se destaca cómo, a menudo, los sistemas de información y los posibles
beneficios derivados de una mayor disponibilidad de información se consideran
implícitos en el estudio de viabilidad y no son valorados, ya sea por las dificultades
inherentes a su estimación, como por el hecho de que necesitamos enseñar a la empresa
a conocer la tecnología y su potencial.
2.2.- Elección de la tecnología
La elección de la tecnología es la segunda fase operacional de la metodología. En
realidad las diferentes tecnologías responden de manera diferente a las diversas
aplicaciones.
De hecho, una vez establecido qué sistemas RFID son adecuados para alcanzar los
objetivos del proyecto, debemos identificar el tipo de sistema que mejor los realiza. A
veces resulta necesario realizar tests para identificar la mejor opción. Una herramienta
útil para la elección de la tecnología es la construcción de un árbol de decisión para
evaluar los efectos de la tecnología consideradas factibles para el proyecto. Esto permite
identificar los métodos y los resultados necesarios para seguir estudiando la viabilidad
tecnológica. Las campañas experimentales sirven, de hecho, para dar estabilidad a las
estimaciones efectuadas y para evaluar configuraciones alternativas. Además, los tests
se repiten varias veces para que los resultados sean fiables y estadísticamente
significativos, y permitan determinar las variaciones de las situaciones “to be” con
cierta seguridad.
3.- Valoraciones finales. Análisis de costes y beneficios
El análisis de costes y beneficios, proporciona la dimensión económica del proyecto. En
la metodología, no se trata simplemente de llegar a una presentación en conjunto, sino
de detallar los componentes y los sujetos interesantes. Identificar los tipos de costes, los
sujetos que en una cadena de suministro los podrían experimentar con mayor
probabilidad y el coste que típicamente estas entidades podrían sostener.
En otras palabras, el análisis de costes y beneficios propuesto permite valorar la
idoneidad de los beneficios y el reparto de costes entre los sujetos de una cadena. Las
empresas que componen la cadena se apropian de manera diferente de los beneficios de
las soluciones, de la misma forma que es diferente la subdivisión de los costes entre los
distintos actores involucrados. Un ejemplo emblemático es el de la distribución donde,
cuanto más contenidos son los costes de quien está arriba, más pueden aprovechar los
beneficios ofrecidos por la tecnología los que están abajo, normalmente de forma
gratuita. Es evidente que este tipo de argumentos plantea cuestiones muy específicas,
tales como la identificación del sujeto que sufraga los costes de las etiquetas, en qué
etapa del proceso detectarlos o qué modelo elegir para un posible reparto de los costes
(de infraestructura y variables).
En cuanto a la estimación de los gastos, se desarrolla un árbol de costes que identifica
los elementos que afectan el aspecto directo de la aplicación, pero también el aspecto
indirecto, como los impactos sobre los proveedores, clientes o socios en la cadena que
pueden estar implicados en el caso de lógicas de reverse logistics.
Si a través del análisis “as is” y “to be” se puede llegar a la valoración de los beneficios
y los costes directos, sin duda más complejos de evaluar, se sugiere de todas formas
probar diferentes escenarios teniendo en cuenta diferentes variables basadas, por
ejemplo, en una focalización sobre el estudio de la viabilidad tecnológica o en
escenarios de co-participación o colaboración con otros asociados de la cadena.
Para concluir, es importante hacer hincapié en que la determinación del coste directo no
plantea grandes problemas de valoración. Esto, en algunos casos, puede ser suficiente
para entender si se procede con el proyecto. La disponibilidad de la dimensión
económica, o al menos un orden de magnitud, puede ser suficiente para disuadir a
algunos de los socios o, por el contrario, para involucrarlos de forma definitiva.
3.1.- Evaluación de riesgos
Por último, proponemos una actividad de evaluación de riesgos tanto en los
componentes tecnológicos, como en los componentes de organización que también
requieren una cuidadosa política de cambio de gestión. Incluso queriendo adoptar una
solución RFID que minimice los impactos en la organización, la nueva tecnología
producirá cambios en las actividades empresariales y en el modo de operar del personal,
cambios que también deberán ser gestionados. Del mismo modo, se deberán evaluar
aspectos como la inercia de la organización y las resistencias que ésta podría poner al
cambio. La asociación de un valor económico, una medida, a estos componentes es
compleja, pero, también en este caso, la experiencia adquirida en la realización y
aplicación de soluciones complejas nos permite esbozar un escenario presumible.
3.2.- Conclusiones
Esta breve descripción de las diversas fases y componentes de un estudio de viabilidad,
tiene por objeto clarificar cómo un proyecto de RFID exige un análisis detallado de
múltiples aspectos: de organización, ambientales, tecnológicos, etc., (véase figura 36),
que afectan a su éxito. Como se ha visto, las variables que pueden determinar el éxito o
el fracaso del proyecto son numerosas y se multiplican al aumentar las organizaciones y
los actores involucrados. Conocerlas y ser conscientes de estos problemas permite
gestionar y evaluar con conocimiento de causa si una solución RFID es realmente la
indicada para alcanzar los objetivos preestablecidos.
Figura 8. Análisis de múltiples aspectos.
o Finalmente se puede resumir, las distintas fases y su dirección a seguir, de la
implementación del RFID en una empresa, (véase figura 37):
Figura 9. Fases de la implementación del RFID
FASE III
Implantación Calidad y mejoras del sistema
FASE II
Definición
Desarrollo
Software, instalación y configuración equipos
FASE I Inicio del proyecto
Consultas previas
Pruebas piloto
Viabilidad técnica
3.3 Regulación y estandarización
3.3.1 El código EPC
El EPC, es un sistema numérico denominado como la próxima generación de códigos
de barras y diseñado para la identificación de todo tipo de productos. El EPC está
pensado para ser globalmente aceptado, uniendo todo el mercado a través de la red.
Consiste en un código numérico diseñado para identificar cada unidad del producto, así
por ejemplo, cada paquete de café tendrá una única identificación.
La estructura del Código EPC se va a explicar a continuación, y cualquier empresa que
lo necesite puede solicitar su código EPC a través de la empresa EPCglobal.
En el EAN13, actual código de barras, los dos primeros dígitos hacen referencia al país
que otorgo el código. Los siguientes 5 o 8 dígitos, hacen referencia al código de la
empresa propietaria de la marca. El resto de dígitos hasta 12, hace referencia al código
del producto. El último dígito es el dígito de control. Para calcular el dígito de control
numeramos los dígitos de derecha a izquierda. A continuación se suman los dígitos de
las posiciones impares, el resultado se multiplica por 3, y se le suman los dígitos de las
posiciones pares. Se busca decena inmediatamente superior y se le resta el resultado
obtenido. El resultado final es el dígito de control. Si el resultado es múltiplo de 10 el
dígito de control será 0.
Las diferencias prácticas entre el código EAN (código de barras) y el código EPC se
pueden resumir en:
Ya no hay diferencias entre países o zonas de influencias; el sistema de
codificación es igual para todos los países del mundo.
La codificación está basada en la numeración hexadecimal, por lo que multiplica
las posibilidades y es perfectamente inteligible en el lenguaje máquina de los
ordenadores.
Está compuesto por 24 dígitos en lugar de los 13 del código EAN.
Los últimos 9 números hacen de numerador, de tal forma que es posible numerar
más de 68 billones de un mismo producto sin repetir el código.
La nueva forma de codificación está pensada para utilizarla con chips RFID preparados
para almacenar el código EPC de 96 bits. Aunque el número del código EPC se puede
representar con barras, su enorme tamaño lo hace impracticable.
La estructura del código EPC contiene una cabecera que identifica el esquema de
codificación que se utiliza en la numeración para indicar la longitud, el tipo y la
estructura del EPC, (véase figura 38). Los esquemas de codificación del EPC contienen
un número seriado al final, el cual hace que el objeto identificado tenga una numeración
única en el mundo.
Figura 10. Ejemplo de código EPC
• 8 bits consiste en un campo de cabecera usado para garantizar la singularidad
de un código EPC.
• 28 bits General Manager Number, este número identifica la compañía o la
organización.
• 24 bits Object Class, denomina la clase del producto, es decir, clasifica a los
productos en grupos.
• 36 bits Serial Number, el número de serie es único para cada objeto individual.
El EPC de cada producto concreto es almacenado en un servidor de nombres que
funciona a través de Internet denominado ONS (Object Name Service) desarrollado por
el EPCglobal.
3.3.2 EPCglobal Network
La Red EPCglobal es una aplicación tecnológica que permite que las organizaciones,
logren una mayor visibilidad de la información sobre sus productos en la cadena de
trazabilidad. Este nuevo estándar global, combina la tecnología RFID, una
infraestructura de redes de comunicación existente y el Código Electrónico de Producto
(EPC), para crear información en tiempo real que interrelaciona las empresas con los
productos existentes a través de la red.
El EPC de cada producto concreto es almacenado en un servidor de nombres que
funciona a través de Internet denominado ONS (Object Name Service), desarrollado por
el EPCglobal.
Esquema de funcionamiento de la red EPCglobal Network.
Figura 11. Funcionamiento Middleware
El primer paso en todo el proceso de funcionamiento del EPCglobal Network, es la
lectura del tag por parte de un lector. Este lector adquiere el código EPC del producto en
cuestión. Este código leído por el lector, es transmitido al Middleware, el cual se
encarga de gestionar de una manera eficiente todo el proceso de emisión y recepción de
datos. En todo el proceso se va a utilizar un lenguaje de programación PML, el cual es
utilizado para describir objetos físicos en la red e incluye esquemas que permiten la
definición de todas las características de un producto u objeto. Este lenguaje consiste en
un lenguaje estándar para representar y distribuir información sobre los objetos,
permitiendo la estandarización. El lenguaje PML pretende ser un complemento para
definir la red EPC.
El middleware una vez recibida la información, envía el código EPC recibido hacia un
servidor local de la propia empresa, donde se trata de buscar el archivo el archivo PML
asociado a ese código de producto (EPC). En el caso de encontrar el producto, el
proceso termina.
Si no es así, el middleware envía el EPC al servidor ONS, el cual emitirá una petición
de localización de dicho PML. A este servidor ONS pueden acceder las empresas
autorizadas a buscar información sobre un producto concreto. El sistema ONS conecta
el EPC con su archivo asociado en PML de forma automática, de manera que al
introducir un determinado EPC este servicio remite el archivo PML. El sistema ONS,
responde la petición del middleware en forma de dirección IP. Cuando el middleware
obtiene la dirección IP de respuesta, éste conecta con el servidor PML correspondiente
que le facilitará el archivo PML paso con el cual el proceso finaliza identificando el
producto que se quería identificar desde un principio.
3.3.3 GS1. Estándares y normalización
GS1 es una organización privada global, dedicada a la elaboración y aplicación de
normas mundiales para conseguir una mayor visibilidad de las cadenas de
abastecimiento y de la oferta y la demanda a nivel mundial. El sistema de normas GS1
es el más ampliamente utilizado en las cadenas de suministro en el mundo. En el año
2005 la asociación EAN (European Article Number) se fusionó con la UCC (Uniform
Code Council) para la organización mundial denominada como GS1 con sede en
Bruselas. Existe una representación de GS1 en 108 países a nivel mundial.
GS1 ha diseñado e implantado estándares globales para el uso en la cadena de
suministro. Los estándares de GS1 proveen una estructura que permite manejar
productos, servicios e información eficientemente y con seguridad para lograr un mayor
beneficio para la compañía. Los estándares aplicados aseguran los intercambios entre
compañías, ya que la mayoría de las empresas comparten estándares. Además permiten
que cada compañía pueda establecer y visualizar su propia cadena de trazabilidad .Los
estándares son usados tanto por grandes multinacionales con grandes cadenas de
suministro, como por pequeñas tiendas de barrio... Hoy en día son usados por una
inmensa cantidad de compañías de todo el mundo y de muy diferentes sectores como
pueden ser: salud, transporte y logística, farmacéutico….
Los estándares GS1 están jugando un papel muy importante contra la piratería de
productos. Una de las mayores ventajas se produce en el sector farmacéuticos donde las
imitaciones de productos están circulando por todo el mundo. En este momento en el
que las cadenas de suministro están creciendo tanto, tener un conocimiento exacto del
origen de cada una de las piezas que componen el producto resulta esencial y por esta
razón los estándares hacen posible conseguir una trazabilidad a escala global. La
trazabilidad es importante para saber el origen de cada producto, así como sus datos de
producción con exactitud. Esto resulta importante por ejemplo, cuando es necesario
retirar un producto del mercado porque es potencialmente peligroso.
GS1 trabaja con diferentes sistemas de trazabilidad, (véase figura 40):
GS1 BarCodes (códigos de barras)
GS1 eCom (comercio electrónico)
GS1 GDSN (Red Mundial de Sincronización de Datos)
EPCglobal (Código Electrónico de Productos, usado con el RFID)
Figura 12. Estándares GS1
El código de barras
Los códigos de barras GS1 son con toda certeza los más conocidos de toda la familia de
los estándares. Desde que se crearon hace muchos años, han sido incorporados por una
gran cantidad de empresas de todo el mundo para optimizar su cadena de trazabilidad y
además conseguir importantes mejoras en temas de identificación automática de
productos, pallets… Los códigos de barras permiten manejar la cadena de suministro
más eficientemente. Hoy en día, un eficiente control de la cadena de suministros es una
ventaja para conseguir una ventaja competitiva con respecto a las otras empresas. En el
caso contrario, una insuficiente información de la trazabilidad de un producto, puede
suponer una pérdida de prestigio para la empresa.
GS1 y RFID visibility throughout the supply chain
Como se ha explicado con anterioridad el RFID, o identificación por radiofrecuencia es
una tecnología en la que se usan etiquetas (tags) y que hoy en día se encuentra bastante
extendida. Estas etiquetas contienen chips con antenas que contienen información que
puede ser transmitida a un lector sin necesidad de pasar un escáner directamente sobre
ellas. El RFID reduce inventarios, tiempos de almacenaje de mercancías y reduce la
piratería al tener conocimiento exacto del origen de cada producto.
GS1 EPCglobal, filial de GS1, está empeñada en llevar a cabo el desarrollo de la
tecnología RFID mediante la definición e implantación de estándares que consiguen que
el RFID sea una tecnología activa alrededor de todo el mundo.
3.3.4 Normas ETSI
En relación con la normativa de propagación de ondas de radio, aparecen una serie de
normas establecidas por el ETSI (Instituto Europeo de normas de Telecomunicación),
encargada de establecer a nivel mundial las normas aplicables para la información y la
Tecnología de las comunicaciones (TIC).
Se observa una serie de cuestiones importantes de RFID, aportadas por la ETSI:
ETSI coordina con EPCglobal todos los aspectos técnicos referentes a la
identificación de productos vía RFID.
El ETSI produce las normas europeas que regulan el espectro de frecuencias
enfocadas a la estandarización.
El ETSI ha producido las normativas físicas que rigen actualmente Europa en
cualquiera de sus frecuencias disponibles.
ETSI EN 300 330 (LF y HF)
Es una norma aplicada a dispositivos de corto alcance (SDR).
Se aplica en equipos de radio cuyo rango de frecuencias oscila entre los 9 KHz y
25MHz.
Es aplicable a los dispositivos de RFID de baja frecuencia (LF) y a los de alta
frecuencia (HF).
Se determinan todas las condiciones técnicas y métodos de test que debe cumplir
cualquier dispositivo cuyo rango de frecuencias oscile entre las frecuencias
anteriormente determinadas.
ETSI EN 300 220 (UHF)
Se usa en equipos radio eléctricos que son usados en una banda de frecuencias que
oscila en el rango de 25 MHz a 1000MHz, con niveles de potencia que varían hasta
los 500MW.
Se utiliza en transmisores y receptores de corto alcance.
Es aplicable a los dispositivos de RFID de ultra alta frecuencia (UHF)
Se determinan todas las condiciones técnicas y métodos de test que debe cumplir
cualquier dispositivo cuyo rango de frecuencias oscile entre las anteriormente
determinadas.
ETSI EN 300 440 (MW)
Se usa en equipos radioeléctricos cuyo rango de frecuencias oscila entre 1 GHz y
40 GHz.
Aplicable a dispositivos de corto alcance.
Se determinan todas las condiciones técnicas y métodos de test que debe cumplir
cualquier dispositivo cuyo rango de frecuencias oscile entre las frecuencias
anteriormente determinadas.
ETSI TR 102 436
Esta norma puede ser vista como una guía de implementación.
Incluye las consignas para la instalación de un equipamiento de dispositivos RFID
a frecuencias UHF.
ETSI TS 102 562
Esta norma ofrece algunas regulaciones para la implementación de “dense reader
mode” que previene a los lectores de interferencias con otros cuando hay muchos
lectores usados a la vez y existe bastante proximidad entre ellos.
Esta creada conforme a las actuales normas europeas de UHF.
Describe métodos de sincronización de los dispositivos para evitar estas
interferencias.
3.3.5 Normas ISO
Las normas ISO a diferencia de las normas ETSI, se centran en el protocolo de
comunicación que se da en los dispositivos RFID. La ISO es la organización
internacional de estandarización, (véase figura 41) y en las diferentes normas ISO
18000 que se ven a continuación, se tratarán de establecer los protocolos de
comunicación entre los diferentes dispositivos RFID. El propósito fundamental de todas
estas normas ISO es establecer unos estándares mundiales que permitan la implantación
de esta tecnología a escala mundial, estableciendo unos protocolos de comunicación
iguales en todo el mundo.
Figura 13. Estándares mundiales.
o ISO/IEC 18000 Air inteface standards:
La normativa está diseñada para conseguir una operabilidad global, en la que se define
la comunicación entre las etiquetas RFID y los lectores RFID. También contiene las
distintas frecuencias de trabajo utilizadas.
o ISO/IEC 18000-2 (LF)
- Define el interfaz aéreo para RFID en dispositivos con rango de frecuencias utilizado
menor de 135kHz.
- Define parámetros técnicos que incluyen: la frecuencia de operación, la precisión del
canal, ancho de banda del canal utilizado…
- Específica: el protocolo de comunicación entre el interrogador y el tag, y el método de
detectar y comunicarse con un tag de entre varios tags.
o ISO/IEC 18000-3 (HF)
- Define el interfaz aéreo para RFID en dispositivos que operan en un rango de
frecuencias de 13,56 MHZ.
- Define parámetros técnicos que incluyen: la frecuencia de operación, la precisión del
canal, ancho de banda del canal utilizado…
- Específica: el protocolo de comunicación entre el interrogador y el tag, y el método de
detectar y comunicarse con un tag de entre varios tags.
o ISO/IEC 18000-6 (UHF)
- Define el interfaz aéreo para RFID en dispositivos que operan en un rango de
frecuencias que van desde 860 MHZ a 960 MHZ.
- Define parámetros técnicos que incluyen: la frecuencia de operación, la precisión del
canal, ancho de banda del canal utilizado…
- Específica: el protocolo de comunicación entre el interrogador y el tag, y el método de
detectar y comunicarse con un tag de entre varios tags.
o ISO/IEC 15961 RFID for item management. Data protocol: application inteface:
- Esta norma está dirigida a comandos funcionales comunes y características de sintaxis
y estructura, por ejemplo, tipos de tags, formatos de almacenamiento de datos, o
compresión de los datos.
o ISO/IEC 15962 RFID for item management. Protocol: Data encoding rules and
logical memory functions:
- Trata de estandarizar el procedimiento que el sistema RFID utiliza para intercambiar
información de la gestión a nivel unidad. Establece un formato de datos uniforme y
correcto, una estructura de comandos y el procesamiento de los errores.
o ISO/IEC 15963 for item management – Unique identification of RF tag:
- La norma se refiere al proceso de registro y uso de la etiqueta RFID. Se diseñó para el
control de calidad durante el proceso de fabricación. También está dirigido a la
trazabilidad de las etiquetas RFID durante este proceso, su ciclo de vida, entre otras
cosas.
3.3.6 Normas EPC
Las normas EPC son gestionadas para la organización anteriormente mencionada
denominada GS1. GS1 es una organización privada global dedicada a la elaboración y
aplicación de normas mundiales, y que mediante estas normas trata de establecer
estándares mundiales para la implantación global del RFID.
EPC Gen2 (HF)
Define los requerimientos físicos y lógicos para un dispositivo de RFID pasivo que
opera a un rango de frecuencia de 13,56 MHz
Este estándar puede ser complementado con la ISO 18000-3
El estándar hace referencia al sistema compuesta por los lectores y los tags.
EPC Gen2 (UHF)
Define los requerimientos físicos y lógicos para un dispositivo de RFID pasivo que
opera a un rango de frecuencia que oscila entre 860 MHz y 960MHz.
Este estándar puede ser complementado con la ISO 18000-6.
El estándar hace referencia al sistema compuesta por los lectores y los tags
.
Application Level Event (ALE) Specification Version 1.0: estándar desarrollado por
EPCglobal que especifica un interfaz a través de la cual se filtra y consolida códigos
electrónicos EPC con origen de varios dispositivos.