1. CARACTERÍSTICAS TÉCNICAS DEL RFID - HARDWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. CARACTERÍSTICAS TÉCNICAS DEL RFID - HARDWARE"

Transcripción

1 TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE S DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN

2 TABLA DE CONTENIDO 1. CARACTERÍSTICAS TÉCNICAS DESDE LA PERSPECTIVA DE INGENIERÍA ELECTRÓNICA Antenas Lectoras Tags IMPLEMENTACIÓN EN S RFID CON ESTÁNDAR EPC EN HF (ALTA FRECUENCIA) Y LF (BAJA FRECUENCIA) DESCRIPCIÓN DE ESQUEMAS Y CARACTERÍSTICAS TÉCNICAS DE LOS S RFID DESDE EL PUNTO DE VISTA DEL SOFTWARE Características Técnicas De Los Sistemas RFID Esquemas Iniciales Para La Implementación De Sistemas RFID ARQUITECTURA DEL RFID Principios de administración efectiva de datos de RFID Arquitectura del sistema RFID para administración de datos Filtrar Flujos de Datos RFID Redundancia a nivel de datos Redundancia a nivel del lector de RFID Procesamiento Y Middleware Middleware Almacén de datos de RFID NORMAS TÉCNICAS RELACIONADAS CON RFID PROVEEDORES DE LA TECNOLOGÍA RFID... 25

3 1. CARACTERÍSTICAS TÉCNICAS DEL RFID - HARDWARE Diseñar un sistema de RFID es siempre un caso particular, nunca se podrá implementar dos sistemas iguales, porque existen diversos factores que influyen en el diseño y que dependiendo del lugar, las condiciones ambientales y las necesidades del cliente van a influir en un mayor o menor porcentaje. El primer factor que se debe tener en cuenta en el diseño de un sistema de RFID es el ambiente donde se va a implementar. No es lo mismo un ambiente al aire libre que uno cerrado; debido a que las ondas electromagnéticas se propagan por el aire, por este motivo no es lo mismo un ambiente contaminado de señales como Radio FM, Wi-Fi, celulares y/o radioteléfonos, que un ambiente limpio que permite la transmisión de las señales electromagnéticas de manera clara y segura. En un ambiente cerrado el sistema de RFID se puede ver afectado de igual manera por señales inalámbricas, además del ruido eléctrico que pudiera generarse por maquinaria o equipos eléctricos. Este ruido es generado por motores de gran potencia, conexiones eléctricas, luces fluorescentes, equipos de cómputo, malas conexiones de los sistemas a tierra, son las causas más comunes. Otro factor importante es la selección de la frecuencia de trabajo del sistema de RFID y los equipos que integraran el sistema, es decir las antenas, las lectoras y los tags. Aunque en la realidad existen tres anchos de banda asignados en el espectro electromagnético; para las frecuencias de trabajo en RFID se tienen en cuenta la Alta Frecuencia o HF (High Frecuency) y la Ultra Altra Frecuencia UHF (Ultra High Frecuency). La Baja Frecuencia o LF (Low Frecuency) no se considera debido a sus alcances limitados, como secuencia de la saturación en el rango de frecuencias. En la actualidad se esta desarrollando el estándar mundial que solo implementa la UHF y se conoce como Gen2. En Alta Frecuencia (HF) se considera una frecuencia con una portadora a MHz, en el cual se pueden realizar aplicaciones que no necesiten rangos de lectura mayores a 1m que se conocen como de campo cercano. Esta frecuencia es muy utilizada en aplicaciones de control de accesos para personal e identificación de animales. Para nuestro caso particular no se tendrá en cuenta para efectos de diseño porque no esta comprendida dentro de los estándares de gen2 y los códigos EPC, por lo que no se ajusta al objetivo principal del proyecto. En Ultra Alta Frecuencia (UHF) se tienen dos rangos de frecuencias. Una que va entre MHz las cuales predominan en Estados Unidos y la otra 865,6-867,6 MHz en Europa principalmente. Sus aplicaciones se consideran de campo lejano por su rango de lectura de hasta 3m. Su principal inconveniente es su sensibilidad ante diversos materiales como los metales, el vidrio y los líquidos. En estos materiales se pueden dar estos casos: Absorción: este efecto se produce cuando el material recoge la energía de las ondas electromagnéticas lo que produce perdida de potencia en la transmisión. Reflexión y/o refracción: se presentan cuando las señales electromagnéticas que recibe el tag son afectadas por el entorno del mismo de manera que con la señal original llegan señales reflejadas o refractadas que difieren en la información y por tanto en errores de lectura. Efectos dieléctricos: es poco común pero se presenta cuando se presentan campos eléctricos cerca a los tags lo que generan una sobre potencia del tag y desintonización de la antena.

4 Se detalla los materiales más comunes y el efecto que producen Composición del material Caja de cartón ondulado Líquidos conductivos Vidrio Grupo de latas Cuerpo humano o animal Metálico Productos de papel Plástico Madera Plástico Efecto a las señales RF (UHF) Absorción por humedad Absorción Atenuación (debilitación de la señal) Propagación múltiple y reflexión Absorción, resintonización y reflexión Reflexión Ninguno Resintonización (efecto dieléctrico) Ninguno Ninguno Fuente: Otro factor que se debe tener en cuenta en el diseño de las aplicaciones RFID son los equipos lectores, las antenas y los tags. Estos también tienen características especiales que pueden variar considerablemente de una implementación a otra. 1.1 Antenas Es uno de los factores más críticos para la implementación del sistema. Este elemento debe transmitir y recibir además de la información la energía para activar los tags. Tiene variaciones de forma y tamaño de acuerdo a las aplicaciones de campo lejano (UHF) que se vayan a implementar. Se debe tener un concepto primordial a la hora de elegir o diseñar una antena para las aplicaciones de campo lejano. Su tamaño debe ser la mitad de la longitud de onda de la frecuencia utilizada. Por ejemplo, si se utiliza la frecuencia de 928MHz para calcular el tamaño de la antena debemos aplicar la siguiente formula: Utilizando la velocidad como una constante equivalente a m/s: 32.3 cm El tamaño de la antena es la mitad de la longitud de onda, por lo que para este ejemplo será de cm.

5 Una vez elegido el tamaño de la antena se debe tener en cuenta otro factor importante que es el patrón de radiación el cual determina la dirección y potencia para el envío de los datos. Para este caso se tiene: Antenas directivas: Tienen un rango determinado para enviar y recibir los datos. Figura 1. Rango de lectura Fuente: Antena omnidireccional 1.: envían y reciben los datos en todas las direcciones Figura 2. Rango de lectura Fuente: Sin importar el tipo de antena elegido se van a presentar zonas oscuras o de no cobertura. Este problema se puede solucionar agregando más de una antena lo que genera un solapamiento de sus coberturas y elimiando las zonas oscuras que se puedan presentar. 1 El concepto de antenas ominidireccionales de construye basados en un arreglo de antenas, ya que los modelos isotrópicos existen únicamente en la teoría y son empleados como punto de referencia.

6 Figura 3. Solapamiento de coberturas Fuente: Para este caso se deben multiplexar las antenas para que los equipos lectores reciban la información confiable y una sola vez, así no se presentan errores de lectura. Como ultimo factor de importancia en el diseño de las antenas, se considera el tipo de polarización que solo se tiene en cuenta para los equipos de UHF. o Polarización lineal: es una configuración especial que genera un rango de lectura muy estrecho pero con mayor alcance, que obliga a una alineación muy precisa de las antenas de transmisión y recepción. Es muy útil en las aplicaciones en campos controlados. Figura 4. Polarización lineal Fuente: o Polarización circular: Tiene un rango menor que el lineal, pero la alineación de las antenas es menos crítico y genera un rango mayor, especial para las aplicaciones de múltiples caminos de señal. Tiene una rotación de la energía de manera circular y es independiente la orientación que se le de a las antenas de transmisión y recepción. Figura 5. Polarización circular Fuente: Lectoras Este dispositivo electrónico debe cumplir la función de recibir la información enviada por la antena, dependiendo de la aplicación puede recibir una o varias antenas que para tal caso debe incluir un multiplexor. Además de la cantidad máxima de tags procesados por unidad de tiempo, tal vez el elemento mas importante al seleccionar una lectora; una de las características que se deben tener en cuenta al momento de seleccionar una lectora es su comunicación con los equipos de cómputo. En la

7 mayoría de las aplicaciones previstas los equipos de RFID estarán ubicados en lugares de trabajo o trafico como bodegas o zonas de despacho. La información obtenida por las antenas y procesada en las lectoras deben ser transmitidas a un equipo que analice estos datos y tome las decisiones necesarias. Los equipos de cómputo se ubican siempre en el área administrativa de las empresas por lo que se debe llevar hasta allá esa información utilizando protocolos de transmisión de largo alcance; como por ejemplo la comunicación serial RS-485 que garantiza hasta 1200m de transmisión; o la mas recomendada para las aplicaciones que es utilizando protocolos TCP/IP, UDP, entre los mas populares que garantizan mayor velocidad y menos conexiones físicas. Para este procedimiento sólo se debe asegurar el contar con tarjetas de red tanto en los equipos de cómputo como en los lectores. Si se utiliza tecnología de punta, se pueden implementar estos protocolos de manera inalámbrica lo cual seria un desarrollo de muy buena calidad y eficiencia pero con el inconveniente de elevar los costos de inversión. 1.3 Tags Este dispositivo electrónico esta conformado por una antena con las características ya mencionadas y un microcontrolador en el cual se grabará la información EPC además de otra información necesaria para el cliente, que se define de común acuerdo con él. El tag puede variar en su tamaño físico de acuerdo al fabricante, la aplicación para la cual fue diseñado, el tipo de antena utilizada y la capacidad de almacenamiento en memoria que puede ir de 64bits a 2kbits. Los tags, o comúnmente conocidos como chips se fabrican de dos formas principales, de tipo activo, que tienen su propia fuente de alimentación (batería) para la parte electrónica lo que se refleja en un mayor rango de lectura y los pasivos que no poseen alimentación propia y genera alimentación por inducción magnética a través de las antenas y son en los que vamos a enfocar nuestro estudio. En la selección del tipo de tags para la aplicación lo primero que se debe tener en cuenta es determinar el tipo de embalaje o material del producto en que se va a adherir el tag y así definir el tipo que tenga mejor respuesta de lectura en este tipo de material. De acuerdo al tipo de material del producto varia el tipo de encapsulado del tag, cuya función es la de proteger la antena y el microcontrolador. Este encapsulado es creado por el fabricante de los tags con características especiales que permitan contrarrestar los factores de influencia en la lectura explicados anteriormente. Una vez definido el tipo de tag, la lectora y la antena, se debe diseñar un protocolo de pruebas que permita corroborar o corregir los diseños preliminares del sistema. Una de las pruebas de mayor importancia es la ubicación del tag sobre el producto para obtener el área de mejor respuesta en la lectura, es decir, donde las antenas de transmisión y recepción tengan mejor comunicación. Estas pruebas deben realizarse en el ambiente donde irá a implementarse la aplicación para obtener los resultados más exactos y poder elegir satisfactoriamente los puntos de anclaje de los tags en los productos.

8 2. S RFID IMPLEMENTADOS CON ESTÁNDAR EPC EN HF Y LF La implementación del estándar EPC (Electronic Product Code) se creó con la visión que cada artículo de la cadena de abastecimiento, hasta el artículo individual en el punto de venta, fuera identificado en su propio número único codificado en una etiqueta de RFID, para que los lectores pueden captar el número EPC y así reportar constantemente la localización, condición y estado del artículo a sistemas de información en el sitio o a bases de datos remotas a través de Internet. El concepto de EPC se basa en un enfoque integrado, sistemático que incluye contenido de datos, estándares técnicos, estándares de codificación, lenguaje de incremento y sistemas de computación lo que garantiza un sistema innovador porque se integra desde el comienzo en la cadena de abastecimiento. La tecnología EPC proporcionará una mayor visibilidad de los artículos en la cadena de abastecimiento. El tener una información más detallada y exacta sobre los productos mejorará el movimiento en tiempo real, el manejo de inventarios y las prácticas de reabastecimiento, resultando en una reducción de ventas perdidas debido a falta de inventario. Esto le permitirá a las compañías llenar las demandas del cliente en forma exacta y receptiva. EPC también le dará a las compañías la habilidad para reducir dramáticamente la contracción, al suministrar visibilidad en tiempo real de lo que hay en un inventario, mejora los procesos y puede conducir a menores robos, falsificaciones, errores administrativos y costosos retiros masivos de productos del mercado. La necesidad de llegar a un Estándar Global e Interoperable que pueda facilitar las decisiones de compra simples para implementadores y reforzar los procesos en equipos de fabricación, generó la creación de la generación 2 de la tecnología EPC, la cual reunirá bajo un solo estándar las características técnicas, de investigación, producción, que cubran las necesidades de los clientes potenciales de este sistema. A partir de Diciembre de 2004 fue ratificado como un estándar EPC Global el protocolo UHF Gen2 Interfase Aérea y aceptados por ISO. (International Organization for Standardization). Entre otros requerimientos se puede mencionar los más importantes y que hacen la diferencia con el estándar de la Gen1: Aumento de la velocidad y facilidad en la adopción global. o Mejora la compatibilidad con las regulaciones RFID. o Técnicas adaptadas para lectores. Aumento de la Funcionalidad y Desempeño. o Definido por requerimientos multi industria del mercado. o Mejor desempeño de tasas de lectura y escritura. Aumento Producción y Competencia. o Aumentar el inventario disponible para implementaciones. o Reducción de costos para tags y lectores. La implementación de la Gen2 como estándar global trae grandes ventajas entre las que podemos mencionar: Estándar universal en etiquetas pasivas UHF.

9 La tasa de lectura de bits es 8 veces más rápida que la de la Gen1 y con gran fiabilidad. En pruebas efectuadas con productos líquidos, que son particularmente difíciles, se han conseguido leer todas las etiquetas de un pallet en más del 99% de casos. Una de las principales ventajas de la Gen2 es que es capaz de funcionar en ambientes densos en lectores. El protocolo permite 4 sesiones simultáneas, por lo que podemos interrogar un pallet con dos lectores fijos, un portátil y uno montado en la carretilla. La Gen2 posibilita hacer interrogaciones parciales. Se pueden grabar datos adicionales y protegerlos de la sobre escritura o borrado con una contraseña de 32 bits. Se puede anular la etiqueta a la salida de la tienda, para evitar las suspicacias de los consumidores. Con la Gen2 no se han producido lecturas fantasmas (lecturas de etiquetas que no están en el campo de lectura). La seguridad de la transmisión a prueba de escuchas también se ha realzado gracias a que el lector le pide a cada etiqueta un número al azar que mezcla con la información que le envía a la etiqueta y que sólo ésta puede descifrar con facilidad. Las razones por las cuales se hace referencia a el estándar Gen2, es por todas las características mencionadas anteriormente. Motivo por el cual las frecuencia HF y LF quedan desplegadas a aplicaciones que no requieran mayor alcance en la lectura de tags, ya que la frecuencia trabaja a rangos de lectura muy cortos. No obstante estas frecuencias pueden ser utilizadas para aplicaciones en bibliotecas, control de acceso de personal o seguimientos de activos. Bajo estas circunstancias se recomienda emplear la gen2 para el uso de aplicaciones de radiofrecuencia en trazabilidad de activos durante la cadena logística.

10 3. CARACTERÍSTICAS TÉCNICAS DE LOS S RFID - SOFTWARE 3.1 Características técnicas de los sistemas RFID Para implementar una solución de RFID, se deben tener en cuenta algunos aspectos técnicos y estrategias relacionadas con las necesidades particulares de cada cliente. A continuación se resumen las consideraciones principales encontradas para analizar y brindar soluciones a la medida: CARACTERÍSTICAS TÉCNICAS DE LOS S DE RADIOFRECUENCIA * VARIABLE CARACTERÍSTICA TÉCNICA ESTRATEGIA Costo Estándares Selección de Tag y Lectora La inversión en proyectos de radiofrecuencia, implica inversión en tags, lectoras, concentradores, redes de datos, comunicación, software de administración de datos e integración con los sistemas de información existentes en las empresas. No existe un estándar de aceptación general, pero si se han trabajado los siguientes: ISO (125 KHz Baja Frecuencia), ISO (13.56 MHz HF) e ISO ( MHz UHF) Se debe tener en cuenta la frecuencia a la que trabaja el tag, forma de la antena lectora, diseño de la antena del tag, tasa de lectura y confiabilidad de lectura. Se espera que el precio de los tags y los lectores continúe bajando. Se debe continuar con el análisis del retorno de la inversión en las empresas para que éstas se vean motivadas al acercamiento y puesta en marcha de sistemas RFID. UHF se ha considerado la frecuencia estándar para el seguimiento de la cadena de suministro de las industrias. Los tags de baja frecuencia requieren una antena más grande, lo cual incrementa su tamaño y costo; los de alta frecuencia pueden ser más pequeños y económicos, pero requieren una lectora más costosa. El aumento en el rango de lectura, de frecuencia y velocidad de transmisión de datos, puede poner en riesgo la salud de los trabajadores por la radiación. Utilizar una antena lectora circular polarizada si la orientación del tag con respecto al campo de radiofrecuencia es desconocido; usar una antena lectora lineal, cuando se requiera una frecuencia alta para penetración y un amplio rango de lectura. Para un tag pasivo, lo más importante es el diseño de su antena: Una antena de tag multidireccional (doble dipolo) necesita menos especificaciones de orientación y trabaja mucho mejor que una antena unidireccional en el tag. El uso de tags deberían reconsiderarse si el uso es para contenedores metálicos y artículos que contengan líquidos. La separación entre un tag y otro es

11 Administración de Datos Integración de Sistemas Seguridad En cuanto a la información se debe tener en cuenta la calidad y sincronización de datos generados por los dispositivos de RFID; las falsas lecturas, datos basura, lecturas repetidas de tags, ruido en datos, el uso efectivo de la cantidad de datos generados. Se debe contar con la integración de los sistemas de RFID y los datos que ellos generan con otras aplicaciones y bases de datos funcionales en las empresas. En cuanto a la manipulación de datos, se deben aplicar técnicas de seguridad y controlar el espionaje malintencionado de datos, ataques, tags y lectores fraudulentos, negación del servicio, entre otros. importante, de modo que la lectura de un número de tags específicos por una antena no produzca un impacto negativo en el comportamiento del sistema. Aplicaciones intermedias de radiofrecuencia para procesar los datos y filtrar la información redundante e innecesaria. Sincronización de datos; algunos desarrolladores de software se han enfocado en la integración de la tecnología de RFID tales como SAP, Oracle y Microsoft. Para cubrir este aspecto, se utilizan esquemas como el algoritmo tree-walking (MIT) y el esquema de seudónimos (RSA Laboratories), esquema hash-lock, bloqueo selectivo, funciones de autenticación (encriptamiento), hardware resistente y lectores especiales que identifiquen los ataques. En caso de utilizarse encriptamiento, se recomienda considerar la relación algoritmo/tiempo de proceso, a fin de mantener una buena velocidad de proceso, en todo el proyecto. * Tomando como referencia el artículo Radio frequency identification technology: applications, technical challenges and strategies, Suhong Li, john K. Visik, Basheer M. Khumawala, Chen Zhang. Emerald - Sensor Review, 26/ Implementaciones de sistemas RFID En la descripción general de un sistema de RFID (que utilice tags pasivos) se encuentra un código único, grabado en el microchip que está instalado dentro de un tag. El microchip puede incorporar además de la funcionalidad de identificación, otras como sensores integrados, almacenamiento y capacidad de lectura/escritura, control de acceso y encriptación. El tag es asociado a un ítem, contenedor o estiba, que se mueve en el rango de exploración o escaneo de una antena lectora, donde ésta envía ondas electromagnéticas que forman un campo magnético, identificando los tags que se mueven dentro de su alcance. El tag obtiene la energía del campo magnético y lo usa para energizar los circuitos eléctricos del microchip. Entonces, el microchip modula la señal recibida, de acuerdo a su configuración y transmite una señal de radiofrecuencia. La señal es recibida por el lector, el cual decodifica la información contenida en el tag, y dependiendo de la configuración del lector, almacena la información, actúa sobre el tag o transmite la información al sistema de RFID a través del puerto de comunicaciones. En cuanto a arquitectura de software se refiere, para aplicaciones que implementen sistemas de radiofrecuencia, de manera independiente al estándar de radiofrecuencia a utilizar y después de un análisis inicial, se consideran los siguientes esquemas para la implementación del software de

12 RFID, de acuerdo a las posibles necesidades de cada una de las empresas involucradas en el proyecto: Representación 1: Este esquema esta conformado por un grupo de lectoras que envían los datos decodificados de los tags a través de un componente concentrador, que establece un enlace utilizando un canal de comunicaciones con el sistema de radiofrecuencia implementado; luego, a través de un software intermediario, se establece comunicación con el sistema empresarial, para lograr la integración de información con los sistemas existentes en la misma. CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE EMPRESARIAL INTEGRACION S SOFTWARE PARA RFID BD EMPRESA BD RFID Figura 6. Esquema con lectores fijos e integración con sistema empresarial. CONCENTRADOR HARDWARE Representación 2: Otro esquema podría estar conformado no por un grupo de lectoras fijas, si no por un lector móvil, que envían los datos decodificados de manera inalámbrica al sistema de radiofrecuencia implementado; de igual manera que en el esquema 1, a través de un software intermediario, se establece comunicación con el sistema empresarial, para lograr la integración de información con los sistemas existentes en la misma. Figura 7. Esquema con lectores móviles e integración con sistema empresarial. CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE EMPRESARIAL INTEGRACION S SOFTWARE PARA RFID SOFTWARE MOVIL BD EMPRESA BD RFID

13 Representación 3: En caso, que la implementación no requiera establecer sincronización de datos entre el sistema RFID y el sistema de información empresarial, el modelo se extendería únicamente hasta el sistema propio de la aplicación de RFID, como se muestra a continuación para los esquemas presentados: CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE PARA RFID BD RFID CONCENTRADOR HARDWARE CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE PARA RFID BD RFID SOFTWARE MOVIL Figura 8. Esquema con lectores fijos o móviles sin integración con sistema empresarial.

14 Representación 4: Una cuarta propuesta se encontraría al implementar una aplicación RFID, que utilizara códigos EPC(Electronic Product Code), a través del sistema de un proveedor autorizado. SOFTWARE EMPRESARIAL BD EMPRESA PROVEEDOR DE CÓDIGOS EPC BD EPC INTEGRACION S Red CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE PARA RFID BD RFID EPC SOFTWARE MOVIL SOFTWARE EMPRESARIAL BD EMPRESA PROVEEDOR DE CÓDIGOS EPC BD EPC INTEGRACION S Red CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE PARA RFID BD RFID EPC CONCENTRADOR HARDWARE Figura 9. Esquema con lectores fijos o móviles con utilización de códigos EPC

15 Representación 5: Adicional a los esquemas presentados, se podría establecer la implementación de un sistema que utilizara lectores fijos y móviles simultáneamente, con delimitación de tareas específicas para cada uno, utilizando códigos EPC, con integración al sistema de información empresarial. SOFTWARE EMPRESARIAL BD EMPRESA PROVEEDOR BD EPC DE CÓDIGOS EPC INTEGRACION S Red CONTROL HARDWARE LECTURA ESCRITURA SOFTWARE PARA RFID BD RFID EPC SOFTWARE MOVIL CONCENTRADOR HARDWARE Figura 10. Esquema con lectores fijos y móviles con utilización de códigos EPC e integración con el sistema empresarial. En adelante, los esquemas que pueden presentarse han de ser una combinación de los esquemas propuestos, con algunos aspectos adicionales, condicionados por las necesidades particulares que cada cliente pueda presentar.

16 4. ARQUITECTURA DEL RFID Los lectores deben distribuirse de manera estratégica, para obtener la información de los tags. Los lectores están conectados a un concentrador que administra la conexión con los lectores y monitorea las señales de los tags activos, registrando la información en el sistema empresarial. Los lectores enviarán mensajes mientras se encuentren monitoreando el comportamiento de los tags. Estos mensajes serán analizados por un software intermediario (middleware), que filtra los mensajes basura y genera los registros necesarios para que sean registrados en el sistema. Los beneficios reales de la identificación por radiofrecuencia, solo pueden ser vistos cuando la trazabilidad de la información de los componentes del sistema RFID es integrado de manera eficiente con las aplicaciones del negocio. Existen aún retos en la administración de la información de sistemas RFID: las grandes cantidades de datos que se procesan bajo la marcha, pueden producir información redundante (duplicada) que debe ser filtrada; otro contienen significados implícitos que deben ser transformados semánticamente y agregados. De acuerdo a la naturaleza de los datos, que es definitivamente diferente al enfoque tradicional de almacenamiento de datos, las características deben ser consideradas dentro de un sistema de administración de datos de RFID. A pesar de la diversidad de aplicaciones RFID, existen características fundamentales que comparten los datos de un sistema de RFID: simplicidad de datos, gran volumen de datos, manejo de datos temporales y dinámicos a través del tiempo, lecturas erróneas, pérdida, duplicidad e inexactitud de los datos, semántica implícita. 4.1 Principios de administración efectiva de datos de RFID Mark Palmer sugiere siete principios básicos de administración de datos de RFID que aseguran decisiones fiables, exactas, en tiempo real. 1. La recopilación de datos cerca de la fuente, este principio dice que el sistema central de TI debe estar protegido de la inundación de la gran cantidad de datos de bajo nivel de los lectores RFID; es recomendable que en alguna parte antes, ésta información sea procesada, filtrada y finalmente agregada. 2. El segundo principio, habla acerca de la transformación de eventos simples en eventos más complejos y significativos. La idea es procesar múltiples flujos de eventos simples con el objetivo de derivar eventos más complejos y significativos, los cuales se infieren de los eventos simples. 3. Junto con los dos primeros principios, este principio de almacenamiento de eventos, se encargan del procesamiento y comunicación de la información del sistema RFID. 4. Cambio de contexto: necesario para la determinación de eventos complejos a partir de eventos simples de datos de RFID 5. Aunar la distribución de datos casi en tiempo real 6. este principio hace referencia a uno de los mayores problemas para las aplicaciones RFID: la enorme cantidad de datos RFID generados. 7. Automatizar el manejo de excepciones, puede considerarse como una tarea primordial en un sistema RFID, para lograr la eficiencia en la administración de datos. 4.2 Arquitectura del sistema RFID para administración de datos Haciendo alusión a los principios de Mark Palmer 2, especialmente el primero, se propone la siguiente arquitectura de capas para la administración de datos de un sistema de RFID. 2 Miembro principal de EPC Globay, director de mercadeo y administración de productos y auto del libro Principles of Effective RFID Data Management. Enterprise Systems (2004)

17 Figura 11. Arquitectura de un sistema RFID Tomado del artículo: RFID Data Management, Aggregation and Filtering, Oleksandr Mylyy En el nivel más bajo se encuentra las etiquetas RFID asignadas a los diferentes artículos. La siguiente capa, llamada Capa de Captura de Datos, es la capa de los lectores de RFID. Los datos que se desprenden de esta capa pueden considerarse como flujos de datos de RFID. Estos flujos de datos, pueden contener sartas que incluyan la información de identificación del tag, del lector y su ubicación y del tiempo de lectura. Generalmente los lectores emiten estos flujos de datos como respuesta a algún evento (tiempo de expiración o señal de un sensor de movimiento cuando un objeto llega o cambia de lugar). El modo de funcionamiento de las lectoras y la frecuencia resultante con la que emiten los datos, en muchas ocasiones es configurable. Esta configuración puede ser reglamentada en la capa superior. Técnicas anticolisión y otros detalles de comunicación a bajo nivel entre estos dos niveles, se especifican en la interfaz entre ellas y los protocolos RFID para esta interfase. La tercer capa de la arquitectura, la capa de Procesamiento de Datos y Eventos, está sujeta a los esfuerzos de estandarización llamado MiddleWare. Ésta capa juega el papel principal en la administración de datos de sistemas RFID. Los sistemas middleware de RFID se despliegan entre los lectores y las aplicaciones para corregir las lecturas capturadas y proveer datos limpios y significativos a las aplicaciones. Esta capa es la responsable de mapear los datos a bajo nivel que emiten las lectoras, a un formato más administrable para la interacción a un nivel de la aplicación de la empresa. Es decir, en esta capa se realizan las tareas de filtrado de datos, limpieza y agregación. En general, hay tres razones por las cuales utilizar middleware: 1) proporcionar conectividad con lectores de RFID (través de adaptador del lector), 2) procesar las observaciones de RFID para aplicaciones de consumo (a través del administrador de eventos), y 3) proporcionar una interfaz a nivel de aplicación para la administración de los lectores y captura filtrada de eventos RFID.

18 Las aplicaciones en la Capa de Aplicación de la Empresa, pueden interactuar con la capa middleware mediante la formulación de consultas simples y la instalación de consultas permanentes que arrojen secuencias de datos coherentes. Esta capa soporta los procesos del negocio de las aplicaciones de la empresa. 4.3 Filtrar Flujos de Datos RFID Pérdidas y lecturas poco fiables aparecen con frecuencia en las aplicaciones de RFID. Las razones pueden ser las limitaciones de las etiquetas o tags de RFID de bajo costo y baja potencia, y las aún no totalmente fiables comunicaciones inalámbricas. En general estas lecturas pueden formalizarse en tres escenarios típicos indeseables: lecturas falsas negativas, lecturas falsas positivas (o ruido) y lecturas duplicadas. Lecturas falsas negativas: en este escenario, los tags de RFID, los cuales se encuentran cerca de un lector, pueden no ser detectados del todo. Esta situación puede ser causada por: colisiones y señales de interferencia cuando múltiples tags están siendo observados por el lector simultáneamente; blindaje metálico, otros obstáculos físicos o interferencia de RF. Lecturas falsas positivas (o ruido): en este caso, además de los tags que son leídos, se generan lecturas extras inesperadas. Esto puede ser causado por razones desconocidas del ambiente de los lectores, por ejemplo, si uno de los lectores envía periódicamente IDs de tags erróneos. Lecturas duplicadas: las observaciones duplicadas son muy comunes en las aplicaciones de RFID. Algunas de las razones pueden ser: etiquetas en múltiples marcos de lectura (en el alcance de un lector durante mucho tiempo) son leídas por el lector muchas veces; los tags en áreas superpuestas son leídas por múltiples lectores, debido a que éstos están instalados para cubrir una gran área o distancia; múltiples tags con el mismo EPC se adjuntan al mismo objeto, con el fin de aumentar la fiabilidad y exactitud de lectura. Si las lecturas se realizan en múltiples ciclos, la tasa de reconocimiento puede incrementarse. En este caso, las lecturas con ruido (falsas positivas) tienen una tasa de ocurrencia baja en comparación con las lecturas normales. De acuerdo a esto, la tasa de lecturas falsas negativas se puede reducir significativamente, pero esto puede producir muchas más lecturas duplicadas. Para hablar del problema de redundancia, podemos dividirlo en dos partes: redundancia a nivel de datos y redundancia a nivel de lectores de RFID Redundancia a nivel de datos. En este caso, se deben tener en cuenta las técnicas de filtrado de datos para realizar una limpieza de datos eficiente y efectiva, en las aplicaciones de RFID. Para el caso de lecturas falsas positivas, se puede utilizar una técnica para suavizar los datos y eliminar el ruido, con la eliminación de duplicados (fusión de duplicados). Para profundizar esta técnica, se propone consultar Efficiently Filtering RFID Data Streams, en CleanDB Workshop (2006) de Bai, Y., Wang, F., Liu, P. Para las lecturas de RFID en forma de terna (id_tag, id_lector, tiempo) se ingresará el concepto de ventana deslizante propuesto en esta técnica. Para determinar y eliminar las lecturas con ruido, se necesita contar por cada lectura entrante cuántas lecturas con el mismo valor de identificación del tag (id_tag) aparecen en la ventana. Si este contador está por debajo del umbral de ruido, esta lectura es tratada como ruido y se descarta. En caso contrario, todas las lecturas observadas como correctas, son enviadas para su posterior procesamiento.

19 4.3.2 Redundancia a nivel del lector de RFID La redundancia en los lectores de RFID causa redundancia en la comunicación inalámbrica. Este problema se presenta cuando un tag es detectado por más de un lector simultáneamente. El propósito entonces está en determinar el subconjunto mínimo de los lectores que pueden leer todos los tags. Solo éstos lectores quedarán activos, de modo que los demás puedan apagarse sin correr el riesgo de perder información. De esta manera el área de monitoreo se hace más exacta al excluir la redundancia en la comunicación inalámbrica. Figura 12. Ejemplo de redundancia a nivel del lector Tomado del artículo: RFID Data Management, Aggregation and Filtering, Oleksandr Mylyy En el ejemplo anterior, se cuenta con cuatro tags (T1-T4) de RFID y cuatro lectores (R1-R4). La solución óptima requiere que solo el lector R2 se encuentre activo, mientras los otros permanecen apagados. 4.4 Procesamiento Y Middleware Uno de los mayores retos en la administración de datos de RFID es la transformación de los datos de bajo nivel a una forma más sofisticada y manejable, de manera que puedan ser útiles para las aplicaciones de la empresa. La idea es transformar el sistema de administración de datos de RFID en un sistema interactivo en tiempo real. Para poder lograr esto, se debe hacer primero una manipulación de los datos de RFID. De acuerdo al segundo principio de la administración efectiva de datos RFID, la detección de eventos complejos es una de las principales funciones que realiza la capa de Procesamiento de Datos y Eventos de la arquitectura del sistema. Generalmente, las lecturas de RFID se consideran como eventos simples; para derivar de estos eventos más complejos que sean semánticamente adecuados para las aplicaciones del usuario final, se requiere una declaración de marcos basada en eventos. Este marco permitirá determinar la relación entre los eventos simples y complejos para describir las especificaciones de la lógica del negocio de una aplicación particular, con la declaración de reglas (formalización de la semántica de eventos RFID). El trabajo del procesamiento de datos de RFID puede ser simplificado enormemente y los costos de la integración de datos pueden reducirse de manera significativa Middleware El Middleware o software intermediario o intermedio, es fundamental para asegurar la transmisión de datos. Uno de los mayores problemas en las aplicaciones de RFID es la administración de grandes volúmenes de datos acumulados de manera razonable. El periodo

20 de vida activa de objetos RFID, durante el cual son rastreados y monitoreados, normalmente es limitado. Se plantea entonces, cuáles datos deben mantenerse activos para su posterior procesamiento y cuáles pueden ser comprimidos y archivados. Luego la cuestión está en definir los objetos que se consideran activos en un periodo de tiempo, dentro de un rango o alcance determinado Almacén de datos de RFID Debido a la magnitud da datos y algoritmos utilizados en sistemas RFID, es necesario tener en cuenta algunas observaciones a la hora de construir el almacén de datos del sistema RFID. Lo primero a lo que hay que enfrentarse es a un problema de diseño. En la práctica, determinar el número de lectores, tipo, posición, el modo de interconexión con otros sensores ocasiona un problema de diseño. Esto afectará el tamaño implícito de la infraestructura a más alto nivel para soportar la tasa de datos generados por los lectores. Se debe elegir entre el diseño basado en estados y el diseño basado en eventos; en el primero, los objetos son marcados y monitoreados periódicamente, produciendo más datos; en el basado en eventos, el sistema reacciona solo a los eventos significativos, como por ejemplo, la entrada de un nuevo objeto a una plataforma. Aunque no existe una solución universal para este problema, una solución óptima estará basada en la lógica del negocio. La administración de datos en sistemas de RFID, se debe decidir sobre el conjunto de reglas de inferencia que deben materializarse de antemano y cual debe materializarse en el momento de la consulta. Así, debido a la naturaleza del sistema de RFID, la incertidumbre de las reglas de inferencia y la actualización periódica de los datos hacen que la materialización de las reglas de inferencia en el almacén de RFID sea diferente a los almacenes de datos tradicionales. La tecnología RFID propone nuevos retos al procesamiento y administración de datos. Aplicar métodos de procesamiento, filtrado y agregación a los sistemas RFID, darán un mayor soporte, exactitud y utilidad a las comunicaciones con aplicaciones empresariales. Sin embargo, cada aplicación contiene sus particularidades basadas en la lógica del negocio, y es ahí cuando debemos aplicar las diferentes técnicas que nos permitan obtener un conjunto de datos limpio y útil para las empresas que utilizan soluciones RFID.

21 5. NORMAS TÉCNICAS RELACIONADAS CON RFID 3 Dentro del campo de la Radio Frecuencia existen diversas aplicaciones de acuerdo a las necesidades del sector donde se van a desarrollar o la necesidad que van a suplir. Para cada aplicación se ha generado una serie de normas y procedimientos que permitan tanto al ejecutor como al cliente clarificar los alcances de la aplicación y así poder controlar el desarrollo y la calidad del producto. Para el caso especifico de este proyecto se enfocará en las normas y estándares mundiales generados para las aplicaciones de RFID EPC. Lo primero que se debe aclarar es el rango de frecuencia en el cual se desarrollan las aplicaciones para el sector de la cadena de suministros de consumo masivo. Por la necesidad de generar un mayor rango de lectura como principal necesidad se tomó el espectro de frecuencia UHF (Ultra High Frecuency) que oscila entre 300MHz y 3GHz y con una Longitud de onda entre 10 centímetros y 1 metro. Dentro de las características técnicas para las aplicaciones de RFID EPC, en el espectro de UHF que se debe tener en cuenta se puede mencionar: FRECUENCIA: indica la banda autorizada en el país para la aplicación. Existen un rango de operación entre 860MHz y 928MHz. POTENCIA: indica la máxima potencia permitida para este tipo de aplicaciones. Puede ser expresada como EIRP (Potencia Isotrópica Irradiada Eficaz) o como ERP (Potencia Irradiada efectiva), las cuales tienen una relación de 1w ERP :1.62w EIRP. TÉCNICA: indica la comunicación entre la lectora y el tag. Puede ser FHSS (Frecuency Hoping Spread Spectrum) espectro ensanchado por salto de frecuencia o LBT (Listen Before Talk) escuchar antes de hablar. Para comprender correctamente cómo están estructuradas todas las normas publicadas o que están por publicarse, hay que distinguir las normas técnicas de las de aplicación. Una Norma técnica, significa toda las normas que atañen a la comunicación entre el lector y las etiquetas, así como la gestión de los datos contenidos en dichas etiquetas. Las normas de aplicación son normas establecidas según la categoría de usuario, que puede utilizar o no utilizar dichas normas técnicas. Para mayor precisión también cabe distinguir las normas que atañen a la trazabilidad de las personas y las transacciones financieras, que prevén la utilización de tarjetas inteligentes sin contacto, de las normas que conciernen únicamente la trazabilidad de los objetos. La trazabilidad de las personas, la lleva a nivel internacional el subcomité ISO/IEC/JTC1/SC17, y en Francia, a nivel CN17 del AFNOR. Son dos las normas vigentes desde hace algunos años, producidas por el ISO/IEC/SC17/WG8 (Working Group n 8) sobre tarjetas inteligentes sin contacto: la para lecturas a pocos milímetros ( vecindad ) y la para lecturas a unos cuantos centímetros ( proximidad ). 3 Normas Técnicas Relacionadas con RFID: Tomado como referencia del articulo RFID Normativas y Estándares, Gérard- André Dessenne, Diciembre 2005.

22 Ambas utilizan la frecuencia 13,56 MHz y las etiquetas tienen el formato estándar de las tarjetas inteligentes. Trazabilidad de los objetos, la lleva a nivel internacional el subcomité ISO/IEC/JTC1/SC31 (JTC1/SC31/WG3 - pruebas ; JTC1/SC31/WG4 - protocolos ; JTC1/SC31/WG5 - RTLS). Presentadas como la solución por excelencia a los problemas de interoperabilidad, las normas no son en realidad suficientes, de por sí solas, para lograr dicho objetivo, se precisa de dos condiciones: por un lado, la utilización de un protocolo común para la comunicación entre el lector y la etiqueta, que es efectivamente la materia de las normas 18000, y por otro, la organización única de las estructura de datos contenidos en el chip. Las normas forman parte de un grupo de normas que ya se han publicado y que, tomadas en su conjunto, permiten lograr la interoperabilidad. Dentro de los estándares más conocidos en radiofrecuencia, se encuentran los estándares ISO y los expedidos por la EPCGlobal. A continuación se presenta a manera de resumen, los estándares descritos en el artículo Understanding RFID, por GAO RFID Technical Team en septiembre de 2007: Estándar ISO Título Estado ISO Identificación por radiofrecuencia de animales Publicado en 1996 (Estructura del código) ISO Identificación por radiofrecuencia de animales Publicado en 1996 (Conceptos técnicos) ISO/IEC Identificación de tarjetas Tarjetas de circuitos Publicado en 2000 integrados sin contacto (Tarjetas de Proximidad) ISO/IEC Identificación de tarjetas Tarjetas de circuitos Publicado en 2000 integrados sin contacto (Tarjetas de Vecindad) Tecnología de Información Técnicas de ISO/IEC identificación automática y captura de datos Publicado en 2004 (AIDC) RFID para administración de ítems Requerimientos de perfiles de aplicación. Parámetros genéricos para las comunicaciones de Publicado en 2004 ISO/IEC interfaz de aire para frecuencias aceptadas globalmente Parámetros para las comunicaciones de interfaz Publicado en 2004 ISO/IEC de aire por debajo de 135 KHz Parámetros para las comunicaciones de interfaz Publicado en 2004 ISO/IEC de aire en MHz Parámetros para las comunicaciones de interfaz En proyecto final ISO/IEC de aire en 2.45 GHz Parámetros para las comunicaciones de interfaz Publicado en 2004 ISO/IEC de aire entre 860 MHz 930 MHz RFID para administración de ítems Interfaz de Publicado en 2004 ISO/IEC aplicación del protocolo de datos RFID para administración de ítems Protocolo de Publicado en 2004 ISO/IEC normas de codificación de datos y funciones lógicas de memoria. ISO/IEC RFID para administración de ítems identificación Publicado en 2004 única para tags de RF. Tabla 1. Estándares ISO de RFID pasivos

23 Estándar de datos de tag EPC Especificaciones para UHF clase 0 Especificaciones para UHF clase 1 Especificaciones para UHF clase 1, Generación 2 Especificaciones para HF clase 1 Protocolo del lector Especificaciones Savant Especificaciones del servicio de nombre del objeto Especificación básica para el lenguaje físico de marcas. Especificaciones de EPC-Global Especifica esquemas de codificación para una versión serial izada del número de ítem de comercio global (GTIN), Código de serie de contenedores de transporte marítimo (SSCC), número de localización global (GLN), identificador global de activos (GRAI-GIAI) y un identificador general (GID) Protocolo e interfaz de comunicaciones para 900 MHz clase 0 Protocolo e interfaz de comunicaciones para 860 MHz 930 MHz clase 1 Protocolo e interfaz de comunicaciones para 860 MHz 930 MHz, basado en clase 1 Protocolo e interfaz de comunicaciones para MHz clase 1 Mensajería y protocolo de comunicaciones entre lectores de tags y aplicaciones software compatibles con EPC Especificaciones de servicios Savant para aplicaciones que realicen solicitudes dentro de la red EPC-Global Especificaciones sobre como el ONS es utilizado para recuperar información de un código electrónico de producto (EPC). Especificaciones para un conjunto de vocabulario común a ser utilizado dentro de la red EPC-Global y proveer un formato estandarizado para la captura de datos por las lectoras. Tabla 2. Especificaciones de EPCGlobal El ISO ha producido al respecto las normas 18047, que se reparten como las normas básicas, por frecuencia. Para ser precisos, cabe destacar que por el momento se trata de informes técnicos, Technical Reports (TR) y no de normas internacionales (IS). Se trata, por lo tanto, más de recomendaciones que de verdaderas normas, sin embargo su transformación en IS es segura. ISO/IEC 18047: (Identificación automática y técnicas para captura de datos.) Métodos para pruebas de conformidad. ISO/IEC Part2 - Publicación prevista en enero de (Parámetros de la interfaz aérea entre tags y lectoras para frecuencias menores a 135KHz) ISO/IEC Part3 - Publicada en septiembre de (Parámetros de la interfaz aérea entre tags y lectoras para frecuencias de 13.56MHz). ISO/IEC Part4 - Publicada en noviembre de (Parámetros de la interfaz aérea entre tags y lectoras para frecuencias de 2.45GHz). No se puede presentar una panorámica sobre las normas técnicas ISO para la RFID sin mencionar otras cuatro normas cuya importancia es evidente y que van a completar el marco general. La primera se refiere a la publicación de una de guía para la puesta en marcha de la tecnología RFID, tanto en lo que se refiere a las etiquetas, como el reciclado de los chips, o la instalación de las antenas. La misma tiene por objeto ayudar a los usuarios a considerar el mundo real en el que van a funcionar. ISO/IEC 24729: (Identificación automática y técnicas para captura de datos.) Guía de implementación y manejo de señales de RD.

24 ISO/IEC Part1 - RFID - (Etiquetas disponibles) Publicación dada a conocer a finales de ISO/IEC Part2 - (Reutilización de tags de RF) Publicación dada a conocer para finales de ISO/IEC Part3 -(Instalación de antenas de RFID) Publicación dada a conocer para finales de Una segunda norma a señalar es la que concierne la geolocalización en tiempo real, que representa un eje de desarrollo muy importante en logística, en lo que respecta a los sistemas que utilizan numerosas tecnologías relacionadas con la RFID. ISO/IEC 24730: Identificación automática y captura de datos. ISO/IEC Part1 Programa de aplicación para interfase. (API). Publicación dada a conocer para finales de ISO/IEC Part GHz. Publicación dada a conocer para finales de ISO/IEC Part3-433 MHz. Publicación dada a conocer para finales de Para terminar la panorámica, mencionar dos normas, la ISO/IEC y la ISO/IEC Ésta atañe a la incorporación de energía al interior, para aumentar las prestaciones de etiquetas pasivas y microcaptores en los chips. Las etiquetas RF ya no serán meramente comunicantes, sino que se volverán inteligentes, pudiendo controlar una cadena del frío, detectar averías durante el transporte, etcétera. ISO/IEC 24752: (Identificación automática y técnicas para captura de datos.) (Identificación y manejo de protocolos de RFID) ISO/IEC 24753: (Identificación automática y técnicas para captura de datos.) - Manejo de comandos para la interfaz aérea, baterías y funcionalidad de sensores utilizados. Cabe destacar que el sector agroalimentario y sobre todo la ganadería vacuna y ovina, que lleva tiempo utilizando la RFID (básicamente en baja frecuencia), ha concretado unas cuantas normas. Además, es importante señalar que los dos "Technical Committee" de ISO, el TC 104 y el TC 122, han puesto en marcha un Joint Working Group (JWG) para formular un conjunto de normas relativas a la logística (envasado y transporte); se trata de las normas de ISO a Sin embargo, éstas no atañen a la frecuencia UHF.

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas:

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas: TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN 1. DETERMINACIÓN

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

IDENTIFICACIÓN, CONTROL

IDENTIFICACIÓN, CONTROL SISTEMA DE IDENTIFICACIÓN, CONTROL Y RASTREABILIDAD DE PRODUCTOS (O CUALQUIER ACTIVO DE SU EMPRESA A NIVEL MACRO Y/O MICRO DIFÍCILES DE CONTROLAR) DESDE SU ORÍGEN (LUGAR DE ORÍGEN/ FABRICACIÓN ), SEGUIMIENTO

Más detalles

CONTROL DE ACTIVOS RETORNABLES CON TECNOLOGIA RFID. www.controlderetornables.com / info@controlderetornables.com

CONTROL DE ACTIVOS RETORNABLES CON TECNOLOGIA RFID. www.controlderetornables.com / info@controlderetornables.com CONTROL DE ACTIVOS RETORNABLES CON TECNOLOGIA RFID PORQUE RETURN/IT? PROBLEMATICA RTI (Returnable Transport Item) se denomina a todo tipo de activo de transporte como ser contenedores, pallets, bastidores,

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE?

1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE? NOTA SOBRE LAS ETIQUETAS DE LECTURA ELECTRÓNICA QUE SE CITAN EN EL ARTÍCULO 18. "Requisitos comunes aplicables a la recogida de RAEE" Y EN LA DISPOSICIÓN TRANSITORIA NOVENA " Etiquetas de lectura electrónica

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA La idea de elaborar una Guía para la Aplicación del Sistema de Trazabilidad en la empresa Agroalimentaria por Parte de

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

RFID: automatización y estandarización

RFID: automatización y estandarización RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

AUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS

AUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS AUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS El Reglamento CE Nº 178/2002: Principios y requisitos generales de la legislación alimentaria, establece en su artículo 18 la obligatoriedad

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Noel realiza un control pieza a pieza de todo el proceso de su jamón serrano mediante etiquetas con código de barras.

Noel realiza un control pieza a pieza de todo el proceso de su jamón serrano mediante etiquetas con código de barras. Noel, como empresa referente en el sector cárnico y alimentario, ofrece a sus clientes los mejores estándares en seguridad y calidad alimentaria, gracias a su filosofía de innovación permanente. Noel ofrece

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias Cadena de valor La cadena de valor habla del valor total que un consumidor está dispuesto a pagar por un producto o servicio dividiendo esto en actividades de valor que desempeña la empresa y el margen

Más detalles

TRAZABILIDAD. Trazabilidad y Etiquetado La trazabilidad y etiquetado son conceptos distintos tanto en su naturaleza como en su objetivo.

TRAZABILIDAD. Trazabilidad y Etiquetado La trazabilidad y etiquetado son conceptos distintos tanto en su naturaleza como en su objetivo. TRAZABILIDAD Se define como: aquellos procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, la ubicación y la trayectoria de un producto o lote de productos a lo largo de

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN 9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

2. Redes de Medición de la Calidad del Aire

2. Redes de Medición de la Calidad del Aire 2. Redes de Medición de la Calidad del Aire Una red de medición de la calidad del aire es parte de un Sistema de Medición de Calidad del aire, SMCA. Es importante mencionar que un SMCA puede incluir una

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Tecnologías de logística y transporte

Tecnologías de logística y transporte Tecnologías de logística y transporte Introducción Uno de los campos de actividad más importante en el mercado de servicios es Transporte y Logística, un sector en crecimiento el cual, actualmente, está

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Tipos de instalaciones

Tipos de instalaciones Tipos de instalaciones Existen este infinidad de configuraciones, pero como técnicos debemos referirnos a las normalizadas por la NTE, la cual diferencia cinco tipos basados en número de circuitos y programas,

Más detalles