La Cadena de Suministro (Supply Chain) es algo en continua evolución ya que tiene una gran incidencia en los costes, en la logística y en la totalidad de flujos de trabajo.  Un punto clave es la movilidad, con un enfoque estratégico a la importancia de la satisfacción del cliente y ello nos lleva a incrementar los niveles de servicio, su calidad y la toma de decisiones, lo más cercano a donde se genera la información. Su correcta implementación, marcará nuestras ventajas (o desventajas) competitivas.

El objetivo de este artículo es dar a conocer 10 tecnologías, que en base a nuestra experiencia con miles de clientes en todo el mundo, datos cotejados con analistas y estrechas relaciones con los líderes de TI, pueden mejorar nuestra manera de trabajar y en definitiva, hacernos más competitivos en este mercado cada vez más exigente.

Estas son, según nuestro punto de vista, las más importantes, que afectan al campo de producción, distribución, ventas y servicio.

  1. Conectividad integral – con todas las coberturas, tanto WAN (wide), LAN (local) como PAN (personal).
  2. Integración de Voz y Datos
  3. Reconocimiento de voz
  4. Imagen digital
  5. Impresión portátil
  6. Códigos de barras 2D
  7. RFID (Radio Frequency Identification)
  8. RTLS (Real Time Location Systems)
  9. Gestión remota
  10. Seguridad

 

Veamos ahora un poco más en detalle cada una de ellas:

 

Conectividad

802.11, GSM, GPS, Bluetooth, NFC son términos y tecnologías ampliamente conocidas y por ello muy demandadas en múltiples aplicaciones. Por ello, no es descabellado pensar en basar nuestra captura de datos en dispositivos que permitan la conexión e intercambio de información bajo cualquier método, decidiendo cual es la más oportuna en función de la aplicación, necesidades de TI y facilidad para el usuario. Esto nos permite saber dónde se encuentra el dispositivo, su conexión con otros periféricos (actuales y futuros, reduciendo el coste de propiedad) y decidir que datos debemos transmitir en función de la urgencia o naturaleza bajo la red más económica.

 

Integración de Voz y Datos

Las principales compañías de telefonía, tienen ya certificados para el uso en sus redes, dispositivos para voz sobre IP (VoIP)  lo que permite la recogida y proceso de datos manejados y controlados desde una aplicación y la libre conversación con el supervisor, centro de soporte, o incluso con el cliente final desde un solo dispositivo, lo que facilita enormemente el día a día ya que es una sola batería a recargar, un solo dispositivo a manejar y controlar remotamente, lo que significa una sensible reducción de los gastos de explotación.

 

Reconocimiento de voz

La voz es nuestro medio de comunicación natural y está especialmente indicado en operaciones altamente repetitivas donde se requieran las manos libres para ejecutar una tarea.
Las aplicaciones clásicas se dan en almacén (especialmente en la fase de Picking), pero cada vez más en fabricación, control de calidad e inspección. Desde el punto de vista de integración ya hay sistemas que permiten el reconocimiento de voz desde una emulación de terminal (TE) lo que facilita enormemente la migración a esta tecnología. Cuándo escoger una u otra, dependerá de la naturaleza del producto a manejar y la facilidad a la hora de de identificar el producto; hay estudios que avalan una mayor seguridad en la identificación por código de barras (99,9% de precisión) pero a costa de un mayor coste de operación por SKU manejado (un 26% mas FTE, full-time equivalent). Conviene no olvidar el hecho de que es posible combinar ambas tecnologías con la orden por voz, identificación por código de barras y la confirmación de nuevo por voz.

 

Imagen digital

El papel ha sido durante muchos siglos la prueba documental o el medio de registro necesario para cualquier transacción comercial. Empresas de transporte, distribución y SAT utilizan cámaras digitales integradas en los equipos móviles para que conductores y técnicos capturen una prueba de entrega, facturas y albaranes, checklist y prueba de controles realizados. Otras aplicaciones son la supervisión de campañas de venta y promociones, recogida de datos de la competencia, documentación de daños, pruebas en caso de siniestros y condiciones de utilización para reclamación de garantías. La captura de imagen, permite no solo la digitalización del documento, también la interpretación del contenido lo que permite la conversión a datos tanto del contenido de un código de barras como del reconocimiento de caracteres previamente escritos. En el caso de firma, incluso permite su validación mediante patrones de reconocimiento y todo ello desde una única captura, como si de una foto se tratase.

 

La impresión portátil

En el otro extremo, ¿cuantas veces debemos entregar una factura, albarán, manifiesto de entrega o incluso imprimir una etiqueta de código de barras para su posterior lectura? Allí donde se imprime la documentación, ¿tenemos toda la información necesaria? ¿Qué ocurre si en el camino cambia? Parece que lo más lógico es imprimir el documento justo antes de entregarlo al destinatario.

Las aplicaciones tradicionales están en autoventa, preventa o entrega a domicilio pero las distancias se acortan y ya imprimimos frente al lineal, al pie de la estantería, o desde la carretilla en el almacén ahorrando desplazamientos innecesarios a la oficina central y empleamos ese tiempo en tareas más productivas.

 

Códigos de barras 2D

Los códigos bidimensionales son la respuesta a la necesidad de una mayor información en cada lectura. Sin embargo los códigos 2D, han sido tradicionalmente más lentos de leer y más exigentes en las condiciones de lectura; códigos dañados, distancia al código, tolerancia al movimiento, y necesidad de enfoque y enmarque del área a leer hacían difícil su implementación dada la masiva implantación de códigos 1D,  diversidad de ambientes de lectura y la lógica coexistencia de ambos tipos de simbologías incluso en nuestras propias instalaciones. Ya son moneda común los lectores con enfoque automático, doble motor para corta y larga distancia y leyendo códigos con múltiples densidades combinando su uso para lectura de etiquetas de identificación de un pasillo o una estantería con las necesidades de trazabilidad de un ítem específico a corta distancia.

 

CT50_Courier_15_128 WEBRFID

La identificación por RFID permite la lectura y escritura a distancia y en movimiento de un ítem (o un grupo de ellos), sin necesidad de enfrentar físicamente la etiqueta (en este caso un tag) con el lector; el tag puede estar colocado en cualquier orientación incluso no ser visible al exterior. Existen diferentes frecuencias en función de la aplicación, contenido y distancia de lectura y los tags a su vez pueden ser activos, semiactivos o pasivos (con o sin batería) y con diferentes formas y encapsulados. Para mayor oferta, los lectores pueden ser fijos -donde los productos pasan a través del arco de lectura- portátiles integrados en un terminal de mano o incluso en una carretilla elevadora. Como ve, las posibilidades son múltiples y siempre hay que jugar con los dos elementos básicos: el lector y el tag, pero las ventajas también son enormes y en algunas aplicaciones, es sin duda la mejor tecnología para la identificación y trazabilidad a lo largo de toda la cadena de suministro. Sin duda, hay que acudir a un Integrador de Sistemas –y Clase10 es un buen referente- con amplia experiencia en la puesta en marcha de estas soluciones.

 

RTLS

Los sistemas de localización en tiempo real (RTLS) permiten responder a la pregunta: ¿dónde está –ahora mismo- este material, herramienta o este activo?

De nuevo la distancia a la que se puede encontrar el activo a localizar nos dicta la tecnología a utilizar, pero puede estar basado en RFID con tags activos, a través de la red LAN 802.11 o a través de telefonía celular GSM o via satélite a través de Inmarsat (Global Tracking), o incluso con una combinación de varias de ellas.

Las aplicaciones son para almacenamiento dinámico, enrutamiento, monitorización de permanencia (o falta) en determinadas áreas y todo ello recopilando datos para incrementar la productividad y mejora en la utilización de activos. En la utilización de esta tecnología debemos contemplar la correcta fijación del elemento identificador (transponder) y como recuperar el identificador antes de la entrega al cliente final o cuando finaliza la vida del producto.
El valor de los activos a identificar o lo crítico de estos activos, nos dictarán la utilización de esta tecnología ya que conlleva un coste añadido, pero en definitiva, permite la monitorización de cualquier activo en tiempo real.

 

Gestión remota

Como ha quedado claro en todos los puntos anteriores, la mejora de la cadena de suministro se sustenta en la movilidad. Y esta movilidad plantea nuevas necesidades ya que los usuarios (o los activos) se encuentran geográficamente dispersos y queremos que desarrollen su actividad lo más cerca del cliente. Hay que dar soporte remoto (voz y datos), asegurarse de trabajar con la última versión desarrollada o actualizar las aplicaciones y dispositivos y obtener el máximo de información de una manera automatizada y remota reduciendo costes de explotación.

Cold_Storage_VM3_582 WEBPara ello necesitamos dispositivos susceptibles de ser actualizados porque los administradores de sistemas necesitan ajustar las configuraciones especialmente durante el despliegue pero también a lo largo de la vida de los equipos ya que conocemos las necesidades actuales y podemos prever hasta cierto punto las futuras pero nuestra mejora ha de ser continua e independiente de las decisiones tomadas en el pasado. También debemos contar con un software capaz de compatibilizar esta gestión de sistemas remotos, móviles, con los sistemas convencionales, como si se tratara de un sistema homogéneo.

 

Seguridad

La información es poder y asegurarse que solo usuarios autorizados acceden a ella es uno de los retos que tienen todas las organizaciones y a todos los niveles. Y el riesgo es alto cuando hablamos de múltiples redes interconectadas, variedad de dispositivos y sistemas operativos, cloud services, y aplicaciones de terceros embebidas en el entorno empresarial. Hay muchos protocolos y métodos de seguridad en las redes bajo una amalgama de siglas como 802.11i, 802.1x, WPA, WPA2, LEAP, FIPS-140, CCX en el caso de redes Cisco, servidores Radius, Firewalls y otras herramientas como la autenticación y el encriptado, nos dan una idea de los frentes a cubrir pero que en definitiva garantizan la integridad de las comunicaciones y en los dispositivos de captura.

 

Conclusión

Cada una de las áreas aquí sucintamente enumeradas merece una sesión completa, pero desde Honeywell y a través de sus partners, estamos ayudando a muchas empresas de todos los tamaños a mejorar su producción, servicio de distribución y atención al cliente, utilizando ampliamente estas tecnologías.
Las empresas necesitan visibilidad en tiempo real y esto no se acaba en la puerta de la oficina.

 

Francisco Montejano

Honeywell Sensing and Productivity Solutions