1 / 6

Otras tecnologías relacionadas con el EDI

Otras tecnologías relacionadas con el EDI. Tecnologías complementarias.

alima
Download Presentation

Otras tecnologías relacionadas con el EDI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Otras tecnologías relacionadas con el EDI

  2. Tecnologías complementarias • El intercambio electrónico de datos proporciona a los socios comerciales que lo utilizan una fuente de información que puede ser explotable conjuntamente con otras tecnologías para mejorar la eficiencia de ciertos procesos comerciales. • Tradicionalmente, ha destacado entre estas tecnologías el uso del “código de barras” (unidimensional o tradicional). • Más recientemente ha comenzado a implantarse el “código de barras bidimensional” en algunas industrias. • En la actualidad hay otras tecnologías como la RFID que están siendo incorporadas cada vez más a los flujos de materiales en múltiples industrias. • En los capítulos que siguen veremos estas tecnologías en más detalle.

  3. El EDI y la captura de datos • En los procesos EDI, los datos pasan de una empresa emisora a otra receptora y se integran en las aplicaciones internas de esta segunda, pero este proceso requiere de herramientas que comprueben la veracidad de los datos en ciertas operaciones. • Para estos procesos de verificación de datos, se suelen utilizar tecnologías de captura automática de datos, como las tres que hemos mencionado antes: • Código de barras unidimensional • Código de barras bidimensional • RFID • Presentamos a continuación algunos ejemplos.

  4. Ejemplo: Recepción de mercancías Situación clásica de los sectores industriales: • Por ejemplo: si un proveedor emite un Aviso de Expedición de mercancías a un cliente, éste dispondrá con antelación de los contenidos del envío en sus bases de datos internas, pero, a la recepción de las mercancías, éste deberá comprobar si todos los embalajes y artículos esperados han llegado. Para ello, se utiliza el etiquetado en código de barras de los embalajes y los paquetes, con los detalles sobre los artículos que contienen, que son leídos a su llegada con lectores de código de barras y los datos se cotejan con las aplicaciones internas. • El código de barras garantiza la captura automática de los datos, evitando los errores de la captura manual. • En esta situación se puede aplicar tanto la tecnología de código de barras unidimensional como bidimensional.

  5. Ejemplo: Caja registradora Situación clásica del sector de distribución: • Por ejemplo: cuando un comprador pasa por caja con su carrito de la compra, los artículos son pasados por un lector de código de barras por la cajera y los precios de dichos artículos son agregados al total de la factura a pagar por el cliente. • Además, en el mismo proceso, los artículos comprados son descontados por la aplicación de control de existencias del establecimiento y, según proceda, se prepara la instrucción de suministro al proveedor correspondiente para reposición de los artículos consumidos. • De nuevo, El código de barras permite la captura automática de los datos, evitando los errores de la captura manual. • Generalmente, en este tipo de casos se usa código de barras unidimensional.

  6. Ejemplo: Control de acceso Situación clásica de acceso a empresas o instalaciones: • En muchas organizaciones el acceso a determinadas áreas está restringido a personal autorizado, siendo las necesidades de control muy estrictas. • En estas situaciones se suelen implantar soluciones versátiles que permitan gestionar los permisos de acceso desde una recepción central, a través de un ordenador centralizado, que gestiona los datos de las personas autorizadas (personal fijo o visitantes), pudiéndose programar, desde él, tarjetas de acceso equipadas con tecnología RFID. Las instalaciones cuentan con dispositivos de captura de las tarjetas en las puertas de acceso restringidas y, al aproximarse las personas autorizadas a dichos lectores, las puertas se abren automáticamente permitiendo su acceso.

More Related