Técnicas de Encriptación de Datos y de Generación de Códigos de Barra
Alarcon Cubas, Flor Espinoza Chules, Francis Gormas Montoya, Anali Romero Ramos, Yovany Ruiz Quiroz, Claudia Sandoval Suclupe, Diana Vallejos Sandoval, Rogger INGENIERÍA DE LA INFORMACIÓN | UNPRG
UNPRG
EPIS
Contenido ENCRIPTACION DE DATOS ........................................................................................................ 2 TECNICA CESAR ............................................................................................................................... 4 ENCRIPTAMIENTO VIRGINERE ......................................................................................................... 9 Ventajas Ventaja s del método de VIGENERE: VIGENERE : ................................... ................. ................................... ................................... .................................... .................... 11
CODIGO DE BARRAS .................................................................................................................. 13 EAN ................................................................................................................................................ 13 EAN 8 ............................................................................................................................................. 13 CODIFICACIÓN ........................................................................................................................... 14 ESTRUCTURA ............................................................................................................................. 15 CODIFICACIÓN DE EJEMPLO ...................................................................................................... 15 EAN 13 ........................................................................................................................................... 17 Composición del código: ........................................................................................................... 17 COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13 ............................................................... 20 COMO CALCULAR CODIGOS DE BARRA EAN-13 ........................................................................ 23 CÓDIGO QR .................................................................................................................................... 25 COMO SE GENERA ..................................................................................................................... 26 REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR....................... QR................................ .................. .................. ............ ... 26 Instrucciones de uso del generador de CODIGOS QR ............................................................... 27 COMO SE ALMACENA ................................................................................................................ 27 Ejemplos prácticos de códigos QR ............................................................................................ 27 LECTORES DE CÓDIGO QR PARA MÓVILES ................................................................................ 28 BARRAS MULTIDIMENSIONALES ................................................................................................... 30 APLICACIONES: .......................................................................................................................... 30 APLICACIONES: .......................................................................................................................... 31 Ventajas del código de barras ................................................................................................... 31 Cómo se leen los códigos de barras .......................................................................................... 33 MULTIDIMENSIONAL SCALING (MDS) ........................................................................................... 33 CÓDIGO PDF417 ............................................................................................................................ 41 ESTRUCTURA: ............................................................................................................................ 41 Niveles de seguridad de PDF417: .............................................................................................. 43
Ingeniería de la Información
1
UNPRG
EPIS
Contenido ENCRIPTACION DE DATOS ........................................................................................................ 2 TECNICA CESAR ............................................................................................................................... 4 ENCRIPTAMIENTO VIRGINERE ......................................................................................................... 9 Ventajas Ventaja s del método de VIGENERE: VIGENERE : ................................... ................. ................................... ................................... .................................... .................... 11
CODIGO DE BARRAS .................................................................................................................. 13 EAN ................................................................................................................................................ 13 EAN 8 ............................................................................................................................................. 13 CODIFICACIÓN ........................................................................................................................... 14 ESTRUCTURA ............................................................................................................................. 15 CODIFICACIÓN DE EJEMPLO ...................................................................................................... 15 EAN 13 ........................................................................................................................................... 17 Composición del código: ........................................................................................................... 17 COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13 ............................................................... 20 COMO CALCULAR CODIGOS DE BARRA EAN-13 ........................................................................ 23 CÓDIGO QR .................................................................................................................................... 25 COMO SE GENERA ..................................................................................................................... 26 REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR....................... QR................................ .................. .................. ............ ... 26 Instrucciones de uso del generador de CODIGOS QR ............................................................... 27 COMO SE ALMACENA ................................................................................................................ 27 Ejemplos prácticos de códigos QR ............................................................................................ 27 LECTORES DE CÓDIGO QR PARA MÓVILES ................................................................................ 28 BARRAS MULTIDIMENSIONALES ................................................................................................... 30 APLICACIONES: .......................................................................................................................... 30 APLICACIONES: .......................................................................................................................... 31 Ventajas del código de barras ................................................................................................... 31 Cómo se leen los códigos de barras .......................................................................................... 33 MULTIDIMENSIONAL SCALING (MDS) ........................................................................................... 33 CÓDIGO PDF417 ............................................................................................................................ 41 ESTRUCTURA: ............................................................................................................................ 41 Niveles de seguridad de PDF417: .............................................................................................. 43
Ingeniería de la Información
1
UNPRG
EPIS
ENCRIPTACION DE DATOS La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente solam ente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las técnicas de firma digital encriptada y la encriptación de datos. Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las técnicas de firma digital encriptada y la encriptación de datos. Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.
Ingeniería de la Información
2
UNPRG
EPIS
Entre los métodos de encriptación tenemos la CESAR y la VIGENERE.
Ingeniería de la Información
3
UNPRG
EPIS
TECNICA CESAR
El cifrado César es una técnica de codificación de mensajes de texto que tiene su origen en la Antigua Roma. Conocido también por "cifrado por desplazamiento" , "código de César" o “desplazamiento de César" , es una de las técnicas de encriptación más simples, antiguas y usadas, y debe su nombre al emperador romano Julio César, que lo usaba para comunicarse con sus generales. Consiste en reemplazar una letra en el texto original por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII (American National Standard Code for Information Interchange). Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que aplicamos un módulo 26. Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL. Este nombre es, en realidad, IBM desplazado una posición hacia abajo... El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave. En este caso, la clave es C, ya que es la 3º letra del alfabeto. Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje inicial. Un método básico consiste en una simple sustracción de los números 1 al 26 para ver si alguno de estos números nos da un mensaje inteligible. Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo). Según el idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés la letra E es la más usada). De esta forma, la letra que aparece con más frecuencia en el texto cifrado mediante el cifrado César será la que corresponda a la letra E y una simple sustracción nos da la clave de cifrado. Ingeniería de la Información
4
UNPRG
EPIS
Esta técnica consiste simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertia en C. Su nombre viene de la supuesta utilización por parte de Julio de César de este sistema. El cifrado de César es un cifrado de sustitución mono alfabética. Este sistema consiste en desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin desplazar. De esta forma se obtiene una relación entre las letras.
En términos más formales podríamos describir al método César como Criptograma (i) = Texto_claro (i) + 3 (mod 26), (i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos. Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de la población analfabeta de la época. Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro para los gobernantes del mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado considerablemente. Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de utilización de la aritmética modular para garantizar la confidencialidad de la información mediante el Ingeniería de la Información
5
UNPRG
EPIS
cifrado o encriptación. Matemáticamente, podemos describir el método usado por Julio César como una función lineal del tipo E(x)=x+3 (mod 27) para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra "en claro" ocupa en alfabeto. E(x) indica la posición de la letra cifrada correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra como d , y la z como c) Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el mensaje los comunicantes han de conocer y usar una misma clave secreta, que en este caso es el desplazamiento aplicado sobre el alfabeto (desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave privada, también llamados cifrados simétricos. Como el alfabeto romano tiene 26 letras, son posibles generar hasta 26 códigos de César distintos, de los cuáles uno (el del desplazamiento cero) no altera el mensaje original. Este cifrado fue utilizado por los oficiales sudistas en la Guerra de Secesión americana y por el ejército ruso en 1915. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así: Alfabeto en claro:
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Alfabeto cifrado:
DEFGHIJKLMNÑOPQRSTUVWXYZABC
Ingeniería de la Información
6
UNPRG
EPIS
EJEMPLOS:
Por ejemplo, con un desplazamiento de 4, la A sería sustituida por la E (situada 4 lugares a la derecha de la A ), la B sería reemplazada por la F y así sucesivamente. Al ser un tipo de cifrado de sustitución alfabética simple, este se descifra con bastante facilidad y no es muy seguro hoy día. No funciona para letras con tildes, ñ, etc. Para codificar un mensaje basta con buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo todo lo contrario. En el siguiente ejemplo el cifrado César está usando un desplazamiento de seis espacios hacia la derecha: Al Cesar lo que es del Cesar Gr Ikygx ru wak ky jkr Ikygx En este, el desplazamiento es de tres espacios a la derecha, donde la “T” se sustituye por la “W”, la “O” por la “R”, etc.
Todos los caminos llevan Roma Wrgrv orv fdplqrv oohydq Urpd
si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá realmente es DWDFDUDÑDODPHFHU
Ingeniería de la Información
7
UNPRG
EPIS
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido. Texto claro: p a n t a l l a Criptograma: s d q w d o o d Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma. Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés). Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando.
Ingeniería de la Información
8
UNPRG
EPIS
ENCRIPTAMIENTO VIRGINERE El cifrado Vigenere es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar y descifrar. El cifrado Vigenere se asemeja mucho al cifrado César, pero su diferencia radica en que el primero utiliza una clave más larga para contrarrestar el gran problema del cifrado César: el hecho de que una letra sólo puede ser codificada de una forma. Para resolver este problema, se utiliza una palabra clave en lugar de un carácter simple. En primer lugar, se asocia cada letra con una cifra correspondiente. A pesar de que el cifrado es mucho más sólido que el cifrado César, aun así se puede romper fácilmente. Cuando los mensajes son mucho más largos que la palabra clave, es posible identificar el largo de la palabra clave y utilizar, para cada secuencia de palabra clave, el método de cálculo de la frecuencia con que aparecen las letras, y determinar así los caracteres de las palabras claves una a la vez. Para evitar este problema, una solución es utilizar una palabra clave que sea casi igual de larga como el texto, a fin de evitar un estudio estadístico del texto cifrado. Este tipo de sistema de cifrado se llama sistema one-time pad . El problema con este tipo de método es la longitud de la clave de cifrado (cuanto más largo el texto a ser cifrado, más grande deberá ser la clave) que impide su memorización e implica una probabilidad mucho más grande de errores en la clave (un solo error hace que el texto sea imposible de leer El uso de las carreras de Vigenère está sujeto a muchos errores. La lectura es penosa después de algún tiempo, bastante fatigante. Trabajar con reglas sobre la tabla de alfabetos cifrantes también acaba cansando. Debido a este hecho, a partir de 1880, muchos criptólogos pasaron a utilizar a llamada Regla de Saint-Cyr. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U VW X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
Ingeniería de la Información
9
UNPRG
EPIS
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K MM N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U VW X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U WW X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Versión moderna del cuadrado de Vigenere El empleo del cuadrado de Vigenere es a menudo propenso a errores: la lectura es dolorosa y, a la larga, fatigante.
Ingeniería de la Información
10
UNPRG
EPIS
Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.
Ventajas del método de VIGENERE:
Tiene una gran resistencia a los ataques de análisis de frecuencia ya que las letras más comunes no se repiten con la misma frecuencia.
Emisor y receptor se ponen de acuerdo en la llave: una palabra diccionario, combinación palabras.
Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este método: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5. En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». Ingeniería de la Información
11
UNPRG
EPIS
En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones. Texto claro Clave Criptograma Resultado final
:seguridad :abcabcabc :tglvtneci :tglvtneci
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave Texto claro Clave Criptograma Resultado final
: bcbc : s e g u r i d a d – - – :bcbcbcbcbcbc : u j i z t n f f f – - – :ujiztnfff
Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.
Ingeniería de la Información
12
UNPRG
EPIS
CODIGO DE BARRAS El código de barras es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas. Actualmente, el código de barras está implantado masivamente de forma global.
EAN Es un sistema de identificación de código de barras continuo. Muy utilizado en productos de consumo masivos encuentra habitualmente compuesto por 13 dígitos y solo presenta caracteres numéricos.
EAN 8 Es la versión reducida del sistema EAN, que se utiliza exclusivamente cuando el tamaño y/o forma del envase no deja suficiente lugar disponible para imprimir el código EAN-13. Código de barras estándar de 8 dígitos utilizado para la identificación de unidades de consumo de dimensiones pequeñas, las cuales son escaneadas en los puntos de venta. Este tipo de código al no identificar a la empresa productora o poseedora de la marca, tiene una capacidad limitada de asignación dentro del país, por lo que su uso no es optativo ni libre por la empresa, debiendo ser AUTORIZADO por la Asociación Peruana de Códigos. Para lograr el mejor funcionamiento del sistema EAN, la mayoría de los productos deben codificarse y simbolizarse en su punto de origen. Sin embargo el sistema, prevé las normas para los que no se marcan en ese momento, como las frutas y legumbres que deberán identificarse en el punto de venta.
Ingeniería de la Información
13
UNPRG
EPIS
Incluye 2 o 3 dígitos código de país , 4 de 5 dígitos de datos (dependiendo de la longitud del código de país), y un dígito de suma de comprobación. Si bien es posible añadir un código de barras 2 dígitos o extensión de 5 dígitos, el propósito principal de la código EAN-8 es utilizar tan poco espacio como sea posible.
CODIFICACIÓN EAN-8 es codificada usando los tres EAN-13 conjuntos de caracteres . EAN-8 también tiene un dígito de control que se calcula de la misma manera como EAN-13. Suponiendo que queremos codificar el mensaje de 7 dígitos "5512345", nosotros calcularemos la suma de control de la siguiente manera: Código de barras 5
5
1
2
3
4
5
Posición
O
E
O
E
O
E
O
Ponderación
3
1
3
1
3
1
3
Cálculo
5*3 5*1 1*3 2*1 3*3 4*1 5*3
Suma ponderada 15
5
3
2
9
4
15
El total es 15 + 5 + 3 + 2 + 9 + 4 + 15 = 53. 7 hay que sumar a 53 para producir un número divisible por 10, por lo tanto el dígito de control es 7 y el valor de código de barras completo es"55123457".
Ingeniería de la Información
14
UNPRG
EPIS
ESTRUCTURA Un código de barras EAN-8 tiene la siguiente estructura física: 1. Barras de protección de la mano izquierda, o comenzar centinela, codificada como 101. 2. Dos personajes del sistema numérico, codificadas como caracteres de paridad-impar a mano izquierda. 3. Los dos primeros caracteres del mensaje, codificado como caracteres de paridadimpar a mano izquierda. 4. Barras de seguridad Center, codificados como 01010. 5. Los tres últimos caracteres del mensaje, codificado como caracteres de la mano derecha. 6. El dígito de control, codificado como carácter de la derecha. 7. Barras de la mano derecha o centinela final, codificados como 101.
CODIFICACIÓN DE EJEMPLO La codificación de los datos de "55123457" obtenemos lo siguiente: 1. BARES guardia izquierdo (siempre el mismo): 101. 2. Primero EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificando con la izquierda paridad impar, 0110001. 3. Segundo EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificado con la izquierda paridad impar, 0110001. 4. Primero EAN-8 dígito de datos [1]. Codificado con la izquierda paridad impar, 0011001. 5. Segundo EAN-8 dígito de datos [2]. Codificado con la izquierda paridad impar, 0010011. 6. BARRAS DE GUARDIA CENTAR (siempre el mismo): 01.010. 7. Tercero EAN-8 dígito de datos [3]: codificada como personaje de la derecha, 1000010. 8. Cuarto EAN-8 dígito de datos [4]: codificada como el personaje de la derecha, 1011100. 9. Quinto EAN-8 dígito de datos [5]: codificada como personaje de la derecha, 1001110. 10. Dígito de control [7]: codificada como personaje de la derecha, 1000100. 11. BAR RIGHT GUARD (siempre la misma): 101.
Ingeniería de la Información
15
UNPRG
EPIS
Con el fin de ver más claramente la construcción del código de barras, el gráfico siguiente muestra el mismo código de barras, o sección del código de barras que se indica con colores alternados. Por encima del código de barras, en cada sección de color, es un número de 1 a 11, que corresponde a cada uno de los "pasos", o secciones, descrito anteriormente. Se puede comparar fácilmente la secuencia 1-0 de cada paso en la representación gráfica:
Ingeniería de la Información
16
UNPRG
EPIS
EAN 13 European Article Number o International Article Number es un sistema de códigos de barras adoptado por más de 100 países y cerca de un millón de empresas (2003). El código EAN más usual es EAN13, constituido por 13 dígitos y con una estructura dividida en cuatro partes:
Los primeros dígitos del código de barras EAN identifican el país que otorgó el código, no el país de origen del producto.
Código de barras EAN-13. El primer dígito siempre se sitúa fuera del código. Además, el símbolo (>) se utiliza para indicar «zonas en blanco», necesarias para que los escáners de códigos de barras funcionen correctamente.
Composición del código:
Código del país en donde radica la empresa, compuesto por 3 dígitos.
Código de empresa. Es un número compuesto por 4 o 5 dígitos, que identifica al propietario de la marca. Es asignado por la asociación de fabricantes y distribuidores (AECOC).
Código de producto. Completa los 12 primeros dígitos.
Dígito de control.
Ingeniería de la Información
17
UNPRG
EPIS
EAN-13 es un superconjunto de UPC-A. Esto significa que cualquier software o hardware capaz de leer un símbolo EAN-13 automáticamente será capaz de leer un símbolo UPC-A. La única diferencia entre EAN-13 y UPC-A es que el código del sistema de número de UPC-A es un un dígito del 0 al 9, mientras que un código de sistema número EAN-13 consta de dos dígitos en el rango de 00 a 99, que es esencialmente un código de país. Cada país cuenta con
una autoridad de numeración que asigna códigos de fabricantes a las empresas dentro de su jurisdicción. El código de fabricante es todavía cinco dígitos de longitud, como es el código de producto, y el dígito de control se calcula exactamente de la misma manera. Un típico código de barras EAN-13 se ve algo como esto:
La única diferencia entre un símbolo UPC-A y un símbolo EAN-13 es que el código del sistema de número es de 2 dígitos en EAN-13 en lugar de 1 dígito en la UPC-A. Visualmente, el dígito verificador legible se coloca por debajo del código de barras en lugar de a la derecha de la misma, pero esto no hace ninguna diferencia, técnicamente hablando, en relación con la propia codificación.
NOTA: En realidad, un símbolo UPC-A es un símbolo EAN-13 con el primer conjunto de dígitos sistema numérico a 0, por ejemplo, tomar la UPC-A código "075678164125".. Este mismo código, expresada como un símbolo EAN-13, sería "0075678164125". Como se puede ver, sólo abofeteados un "0" en el frente. Comparar el original UPC-Un símbolo (arriba) para el símbolo EAN-13 (siguientes imágenes):
Ingeniería de la Información
18
UNPRG
EPIS
A primera vista, los dos códigos de barras se ven diferentes. En UPC-A hay un número a la izquierda ya la derecha del código de barras (un sistema 0 número y el dígito 5 verificación) y, a continuación el código de barras son dos grupos de 5 dígitos cada uno (el código de fabricante y el código del producto). En el símbolo EAN-13, no hay verificación de dígitos a la derecha del código de barras, y los números del código de barras consiste en dos grupos de 6 dígitos cada uno. Sin embargo, mirar de cerca a los propios códigos de barras; es decir, mirar a las barras y espacios del integran los dos códigos de barras. Como puede ver, los bares y los propios espacios son idénticos tanto en la UPC-A y EAN-13. La única diferencia es el lugar donde se colocan los números "legibles". Lógicamente, si un código de barras UPC-A es un subconjunto de EAN-13, EAN-13 la representación de un símbolo UPC-A debe ser idéntico.
Ingeniería de la Información
19
UNPRG
EPIS
COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13 Un código de barras EAN-13 se divide en cuatro áreas: 1) El sistema numérico, 2) el código del fabricante, 3) el código de producto, y 4) el dígito de control. Normalmente, el primer dígito del sistema número está impreso justo a la izquierda del código de barras, el segundo dígito sistema numérico se imprime como el primer carácter del grupo de seis números en el lado izquierdo debajo del código de barras, el código de fabricante es el próximos cinco dígitos en el lado izquierdo debajo del código de barras, el código de producto de código del producto es los primeros cinco dígitos en el lado derecho debajo del código de barras, y el dígito de control es el último dígito de la derecha abajo el código de barras. Número de Sistema: El sistema numérico consta de dos cifras (a veces tres dígitos) que identifican el país (o región económica) numeración de la autoridad que haya atribuido el código del fabricante. Cualquier sistema de numeración que comienza con el dígito 0 es un código de barras UPC-A. Los códigos de sistema número válido se presentan en la siguiente tabla:
00-13: EE.UU. y Canadá
20-29:
In-Store
Funciones
30-37: Francia
40-44: Alemania
45: Japón (también 49) 46: Federación de Rusia
471: Taiwan
474: Estonia
475: Letonia
477: Lituania
479: Sri Lanka
480: Filipinas
482: Ucrania
484: Moldavia
485: Armenia
486: Georgia
487: Kazajstán
489: Hong Kong
49: Japón (JAN-13)
50: Reino Unido
520: Grecia
528: Líbano
529: Chipre
531: Macedonia
535: Malta
539: Irlanda
54: Bélgica y Luxemburgo
560: Portugal
569: Islandia
57: Dinamarca
Ingeniería de la Información
20
UNPRG
EPIS
590: Polonia
594: Rumania
599: Hungría
600 y 601: Sudáfrica
609: Mauricio
611: Marruecos
613: Argelia
619: Túnez
622: Egipto
625: Jordan
626: Irán
64: Finlandia
690-692: de China
70: Noruega
729: Israel
73: Suecia
740: Guatemala
741: El Salvador
742: Honduras
743: Nicaragua
744: Costa Rica
750: México
759: Venezuela
76: Suiza
770: Colombia
773: Uruguay
775: Perú
777: Bolivia
779: Argentina
780: Chile
784: Paraguay
785: Perú
786: Ecuador
789: Brasil
80-83: Italia
84: España
850: Cuba
858: Eslovaquia
859: República Checa
860: Yugloslavia
869: Turquía
87: Países Bajos
880: Corea del Sur
885: Tailandia
888: Singapur
890: La India
893: Vietnam
899: Indonesia
90 y 91: Austria
93: Australia
746:
República
Dominicana
977: International Standard 94: Nueva Zelanda
955: Malasia
Serial
Number
Publicaciones
para Periódicas
(ISSN) 978:
Internacional 979: Número de Música
Normalizado para Libros Internacional Estándar Recibos de reembolso: 980 de numeración (ISBN) 981
y
982:
moneda común
Cupones
(ISMN) 99: Cupones
Ingeniería de la Información
21
UNPRG
EPIS
Código del fabricante: El código del fabricante es un código único asignado a cada fabricante de la autoridad de numeración indicada por el código de sistema numérico. Todos los productos producidos por una determinada empresa utilizará el mismo código del fabricante. EAN utiliza lo que se llama "Códigos de fabricante de longitud variable." Asignación de códigos de longitud fija fabricante de 5 dígitos, ya que la UCC se ha hecho hasta hace poco, significa que cada fabricante puede tener hasta 99.999 códigos de producto - y muchos fabricantes no tienen que muchos productos, lo que significa cientos o incluso miles de posibles los códigos de productos se están desperdiciando en los fabricantes que sólo tienen unos pocos productos. Así, si un potencial fabricante sabe que sólo va a producir unos pocos productos, EAN podrá emitir un código de fabricante ya, dejando menos espacio para el código de producto. Esto se traduce en un uso más eficiente de los códigos de fabricante y productos disponibles.
Código del producto: El código de producto es un código único asignado por el fabricante. A diferencia del código del fabricante, que debe ser asignado por el UCC, el fabricante es libre de asignar códigos de producto a cada uno de sus productos sin consultar a ninguna otra organización. Desde la UCC ya habrá garantizado que el código de fabricante es único, el fabricante sólo necesita asegurarse de que no repitan sus propios códigos de productos.
Dígito Verificador: El dígito de verificación es un dígito adicional que se utiliza para verificar que un código de barras ha sido escaneado correctamente. Desde una exploración puede producir datos incorrectos debido a la velocidad de barrido inconsistente, las imperfecciones de impresión, o una serie de otros problemas, es útil para verificar que el resto de los datos en el código de barras se ha interpretado correctamente. El dígito de control se calcula con base en el resto de los dígitos del código de barras. Normalmente, si el dígito de comprobación es el mismo que el valor del dígito de control basado en los datos que haya sido escaneada, hay un alto nivel de confianza de que el código de barras se escaneó correctamente.
Ingeniería de la Información
22
UNPRG
EPIS
COMO CALCULAR CODIGOS DE BARRA EAN-13 EAN-13 es un sistema de código de barra usado para etiquetar productos. "13" se refiere al número de dígitos que contiene el código. Sin embargo, la información que realmente es transmitida por el código de barra está contenida sólo dentro de los primeros 12 dígitos. El dígito final del código es lo que se conoce como el dígito de comprobación. Este número no contiene información, pero se usa para confirmar que el código de barra fue escaneado correctamente. Esto se logra haciendo que el dígito 13 sea el resultado matemático de una fórmula que involucra a los 12 números anteriores. La fórmula usada en este proceso se conoce como el algoritmo módulo 10. Para calcular un código de barra EAN-13 con el fin de determinar el número 13 del código debes aplicar el algoritmo módulo 10 a los 12 dígitos previos. PASOS: 1. Localiza el código de 12 dígitos en el código de barra. Si el dígito de comprobación aún no está en su lugar, este es el último dígito desde la izquierda. Si el dígito de comprobación está en su lugar, este es penúltimo dígito desde la izquierda. Por ejemplo, si tu EAN-13 fue 97 35940 56482 4, el dígito 12 es el número 2. 2. Comienza con este dígito número 12, muévete de derecha a izquierda a través del código sumándole cada segundo dígito a él. Usando el ejemplo del código 97 35940 56482 4, esto significa que comienzas con el número 2 y le sumas a él los números 4, 5, 4, 5 y 7, lo que da un total de 27. 3. Multiplica por 3 la suma obtenida en el "Paso 2". Usando el ejemplo anterior, esto significa multiplicar 27 por 3, lo que da un total de 81. 4. Localiza el dígito número 11 del código. En el código de ejemplo 97 35940 56482 4, sería el 8. 5. Partiendo del dígito número 11, muévete de derecha a izquierda a través del código sumándole cada segundo número. Usando el ejemplo del código 97 35940 56482 4, esto significa comenzar con el 8 y sumarle 6, 0, 9, 3 y 9, lo que da un total de 35. 6. Suma los resultados del "Paso 3" y del "Paso 5". Ingeniería de la Información
23
UNPRG
EPIS
En el ejemplo anterior esto significa sumar 81 y 35, lo que da un total de 116. 7. Aproxima el resultado del "Paso 6" hasta el múltiplo de 10 más cercano. En el ejemplo de este artículo, esto significa aproximar 116 hasta 120. 8. Resta el resultado del "Paso 7" al resultado del "Paso 6". En el ejemplo anterior, esto es 120 - 116, lo que da una diferencia de 4. Este 4 debería ser el dígito número 13 en el código EAN-13, también conocido como el dígito de comprobación.
Ingeniería de la Información
24
UNPRG
EPIS
CÓDIGO QR Los códigos QR, también llamados códigos bidimensionales QR o QR Code, es un sistema para guardar información en una matriz de puntos, o sea un formato gráfico similar a los códigos de barras, tan empleados para identificar y clasificar mercancías en tiendas y mercados. A diferencia de ellos, en los códigos QR (Quick Response) se puede almacenar no solo números, sino también caracteres y datos binarios. Los códigos QR se usan para administración de inventarios en una gran variedad de industrias. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. El principal uso y aporte de estos códigos es enlazar el mundo real con internet, facilita la conexión entre el mundo físico y el digital, por lo tanto sus aplicaciones son infinitas. Algunos ejemplos de la aplicación de los códigos QR: • Permiten acceder a cualquiera dirección web sin tener que teclearla, ni tener que
introducirla en el navegador. • Descargar y guardar información con facilidad p ara leerla y usarla en otro momento. • Recomendar una página en las redes sociales, usando el código que incluya con ese fin. • Usos en tarjetas de presentación y de visita. • Usos en campañas de publicidad. • Conocer información de productos comerciales como menús en restaur antes o precios y
ofertas en tiendas, etc. • Ya existen monumentos históricos con tarjetas que contienen un código QR, permite a los
visitantes escanearlo con sus móviles y abrir las pagina con toda la información requerida en Wikipedia. • De forma similar comercio y sitios de interés incluyen en el código sus características y
ofertas. • Divulgación de información censurada.
Código QR: Micro y Standard Lo símbolos pueden ser de dos tipos: Código QR Micro o Código QR Standard.
Ingeniería de la Información
25
UNPRG
EPIS
El Código QR Micro.- es la versión más pequeña de la simbología, y dependiendo de los contenidos y nivel de corrección de error, puede representar hasta 35 dígitos o 21 caracteres alfanuméricos. Existen 4 versiones de Código QR.
El código QR Standard.- puede representar hasta 7,089 dígitos o 4,296 caracteres alfanuméricos. Existen 40 versiones del Código Standard: Versión 1 a Versión 40.
COMO SE GENERA La información se codifica dentro de un cuadrado Para crear uno de estos códigos se necesita una aplicación que codifique y convierta al formato gráfico, toda la información necesaria. Existen aplicaciones de pago muy sofisticadas para crear uno de estos códigos, pero también hay algunas totalmente gratis que hacen la misma función.
REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR Los requisitos para crear el generador son solo dos, un servidor que ofrezca soporte para PHP y que tenga habilitada la librería GL. Existen dos opciones: - Subir los archivos a cualquier servidor en la red. - Instalar Apache con PHP en el equipo local, en este caso se podrá disponer de la función offline
Ingeniería de la Información
26
UNPRG
EPIS
Instrucciones de uso del generador de CODIGOS QR 1. Seleccionar el tipo de código QR a generar direcciones Web, SMS, texto libre, números del teléfono y datos de contacto para Vcards usando las solapas superiores del menú del generador. 2. Rellenar los datos del formulario dependiendo del tipo de contenido a codificar. 3. Pulsar el botón - GENERAR4. Guardar el QR code obtenido pulsando el botón derecho del ratón sobre la imagen del código o cliquear el enlace de DESCARGAR para descargar directamente en su PC.
COMO SE ALMACENA Se puede almacenar no solo números, sino también caracteres y datos binarios. Son usados en internet para almacenar todo tipo de información, puede ser la dirección de un sitio web, una dirección de email, información de contacto, datos GPS, características de un producto, o cualquier otro dato que se desee. Esto permite entre otras cosas, identificar y ver las características de un sitio, incluso poder acceder a dicha dirección web usando un dispositivo capaz de leerlos. Hay aplicaciones para instalar en dispositivos móviles ya sean teléfonos o tabletas, que permiten escanear estos códigos, en estos casos se hace con la cámara que incluyen estos dispositivos. De esta forma es posible toda la información incluida en el código o acceder con el navegador a dicho sitio web. Es decir podemos crear un código QR para nuestro sitio web, un blog, una página de Facebook o de cualquier otra red de internet. Es opcional imprimirlo y usarlo en una tarjeta u ofrecerlo a nuestros visitantes o amigos en la página a la que refiere. En una página de Facebook o de cualquiera otra red como MySpace, Tuenti u otras, podemos incluirlo en nuestro perfil. Una de sus características es que su código fuente es totalmente abierto, por lo que todos podemos utilizarlos a nuestro antojo.
Ejemplos prácticos de códigos QR
El código QR contiene la dirección URL del sitio web.
Ingeniería de la Información
27
UNPRG
EPIS
contiene la dirección de esta misma página con su descripción.
Contiene la dirección de este sitio, su descripción y vínculos a otras páginas del autor en la red.
LECTORES DE CÓDIGO QR PARA MÓVILES Instalando una aplicación en el dispositivo móvil, cualquiera de ellos las acepta, el único requisito es que incluyan una cámara. Las más utilizadas son las siguientes (todas gratis), pueden descargarse desde la Apple App Store, Android Market, BlackBerry App World y Windows Phone Marketplace
Ingeniería de la Información
28
UNPRG
EPIS
Dispositivos
Lectores
Android
Barcode Scanner, QuickMark, Beetagg, QR Pal, i-nigma, QR Droid (también escanea imágenes guardadas)
iPhone y iPad
QuickMark, i-nigma (permite compartir el código leído), Barcode, NeoReader, QR Reader, Beetagg
BlackBerry
Beetagg, ScanLife, i-nigma
Symbian
Barcode Scanner, UpCode Reader, Beetagg
Ingeniería de la Información
29
UNPRG
EPIS
BARRAS MULTIDIMENSIONALES BIDIMENSIONAL O MULTIDIMENSIONAL: las barras en las simbologías bidimensionales pueden ser anchas o estrechas. Sin embargo, las barras en las simbologías multidimensionales son múltiplos de una anchura determinada (X). De esta forma, se emplean barras con anchura X, 2X, 3X, y 4X. PDF417 : Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de
almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos están definidos en términos de valores particulares de una función discriminadora, cada subjuego incluye 929 codewords(925 para datos, 1 para los descriptores de longitud y por lo menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para decodificar los datos escaneados. Es un archivo portátil de datos (Portable Data File), tiene una capacidad de hasta 1800 caracteres numéricos, alfanuméricos y especiales. El código contiene toda la información, no se requiere consultar a un archivo.
Cuenta con mecanismos de detección y corrección de errores: 9 niveles de seguridad lo que permite la lectura y decodificación exitosa aun cuando el daño del código llegue hasta un 40%.
APLICACIONES: Industria en general. Sistemas de paquetería: cartas porte. Compañías de seguros: validación de pólizas. Instituciones gubernamentales: aduanas. Bancos: reemplazo de tarjetas y certificación de documentos. Transportación de mercadería: manifiestos de embarque. Identificación personal y foto credencial. Registros públicos de la propiedad. Testimonios notariales. Tarjetas de circulación. Licencias de manejo. Industria electrónica etc. Y algo más
Datamatrix, Está hecho por módulos cuadrados organizados dentro de un modelo
descubridor de perímetro. Cada símbolo tiene regiones de datos, que contienen un juego de módulos cuadrados nominales en un arreglo regular. En grandes símbolos ECC 200, las regiones de datos están separadas por patrones de alineamiento. Puede codificar hasta 2335 Ingeniería de la Información
30
UNPRG
EPIS
caracteres en una superficie muy pequeña. Desarrollado en 1989 por International Data Matrix Inc. La versión de dominio publico es la ECC 200, desarrollada también por International Data Matrix en 1995.
APLICACIONES: Identificación y control de partes componentes ( según AIAG: Automotive Industry Action Group). Control y prevención de productos en expiración o que han sido "recalled". Codificación de dirección postal en un símbolo bidimensional (usos en el servicio postal para automatizar ordenado del correo). Marcado de componentes para control de calidad. Los componentes individuales son marcados identificando al fabricante, fecha de fabricación y número de lote, etc. Etiquetado de desechos peligrosos(radioactivos, tóxicos, etc.) para control y almacenamiento a largo plazo. Industria farmacéutica, almacenamiento de información sobre composición, prescripción, etc. Boletos de lotería, información específica sobre el cliente puede codificarse para evitar la posibilidad de fraude. Instituciones financieras, transacciones seguras codificando la información en cheques.
Código QR (Quick Response), Es un código bidimensional con una matriz de propósito
general diseñada para un escaneo rápido de información. QR es eficiente para codificar caracteres Kanji (su diseñador fue Denso y lo desarrolló en Japón), es una simbología muy popular en Japón. El código QR es de forma cuadrada y puede ser fácilmente identificado por su patrón de cuadros oscuros y claros en tres de las esquinas del símbolo.
Ventajas del código de barras Entre las primeras justificaciones de la implantación del código de barras se encontraron la necesidad de agilizar la lectura de los artículos en las cajas y la de evitar errores de digitación. Otras ventajas que se pueden destacar de este sistema son:
Agilidad en etiquetar precios pues no es necesario hacerlo sobre el artículo sino simplemente en el lineal. Rápido control del stock de mercancías. Estadísticas comerciales. El código de barras permite conocer las referencias vendidas en cada momento pudiendo extraer conclusiones de mercadotecnia. El consumidor obtiene una relación de artículos en el ticket de compra lo que permite su comprobación y eventual reclamación. Entre las pocas desventajas que se le atribuyen se encuentra la imposibilidad de recordar el precio del producto una vez apartado del lineal.
Ingeniería de la Información
31
UNPRG
EPIS
Escáner de código de barras Escáner que por medio de un láser lee un código de barras y emite el número que muestra el código de barras, no la imagen.
Hay escáner de mano y fijos, como los que se utilizan en las cajas de los supermercados. Tiene varios medios de conexión: USB, Puerto serie, wifi, bluetooth incluso directamente al puerto del teclado por medio de un adaptador, cuando se pasa un código de barras por el escáner es como si se hubiese escrito en el teclado el número del código de barras. Un escáner para lectura de códigos de barras básico consiste en el escáner propiamente dicho, un decodificador y un cable que actúa como interfaz entre el decodificador y el terminal o la computadora. La función del escáner es leer el símbolo del código de barras y proporcionar una salida eléctrica a la computadora, correspondiente a las barras y espacios del código de barras. Sin embargo, es el decodificador el que reconoce la simbología del código de barras, analiza el contenido del código de barras leído y transmite dichos datos a la computadora en un formato de datos tradicional. Un escáner puede tener el decodificador incorporado en el mango o puede tratarse de un escáner sin decodificador que requiere una caja separada, llamada interfaz o emulador. Los escáneres sin decodificador también se utilizan cuando se establecen conexiones con escáneres portátiles tipo “batch” (por lotes) y el proceso de decodificación se realiza mediante el Terminal propiamente dicho. Ingeniería de la Información
32
UNPRG
EPIS
Cómo se leen los códigos de barras Los códigos de barras se leen pasando un pequeño punto de luz sobre el símbolo del código de barras impreso. Usted sólo ve una fina línea roja emitida desde el escáner láser. Pero lo que sucede es que las barras oscuras absorben la fuente de luz del escáner y la misma se refleja en los espacios luminosos. Un dispositivo del scanner toma la luz reflejada y la convierte en una señal eléctrica. El láser del escáner (fuente de luz) comienza a leer el código de barras en un espacio blanco (la zona fija) antes de la primera barra y continúa pasando hasta la última línea, para finalizar en el espacio blanco que sigue a ésta. Debido a que el código no se puede leer si se pasa el scanner fuera de la zona del símbolo, las alturas de las barras se eligen de manera tal de permitir que la zona de lectura se mantenga dentro del área del código de barras. Mientras más larga sea la información a codificar, más largo será el código de barras necesario. A medida que la longitud se incrementa, también lo hace la altura de las barras y los espacios a leer.
MULTIDIMENSIONAL SCALING (MDS) Es un método de análisis de datos ampliamente utilizado en los campos del marketing y de la psicometrìa, especialmente en los países anglosajones. ¿En qué consiste? El principio del método consiste en reconstruir un mapa de individuos a partir de una matriz de proximidades (similaridades o disimilaridades) entre los individuos. En el caso ideal en la que se dispone de una matriz que proporciona las distancias entre puntos en el plano (por ejemplo, las distancias entre las ciudades de una región), el MDS reconstruye el mapa de puntos, con poco más o menos una rotación / simetria. Para proporcionar una configuración óptima, el método MDS minimiza un criterio llamado "STRESS". Mientras más se acerca a 0 mejor es la representación. Una hoja Excel que incluye a la vez los datos y resultados puede ser descargada haciendo clic. Los datos proceden de una encuesta llevada ante 10 consumidores, a quienes les han pedido de valorar (evaluaciones incluidas entre 1 y 5) cinco productos, del cual uno solo existe en el mercado (producto P1). Estos productos son productos alimenticios de tipo barras de chocolates
Ingeniería de la Información
33
UNPRG
EPIS
Se trata de mostrar como los productos se ordenan en un mapa, según las evaluaciones proporcionadas por los 10 consumidores. Hemos visto que para usar el MDS necesitamos una matriz de proximidad, pero aquí disponemos de una matriz individuos x productos. Para crear una matriz de disimilaridades entre los productos, debemos usar en primer lugar la herramienta "Matriz de similaridad / disimilaridad" de XLSTAT. Una vez que XLSTAT-Pro esté activado, haga clic en el menú XLSTAT/Descripción de datos/Matriz de similaridad / disimilaridad, o haga clic en el botón correspondiente de la barra "Descripción de datos" (ver a continuación).
Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Para activar la parte inferior del cuadro de diálogo, es necesario hacer clic en el botón "Más" que se convierte después en "Menos".
Ingeniería de la Información
34
UNPRG
EPIS
Se consigue entonces la matriz de las distancias euclideas entre los productos, a partir de la cual el Multidimensional Scaling puede ser realizado.
Haga clic entonces en el menú XLSTAT /Análisis de datos/Multidimensional Scaling, o haga clic en el botón correspondiente de la barra "Análisis de datos" (ver a continuación).
Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Se eligió la opción Modelo. Este modelo procura que las distancias obtenidas en la configuración final sean lo más cercanas posible de las distancias euclideas, calculadas a partir de las evaluaciones de los consumidores. Otras opciones pueden proporcionar los mismos resultados pero con un efecto de escala. Por otra parte, hemos solicitado que los espacios de representación incluyen 2 a 4 dimensiones, con el fin de evaluar la distorsión Ingeniería de la Información
35
UNPRG
EPIS
asociada a la representación en un espacio de mínima dimensionalidad. Para poder analizar los resultados relacionados con las diferentes dimensiones, hemos desactivado la opción "Mejor dimensión". Finalmente, la opción "Disparidades" no es activada: en efecto, en el caso del modelo absoluto, las disparidades son idénticas a las disimilaridades y su representación en el diagrama de Shepard sería entonces redundante.
Comentario: al menos que no se proporciona una configuración inicial al algoritmo (ver opciones "Más" del cuadro de diálogo MDS), los puntos de inicio son elegidos de modo aleatorio. Es posible conseguir así un resultado levemente diferente del que es visualizado aquí. Para asegurarse de obtener una solución cercana del óptimo absoluto, puede aumentar el número de repeticiones, el número de iteraciones máximas y la precisión (ver opciones "Más" del cuadro de diálogo MDS). Los cálculos empiezan en el momento que haga clic en el botón "OK". Después de haber optado representar los gráficos sobre las dos primeras dimensiones, los resultados se visualizan en la hoja "MDS" del libro Excel. El primer cuadro muestra la evolución del stress en función del número de dimensiones del espacio de representación. Se observa una ruptura muy clara entre las dimensiones 2 y 3, y una estabilidad entre las dimensiones 3 y 4 (es normal que la representación de 5 objetos sea perfecta en un espacio de 4 dimensiones).
Ingeniería de la Información
36
UNPRG
EPIS
Un mapa establecido sobre el plano Dim1 x Dim2 es producido para el espacio de 4 dimensiones porque es en este espacio que la representación de los datos es la mejor.
Es posible también cruzar otros ejes de coordenadas y obtener asà otros mapas. En cualquier caso, es peligroso utilizar estos mapas. En efecto, se trata de proyecciones de una nube de puntos situada en un espacio de 4 dimensiones en planos, y no sabemos a priori si una de esas proyecciones permite representar escrupulosamente las relaciones de proximidad entre los puntos de la nube. Solo un ACP calculado a partir del resultado del MDS permitirá construir un mapa que dará cuenta de la nube de puntos lo más escrupulosamente posible.
Ingeniería de la Información
37
UNPRG
EPIS
Hemos creado el mapa para la representación en dos dimensiones que es demasiado diferente de aquella obtenida para la configuración en 4 dimensiones, y forzosamente más justo.
Con el fin de tener una representación con una calidad aún superior, y de evitar una incorrecta interpretación de los datos, hemos utilizado XLSTAT-3DPlot para representar la configuración en tres dimensiones. Para eso, se debe seleccionar los datos a continuación, y luego hacer clic en el icono de XLSTAT-3DPlot de la barra de herramientas "Visualización de datos".
Se consigue entonces el siguiente resultado:
Ingeniería de la Información
38
UNPRG
EPIS
Asà, resulta que los consumidores han diferenciado bien colectivamente el conjunto de los productos los unos de los otros puesto que los productos son esparcidos. Sabemos que el producto P2 incluye más chocolate que el producto P4 que es el que tiene menos: en el gráfico en 3 dimensiones aparecen diametralmente opuestos. Observamos que los consumidores han favorecido sensiblemente el producto P2 en su evaluación. También observamos, según las imágenes aquí arriba, que los productos P3 y P5, aunque tienen evaluaciones medias muy cercanas, no son próximas en el espacio de representación. En efecto, las opiniones entre los consumidores son a veces opuestas en los productos P3 y P5. Eso se explica por la presencia de cacahuetes en el producto, sabor apreciado por algunos consumidores y no por otros. El método MDS permite así cartografiar productos juzgados por consumidores. La interpretación que se deduce puede ser mucho más rica que un análisis a partir de estadísticas simples. Comentario: no existe método estadístico riguroso para evaluar la calidad y fiabilidad de una representación procedente de un MDS. Sin embargo, la observación del diagrama de Shepard permite tener una idea general de la calidad de la representación. El diagrama de Shepard corresponde a una nube de puntos, cuyas abscisas son las disimilaridades observadas, y las ordenadas, las distancias en la configuración procedente del MDS. Mientras más esparcidos son los puntos, menos fiable es el gráfico. Si el rango de las abscisas es respectada al de las ordenadas, el gráfico es muy fiable. Si los puntos son alineados en una recta, la representación es perfecta. El gráfico de izquierda corresponde, para los datos de este ejemplo, a la representación en un espacio de 4 dimensiones, y el de derecha corresponde a la Ingeniería de la Información
39
UNPRG
EPIS
representación en un espacio de 2 dimensiones. Se observa una diferencia sensible en la dispersión de los puntos entre los dos gráficos
Ingeniería de la Información
40
UNPRG
EPIS
CÓDIGO PDF417 Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos están definidos en términos de valores particulares de una función discriminadora, cada subjuego incluye 929 codewords (925 para datos, 1 para los descriptores de longitud y por lo menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para decodificar los datos escaneados.
El ancho de la barra más delgada es llamada modulo, después de esto un módulo de la barra se simboliza con uno (1) y un módulo de espacio con un cero (0). El código está compuesto por entre 3 a 90 filas. Una fila está compuesta por entre 1 y 30 columnas de datos y su ancho varía entre 90 y 583 módulos con las márgenes. Los niveles de corrección de errores varía entre cero (0) y ocho (8), la corrección comprende entre 2 (nivel 0) y 512 (nivel 8) codewords (CW).
ESTRUCTURA: Todo código PDF417 está formado por diferentes partes: un separador de inicio, que indica dónde comienza el código, y un separador de fin, que señala dónde termina. Adyacentes a
ambos separadores se sitúan el indicador izquierdo y el indicador derecho, que contienen información de carácter general sobre el contenido del código. Finalmente, entre los indicadores va la información codificada, que se distribuye en filas (entre 3 y 30) y en columnas (entre 1 y 30). Todas las filas de los separadores son idénticas (por tal motivo tienen
el aspecto de barras), no así las del resto de la información del código.
Ingeniería de la Información
41
UNPRG
EPIS
Para la detección y corrección de errores el sistema usa dos codewords (CW) para la detección y entre 2 y 510 codewords para la corrección. El número de CW para agregar depende del nivel de la corrección usado, debido al límite a 928 CW en un código de la barra (1 que es para la suma de CW) el nivel máximo está limitado por el número de datos CW. El número de CW que el algoritmo de corrección de error puede reconstituir es igual al número de CW requerido por el sistema de la corrección. Para elaborar el símbolo que representa de forma gráfica a un código PDF417, que corresponde a determinada información, cada codeword se representa gráficamente mediante
barras y espacios verticales, alternados, de diferente anchura, de modo que si la anchura básica es el módulo, cada codeword consta de 17 módulos, divididos en 4 barras (b) y 4 espacios (e). El módulo toma el valor 0 (▫) si se refiere a un espacio y 1 s i hace referencia a una barra (▪). El ancho del módulo se denomina dimensión-x y su altura dimensión-y. A la hora de elaborar el símbolo del código PDF417, se pueden elegir diferentes proporciones entre la dimensión-x y la dimensión-y, dependiendo del tamaño que se quiera dar al PDF417 y de la capacidad de lectura del lector óptico. Lo más habitual es utilizar una proporción de 3 a 1, es decir, y = 3x. A modo de ejemplo, si el orden de barras y espacios es: bebebebe, entonces el código (31314122) está formado alternativamente por barras de 3, 3, 4 y 2 módulos; y por espacios de 1, 1, 1 y 2 módulos:
Ingeniería de la Información
42