Post on 26-Dec-2015
transcript
INGENIERÍA DE LA INFORMACIÓN | UNPRG
Técnicas de Encriptación de Datos y de Generación de Códigos de Barra
Alarcon Cubas, Flor Espinoza Chules, Francis Gormas Montoya, Anali Romero Ramos, Yovany Ruiz Quiroz, Claudia Sandoval Suclupe, Diana Vallejos Sandoval, Rogger
UNPRG EPIS
Ingeniería de la Información
1
Contenido ENCRIPTACION DE DATOS ........................................................................................................ 2
TECNICA CESAR ............................................................................................................................... 4
ENCRIPTAMIENTO VIRGINERE ......................................................................................................... 9
Ventajas del método de VIGENERE: ......................................................................................... 11
CODIGO DE BARRAS .................................................................................................................. 13
EAN ................................................................................................................................................ 13
EAN 8 ............................................................................................................................................. 13
CODIFICACIÓN ........................................................................................................................... 14
ESTRUCTURA ............................................................................................................................. 15
CODIFICACIÓN DE EJEMPLO ...................................................................................................... 15
EAN 13 ........................................................................................................................................... 17
Composición del código: ........................................................................................................... 17
COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13 ............................................................... 20
COMO CALCULAR CODIGOS DE BARRA EAN-13 ........................................................................ 23
CÓDIGO QR .................................................................................................................................... 25
COMO SE GENERA ..................................................................................................................... 26
REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR..................................................... 26
Instrucciones de uso del generador de CODIGOS QR ............................................................... 27
COMO SE ALMACENA ................................................................................................................ 27
Ejemplos prácticos de códigos QR ............................................................................................ 27
LECTORES DE CÓDIGO QR PARA MÓVILES ................................................................................ 28
BARRAS MULTIDIMENSIONALES ................................................................................................... 30
APLICACIONES: .......................................................................................................................... 30
APLICACIONES: .......................................................................................................................... 31
Ventajas del código de barras ................................................................................................... 31
Cómo se leen los códigos de barras .......................................................................................... 33
MULTIDIMENSIONAL SCALING (MDS) ........................................................................................... 33
CÓDIGO PDF417 ............................................................................................................................ 41
ESTRUCTURA: ............................................................................................................................ 41
Niveles de seguridad de PDF417: .............................................................................................. 43
UNPRG EPIS
Ingeniería de la Información
2
ENCRIPTACION DE DATOS
La confidencialidad de la información, específicamente de los usuarios que utilizan
Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de
crédito, la publicación de información confidencial de una empresa en Internet para que
usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en
sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible
que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder
la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de
vital importancia asegurar que la información viaje segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las técnicas de firma digital
encriptada y la encriptación de datos.
Con respecto a la encriptación, corresponde a una tecnología que permite la
transmisión segura de información, al codificar los datos transmitidos usando una fórmula
matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el
contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y
lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes
niveles de encriptación.
La confidencialidad de la información, específicamente de los usuarios que utilizan Internet
es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito,
la publicación de información confidencial de una empresa en Internet para que usuarios
habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web
de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe
contar con las medidas de seguridad adecuadas para evitar problemas y no perder la
privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de
vital importancia asegurar que la información viaje segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las técnicas de firma digital
encriptada y la encriptación de datos.
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión
segura de información, al codificar los datos transmitidos usando una fórmula matemática
que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido
enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de
lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de
encriptación.
UNPRG EPIS
Ingeniería de la Información
3
Entre los métodos de encriptación tenemos la CESAR y la VIGENERE.
UNPRG EPIS
Ingeniería de la Información
4
TECNICA CESAR
El cifrado César es una técnica de codificación de mensajes de texto
que tiene su origen en la Antigua Roma.
Conocido también por "cifrado por desplazamiento", "código de
César" o “desplazamiento de César", es una de las técnicas de
encriptación más simples, antiguas y usadas, y debe su nombre al
emperador romano Julio César, que lo usaba para comunicarse con sus
generales.
Consiste en reemplazar una letra en el texto original por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto.
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El
principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un
mensaje o, más precisamente, a su código ASCII (American National Standard Code for
Information Interchange).
Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un
determinado número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si
cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW
FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente
continuar empezando por la A. Esto quiere decir que aplicamos un módulo 26.
Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL.
Este nombre es, en realidad, IBM desplazado una posición hacia abajo...
El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave.
En este caso, la clave es C, ya que es la 3º letra del alfabeto.
Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que
es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el
mensaje inicial. Un método básico consiste en una simple sustracción de los números 1 al 26
para ver si alguno de estos números nos da un mensaje inteligible.
Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el
mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo).
Según el idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés
la letra E es la más usada). De esta forma, la letra que aparece con más frecuencia en el texto
cifrado mediante el cifrado César será la que corresponda a la letra E y una simple sustracción
nos da la clave de cifrado.
UNPRG EPIS
Ingeniería de la Información
5
Esta técnica consiste simplemente en sustituir una letra por la situada tres lugares más allá en
el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se
convertia en C.
Su nombre viene de la supuesta utilización por parte de Julio de César de este sistema.
El cifrado de César es un cifrado de sustitución mono alfabética. Este sistema consiste en
desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin
desplazar. De esta forma se obtiene una relación entre las letras.
En términos más formales podríamos describir al método César como
Criptograma (i) = Texto_claro (i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la
que 26 es el número de letras del alfabeto que utilizamos.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no
era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado.
De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la
confidencialidad frente a la mayoría de la población analfabeta de la época.
Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado
por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su
prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una
trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante
sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la
conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María
perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César
quedó definitivamente descartado como método de cifrado seguro para los gobernantes del
mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos
han mejorado considerablemente.
Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de utilización de
la aritmética modular para garantizar la confidencialidad de la información mediante el
UNPRG EPIS
Ingeniería de la Información
6
cifrado o encriptación. Matemáticamente, podemos describir el método usado por Julio César
como una función lineal del tipo
E(x)=x+3 (mod 27)
para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra "en
claro" ocupa en alfabeto. E(x) indica la posición de la letra cifrada correspondiente a x en el
alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra como d, y la z como c)
Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el mensaje
los comunicantes han de conocer y usar una misma clave secreta, que en este caso es el
desplazamiento aplicado sobre el alfabeto (desplazamiento=3). Por eso el cifrado César
pertenece a los cifrados de clave privada, también llamados cifrados simétricos.
Como el alfabeto romano tiene 26 letras, son posibles generar hasta 26 códigos de César
distintos, de los cuáles uno (el del desplazamiento cero) no altera el mensaje original.
Este cifrado fue utilizado por los oficiales sudistas en la Guerra de Secesión americana y por
el ejército ruso en 1915.
Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del
alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el
sistema quedaría así:
Alfabeto
en claro:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Alfabeto
cifrado:
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
UNPRG EPIS
Ingeniería de la Información
7
EJEMPLOS:
Por ejemplo, con un desplazamiento de 4, la A sería sustituida por la E (situada 4 lugares a
la derecha de la A ), la B sería reemplazada por la F y así sucesivamente.
Al ser un tipo de cifrado de sustitución alfabética simple, este se descifra con bastante
facilidad y no es muy seguro hoy día. No funciona para letras con tildes, ñ, etc.
Para codificar un mensaje basta con buscar cada letra de la línea del texto original y escribir
la letra correspondiente en la línea codificada. Para decodificarlo todo lo contrario.
En el siguiente ejemplo el cifrado César está usando un desplazamiento de seis espacios hacia
la derecha:
Al Cesar lo que es del Cesar
Gr Ikygx ru wak ky jkr Ikygx
En este, el desplazamiento es de tres espacios a la derecha, donde la “T” se sustituye por la
“W”, la “O” por la “R”, etc.
Todos los caminos llevan Roma
Wrgrv orv fdplqrv oohydq Urpd
si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá realmente es
DWDFDUDÑDODPHFHU
UNPRG EPIS
Ingeniería de la Información
8
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con
un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo
el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que
pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de
sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor
por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un
sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del
lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y
«e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la
«d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el
valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a
uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero
restando.
UNPRG EPIS
Ingeniería de la Información
9
ENCRIPTAMIENTO VIRGINERE
El cifrado Vigenere es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar
y descifrar. El cifrado Vigenere se asemeja mucho al cifrado César, pero su diferencia radica
en que el primero utiliza una clave más larga para contrarrestar el gran problema del cifrado
César: el hecho de que una letra sólo puede ser codificada de una forma. Para resolver este
problema, se utiliza una palabra clave en lugar de un carácter simple.
En primer lugar, se asocia cada letra con una cifra correspondiente.
A pesar de que el cifrado es mucho más sólido que el cifrado César, aun así se puede romper
fácilmente. Cuando los mensajes son mucho más largos que la palabra clave, es posible
identificar el largo de la palabra clave y utilizar, para cada secuencia de palabra clave, el
método de cálculo de la frecuencia con que aparecen las letras, y determinar así los caracteres
de las palabras claves una a la vez.
Para evitar este problema, una solución es utilizar una palabra clave que sea casi igual de
larga como el texto, a fin de evitar un estudio estadístico del texto cifrado. Este tipo de sistema
de cifrado se llama sistema one-time pad. El problema con este tipo de método es la longitud
de la clave de cifrado (cuanto más largo el texto a ser cifrado, más grande deberá ser la clave)
que impide su memorización e implica una probabilidad mucho más grande de errores en la
clave (un solo error hace que el texto sea imposible de leer
El uso de las carreras de Vigenère está sujeto a muchos errores. La lectura es
penosa después de algún tiempo, bastante fatigante. Trabajar con reglas sobre la tabla de
alfabetos cifrantes también acaba cansando. Debido a este hecho, a partir de 1880,
muchos criptólogos pasaron a utilizar a llamada Regla de Saint-Cyr.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
UNPRG EPIS
Ingeniería de la Información
10
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Versión moderna del cuadrado de Vigenere
El empleo del cuadrado de Vigenere es a menudo propenso a errores: la lectura es
dolorosa y, a la larga, fatigante.
UNPRG EPIS
Ingeniería de la Información
11
Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que
el criptograma varía según una clave externa, no conocida en principio por un hipotético
atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando
técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.
Ventajas del método de VIGENERE:
Tiene una gran resistencia a los ataques de análisis de frecuencia ya que las letras
más comunes no se repiten con la misma frecuencia.
Emisor y receptor se ponen de acuerdo en la llave: una palabra diccionario,
combinación palabras.
Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos
de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa,
o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el
cifrado va tomando diferentes valores en función de la clave que elijamos.
Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los
que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un
segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo
preestablecido en las transposiciones.
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que
este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función
de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este método:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la
clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le
corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de
posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra
clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si
la clave es «b» serán dos, y si fuera «c» serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto
claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t».
UNPRG EPIS
Ingeniería de la Información
12
En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos
posiciones.
Texto claro : s e g u r i d a d
Clave : a b c a b c a b c
Criptograma : t g l v t n e c i
Resultado final : t g l v t n e c i
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado
y con el mismo texto claro, obtenemos un criptograma totalmente diferente:
Clave : bcbc
Texto claro : s e g u r i d a d – - –
Clave : b c b c b c b c b c b c
Criptograma : u j i z t n f f f – - –
Resultado final : u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado
en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir
en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.
UNPRG EPIS
Ingeniería de la Información
13
CODIGO DE BARRAS El código de barras es un código basado en la representación mediante un conjunto de líneas
paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una
determinada información, es decir, las barras y espacios del código representan pequeñas
cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un
artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder
realizar inventario o consultar sus características asociadas. Actualmente, el código de barras
está implantado masivamente de forma global.
EAN
Es un sistema de identificación de código de barras continuo. Muy utilizado en productos de
consumo masivos encuentra habitualmente compuesto por 13 dígitos y solo presenta
caracteres numéricos.
EAN 8
Es la versión reducida del sistema EAN, que se utiliza exclusivamente cuando el tamaño y/o
forma del envase no deja suficiente lugar disponible
para imprimir el código EAN-13.
Código de barras estándar de 8 dígitos utilizado
para la identificación de unidades de consumo de
dimensiones pequeñas, las cuales son escaneadas en
los puntos de venta.
Este tipo de código al no identificar a la empresa productora o poseedora de la marca, tiene
una capacidad limitada de asignación dentro del país, por lo que su uso no es optativo ni libre
por la empresa, debiendo ser AUTORIZADO por la Asociación Peruana de Códigos.
Para lograr el mejor funcionamiento del sistema EAN, la mayoría de los productos deben
codificarse y simbolizarse en su punto de origen. Sin embargo el sistema, prevé las normas
para los que no se marcan en ese momento, como las frutas y legumbres que deberán
identificarse en el punto de venta.
UNPRG EPIS
Ingeniería de la Información
14
Incluye 2 o 3 dígitos código de país , 4 de 5 dígitos de datos (dependiendo de la longitud del
código de país), y un dígito de suma de comprobación. Si bien es posible añadir un código
de barras 2 dígitos o extensión de 5 dígitos, el propósito principal de la código EAN-8 es
utilizar tan poco espacio como sea posible.
CODIFICACIÓN
EAN-8 es codificada usando los tres EAN-13 conjuntos de caracteres . EAN-8 también tiene
un dígito de control que se calcula de la misma manera como EAN-13. Suponiendo que
queremos codificar el mensaje de 7 dígitos "5512345", nosotros calcularemos la suma de
control de la siguiente manera:
Código de barras 5 5 1 2 3 4 5
Posición O E O E O E O
Ponderación 3 1 3 1 3 1 3
Cálculo 5*3 5*1 1*3 2*1 3*3 4*1 5*3
Suma ponderada 15 5 3 2 9 4 15
El total es 15 + 5 + 3 + 2 + 9 + 4 + 15 = 53. 7 hay que sumar a 53 para producir un número
divisible por 10, por lo tanto el dígito de control es 7 y el valor de código de barras completo
es"55123457".
UNPRG EPIS
Ingeniería de la Información
15
ESTRUCTURA
Un código de barras EAN-8 tiene la siguiente estructura física:
1. Barras de protección de la mano izquierda, o comenzar centinela, codificada
como 101.
2. Dos personajes del sistema numérico, codificadas como caracteres de paridad-impar
a mano izquierda.
3. Los dos primeros caracteres del mensaje, codificado como caracteres de paridad-
impar a mano izquierda.
4. Barras de seguridad Center, codificados como 01010.
5. Los tres últimos caracteres del mensaje, codificado como caracteres de la mano
derecha.
6. El dígito de control, codificado como carácter de la derecha.
7. Barras de la mano derecha o centinela final, codificados como 101.
CODIFICACIÓN DE EJEMPLO
La codificación de los datos de "55123457" obtenemos lo siguiente:
1. BARES guardia izquierdo (siempre el mismo): 101.
2. Primero EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificando con la izquierda
paridad impar, 0110001.
3. Segundo EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificado con la izquierda
paridad impar, 0110001.
4. Primero EAN-8 dígito de datos [1]. Codificado con la izquierda paridad
impar, 0011001.
5. Segundo EAN-8 dígito de datos [2]. Codificado con la izquierda paridad
impar, 0010011.
6. BARRAS DE GUARDIA CENTAR (siempre el mismo): 01.010.
7. Tercero EAN-8 dígito de datos [3]: codificada como personaje de la
derecha, 1000010.
8. Cuarto EAN-8 dígito de datos [4]: codificada como el personaje de la
derecha, 1011100.
9. Quinto EAN-8 dígito de datos [5]: codificada como personaje de la derecha, 1001110.
10. Dígito de control [7]: codificada como personaje de la derecha, 1000100.
11. BAR RIGHT GUARD (siempre la misma): 101.
UNPRG EPIS
Ingeniería de la Información
16
Con el fin de ver más claramente la construcción del código de barras, el gráfico siguiente
muestra el mismo código de barras, o sección del código de barras que se indica con colores
alternados. Por encima del código de barras, en cada sección de color, es un número de 1 a
11, que corresponde a cada uno de los "pasos", o secciones, descrito anteriormente. Se puede
comparar fácilmente la secuencia 1-0 de cada paso en la representación gráfica:
UNPRG EPIS
Ingeniería de la Información
17
EAN 13
European Article Number o International Article Number es un sistema de códigos de
barras adoptado por más de 100 países y cerca de un millón de empresas (2003).
El código EAN más usual es EAN13, constituido por 13 dígitos y con una estructura dividida
en cuatro partes:
Los primeros dígitos del código de barras EAN identifican el país que otorgó el código,
no el país de origen del producto.
Código de barras EAN-13. El primer dígito
siempre se sitúa fuera del código. Además,
el símbolo (>) se utiliza para indicar
«zonas en blanco», necesarias para que los
escáners de códigos de barras funcionen
correctamente.
Composición del código:
Código del país en donde radica la empresa, compuesto por 3 dígitos.
Código de empresa. Es un número compuesto por 4 o 5 dígitos, que identifica al
propietario de la marca. Es asignado por la asociación de fabricantes y distribuidores
(AECOC).
Código de producto. Completa los 12 primeros dígitos.
Dígito de control.
UNPRG EPIS
Ingeniería de la Información
18
EAN-13 es un superconjunto de UPC-A. Esto significa que cualquier software o hardware
capaz de leer un símbolo EAN-13 automáticamente será capaz de leer un símbolo UPC-A. La
única diferencia entre EAN-13 y UPC-A es que el código del sistema de número de UPC-A
es un un dígito del 0 al 9, mientras que un código de sistema número EAN-13 consta de dos
dígitos en el rango de 00 a 99, que es esencialmente un código de país. Cada país cuenta con
una autoridad de numeración que asigna códigos de fabricantes a las empresas dentro de su
jurisdicción. El código de fabricante es todavía cinco dígitos de longitud, como es el código
de producto, y el dígito de control se calcula exactamente de la misma manera.
Un típico código de barras EAN-13 se ve algo como esto:
La única diferencia entre un símbolo UPC-A y un símbolo EAN-13 es que el código del
sistema de número es de 2 dígitos en EAN-13 en lugar de 1 dígito en la UPC-A. Visualmente,
el dígito verificador legible se coloca por debajo del código de barras en lugar de a la derecha
de la misma, pero esto no hace ninguna diferencia, técnicamente hablando, en relación con
la propia codificación.
NOTA: En realidad, un símbolo UPC-A es un símbolo EAN-13 con el
primer conjunto de dígitos sistema numérico a 0, por ejemplo, tomar la
UPC-A código "075678164125".. Este mismo código, expresada como
un símbolo EAN-13, sería "0075678164125". Como se puede ver, sólo
abofeteados un "0" en el frente. Comparar el original UPC-Un símbolo
(arriba) para el símbolo EAN-13 (siguientes imágenes):
UNPRG EPIS
Ingeniería de la Información
19
A primera vista, los dos códigos de barras se ven diferentes. En UPC-A hay un número a la
izquierda ya la derecha del código de barras (un sistema 0 número y el dígito 5 verificación)
y, a continuación el código de barras son dos grupos de 5 dígitos cada uno (el código de
fabricante y el código del producto). En el símbolo EAN-13, no hay verificación de dígitos
a la derecha del código de barras, y los números del código de barras consiste en dos grupos
de 6 dígitos cada uno.
Sin embargo, mirar de cerca a los propios códigos de barras; es decir, mirar a las barras y
espacios del integran los dos códigos de barras. Como puede ver, los bares y los propios
espacios son idénticos tanto en la UPC-A y EAN-13. La única diferencia es el lugar donde
se colocan los números "legibles". Lógicamente, si un código de barras UPC-A es un
subconjunto de EAN-13, EAN-13 la representación de un símbolo UPC-A debe ser idéntico.
UNPRG EPIS
Ingeniería de la Información
20
COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13
Un código de barras EAN-13 se divide en cuatro áreas:
1) El sistema numérico,
2) el código del fabricante,
3) el código de producto, y
4) el dígito de control.
Normalmente, el primer dígito del sistema número está impreso justo a la izquierda del
código de barras, el segundo dígito sistema numérico se imprime como el primer carácter del
grupo de seis números en el lado izquierdo debajo del código de barras, el código de
fabricante es el próximos cinco dígitos en el lado izquierdo debajo del código de barras, el
código de producto de código del producto es los primeros cinco dígitos en el lado derecho
debajo del código de barras, y el dígito de control es el último dígito de la derecha abajo el
código de barras.
Número de Sistema: El sistema numérico consta de dos cifras (a veces tres dígitos) que
identifican el país (o región económica) numeración de la autoridad que haya atribuido el
código del fabricante. Cualquier sistema de numeración que comienza con el dígito 0 es un
código de barras UPC-A. Los códigos de sistema número válido se presentan en la siguiente
tabla:
00-13: EE.UU. y Canadá 20-29: In-Store
Funciones 30-37: Francia
40-44: Alemania 45: Japón (también 49) 46: Federación de Rusia
471: Taiwan 474: Estonia 475: Letonia
477: Lituania 479: Sri Lanka 480: Filipinas
482: Ucrania 484: Moldavia 485: Armenia
486: Georgia 487: Kazajstán 489: Hong Kong
49: Japón (JAN-13) 50: Reino Unido 520: Grecia
528: Líbano 529: Chipre 531: Macedonia
535: Malta 539: Irlanda 54: Bélgica y Luxemburgo
560: Portugal 569: Islandia 57: Dinamarca
UNPRG EPIS
Ingeniería de la Información
21
590: Polonia 594: Rumania 599: Hungría
600 y 601: Sudáfrica 609: Mauricio 611: Marruecos
613: Argelia 619: Túnez 622: Egipto
625: Jordan 626: Irán 64: Finlandia
690-692: de China 70: Noruega 729: Israel
73: Suecia 740: Guatemala 741: El Salvador
742: Honduras 743: Nicaragua 744: Costa Rica
746: República
Dominicana 750: México 759: Venezuela
76: Suiza 770: Colombia 773: Uruguay
775: Perú 777: Bolivia 779: Argentina
780: Chile 784: Paraguay 785: Perú
786: Ecuador 789: Brasil 80-83: Italia
84: España 850: Cuba 858: Eslovaquia
859: República Checa 860: Yugloslavia 869: Turquía
87: Países Bajos 880: Corea del Sur 885: Tailandia
888: Singapur 890: La India 893: Vietnam
899: Indonesia 90 y 91: Austria 93: Australia
94: Nueva Zelanda 955: Malasia
977: International Standard
Serial Number para
Publicaciones Periódicas
(ISSN)
978: Internacional
Normalizado para Libros
de numeración (ISBN)
979: Número de Música
Internacional Estándar
(ISMN)
Recibos de reembolso: 980
981 y 982: Cupones
moneda común 99: Cupones
UNPRG EPIS
Ingeniería de la Información
22
Código del fabricante: El código del fabricante es un código único asignado a cada fabricante
de la autoridad de numeración indicada por el código de sistema numérico. Todos los
productos producidos por una determinada empresa utilizará el mismo código del fabricante.
EAN utiliza lo que se llama "Códigos de fabricante de longitud variable." Asignación de
códigos de longitud fija fabricante de 5 dígitos, ya que la UCC se ha hecho hasta hace poco,
significa que cada fabricante puede tener hasta 99.999 códigos de producto - y muchos
fabricantes no tienen que muchos productos, lo que significa cientos o incluso miles de
posibles los códigos de productos se están desperdiciando en los fabricantes que sólo tienen
unos pocos productos. Así, si un potencial fabricante sabe que sólo va a producir unos pocos
productos, EAN podrá emitir un código de fabricante ya, dejando menos espacio para el
código de producto. Esto se traduce en un uso más eficiente de los códigos de fabricante y
productos disponibles.
Código del producto: El código de producto es un código único asignado por el
fabricante. A diferencia del código del fabricante, que debe ser asignado por el UCC, el
fabricante es libre de asignar códigos de producto a cada uno de sus productos sin consultar
a ninguna otra organización. Desde la UCC ya habrá garantizado que el código de fabricante
es único, el fabricante sólo necesita asegurarse de que no repitan sus propios códigos de
productos.
Dígito Verificador: El dígito de verificación es un dígito adicional que se utiliza para
verificar que un código de barras ha sido escaneado correctamente. Desde una exploración
puede producir datos incorrectos debido a la velocidad de barrido inconsistente, las
imperfecciones de impresión, o una serie de otros problemas, es útil para verificar que el
resto de los datos en el código de barras se ha interpretado correctamente. El dígito de control
se calcula con base en el resto de los dígitos del código de barras. Normalmente, si el dígito
de comprobación es el mismo que el valor del dígito de control basado en los datos que haya
sido escaneada, hay un alto nivel de confianza de que el código de barras se escaneó
correctamente.
UNPRG EPIS
Ingeniería de la Información
23
COMO CALCULAR CODIGOS DE BARRA EAN-13
EAN-13 es un sistema de código de barra usado para etiquetar productos. "13" se refiere al
número de dígitos que contiene el código. Sin embargo, la información que realmente es
transmitida por el código de barra está contenida sólo dentro de los primeros 12 dígitos. El
dígito final del código es lo que se conoce como el dígito de comprobación. Este número no
contiene información, pero se usa para confirmar que el código de barra fue escaneado
correctamente. Esto se logra haciendo que el dígito 13 sea el resultado matemático de una
fórmula que involucra a los 12 números anteriores. La fórmula usada en este proceso se
conoce como el algoritmo módulo 10. Para calcular un código de barra EAN-13 con el fin de
determinar el número 13 del código debes aplicar el algoritmo módulo 10 a los 12 dígitos
previos.
PASOS:
1. Localiza el código de 12 dígitos en el código de barra. Si el dígito de comprobación
aún no está en su lugar, este es el último dígito desde la izquierda. Si el dígito de
comprobación está en su lugar, este es penúltimo dígito desde la izquierda.
Por ejemplo, si tu EAN-13 fue 97 35940 56482 4, el dígito 12 es el número 2.
2. Comienza con este dígito número 12, muévete de derecha a izquierda a través del
código sumándole cada segundo dígito a él.
Usando el ejemplo del código 97 35940 56482 4, esto significa que comienzas con el
número 2 y le sumas a él los números 4, 5, 4, 5 y 7, lo que da un total de 27.
3. Multiplica por 3 la suma obtenida en el "Paso 2".
Usando el ejemplo anterior, esto significa multiplicar 27 por 3, lo que da un total de
81.
4. Localiza el dígito número 11 del código.
En el código de ejemplo 97 35940 56482 4, sería el 8.
5. Partiendo del dígito número 11, muévete de derecha a izquierda a través del código
sumándole cada segundo número.
Usando el ejemplo del código 97 35940 56482 4, esto significa comenzar con el 8 y
sumarle 6, 0, 9, 3 y 9, lo que da un total de 35.
6. Suma los resultados del "Paso 3" y del "Paso 5".
UNPRG EPIS
Ingeniería de la Información
24
En el ejemplo anterior esto significa sumar 81 y 35, lo que da un total de 116.
7. Aproxima el resultado del "Paso 6" hasta el múltiplo de 10 más cercano.
En el ejemplo de este artículo, esto significa aproximar 116 hasta 120.
8. Resta el resultado del "Paso 7" al resultado del "Paso 6".
En el ejemplo anterior, esto es 120 - 116, lo que da una diferencia de 4. Este 4 debería
ser el dígito número 13 en el código EAN-13, también conocido como el dígito de
comprobación.
UNPRG EPIS
Ingeniería de la Información
25
CÓDIGO QR
Los códigos QR, también llamados códigos bidimensionales QR o QR Code, es un sistema
para guardar información en una matriz de puntos, o sea un formato gráfico similar a los
códigos de barras, tan empleados para identificar y clasificar mercancías en tiendas y
mercados.
A diferencia de ellos, en los códigos QR (Quick Response) se puede almacenar no solo
números, sino también caracteres y datos binarios.
Los códigos QR se usan para administración de inventarios en una gran variedad
de industrias.
Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten
detectar la posición del código al lector.
El principal uso y aporte de estos códigos es enlazar el mundo real con internet, facilita la
conexión entre el mundo físico y el digital, por lo tanto sus aplicaciones son infinitas.
Algunos ejemplos de la aplicación de los códigos QR:
• Permiten acceder a cualquiera dirección web sin tener que teclearla, ni tener que
introducirla en el navegador.
• Descargar y guardar información con facilidad para leerla y usarla en otro momento.
• Recomendar una página en las redes sociales, usando el código que incluya con ese fin.
• Usos en tarjetas de presentación y de visita.
• Usos en campañas de publicidad.
• Conocer información de productos comerciales como menús en restaurantes o precios y
ofertas en tiendas, etc.
• Ya existen monumentos históricos con tarjetas que contienen un código QR, permite a los
visitantes escanearlo con sus móviles y abrir las pagina con toda la información requerida en
Wikipedia.
• De forma similar comercio y sitios de interés incluyen en el código sus características y
ofertas.
• Divulgación de información censurada.
Código QR: Micro y Standard
Lo símbolos pueden ser de dos tipos: Código QR Micro o Código QR Standard.
UNPRG EPIS
Ingeniería de la Información
26
El Código QR Micro.- es la versión más pequeña de la simbología, y dependiendo de los
contenidos y nivel de corrección de error, puede representar hasta 35 dígitos o 21 caracteres
alfanuméricos. Existen 4 versiones de Código QR.
El código QR Standard.- puede representar hasta 7,089 dígitos o 4,296 caracteres
alfanuméricos. Existen 40 versiones del Código Standard: Versión 1 a Versión 40.
COMO SE GENERA
La información se codifica dentro de un cuadrado
Para crear uno de estos códigos se necesita una aplicación que codifique y convierta al
formato gráfico, toda la información necesaria.
Existen aplicaciones de pago muy sofisticadas para crear uno de estos códigos, pero también
hay algunas totalmente gratis que hacen la misma función.
REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR
Los requisitos para crear el generador son solo dos, un servidor que ofrezca soporte para
PHP y que tenga habilitada la librería GL.
Existen dos opciones:
- Subir los archivos a cualquier servidor en la red.
- Instalar Apache con PHP en el equipo local, en este caso se podrá disponer de la función
offline
UNPRG EPIS
Ingeniería de la Información
27
Instrucciones de uso del generador de CODIGOS QR
1. Seleccionar el tipo de código QR a generar direcciones Web, SMS, texto libre,
números del teléfono y datos de contacto para Vcards usando las solapas superiores
del menú del generador.
2. Rellenar los datos del formulario dependiendo del tipo de contenido a codificar.
3. Pulsar el botón - GENERAR-
4. Guardar el QR code obtenido pulsando el botón derecho del ratón sobre la imagen
del código o cliquear el enlace de DESCARGAR para descargar directamente en su
PC.
COMO SE ALMACENA
Se puede almacenar no solo números, sino también caracteres y datos binarios.
Son usados en internet para almacenar todo tipo de información, puede ser la dirección de un
sitio web, una dirección de email, información de contacto, datos GPS, características de un
producto, o cualquier otro dato que se desee.
Esto permite entre otras cosas, identificar y ver las características de un sitio, incluso poder
acceder a dicha dirección web usando un dispositivo capaz de leerlos.
Hay aplicaciones para instalar en dispositivos móviles ya sean teléfonos o tabletas, que
permiten escanear estos códigos, en estos casos se hace con la cámara que incluyen estos
dispositivos.
De esta forma es posible toda la información incluida en el código o acceder con el navegador
a dicho sitio web.
Es decir podemos crear un código QR para nuestro sitio web, un blog, una página de
Facebook o de cualquier otra red de internet.
Es opcional imprimirlo y usarlo en una tarjeta u ofrecerlo a nuestros visitantes o amigos en
la página a la que refiere.
En una página de Facebook o de cualquiera otra red como MySpace, Tuenti u otras, podemos
incluirlo en nuestro perfil.
Una de sus características es que su código fuente es totalmente abierto, por lo que todos
podemos utilizarlos a nuestro antojo.
Ejemplos prácticos de códigos QR
El código QR contiene la dirección URL del sitio web.
UNPRG EPIS
Ingeniería de la Información
28
contiene la dirección de esta misma página con su descripción.
Contiene la dirección de este sitio, su descripción y vínculos a otras páginas del autor
en la red.
LECTORES DE CÓDIGO QR PARA MÓVILES
Instalando una aplicación en el dispositivo móvil, cualquiera de ellos las acepta, el único
requisito es que incluyan una cámara.
Las más utilizadas son las siguientes (todas gratis), pueden descargarse desde la Apple App
Store, Android Market, BlackBerry App World y Windows Phone Marketplace
UNPRG EPIS
Ingeniería de la Información
29
Dispositivos Lectores
Android Barcode Scanner, QuickMark, Beetagg, QR Pal, i-nigma, QR Droid (también escanea
imágenes guardadas)
iPhone y iPad QuickMark, i-nigma (permite compartir el código leído), Barcode, NeoReader, QR Reader,
Beetagg
BlackBerry Beetagg, ScanLife, i-nigma
Symbian Barcode Scanner, UpCode Reader, Beetagg
UNPRG EPIS
Ingeniería de la Información
30
BARRAS MULTIDIMENSIONALES
BIDIMENSIONAL O MULTIDIMENSIONAL: las barras en las simbologías
bidimensionales pueden ser anchas o estrechas. Sin embargo, las barras en las simbologías
multidimensionales son múltiplos de una anchura determinada (X). De esta forma, se
emplean barras con anchura X, 2X, 3X, y 4X.
PDF417: Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de
almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos
están definidos en términos de valores particulares de una función discriminadora, cada
subjuego incluye 929 codewords(925 para datos, 1 para los descriptores de longitud y por lo
menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para
decodificar los datos escaneados. Es un archivo portátil de datos (Portable Data File), tiene
una capacidad de hasta 1800 caracteres numéricos, alfanuméricos y especiales. El código
contiene toda la información, no se requiere consultar a un archivo.
Cuenta con mecanismos de detección y corrección de errores: 9 niveles de seguridad lo que
permite la lectura y decodificación exitosa aun cuando el daño del código llegue hasta un
40%.
APLICACIONES:
Industria en general. Sistemas de paquetería: cartas porte. Compañías de seguros: validación
de pólizas. Instituciones gubernamentales: aduanas. Bancos: reemplazo de tarjetas y
certificación de documentos. Transportación de mercadería: manifiestos de embarque.
Identificación personal y foto credencial. Registros públicos de la propiedad. Testimonios
notariales. Tarjetas de circulación. Licencias de manejo. Industria electrónica etc. Y algo más
Datamatrix, Está hecho por módulos cuadrados organizados dentro de un modelo
descubridor de perímetro. Cada símbolo tiene regiones de datos, que contienen un juego de
módulos cuadrados nominales en un arreglo regular. En grandes símbolos ECC 200, las
regiones de datos están separadas por patrones de alineamiento. Puede codificar hasta 2335
UNPRG EPIS
Ingeniería de la Información
31
caracteres en una superficie muy pequeña. Desarrollado en 1989 por International Data
Matrix Inc. La versión de dominio publico es la ECC 200, desarrollada también por
International Data Matrix en 1995.
APLICACIONES:
Identificación y control de partes componentes ( según AIAG: Automotive Industry Action
Group). Control y prevención de productos en expiración o que han sido "recalled".
Codificación de dirección postal en un símbolo bidimensional (usos en el servicio postal para
automatizar ordenado del correo). Marcado de componentes para control de calidad. Los
componentes individuales son marcados identificando al fabricante, fecha de fabricación y
número de lote, etc. Etiquetado de desechos peligrosos(radioactivos, tóxicos, etc.) para
control y almacenamiento a largo plazo. Industria farmacéutica, almacenamiento de
información sobre composición, prescripción, etc. Boletos de lotería, información específica
sobre el cliente puede codificarse para evitar la posibilidad de fraude. Instituciones
financieras, transacciones seguras codificando la información en cheques.
Código QR (Quick Response), Es un código bidimensional con una matriz de propósito
general diseñada para un escaneo rápido de información. QR es eficiente para codificar
caracteres Kanji (su diseñador fue Denso y lo desarrolló en Japón), es una simbología muy
popular en Japón. El código QR es de forma cuadrada y puede ser fácilmente identificado
por su patrón de cuadros oscuros y claros en tres de las esquinas del símbolo.
Ventajas del código de barras
Entre las primeras justificaciones de la implantación del código de barras se encontraron la
necesidad de agilizar la lectura de los artículos en las cajas y la de evitar errores de digitación.
Otras ventajas que se pueden destacar de este sistema son:
Agilidad en etiquetar precios pues no es necesario hacerlo sobre el artículo sino simplemente
en el lineal.
Rápido control del stock de mercancías.
Estadísticas comerciales. El código de barras permite conocer las referencias vendidas en
cada momento pudiendo extraer conclusiones de mercadotecnia.
El consumidor obtiene una relación de artículos en el ticket de compra lo que permite su
comprobación y eventual reclamación.
Entre las pocas desventajas que se le atribuyen se encuentra la imposibilidad de recordar el
precio del producto una vez apartado del lineal.
UNPRG EPIS
Ingeniería de la Información
32
Escáner de código de barras
Escáner que por medio de un láser lee un código de barras y emite el número que muestra el
código de barras, no la imagen.
Hay escáner de mano y fijos, como los que se utilizan en las cajas de los supermercados.
Tiene varios medios de conexión: USB, Puerto serie, wifi, bluetooth incluso directamente al
puerto del teclado por medio de un adaptador, cuando se pasa un código de barras por el
escáner es como si se hubiese escrito en el teclado el número del código de barras.
Un escáner para lectura de códigos de barras básico consiste en el escáner propiamente dicho,
un decodificador y un cable que actúa como interfaz entre el decodificador y el terminal o la
computadora.
La función del escáner es leer el símbolo del código de barras y proporcionar una salida
eléctrica a la computadora, correspondiente a las barras y espacios del código de barras. Sin
embargo, es el decodificador el que reconoce la simbología del código de barras, analiza el
contenido del código de barras leído y transmite dichos datos a la computadora en un formato
de datos tradicional.
Un escáner puede tener el decodificador incorporado en el mango o puede tratarse de un
escáner sin decodificador que requiere una caja separada, llamada interfaz o emulador. Los
escáneres sin decodificador también se utilizan cuando se establecen conexiones con
escáneres portátiles tipo “batch” (por lotes) y el proceso de decodificación se realiza mediante
el Terminal propiamente dicho.
UNPRG EPIS
Ingeniería de la Información
33
Cómo se leen los códigos de barras
Los códigos de barras se leen pasando un pequeño punto de luz sobre el símbolo del código
de barras impreso. Usted sólo ve una fina línea roja emitida desde el escáner láser. Pero lo
que sucede es que las barras oscuras absorben la fuente de luz del escáner y la misma se
refleja en los espacios luminosos. Un dispositivo del scanner toma la luz reflejada y la
convierte en una señal eléctrica.
El láser del escáner (fuente de luz) comienza a leer el código de barras en un espacio blanco
(la zona fija) antes de la primera barra y continúa pasando hasta la última línea, para finalizar
en el espacio blanco que sigue a ésta. Debido a que el código no se puede leer si se pasa el
scanner fuera de la zona del símbolo, las alturas de las barras se eligen de manera tal de
permitir que la zona de lectura se mantenga dentro del área del código de barras. Mientras
más larga sea la información a codificar, más largo será el código de barras necesario. A
medida que la longitud se incrementa, también lo hace la altura de las barras y los espacios a
leer.
MULTIDIMENSIONAL SCALING (MDS)
Es un método de análisis de datos ampliamente utilizado en los campos del marketing y de
la psicometrìa, especialmente en los países anglosajones.
¿En qué consiste?
El principio del método consiste en reconstruir un mapa de individuos a partir de una matriz
de proximidades (similaridades o disimilaridades) entre los individuos. En el caso ideal en la
que se dispone de una matriz que proporciona las distancias entre puntos en el plano (por
ejemplo, las distancias entre las ciudades de una región), el MDS reconstruye el mapa de
puntos, con poco más o menos una rotación / simetria. Para proporcionar una configuración
óptima, el método MDS minimiza un criterio llamado "STRESS". Mientras más se acerca a
0 mejor es la representación.
Una hoja Excel que incluye a la vez los datos y resultados puede ser descargada haciendo
clic. Los datos proceden de una encuesta llevada ante 10 consumidores, a quienes les han
pedido de valorar (evaluaciones incluidas entre 1 y 5) cinco productos, del cual uno solo
existe en el mercado (producto P1). Estos productos son productos alimenticios de tipo barras
de chocolates
UNPRG EPIS
Ingeniería de la Información
34
Se trata de mostrar como los productos se ordenan en un mapa, según las evaluaciones
proporcionadas por los 10 consumidores.
Hemos visto que para usar el MDS necesitamos una matriz de proximidad, pero aquí
disponemos de una matriz individuos x productos. Para crear una matriz de disimilaridades
entre los productos, debemos usar en primer lugar la herramienta "Matriz de similaridad /
disimilaridad" de XLSTAT.
Una vez que XLSTAT-Pro esté activado, haga clic en el menú XLSTAT/Descripción de
datos/Matriz de similaridad / disimilaridad, o haga clic en el botón correspondiente de la
barra "Descripción de datos" (ver a continuación).
Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos
en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Para
activar la parte inferior del cuadro de diálogo, es necesario hacer clic en el botón "Más" que
se convierte después en "Menos".
UNPRG EPIS
Ingeniería de la Información
35
Se consigue entonces la matriz de las distancias euclideas entre los productos, a partir de la
cual el Multidimensional Scaling puede ser realizado.
Haga clic entonces en el menú XLSTAT /Análisis de datos/Multidimensional Scaling, o haga
clic en el botón correspondiente de la barra "Análisis de datos" (ver a continuación).
Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos
en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Se
eligió la opción Modelo. Este modelo procura que las distancias obtenidas en la
configuración final sean lo más cercanas posible de las distancias euclideas, calculadas a
partir de las evaluaciones de los consumidores. Otras opciones pueden proporcionar los
mismos resultados pero con un efecto de escala. Por otra parte, hemos solicitado que los
espacios de representación incluyen 2 a 4 dimensiones, con el fin de evaluar la distorsión
UNPRG EPIS
Ingeniería de la Información
36
asociada a la representación en un espacio de mínima dimensionalidad. Para poder analizar
los resultados relacionados con las diferentes dimensiones, hemos desactivado la opción
"Mejor dimensión". Finalmente, la opción "Disparidades" no es activada: en efecto, en el
caso del modelo absoluto, las disparidades son idénticas a las disimilaridades y su
representación en el diagrama de Shepard sería entonces redundante.
Comentario: al menos que no se proporciona una configuración inicial al algoritmo (ver
opciones "Más" del cuadro de diálogo MDS), los puntos de inicio son elegidos de modo
aleatorio. Es posible conseguir así un resultado levemente diferente del que es visualizado
aquí. Para asegurarse de obtener una solución cercana del óptimo absoluto, puede aumentar
el número de repeticiones, el número de iteraciones máximas y la precisión (ver opciones
"Más" del cuadro de diálogo MDS).
Los cálculos empiezan en el momento que haga clic en el botón "OK". Después de haber
optado representar los gráficos sobre las dos primeras dimensiones, los resultados se
visualizan en la hoja "MDS" del libro Excel. El primer cuadro muestra la evolución del stress
en función del número de dimensiones del espacio de representación. Se observa una ruptura
muy clara entre las dimensiones 2 y 3, y una estabilidad entre las dimensiones 3 y 4 (es
normal que la representación de 5 objetos sea perfecta en un espacio de 4 dimensiones).
UNPRG EPIS
Ingeniería de la Información
37
Un mapa establecido sobre el plano Dim1 x Dim2 es producido para el espacio de 4
dimensiones porque es en este espacio que la representación de los datos es la mejor.
Es posible también cruzar otros ejes de coordenadas y obtener asà otros mapas. En cualquier
caso, es peligroso utilizar estos mapas. En efecto, se trata de proyecciones de una nube de
puntos situada en un espacio de 4 dimensiones en planos, y no sabemos a priori si una de
esas proyecciones permite representar escrupulosamente las relaciones de proximidad entre
los puntos de la nube. Solo un ACP calculado a partir del resultado del MDS permitirá
construir un mapa que dará cuenta de la nube de puntos lo más escrupulosamente posible.
UNPRG EPIS
Ingeniería de la Información
38
Hemos creado el mapa para la representación en dos dimensiones que es demasiado diferente
de aquella obtenida para la configuración en 4 dimensiones, y forzosamente más justo.
Con el fin de tener una representación con una calidad aún superior, y de evitar una incorrecta
interpretación de los datos, hemos utilizado XLSTAT-3DPlot para representar la
configuración en tres dimensiones. Para eso, se debe seleccionar los datos a continuación, y
luego hacer clic en el icono de XLSTAT-3DPlot de la barra de herramientas
"Visualización de datos".
Se consigue entonces el siguiente resultado:
UNPRG EPIS
Ingeniería de la Información
39
Asà, resulta que los consumidores han diferenciado bien colectivamente el conjunto de los
productos los unos de los otros puesto que los productos son esparcidos. Sabemos que el
producto P2 incluye más chocolate que el producto P4 que es el que tiene menos: en el gráfico
en 3 dimensiones aparecen diametralmente opuestos. Observamos que los consumidores han
favorecido sensiblemente el producto P2 en su evaluación. También observamos, según las
imágenes aquí arriba, que los productos P3 y P5, aunque tienen evaluaciones medias muy
cercanas, no son próximas en el espacio de representación. En efecto, las opiniones entre los
consumidores son a veces opuestas en los productos P3 y P5. Eso se explica por la presencia
de cacahuetes en el producto, sabor apreciado por algunos consumidores y no por otros.
El método MDS permite así cartografiar productos juzgados por consumidores. La
interpretación que se deduce puede ser mucho más rica que un análisis a partir de estadísticas
simples.
Comentario: no existe método estadístico riguroso para evaluar la calidad y fiabilidad de una
representación procedente de un MDS. Sin embargo, la observación del diagrama de Shepard
permite tener una idea general de la calidad de la representación. El diagrama de Shepard
corresponde a una nube de puntos, cuyas abscisas son las disimilaridades observadas, y las
ordenadas, las distancias en la configuración procedente del MDS. Mientras más esparcidos
son los puntos, menos fiable es el gráfico. Si el rango de las abscisas es respectada al de las
ordenadas, el gráfico es muy fiable. Si los puntos son alineados en una recta, la representación
es perfecta. El gráfico de izquierda corresponde, para los datos de este ejemplo, a la
representación en un espacio de 4 dimensiones, y el de derecha corresponde a la
UNPRG EPIS
Ingeniería de la Información
40
representación en un espacio de 2 dimensiones. Se observa una diferencia sensible en la
dispersión de los puntos entre los dos gráficos
UNPRG EPIS
Ingeniería de la Información
41
CÓDIGO PDF417
Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de
almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos
están definidos en términos de valores particulares de una función discriminadora, cada
subjuego incluye 929 codewords (925 para datos, 1 para los descriptores de longitud y por lo
menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para
decodificar los datos escaneados.
El ancho de la barra más delgada es llamada modulo, después de esto un módulo de la barra
se simboliza con uno (1) y un módulo de espacio con un cero (0). El código está compuesto
por entre 3 a 90 filas. Una fila está compuesta por entre 1 y 30 columnas de datos y su ancho
varía entre 90 y 583 módulos con las márgenes.
Los niveles de corrección de errores varía entre cero (0) y ocho (8), la corrección comprende
entre 2 (nivel 0) y 512 (nivel 8) codewords (CW).
ESTRUCTURA:
Todo código PDF417 está formado por diferentes partes: un separador de inicio, que indica
dónde comienza el código, y un separador de fin, que señala dónde termina. Adyacentes a
ambos separadores se sitúan el indicador izquierdo y el indicador derecho, que contienen
información de carácter general sobre el contenido del código. Finalmente, entre los
indicadores va la información codificada, que se distribuye en filas (entre 3 y 30) y en
columnas (entre 1 y 30). Todas las filas de los separadores son idénticas (por tal motivo tienen
el aspecto de barras), no así las del resto de la información del código.
UNPRG EPIS
Ingeniería de la Información
42
Para la detección y corrección de errores el sistema usa dos codewords (CW) para la
detección y entre 2 y 510 codewords para la corrección.
El número de CW para agregar depende del nivel de la corrección usado, debido al límite a
928 CW en un código de la barra (1 que es para la suma de CW) el nivel máximo está limitado
por el número de datos CW. El número de CW que el algoritmo de corrección de error puede
reconstituir es igual al número de CW requerido por el sistema de la corrección.
Para elaborar el símbolo que representa de forma gráfica a un código PDF417, que
corresponde a determinada información, cada codeword se representa gráficamente mediante
barras y espacios verticales, alternados, de diferente anchura, de modo que si la anchura
básica es el módulo, cada codeword consta de 17 módulos, divididos en 4 barras (b) y 4
espacios (e). El módulo toma el valor 0 (▫) si se refiere a un espacio y 1 si hace referencia a
una barra (▪). El ancho del módulo se denomina dimensión-x y su altura dimensión-y. A la
hora de elaborar el símbolo del código PDF417, se pueden elegir diferentes proporciones
entre la dimensión-x y la dimensión-y, dependiendo del tamaño que se quiera dar al PDF417
y de la capacidad de lectura del lector óptico. Lo más habitual es utilizar una proporción de
3 a 1, es decir, y = 3x.
A modo de ejemplo, si el orden de barras y espacios es: bebebebe, entonces el código
(31314122) está formado alternativamente por barras de 3, 3, 4 y 2 módulos; y por espacios
de 1, 1, 1 y 2 módulos:
UNPRG EPIS
Ingeniería de la Información
43
Niveles de seguridad de PDF417:
Nivel de seguridad Número de CW requerido para
la corrección del sistema
Máximo número de
datos CW
0 2 925
1 4 923
2 8 919
3 16 911
4 32 895
5 64 863
6 128 799
7 256 671
8 512 415