Uno de los mayores obstáculos para la productividad en los almacenes se produce cuando los escáneres de códigos de barras inalámbricos pierden la conexión con las aplicaciones críticas para el cumplimiento de sus tareas. El resultado es que el trabajador no puede realizar su trabajo hasta que se resuelve el problema de la sesión perdida. Otras consecuencias graves de las sesiones interrumpidas son la pérdida de datos, la disminución de la moral de los empleados y la necesidad de adquirir más dispositivos móviles y contratar personal de asistencia técnica adicional. En esta entrada del blog se analizarán las causas y los costes de las sesiones abandonadas.
¿Qué es una sesión abandonada?
Una «sesión de usuario perdida» es el resultado de que un dispositivo de emulación de terminal RF/inalámbrico remoto pierde la conexión con el ordenador host y la aplicación a la que envía información de escaneo de códigos de barras en tiempo real y no puede continuar el proceso actual cuando se restablece la conexión.
Debido a la frecuencia con la que se pueden producir interrupciones en la conexión, las sesiones de usuario perdidas son el principal problema asociado a los entornos de emulación RF/inalámbrica 5250, 3270 y VT. Por lo tanto, es muy importante comprender el verdadero impacto de esta situación en las distintas entidades de una empresa.
Los usuarios de soluciones de emulación RF/inalámbrica 5250, 3270 y VT suelen escanear información codificada en códigos de barras en materiales y mercancías como parte del proceso de seguimiento del movimiento del inventario en tiempo real para empresas de distribución y almacenamiento minorista. La información obtenida en estas sesiones de escaneo se transmite a las aplicaciones host, que procesan la información para proporcionar informes contables precisos y oportunos, así como para conservar los registros.
Cualquier interrupción en el proceso de completar una sesión de escaneo de códigos de barras precisa dará lugar a un retraso o interrupción en el proceso de traslado del inventario de un lugar a otro y también puede dar lugar a la generación de información contable inexacta.
Una sesión de escaneo interrumpida no solo es frustrante y requiere mucho tiempo para el usuario que realiza la función de escaneo, sino también para el personal relacionado con la tecnología de la información que debe intervenir para ayudar a resolver el problema. Hasta hace poco, tanto los usuarios como el personal informático tenían que tolerar esta problemática situación debido a la falta de disponibilidad de una solución eficaz.
¿Qué ocurre cuando se interrumpe una sesión de escaneo?
Las sesiones de escaneo pueden ser interrumpidas por el ordenador host del lado del servidor (IBM AS/400-iSeries, IBM Mainframe-zSeries, RS6000-pSeries, HP9000/HP-UX, Windows Server, etc.) cuando la conexión con el dispositivo terminal RF/Wireless 5250, 3270 o VT del lado del cliente que se está utilizando se interrumpe durante un periodo de tiempo determinado. Esto puede deberse a diversos eventos cotidianos que se producen en el lado del cliente, como el cambio de batería, que el usuario se aleje del alcance del punto de acceso con un dispositivo, o que se reinicie o se restablezca un dispositivo.
Los procesos del servidor host (tareas) vinculados a la sesión de escaneo del dispositivo cliente se abandonan sin posibilidad de volver a vincularse al cliente. Será necesario establecer nuevos procesos en el servidor para dar cabida a los usuarios que deseen completar el trabajo de escaneo o recopilación de datos en curso.
El personal de TI encargado de controlar los procesos activos en el ordenador host debe intervenir para identificar y eliminar las sesiones abandonadas del sistema. A menudo, identificar con precisión qué proceso (o procesos) están vinculados exactamente a la sesión de escaneo del usuario que se ha cerrado lleva bastante tiempo. Sin funciones centradas en el host, como «Device Naming» (Nombramiento de dispositivos), todas las sesiones de escaneo en el host tienen el mismo aspecto y no hay indicadores que identifiquen los procesos abandonados de esta manera.
El proceso abandonado sigue vivo/en ejecución, excepto que ya no recibe datos del dispositivo cliente y no volverá a recibirlos. Dado que será necesario iniciar una nueva sesión de escaneo del dispositivo cliente, el proceso que se ha abandonado en el host no será el que establezca contacto con la nueva sesión del lado del cliente. Más bien, la nueva sesión del dispositivo cliente, una vez iniciada, generará una solicitud de un nuevo proceso correspondiente en el lado del servidor al que enviar los datos escaneados.
Una complicación adicional para el personal de TI es la necesidad de «limpiar» una sesión abandonada en el host y preservar la integridad de la aplicación de adquisición de datos y los registros de la base de datos relacionados. Por ejemplo, si un trabajo de escaneo estaba parcialmente completado en el momento de la interrupción, el usuario puede optar por iniciar una nueva sesión para volver a realizar el trabajo desde el principio y asegurarse de que todos los elementos se escanean completamente. Las entradas de trabajos parcialmente completados deben localizarse y eliminarse de la base de datos para evitar duplicaciones y los errores resultantes.
Otra alternativa es un proceso igualmente tedioso que requiere que el usuario confirme con alguien del departamento de TI cuáles son exactamente los elementos escaneados del trabajo que se recibieron correctamente antes de la interrupción. Esto es necesario si desean determinar en qué punto reanudar el trabajo en una nueva sesión, en lugar de comenzar el trabajo desde el principio.
En cualquier caso, los miembros del personal de TI también deben borrar ciertos indicadores de «en uso» asociados al proceso abandonado. Una aplicación puede licenciarse según el número máximo de usuarios simultáneos y un proceso abandonado que se deja «en uso» se registrará como usuario activo en el sistema a efectos de control de acceso con licencia hasta que se detenga.
Además de que los usuarios tienen que coordinarse en tiempo real con el personal de TI para gestionar la sesión perdida y saber dónde retomar el proceso, también se ven afectados negativamente al tener que iniciar una nueva sesión de cliente en su extremo. Para iniciar una nueva sesión en el lado del cliente, el usuario debe pasar por el largo proceso de volver a iniciar sesión en el ordenador host. También deben abrir y reiniciar la aplicación de escaneo adecuada, y navegar hasta el punto de la aplicación en el que se quedaron. Esto solo es posible si se ha podido determinar con certeza el punto exacto.
La conclusión es que todo el tiempo y los recursos dedicados a que un usuario pueda reanudar el trabajo de escaneo cuando se produce una sesión interrumpida son 100 % improductivos y alejan a todas las entidades implicadas de otras tareas importantes de forma reactiva y no planificada.
¿Cuáles son los costes asociados a las sesiones de escaneo interrumpidas?
En términos tangibles, la siguiente fórmula puede proporcionar una medida de los costes de pérdida de productividad asociados a cada incidente, suponiendo que se disponga de las tarifas laborales asociadas al usuario y al personal de TI implicado:
Tiempo de resolución X (tarifa laboral combinada del personal de TI + tarifa laboral del usuario que realiza el escaneo)
Para apreciar el impacto total de esta situación, es importante tener en cuenta también la frecuencia con la que se produce una sesión de escaneo interrumpida a diario. No es raro que se produzcan varias sesiones perdidas al día para distintos usuarios si no se dispone de un mecanismo para evitarlo.
Por lo tanto, consideremos el siguiente ejemplo utilizando algunas cifras arbitrarias conservadoras para ilustrar los posibles costes reales que pueden derivarse de estas pérdidas de productividad:
Es importante señalar que el ejemplo que utilizamos aquí para ilustrar los costes fijos es muy conservador. Las grandes empresas experimentan una mayor frecuencia de incidentes de sesiones perdidas debido al mayor número de usuarios de clientes de escaneo activos simultáneamente.
Además de los costes puros asociados a las pérdidas de productividad, otros aspectos potencialmente costosos asociados a esta situación y a los retrasos resultantes en el movimiento del inventario incluyen el incumplimiento de los plazos de entrega a los clientes, la falta de material disponible para las etapas del proceso de fabricación, el hacinamiento en el almacén al llegar nuevo material para el mismo espacio, así como una multitud de otros factores que afectan a la logística del inventario físico.
Resumen
Para evitar las enormes pérdidas de productividad, así como los costes tangibles e intangibles asociados a la caída de las sesiones de terminales RF/Wireless 5250, 3270 y VT, cualquier solución viable debe contar con una arquitectura de emulación basada en servidor.
De lo contrario, lo mejor que se puede esperar de cualquier otro enfoque es limitar el impacto de la caída de las sesiones y optimizar los procesos de recuperación. Además, el servidor o entorno más fiable para ejecutar el software de emulación suele ser la plataforma informática en la que se alojan las aplicaciones.
Las condiciones que provocan que los dispositivos de lectura de códigos de barras inalámbricos pierdan la conectividad con sus hosts siempre existirán, pero es posible mitigar el impacto que esto tiene en los usuarios finales. Haga clic aquí para descubrir cómo StayLinked puede eliminar prácticamente por completo las sesiones perdidas en su negocio.