Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Prof. nadzw. dr hab. Sabina Kauf.  Identyfikacja przy pomocy fal radiowych pozwala na zdalny, jednoczesny odczyt danych z wielu identyfikatorów (inaczej.

Podobne prezentacje


Prezentacja na temat: "Prof. nadzw. dr hab. Sabina Kauf.  Identyfikacja przy pomocy fal radiowych pozwala na zdalny, jednoczesny odczyt danych z wielu identyfikatorów (inaczej."— Zapis prezentacji:

1 Prof. nadzw. dr hab. Sabina Kauf

2  Identyfikacja przy pomocy fal radiowych pozwala na zdalny, jednoczesny odczyt danych z wielu identyfikatorów (inaczej tagów, transponderów), jak również zapis danych do tych identyfikatorów, bez konieczności kontaktu optycznego pomiędzy urządzeniem odczytującym a owym identyfikatorem. skk.com.pl/ pl/technolo gie/rfid

3

4

5  https://www.youtube.com/watch?v=4Zj7txo DxbE

6  RFID wykorzystywane jest w celu śledzenia aktywów przedsiębiorstwa. Firmy chcąc chronić swoje aktywa przed kradzieżą lub zgubieniem umieszczają na nich tagi. RFID pozwala także w bardzo szybki sposób zlokalizować dane aktywa.

7  RFID wykorzystywane jest w produkcji od ponad dekady. Tagi umieszczone zostają na podzespołach, elementach, półproduktach i umożliwiają śledzenie całego procesu produkcyjnego.

8  Technologia RFID służy do śledzenia półproduktów, wyrobów gotowych w całych łańcuchu dostaw aż do momentu utylizacji danego produktu.

9  Sieci detaliczne takiej jak: Best Buy, Metro, Target, Tesco i Wal-Mart są w czołówce firm wdrażających system RFID. Firmy te są obecnie ukierunkowane na usprawnieniu efektywności całego łańcucha dostaw, tak aby mieć pewność, iż właściwy produkt znajduje się na właściwej półce we właściwym czasie.

10  RFID wykorzystywana jest także jako narzędzie umożliwiające dokonywanie płatności w wygodny sposób, na przykład opłata za autostradę bez konieczności zatrzymywania się.

11  RFID wykorzystywane jest także jako elektroniczny klucz w celu kontroli osób wchodzących do budynku firmy (np. pracownicy)

12  https://www.youtube.com/watch?v=s7FMYJ0 Zm9k

13  Niemiecki koncern Metro Group (Metro Cash&Carry, hipermarketów Real, supermarketów Extra, Galeria Kaufhof), Wal- Mart – dostawcy są zobligowani do umieszczania etykiet RFID na paletach i opakowaniach transportowych, dostarczanych do centrów dystrybucyjnych i placówek handlowych.  Pilotażowe projekty: linie lotnicze Delta Airlines, FedEx, TNT

14  DHL – rozwinął nowatorską technologię monitorowania transportu dla przemysłu farmaceutycznego. Poprzez wykorzystanie etykiet RFID z czujnikiem DHL może kontrolować i dokumentować temperatury towarów podczas całego transportu. Nadawcy i odbiorcy mogą w każdej chwili sprawdzić, jaki jest stan produktu. Ten nowatorski pomysł stosowany jest głównie w transporcie morskim materiałów diagnostycznych i szczepionek.

15  redukcja kosztów pracy o $6.7 miliardów (brak zapotrzebowania na osoby skanujące towary)  Redukcja kosztów utrzymania zapasów w łańcuchu dostaw o $600 milionów  Redukcja kradzieży o $575 milionów  $300 milionów poprawa śledzenia przepływu towarów przez magazyn i w centrach dystrybucji  Redukcja kosztów zakupu i utrzymania zapasów $180 milionów Źródło: ROI Watch, Nucleus Research; December 30, 2003 edition.

16  Elektroniczny kod produktu – EPC – stanowi połączenie technologii RFID z możliwościami, jakie daje Internet.  Zeskanowany tag RFID jest identyfikowany z obiektem w Internecie, gdzie są przechowywane wszystkie informacje o nim. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

17  Elektroniczny kod produktu jest schematem kodowania, który umożliwia unikalne identyfikowanie indywidualnych obiektów, takich jak: pojedyncze towary, palety, paczki, pudełka. Numer identyfikacyjny danego obiektu jest zapisywany w 96- bitowym ciągu znaków.  Kod EPC zawiera informacje nie tylko o produkcie i producencie ale także posiada adres producenta, datę produkcji, termin przydatności do spożycia, informacje o surowcach, z któych został zrobiony, itp. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

18  Dzięki umieszczeniu „inteligentnych” czytników na regałach sklepowych systemu informatyczne otrzymają informację, kiedy z półki w sklepie zniknie towar, i poinformują o tym producenta.  Z drugiej strony klient będzie miał dostęp do produktu, którego w danej chwili potrzebuje oraz za pomocą telefonu komórkowego wyposażonego w odpowiedni czytnik będzie mógł dowiedzieć się wszystkiego na temat danego produktu. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

19  https://www.youtube.com/watch?v=ocksmjG a0pA https://www.youtube.com/watch?v=ocksmjG a0pA  https://www.youtube.com/watch?v=eob532i Epqk

20  Nie jest wymagany optyczny kontakt czytnika z identyfikatorem. Odczyt i zapis informacji jest możliwy w warunkach utrudnionego dostępu do identyfikatora, a nawet poprzez inne obiekty  Równoczesny odczyt wielu identyfikatorów  Możliwość wielokrotnego zapisywania i dopisywania danych  Duża pojemność pamięci – większa niż w przypadku technologii kodów kreskowych  Możliwość zapisywania danych „w locie”  Identyfikatory mogą być wykorzystywane wielokrotnie

21  Nie wymaga działań operatora – zautomatyzowanie procesów  Identyfikatory mogą być umieszczane bezpośrednio w produkcie lub opakowaniu  Możliwość pracy w trudnych warunkach przemysłowych, gdzie występują duże zapylenie, agresywne chemikalia, oszronione powierzchnie itp.  Duże bezpieczeństwo danych – dane nie są widoczne wprost, a dostęp do zapisanej informacji może być zabezpieczony hasłem.  Możliwość integracji z istniejącymi systemami automatycznej identyfikacji (kody kreskowe)

22  Redukcja personelu w sieciach handlowych, magazynach firm dystrybucyjnych, itp.  Możliwość śledzenia konsumentów. Moduł RFID wbudowany w wózek na zakupy umożliwi, dzięki rozmieszczonym w sklepie czytnikom oraz w powiązaniu z klientem dzięki, np. karcie kredytowej czy lojalnościowej, zbieranie danych na temat preferencji indywidualnych klientów, zakupów jakie dokonali, półek, które odwiedzili. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

23  Obawa przed hakerami, którzy za pomocą odpowiedniego sprzętu mogliby zmieniać zawarte w chipach informacje, lub co gorsza, masowo dezaktywować metki, paraliżując prace centrów handlowych,  Nadal dość wysoka cena inteligentnych etykiet (cena za jeden tag od kilku do kilkunastu eurocentów, cena za czytniki około kilkaset euro) J. Długosz, Nowoczesne technologie w logistyce, 2009r.

24 Miejsca zastosowania automatycznej identyfikacji

25  https://www.youtube.com/watch?v=W7P4 XhLOd0w

26  System automatycznej identyfikacji umożliwiający monitorowanie przesyłek.  Proces monitorowania przesyłki rozpoczyna się podczas odbioru przesyłki u nadawcy. Wtedy to nadawany jest jej numer z kodem kreskowym. Numer ten jest wprowadzony do systemu informatycznego. Zanim przesyłka dotrze do odbiorcy, jest on skanowany i odnotowywany w bazie danych kilkakrotnie. Do bazy trafiają takie dane, jak: dokładny czas skanowania przesyłki, identyfikator osoby skanującej i rodzaj punktu kontrolnego. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

27  Użycie technologii głosowych, zapewnia łatwy, dwukierunkowy sposób komunikacji między systemem informatycznym (np. Systemem Zarządzania Magazynem WMS) a jego użytkownikiem (np. pracownikiem magazynu, który kompletuje towar do wydania z magazynu). com.pl/pl/techn ologie/systemy_ glosowe

28  Technologia głosowa umożliwia zwiększenie efektywności pracy o 15–35 % i podnosi poziom bezpieczeństwa pracowników magazynu. Służy także eliminacji popełnionych błędów związanych z lokalizacją palet, ograniczeniu spóźnień w kompletacji, a także skraca czas realizacji zamówień i czas potrzebny do przeszkolenia pracowników magazynu. To wszystko wpływa na podniesienie jakości obsługi klienta.

29  https://www.youtube.com/watch?v=ZIG6- saLe7I

30  Służą głównie w procesie kontroli jakości. Pojedyncza kamera bądź ich zespół postrzegają i analizują obraz, który zawiera obiekty poddawane kontroli jakości. Na podstawie przeprowadzonej analizy podejmowane są decyzje o poprawności badanego obiektu. A wszystko to dzieje się z zawrotną prędkością i 24h na dobę. Zastosowanie systemów wizyjnych zwiększa tempo produkcji, dając jednocześnie 100-procentową pewność poprawności przeprowadzonych inspekcji.

31  Informacja to treść (wiadomość) prezentowana w określonej postaci jako dane,  dane są to surowe liczby i fakty odzwierciedlające pojedynczy aspekt rzeczywistości Autor: Adamczewski P., Zintegrowane systemy informatyczne, Zakład Nauczania Informatyki MIKOM, Warszawa 1998, s. 7 Autor: Adamczewski P., Zintegrowane systemy informatyczne, Zakład Nauczania Informatyki MIKOM, Warszawa 1998, s. 7

32 Informacja powinna być: - wiarygodna - relatywna w odniesieniu do potrzeb - przyswajalna, czyli nie wymagająca dodatkowych przekształceń - dostępna - zapewniająca poufność dostępu przez jej odpowiednie kodowanie - gwarantująca pełne bezpieczeństwo w przypadku awarii systemu

33 Cechy informacji DECYZJE operacyjnetaktycznestrategiczne 1234 Dokładność Zakres Częstotliwość Horyzont czasowy Organizacja Aktualizacja Źródła Wykorzystanie Autor: Praca zbiorowa pod redakcją: Altkorna J., Podstawy marketingu, Kraków Schoner B., Uhl H., Marketing Research, John Wiley, New York 1975, s. 9. Autor: Praca zbiorowa pod redakcją: Altkorna J., Podstawy marketingu, Kraków Schoner B., Uhl H., Marketing Research, John Wiley, New York 1975, s. 9.

34 Cechy informacji DECYZJE operacyjnetaktycznestrategiczne 1234 Dokładnośćduża średniamała Zakresduża szczegółowość szczegółowepowierzchowne Częstotliwośćcodziennieod tygodnia do miesiąca okresowo Horyzont czasowykrótki okres do kilku dni średni okres – do kilku miesięcy długi okres do kilku lat Organizacjaszczegółowa, mało analiz powierzchowna, z analizami bardzo powierzchowna, z licznymi analizami Aktualizacjabieżąca, godzinowa, dzienna, tygodniowa tygodniowa, miesięczna rzadka, w miarę potrzeby Źródładominuje informacja wewnętrzna w równym stopniu wewnętrzna i zewnętrzna dominuje informacja zewnętrzna Wykorzystaniedziałania akcyjnekontrolaprognoza i planowanie Autor: Praca zbiorowa pod redakcją: Altkorna J., Podstawy marketingu, Kraków Schoner B., Uhl H., Marketing Research, John Wiley, New York 1975, s. 9. Autor: Praca zbiorowa pod redakcją: Altkorna J., Podstawy marketingu, Kraków Schoner B., Uhl H., Marketing Research, John Wiley, New York 1975, s. 9.

35  Sieć komputerowa to system łączący dwa lub więcej komputerów w celu wymiany danych i wspólnego korzystania z zasobów sprzętowych (drukarek, faksu, itd.)  Sieci komputerowe dzieli się na: - lokalne (LAN-Local Area Network ) - Miejskie (MAN-Metropolitan Area Network ) - Rozległe (WAN-Wide Area Network )

36  Systemy łączności bezprzewodowej (droga radiowa, satelity)  Systemy łączności przewodowej (telefony stacjonarne, faks, sieć komputerowa)

37  System informatyczny jest to komputerowe wspomaganie zarządzania. System informatyczny = komputer + oprogramowanie + +baza danych

38 jest to modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery jego działalności, począwszy od marketingu i planowania oraz zaopatrzenia, poprzez techniczne przygotowanie produkcji i jej sterowanie, dystrybucję, sprzedaż, gospodarkę remontową, aż do prac finansowo-księgowych i gospodarki zasobami ludzkimi.

39  MRP – Planowanie Zasobów Materiałowych  MRP II – Planowanie Zasobów Produkcyjnych  LRP – Planowanie Zasobów logistycznych  DRP – Planowanie Zasobów Dystrybucyjnych  ERP – Planowanie Zasobów Przedsiębiorstwa  EDI – Elektroniczna Wymiana Danych  GPS – System Pozycjonowania Globalnego

40  EDI (Electronic Data Interchange) – Elektroniczna Wymiana Danych to transfer danych o określonej strukturze, w postaci uzgodnionego standardowego komunikatu, między dwoma systemami komputerowymi drogą elektroniczną przy minimalnej interwencji człowieka

41 komputer zamówienie płatności informacje o wysyłce uaktualnienie cen faktury sprzedawca klient

42 System informatyczny System informatyczny sprzedawca klient Oprogra- mowanie transla- cyjne EDI Kanał komunikacyjny Oprogra- mowanie transla- cyjne EDI J. Długosz, Nowoczesne technologie w logistyce, 2009r.

43  Redukcja kosztów – eliminacja manualnego przetwarzania danych w przedsiębiorstwie. Oszacowano, że koszty obsługi pojedynczych transakcji mogą spaść nawet o 98,6%  Użyteczność informacji – przekazywanie danych z jednego sytemu informatycznego do drugiego minimalizuje konieczność wielokrotnego wprowadzania danych, oszczędza czas oraz eliminuje powstawanie błędów, J. Długosz, Nowoczesne technologie w logistyce, 2009r.

44  Integralność informacji – użyteczność informacji oaz zdolność systemów EDI do sprawdzania poprawności przesyłanych informacji na podstawie przechowywanych w systemach szablonów (tabel produktów, lokalizacji, walut itp.) znacznie zwiększają integralność danych oraz eliminują błędy w ich przetwarzaniu.  Aktualność informacji – systemy EDI zapewniają rzeczywisty lub prawie rzeczywisty dostęp do danych/informacji. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

45  Spójność informacji – standaryzacja wymiany danych pozwala utrzymać wysoki poziom spójności niezależnie od systemu informatycznego wykorzystywanego w danym przedsiębiorstwie.  Przetwarzanie dużych ilości informacji biznesowych – systemy EDI umożliwiają łatwe przetwarzanie dużych ilości informacji przy jednoczesnej stabilizacji poziomu kosztów oraz nakładów pracy i czasu. J. Długosz, Nowoczesne technologie w logistyce, 2009r.

46 Małe firmy przedsiębiorstwo Średnie firmy banki Duże firmy Web- EDI EDI Web- EDI Web-EDI,

47  Global Positioning System (GPS) jest systemem satelitarnym, umożliwiającym szybkie i dokładne wyznaczanie współrzędnych określających pozycję anteny odbiornika w globalnym systemie odniesienia.  System GPS został zrealizowany przez amerykańską agencję przestrzeni kosmicznej NASA na zlecenie Departamentu Obrony i udostępniony użytkownikom cywilnym w latach 80-tych XX wieku.


Pobierz ppt "Prof. nadzw. dr hab. Sabina Kauf.  Identyfikacja przy pomocy fal radiowych pozwala na zdalny, jednoczesny odczyt danych z wielu identyfikatorów (inaczej."

Podobne prezentacje


Reklamy Google