Systemy automatycznej identyfikacji w logistyce
Systemy automatycznej identyfikacji Towarów, Usług, Osób w systemach logistycznych.
Systemy automatycznej identyfikacji Parametry kodu kreskowego: Znaki danych; Znaki kontrolne; Znaki pomocnicze i margines; System kodowania; Szerokość kresek, moduły, wymiar X; Długość symbolu; Samosprawdzalność.
Systemy automatycznej identyfikacji Kod ciągły Kod przerywany
Systemy automatycznej identyfikacji
Systemy automatycznej identyfikacji
Systemy automatycznej identyfikacji Samokontrola kodu. Algorytm „modulo 39”. Ponumerować cyfry kodu od końca sprawdzania od 1do 13 (pierwsza liczba jest liczbą kontrolną); Obliczyć sumę cyfr na miejscach parzystych; Otrzymany wynik pomnożyć przez 3; Obliczyć sumę cyfr na miejscach nieparzystych (za wyjątkiem kontrolowanej cyfry) Dodać wynik w kroku 3 do kroku 4; Otrzymaną sumę uzupełnić do pełnej dziesiątki; Cyfra uzupełniająca powinna być zgodna z cyfrą kontrolowaną.
Systemy automatycznej identyfikacji
Systemy automatycznej identyfikacji System GS1: GTIN (Global Trade Item Number) – Globalny Numer Jednostki Handlowej / GTIN-8, 13, 14 SSCC (Serial Shipping Container Code) – Seryjny Numer Jednostki Ładunkowej / GS1-128 (18 cyfr) GLN (Global Location Number) – Globalny Numer Lokalizacyjny / GS1-128 (13 cyfr)
Systemy automatycznej identyfikacji Kod GS1-128 (EAN–128). Koduje znaki ACSII – Amerykański Standardowy Kod do wymiany informacji. 1 znak to 11 modułów na który składa się 6 kresek w tym 3 kreski czarne i 3 białe. 1 kreska może mieć szerokość 1,2,3,4 modułów.
Systemy automatycznej identyfikacji Znak kontrolny oblicza się zgodnie z następującymi zasadami: 1. Każdemu znakowi symbolu przypisana jest określona wartość. 2. Każdy pozycja znaku, symbolu ma nadany współczynnik ważony. Znak START ma współczynnik ważony l, następnie znaki przybierają wartość współczynników I, 2, 3, 4, .n, aż do znaku kontrolnego (bez włączenia kodu wyliczeń znaku). Znak START i następujący po nim pierwszy znak symbolu mają współczynnik ważony l. 3. Każda wartość znaku symbolu jest mnożona przez współczynnik ważony tego znaku. Wyniki obliczeń są sumowane. 4. Otrzymaną sumę należy podzielić przez liczbę 103 Reszta otrzymana z dzielenia jest wartością znaku symbolu, który jest znakiem kontrolnym symbolu. Znak kontrolny symbolu umieszcza się bezpośrednio za końcem danych lub znakiem specjalnym, przed znakiem STOP
Systemy automatycznej identyfikacji ITF – kod przeplatany 2 z 5.
Systemy automatycznej identyfikacji Informacja zakodowana w kodzie ITF-14
Systemy automatycznej identyfikacji Numer SSCC – Serial Shipping Container Code, czyli seryjny numer jednostki wysyłkowej, zawiera 18 cyfr. Cyfra 0 – 9 Prefiks EAN/UCC Numer jednostki Indywidualny numer jd logistycznej Cyfra kontrolna IAC 590 P1P2P3P4 S1S2S3S4S5 S6S7S8S9 K P1P2P3P4P5 S1S2S3S4S5 S6S7S8 P1P2P3P4P5P6 S1S2S3S4S5 S6S7 P1P2P3P4P5P6P7 S1S2S3S4S5 S6
Kod piętrowy Opracowany w 1990 r. jako podręczny plik danych (Portable Data File) PDF. Słowo składa się z 17 modułów i zawiera 4 kroki ciemne, stąd 417. Koduje wszystkie znaki ASCII – II rozszerzonej, wszystkie trzy zbiory.Każdy rzad koduje innym zestawem znaków. Pozwala odczytać informację nawet przy 50 %^ uszkodzeniu wzoru kodu. Słowo ma 17 znaków, w tym 4 kreski ciemne i 4 jasne. 1 kreska może być o szerokości 1-6 modułów. Umożliwia to otrzymanie 10480 słów. Wysokość kreski 3X
Kod piętrowy
Kod DATAMATRIX Kod DATAMATRIX (lata 1990) – kod matrycowy. Dwie odmiany ECC 140 i EC 200. ECC 200 – umożliwia zakodowanie 2335 znaków alfanumerycznych lub 3116 znaków numerycznych. Stosowany do numerowania silników samochodowych.
Transpondery Transpondery to mikrourządzenia przekazujące informacje bezstykowo, drogą radiową, zwane tagami lub znacznikami. Wymiana informacji na częstotliwościach 125 kHz, 862 – 870 MHz lub 2,45 – 5,8 GHz. Dzielą się na: Pasywne (bez zasilania) zasięg 1 – 200 cm; Aktywne (zasilane ze źródła prądu) zasięg do 30 m.
Istotne zalety systemów RFID: - ze względu na drogę radiową wymiany informacji nie musi występować bezpośrednia widzialność pomiędzy czytnikiem a anteną - RFID ma najniższy współczynnik błędu odczytu spośród systemów Auto-ID - Tagi mogą pracować w szerokim zakresie temperatur, są niewrażliwe na warunki atmosferyczne - Tagi mogą przyjmować różne kształty - umożliwiają wielokrotny zapis w pamięci - Tagi są niepodrabialne - ich numer seryjny jest nadawany przy produkcji, zapisywana informacja może być chroniona hasłem użytkownika - system może odczytać kilka do kilkunastu tagów równocześnie.
Najważniejsze zastosowania - śledzenie kontenerów, palet, butli, cystern itp. - kontrola ruchu obiektów na liniach produkcyjnych - identyfikacja pojazdów (samochody, wagony, wózki widłowe) - identyfikacja zwierząt - sortowanie i identyfikacja przesyłek, bagażu - kontrola dostępu i identyfikacja osób - zabezpieczenia towarów w sklepach przed kradzieżą - identyfikacja przedmiotów oddawanych do napraw, czyszczenia itp.
Najważniejsze zastosowania - rejestracja i rozliczanie czasu pracy - systemy ochrony księgozbiorów przed kradzieżą - kontrola bagażu na lotniskach - systemy biletowe w komunikacji miejskiej - elektroniczne pobieranie opłat drogowych - ważenie pojazdów w ruchu - zabezpieczenie samochodów, imobilasery
Karta plastikowa wg ISO 7819 i 7811
Karta plastikowa Personalizacja kart poprzez: Podpis na specjalnym plastiku Napis wklęsły lub wypukły (nazwisko użytkownika) Zdjęcie z tłem Mikrodruki, znaki holograficzne.
Karty magnetyczne 76 znaków; 37 znaków; 105 znaków Karty magnetyczne dzieli się ze względu na pasek magnetyczny: O niskiej (LOCO – low coercivity) współczynnik koercji 300–400 Oe(erstedów) O wysokiej (HICO - high coercivity) współczynnik koercji 2700 – 4000 Oe (erstedów)
Karty magnetyczne Zastosowanie: Karty bankowe Karty parkingowe Karty członkowskie Bilety komunikacji miejskiej Karty stałego klienta I inne
Karty elektroniczne Typy kart elektronicznych: Karty pamięciowe Karty mikroprocesorowe Karty kryptoprocesorowe Karty hybrydowe chipowe ze ścieżką magnetyczną Karty bezstykowe
Karty elektroniczne Karty pamięciowe – zawierają jedynie pamięć; ROM (Read Only Memory) – tylko do odczytu; PROM (Progrannable ROM) – po wpisaniu informacji do odczytu; jednokrotnie zapisywana; EEPROM (Elektrically Erasable PROM) – do wielokrotnego elektrycznego kasowania i zapisywania. Karta tego typu w wersji EEPROM zawiera moduł zabezpieczenia umożliwiający modyfikację pamięci po wprowadzeniu właściwego kodu PIN.
Karty mikroprocesorowe Karty elektroniczne posiadają 8 styków, z czego tylko 6 jest obecnie wykorzystywane. 2 styki są zarezerwowane do przyszłościowych rozwiązań. Karta mikroprocesorowa posiada mikroprocesor CPU wykorzystujący różne operacje obliczeniowe.
Zastosowanie kart bezstykowych Uniwersalne zamki – rejestratory Karty kontroli dostępu Karty płatnicze Karty indentyfikacyjne Karty służby zdrowia Wielofunkcyjne karty zakładowe Karty telefoniczne Karty członkowskie
Biomedyczne systemy automatycznej identyfikacji – źródło I Podział zastosowań wg Biomedic Market Raport – 2000: Skanowanie linii papilarnych 34% Skanowanie dłoni 26% Rozpoznawanie twarzy 13% Skanowanie oka 13% Weryfikacja głosu 11% Weryfikacja podpisu 11%
Kryteria jakości systemu Współczynnik błędnych dopuszczeń FAR (False Acception Rate) Współczynnik nieuzasadnionych odrzuceń FRR (False Reject Rate) Dobry system charakteryzuje się tym, że EER (Equal Error Rate) ilość decyzji systemu FAR=FRR i jest na poziomie 10-10.
Kolejny wykład EDI w logistyce