Systemy automatycznej identyfikacji w logistyce

Slides:



Advertisements
Podobne prezentacje
Co to jest BIOS ? Piotr Pierzchalski kl. III B.
Advertisements

Warszawa system IMS 7.0 oprogramowanie dla warsztatów i sklepów branży motoryzacyjnej Copyright by Integra Software. Wszelkie prawa zastrzeżone.
Miejska Komunikacja Samochodowa Sp. z o.o. w Mielcu
DRÓG KRAJOWYCH I AUTOSTRAD Warszawa, 14 października 2009 r.
BUDOWA WEWNĘTRZNA KOMPUTERA
ELEMENTY SKŁADOWE JEDNOSTKI CENTRALNEJ
Zarządzanie logistyczne
Magistrala & mostki PN/PD
Proces analizy i rozpoznawania
Komputer, procesor, rozkaz.
RFID – Alternatywa identyfikacji kodami kreskowymi
Zapis informacji Dr Anna Kwiatkowska.
Numer Identyfikacj Podatkowej NIP Opracował: Jonasz Kuliga.
Transmisja modemowa Xmodem, Ymodem, Zmodem.
Bios.
Misja Misja: „Rozwijamy, promujemy i wdrażamy w gospodarce
Nowości Comarch ERP Optima wersja
Technika Mikroprocesorowa 1
Technika Mikroprocesorowa 1
opracowanie: Agata Idczak
RAM.
Budowa komputera.
Z WYKORZYSTANIEM SYSTEMU RFID
Microsoft Office Excel
Podstawowa obsługa magazynu.
Pliki tekstowe – A. Jędryczkowski © 2007 Turbo Pascal umożliwia wykorzystanie w programach plików tekstowych. Pliki takie zawierają informację niezakodowaną
Elektroniczne Systemy Zabezpieczeń
ALCAD LINEA 201 LINEA 201 PODSTAWOWE INFORMACJE CYFROWY DOMOFON
Budowa komputera.
Bezprzewodowego system OMNIA
Etapy pracy biosu.
Karta członkowska ZHP.
Elektroniczne Systemy Zabezpieczeń Zasilanie Roju.
Sieciowe Systemy Operacyjne
Mikroprocesory.
Mikroprocesory mgr inż. Sylwia Glińska.
Jednostki w informatyce i system binarny (dwójkowy)
Jak to jest zrobione? Kalkulator.
Instrukcja USOS Ankiety wersja by Marek Opacki.
Łódź, 3 października 2013 r. Katedra Analizy Nieliniowej, WMiI UŁ Podstawy Programowania Programy różne w C++
Pamięć komputerowa S t r u k t u r a p a m i ę c i.
Architektura PC.
Budowa komputera ProProgramer.
Elementy zestawu komputerowego
Temat 12: Formularze.

Matematyka i system dwójkowy
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA I KONTROLI ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE.
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
Nośniki pamięci zewnętrznej
Procesor, pamięć, przerwania, WE/WY, …
Szybkie i Zyskowne Zastosowanie RFID Opis rozwiązania pilotowego w Belgii Uwarunkowania biznesowe i techniczne Michel EECKHOUT Executive Vice President.
Systemy liczenia IV Kodowanie i kody Danuta Stanek.
Uniwersytet Otwarty AGH 14 marzec 2015
ZDALNY ZINTEGROWANY MODUŁ NADZORU RADIOWO – WIZYJNEGO
Model warstwowy ISO-OSI
BUDOWA WEWNĘTRZNA KOMPUTERA
Tryby adresowania i formaty rozkazów mikroprocesora
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
Infrastruktura logistyczna
Istotą kolumn jest przedzielenie strony na kilka części położonych obok siebie. Ilość kolumn jest generowana przez użytkownika, odpowiednio dla jego potrzeb.
Środki automatycznej identyfikacji towarów i ładunków
GS1 Globalny Język Biznesu Hanna Walczak PIERWSZE KROKI Z KODAMI KRESKOWYMI Webinar r.
URZĄDZENIA TECHNIKI KOMPUTEROWEJ Zapis liczb binarnych ze znakiem.
GS1 Globalny Język Biznesu Hanna Walczak PIERWSZE KROKI Z MOJE GS1 Webinar r.
GS1 Globalny Język Biznesu Dominik Kupisz Jak zaprojektować dobrej jakości kod kreskowy? Mój kod, moją wizytówką Webinar r.
Technika Mikroprocesorowa 1
SKANERY.
SKANERY.
Zapis prezentacji:

Systemy automatycznej identyfikacji w logistyce

Systemy automatycznej identyfikacji Towarów, Usług, Osób w systemach logistycznych.

Systemy automatycznej identyfikacji Parametry kodu kreskowego: Znaki danych; Znaki kontrolne; Znaki pomocnicze i margines; System kodowania; Szerokość kresek, moduły, wymiar X; Długość symbolu; Samosprawdzalność.

Systemy automatycznej identyfikacji Kod ciągły Kod przerywany

Systemy automatycznej identyfikacji

Systemy automatycznej identyfikacji

Systemy automatycznej identyfikacji Samokontrola kodu. Algorytm „modulo 39”. Ponumerować cyfry kodu od końca sprawdzania od 1do 13 (pierwsza liczba jest liczbą kontrolną); Obliczyć sumę cyfr na miejscach parzystych; Otrzymany wynik pomnożyć przez 3; Obliczyć sumę cyfr na miejscach nieparzystych (za wyjątkiem kontrolowanej cyfry) Dodać wynik w kroku 3 do kroku 4; Otrzymaną sumę uzupełnić do pełnej dziesiątki; Cyfra uzupełniająca powinna być zgodna z cyfrą kontrolowaną.

Systemy automatycznej identyfikacji

Systemy automatycznej identyfikacji System GS1: GTIN (Global Trade Item Number) – Globalny Numer Jednostki Handlowej / GTIN-8, 13, 14 SSCC (Serial Shipping Container Code) – Seryjny Numer Jednostki Ładunkowej / GS1-128 (18 cyfr) GLN (Global Location Number) – Globalny Numer Lokalizacyjny / GS1-128 (13 cyfr)

Systemy automatycznej identyfikacji Kod GS1-128 (EAN–128). Koduje znaki ACSII – Amerykański Standardowy Kod do wymiany informacji. 1 znak to 11 modułów na który składa się 6 kresek w tym 3 kreski czarne i 3 białe. 1 kreska może mieć szerokość 1,2,3,4 modułów.

Systemy automatycznej identyfikacji Znak kontrolny oblicza się zgodnie z następującymi zasadami: 1. Każdemu znakowi symbolu przypisana jest określona wartość. 2. Każdy pozycja znaku, symbolu ma nadany współczynnik ważony. Znak START ma współczynnik ważony l, następnie znaki przybierają wartość współczynników I, 2, 3, 4, .n, aż do znaku kontrolnego (bez włączenia kodu wyliczeń znaku). Znak START i następujący po nim pierwszy znak symbolu mają współczynnik ważony l. 3. Każda wartość znaku symbolu jest mnożona przez współczynnik ważony tego znaku. Wyniki obliczeń są sumowane. 4. Otrzymaną sumę należy podzielić przez liczbę 103 Reszta otrzymana z dzielenia jest wartością znaku symbolu, który jest znakiem kontrolnym symbolu. Znak kontrolny symbolu umieszcza się bezpośrednio za końcem danych lub znakiem specjalnym, przed znakiem STOP

Systemy automatycznej identyfikacji ITF – kod przeplatany 2 z 5.

Systemy automatycznej identyfikacji Informacja zakodowana w kodzie ITF-14

Systemy automatycznej identyfikacji Numer SSCC – Serial Shipping Container Code, czyli seryjny numer jednostki wysyłkowej, zawiera 18 cyfr. Cyfra 0 – 9 Prefiks EAN/UCC Numer jednostki Indywidualny numer jd logistycznej Cyfra kontrolna IAC 590 P1P2P3P4 S1S2S3S4S5 S6S7S8S9 K P1P2P3P4P5 S1S2S3S4S5 S6S7S8 P1P2P3P4P5P6 S1S2S3S4S5 S6S7 P1P2P3P4P5P6P7 S1S2S3S4S5 S6

Kod piętrowy Opracowany w 1990 r. jako podręczny plik danych (Portable Data File) PDF. Słowo składa się z 17 modułów i zawiera 4 kroki ciemne, stąd 417. Koduje wszystkie znaki ASCII – II rozszerzonej, wszystkie trzy zbiory.Każdy rzad koduje innym zestawem znaków. Pozwala odczytać informację nawet przy 50 %^ uszkodzeniu wzoru kodu. Słowo ma 17 znaków, w tym 4 kreski ciemne i 4 jasne. 1 kreska może być o szerokości 1-6 modułów. Umożliwia to otrzymanie 10480 słów. Wysokość kreski 3X

Kod piętrowy

Kod DATAMATRIX Kod DATAMATRIX (lata 1990) – kod matrycowy. Dwie odmiany ECC 140 i EC 200. ECC 200 – umożliwia zakodowanie 2335 znaków alfanumerycznych lub 3116 znaków numerycznych. Stosowany do numerowania silników samochodowych.

Transpondery Transpondery to mikrourządzenia przekazujące informacje bezstykowo, drogą radiową, zwane tagami lub znacznikami. Wymiana informacji na częstotliwościach 125 kHz, 862 – 870 MHz lub 2,45 – 5,8 GHz. Dzielą się na: Pasywne (bez zasilania) zasięg 1 – 200 cm; Aktywne (zasilane ze źródła prądu) zasięg do 30 m.

Istotne zalety systemów RFID: - ze względu na drogę radiową wymiany informacji nie musi występować bezpośrednia widzialność pomiędzy czytnikiem a anteną - RFID ma najniższy współczynnik błędu odczytu spośród systemów Auto-ID - Tagi mogą pracować w szerokim zakresie temperatur, są niewrażliwe na warunki atmosferyczne - Tagi mogą przyjmować różne kształty - umożliwiają wielokrotny zapis w pamięci - Tagi są niepodrabialne - ich numer seryjny jest nadawany przy produkcji, zapisywana informacja może być chroniona hasłem użytkownika - system może odczytać kilka do kilkunastu tagów równocześnie.

Najważniejsze zastosowania - śledzenie kontenerów, palet, butli, cystern itp. - kontrola ruchu obiektów na liniach produkcyjnych - identyfikacja pojazdów (samochody, wagony, wózki widłowe) - identyfikacja zwierząt - sortowanie i identyfikacja przesyłek, bagażu - kontrola dostępu i identyfikacja osób - zabezpieczenia towarów w sklepach przed kradzieżą - identyfikacja przedmiotów oddawanych do napraw, czyszczenia itp.

Najważniejsze zastosowania - rejestracja i rozliczanie czasu pracy - systemy ochrony księgozbiorów przed kradzieżą - kontrola bagażu na lotniskach - systemy biletowe w komunikacji miejskiej - elektroniczne pobieranie opłat drogowych - ważenie pojazdów w ruchu - zabezpieczenie samochodów, imobilasery

Karta plastikowa wg ISO 7819 i 7811

Karta plastikowa Personalizacja kart poprzez: Podpis na specjalnym plastiku Napis wklęsły lub wypukły (nazwisko użytkownika) Zdjęcie z tłem Mikrodruki, znaki holograficzne.

Karty magnetyczne 76 znaków; 37 znaków; 105 znaków Karty magnetyczne dzieli się ze względu na pasek magnetyczny: O niskiej (LOCO – low coercivity) współczynnik koercji 300–400 Oe(erstedów) O wysokiej (HICO - high coercivity) współczynnik koercji 2700 – 4000 Oe (erstedów)

Karty magnetyczne Zastosowanie: Karty bankowe Karty parkingowe Karty członkowskie Bilety komunikacji miejskiej Karty stałego klienta I inne

Karty elektroniczne Typy kart elektronicznych: Karty pamięciowe Karty mikroprocesorowe Karty kryptoprocesorowe Karty hybrydowe chipowe ze ścieżką magnetyczną Karty bezstykowe

Karty elektroniczne Karty pamięciowe – zawierają jedynie pamięć; ROM (Read Only Memory) – tylko do odczytu; PROM (Progrannable ROM) – po wpisaniu informacji do odczytu; jednokrotnie zapisywana; EEPROM (Elektrically Erasable PROM) – do wielokrotnego elektrycznego kasowania i zapisywania. Karta tego typu w wersji EEPROM zawiera moduł zabezpieczenia umożliwiający modyfikację pamięci po wprowadzeniu właściwego kodu PIN.

Karty mikroprocesorowe Karty elektroniczne posiadają 8 styków, z czego tylko 6 jest obecnie wykorzystywane. 2 styki są zarezerwowane do przyszłościowych rozwiązań. Karta mikroprocesorowa posiada mikroprocesor CPU wykorzystujący różne operacje obliczeniowe.

Zastosowanie kart bezstykowych Uniwersalne zamki – rejestratory Karty kontroli dostępu Karty płatnicze Karty indentyfikacyjne Karty służby zdrowia Wielofunkcyjne karty zakładowe Karty telefoniczne Karty członkowskie

Biomedyczne systemy automatycznej identyfikacji – źródło I Podział zastosowań wg Biomedic Market Raport – 2000: Skanowanie linii papilarnych 34% Skanowanie dłoni 26% Rozpoznawanie twarzy 13% Skanowanie oka 13% Weryfikacja głosu 11% Weryfikacja podpisu 11%

Kryteria jakości systemu Współczynnik błędnych dopuszczeń FAR (False Acception Rate) Współczynnik nieuzasadnionych odrzuceń FRR (False Reject Rate) Dobry system charakteryzuje się tym, że EER (Equal Error Rate) ilość decyzji systemu FAR=FRR i jest na poziomie 10-10.

Kolejny wykład EDI w logistyce