wyklad 8 07 skrot

background image

Systemy automatycznej

identyfikacji w logistyce

background image

Systemy automatycznej

identyfikacji

• Towarów,
• Usług,
• Osób

w systemach logistycznych.

background image

Systemy automatycznej identyfikacji

Parametry kodu kreskowego:
Znaki danych;
Znaki kontrolne;
Znaki pomocnicze i margines;
System kodowania;
Szerokość kresek, moduły, wymiar X;
Długość symbolu;
Samosprawdzalność.

background image

Systemy automatycznej identyfikacji

• Kod ciągły

• Kod
przerywany

background image

Systemy automatycznej identyfikacji

background image

background image

Systemy automatycznej identyfikacji

background image

Systemy automatycznej identyfikacji

Samokontrola kodu. Algorytm „modulo 39”.
1. Ponumerować cyfry kodu od końca

sprawdzania od 1do 13 (pierwsza liczba jest
liczbą kontrolną);

2. Obliczyć sumę cyfr na miejscach parzystych;
3. Otrzymany wynik pomnożyć przez 3;
4. Obliczyć sumę cyfr na miejscach nieparzystych

(za wyjątkiem kontrolowanej cyfry)

5. Dodać wynik w kroku 3 do kroku 4;
6. Otrzymaną sumę uzupełnić do pełnej

dziesiątki;

7. Cyfra uzupełniająca powinna być zgodna z

cyfrą kontrolowaną.

background image

Systemy automatycznej identyfikacji

background image

Systemy automatycznej identyfikacji

System GS1:

GTIN (Global Trade Item Number) – Globalny
Numer

Jednostki Handlowej / GTIN-8,

13, 14

SSCC (Serial Shipping Container Code) –
Seryjny Numer Jednostki Ładunkowej / GS1-128
(18 cyfr)

GLN (Global Location Number) – Globalny
Numer

Lokalizacyjny / GS1-128 (13 cyfr)

background image

background image

Systemy automatycznej identyfikacji

Kod GS1-128 (EAN–128).
Koduje znaki ACSII – Amerykański

Standardowy Kod do wymiany
informacji.

1 znak to 11 modułów na który

składa się 6 kresek w tym 3 kreski
czarne i 3 białe.

1 kreska może mieć szerokość

1,2,3,4 modułów.

background image

background image

Systemy automatycznej identyfikacji

Znak kontrolny oblicza się zgodnie z następującymi

zasadami:

1. Każdemu znakowi symbolu przypisana jest określona

wartość.

2. Każdy pozycja znaku, symbolu ma nadany współczynnik

ważony. Znak START ma współczynnik ważony l,

następnie znaki przybierają wartość współczynników

I, 2, 3, 4, .n, aż do znaku kontrolnego (bez włączenia

kodu wyliczeń znaku). Znak START i następujący po nim

pierwszy znak symbolu mają współczynnik ważony l.

3. Każda wartość znaku symbolu jest mnożona przez

współczynnik ważony tego znaku. Wyniki obliczeń są

sumowane.

4. Otrzymaną sumę należy podzielić przez liczbę 103

Reszta otrzymana

z dzielenia jest wartością znaku symbolu, który jest

znakiem kontrolnym symbolu.

Znak kontrolny symbolu umieszcza się bezpośrednio za

końcem danych lub znakiem specjalnym, przed znakiem

STOP

background image

background image

Systemy automatycznej identyfikacji

ITF – kod przeplatany 2 z 5.

background image

Systemy automatycznej identyfikacji

Informacja zakodowana w kodzie

ITF-14

background image

Systemy automatycznej identyfikacji

Numer SSCC – Serial Shipping

Container Code, czyli seryjny
numer jednostki wysyłkowej,
zawiera 18 cyfr.

Cyfr

a

0 – 9

Prefiks

EAN/UC

C

Numer

jednostki

Indywidualny

numer jd

logistycznej

Cyfra

kontrol

na

IAC

590

P

1

P

2

P

3

P

4

S

1

S

2

S

3

S

4

S

5

S

6

S

7

S

8

S

9

K

IAC

590

P

1

P

2

P

3

P

4

P

5

S

1

S

2

S

3

S

4

S

5

S

6

S

7

S

8

K

IAC

590

P

1

P

2

P

3

P

4

P

5

P

6

S

1

S

2

S

3

S

4

S

5

S

6

S

7

K

IAC

590

P

1

P

2

P

3

P

4

P

5

P

6

P

7

S

1

S

2

S

3

S

4

S

5

S

6

K

background image

background image

background image

Kod piętrowy

Opracowany w 1990 r. jako podręczny plik
danych (Portable Data File) PDF.
Słowo składa się z 17 modułów i zawiera 4
kroki ciemne, stąd 417.
Koduje

wszystkie

znaki

ASCII

II

rozszerzonej, wszystkie trzy zbiory.Każdy
rzad koduje innym zestawem znaków.
Pozwala odczytać informację nawet przy 50
%^ uszkodzeniu wzoru kodu.
Słowo ma 17 znaków, w tym 4 kreski ciemne
i 4 jasne. 1 kreska może być o szerokości 1-6
modułów. Umożliwia to otrzymanie 10480
słów. Wysokość kreski 3X

background image

Kod piętrowy

background image

Kod DATAMATRIX

Kod DATAMATRIX (lata 1990) – kod
matrycowy.
Dwie odmiany ECC 140 i EC 200.
ECC 200 – umożliwia zakodowanie
2335 znaków alfanumerycznych lub
3116

znaków

numerycznych.

Stosowany

do

numerowania

silników samochodowych.

background image

background image

Transpondery

Transpondery

to

mikrourządzenia

przekazujące

informacje

bezstykowo,

drogą radiową, zwane tagami lub

znacznikami.

Wymiana

informacji

na

częstotliwościach 125 kHz, 862 – 870

MHz lub 2,45 – 5,8 GHz.

Dzielą się na:

Pasywne (bez zasilania) zasięg 1 –

200 cm;

Aktywne (zasilane ze źródła prądu)

zasięg do 30 m.

background image

Istotne zalety systemów RFID:

- ze względu na drogę radiową wymiany

informacji nie musi występować bezpośrednia

widzialność pomiędzy czytnikiem a anteną

- RFID ma najniższy współczynnik błędu

odczytu spośród systemów Auto-ID

- Tagi mogą pracować w szerokim zakresie

temperatur, są niewrażliwe na warunki

atmosferyczne

- Tagi mogą przyjmować różne kształty
- umożliwiają wielokrotny zapis w pamięci
- Tagi są niepodrabialne - ich numer seryjny jest

nadawany

przy

produkcji,

zapisywana

informacja może być chroniona hasłem

użytkownika

- system może odczytać kilka do kilkunastu

tagów równocześnie.

background image

Najważniejsze zastosowania

- śledzenie kontenerów, palet, butli, cystern

itp.

- kontrola ruchu obiektów na liniach

produkcyjnych

- identyfikacja pojazdów (samochody, wagony,

wózki widłowe)

- identyfikacja zwierząt
- sortowanie i identyfikacja przesyłek, bagażu
- kontrola dostępu i identyfikacja osób
- zabezpieczenia towarów w sklepach przed

kradzieżą

- identyfikacja przedmiotów oddawanych do

napraw, czyszczenia itp.

background image

Najważniejsze zastosowania

- rejestracja i rozliczanie czasu pracy
- systemy ochrony księgozbiorów przed

kradzieżą

- kontrola bagażu na lotniskach
-

systemy

biletowe

w

komunikacji

miejskiej

-

elektroniczne

pobieranie

opłat

drogowych

- ważenie pojazdów w ruchu
- zabezpieczenie samochodów, imobilasery

background image

Karta plastikowa wg ISO 7819 i

7811

background image

Karta plastikowa

Personalizacja kart poprzez:

Podpis na specjalnym plastiku

Napis wklęsły lub wypukły
(nazwisko użytkownika)

Zdjęcie z tłem

Mikrodruki, znaki holograficzne.

background image

Karty magnetyczne

1)

76 znaków;

2)

37 znaków;

3)

105 znaków

Karty magnetyczne dzieli się
ze względu na pasek
magnetyczny:

O niskiej (LOCO – low

coercivity) współczynnik
koercji 300–400 Oe(erstedów)

O wysokiej (HICO - high coercivity)

współczynnik koercji 2700 – 4000 Oe

(erstedów)

background image

Karty magnetyczne

Zastosowanie:

Karty bankowe

Karty parkingowe

Karty członkowskie

Bilety komunikacji miejskiej

Karty stałego klienta

I inne

background image

Karty elektroniczne

Typy kart elektronicznych:

Karty pamięciowe

Karty mikroprocesorowe

Karty kryptoprocesorowe

Karty hybrydowe chipowe ze
ścieżką magnetyczną

Karty bezstykowe

background image

Karty elektroniczne

Karty pamięciowe – zawierają jedynie

pamięć;

ROM (Read Only Memory) – tylko do odczytu;
PROM (Progrannable ROM) – po wpisaniu

informacji do odczytu; jednokrotnie
zapisywana;

EEPROM (Elektrically Erasable PROM) – do

wielokrotnego elektrycznego kasowania i
zapisywania. Karta tego typu w wersji
EEPROM zawiera moduł zabezpieczenia
umożliwiający modyfikację pamięci po
wprowadzeniu właściwego kodu PIN.

background image

Karty mikroprocesorowe

Karty elektroniczne posiadają 8 styków, z

czego tylko 6 jest obecnie wykorzystywane.

2

styki

zarezerwowane

do

przyszłościowych

rozwiązań.

Karta

mikroprocesorowa posiada mikroprocesor

CPU

wykorzystujący

różne

operacje

obliczeniowe.

background image

Zastosowanie kart

bezstykowych

• Uniwersalne zamki – rejestratory
• Karty kontroli dostępu
• Karty płatnicze
• Karty indentyfikacyjne
• Karty służby zdrowia
• Wielofunkcyjne karty zakładowe
• Karty telefoniczne
• Karty członkowskie

background image

Biomedyczne systemy

automatycznej identyfikacji – źródło

I

Podział zastosowań wg Biomedic

Market Raport – 2000:

Skanowanie linii papilarnych 34%
Skanowanie dłoni

26%

Rozpoznawanie twarzy

13%

Skanowanie oka 13%
Weryfikacja głosu

11%

Weryfikacja podpisu 11%

background image

Kryteria jakości systemu

• Współczynnik błędnych

dopuszczeń FAR (False Acception
Rate)

• Współczynnik nieuzasadnionych

odrzuceń FRR (False Reject Rate)

Dobry system charakteryzuje się

tym, że EER (Equal Error Rate)
ilość decyzji systemu FAR=FRR i
jest na poziomie 10

-10

.

background image

Kolejny wykład

EDI w logistyce


Document Outline


Wyszukiwarka

Podobne podstrony:
wyklad 5 07 skrot
wyklad 6 07 skrot
wyklad 5 07 skrot
wyklad 11 07 skrot
wyklad 10 07 skrot
logika wyklad 07
hydrologia wyklad 07
Filozofia z etyką wykład (07 01)
FINANSE PRZEDSIĘBIORSTW WYKŁAD 1(07 10 2012)
OiS Wykład 1(07 10 2013)
9 wyklad 07 12 2010
Podstawy psychologii - wyklad 07 [11.10.2001], INNE KIERUNKI, psychologia
Mikroekonomia - wyklad 07 [08.11.2001], Ekonomia, ekonomia, Mikroekonomia
Socjologia ekonomiczna wykład 07, Socjologia, Socjologia ekonomiczna gospodarki
1 Bankowość wykład 07.10.2008, STUDIA, Bankowość
Młoda Polska WYKŁAD (07 05 2014)

więcej podobnych podstron