Szkoła Główna Gospodarstwa Wiejskiego
w Warszawie
Wydział Nauk Ekonomicznych
Aleksandra Perkowska
Maria Podniesińska
Systemy automatycznej identyfikacji, system
RFID, kody kreskowe.
Warszawa 2016
Spis treści:
1. Systemy automatycznej identyfikacji
2. Rodzaje systemów automatycznej identyfikacji
3. Kody kreskowe
4. System RFID
5. Jednostka logistyczna w systemie identyfikacji
6. Podsumowanie
1. Systemy automatycznej identyfikacji
Automatyczna identyfikacja polega na samoczynnym zebraniu danych o obiekcie, a
następnie wprowadzeniu ich do systemu komputerowego bez ingerencji człowieka. Na rynku
istnieje dużo metod automatycznej identyfikacji, do najbardziej znanych, poza RFID są:
" optyczne rozpoznawanie znaków (ang. OCR),
" technologie biometryczne:
- identyfikacja głosowa,
" technologie kart inteligentnych:
- karty pamięciowe,
- karty mikroprocesorowe,
- kody kreskowe
2. Rodzaje systemów automatycznej identyfikacji
Optyczne rozpoznawanie znaków (Optical Character Recognition)
Technologia OCR służy do przetworzenia obrazu w dane cyfrowe. Na początku
możliwa była wyłącznie zamiana znaków zapisanych graficznie na odpowiadające im znaki
alfanumeryczne. Aktualnie technologia umożliwia rozpoznanie kroju pisma, formatowania
tekstu, a także grafiki. Przetwarzane znaki porównywane są ze wzorcami znajdującymi się w
bazie danych, a w momencie trudności z jednoznaczną identyfikacją znaku, program pyta
użytkownika o podpowiedz. Technologie OCR radzą sobie świetnie z pismem drukarskim,
chociaż ciągle nie ma dobrych algorytmów do rozpoznawanie pisma odręcznego.
Zastosowania OCR to m. in. bankowość, administracja, przemysł.
Technologie biometryczne
Używają metod identyfikacji osób na podstawie personalnych cech anatomicznych lub
behawioralnych takich jak: linie papilarne, kształt twarzy, tęczówka i siatkówka oka, głos czy
charakter pisma. Technologie biometryczne wykorzystywane są głównie w systemach gdzie
wymaga się dużego bezpieczeństwa.
Identyfikacja głosowa polega na przetwarzaniu dzwięku, który jest falą akustyczną w
odpowiednie dane cyfrowe, by pózniej porównać je z przechowywanym wzorcem. Na
początku do tego celu wykorzystywano specjalizowane procesory sygnałowe. Wraz z
rozwojem technicznym okazało się, iż zadanie to można wykonać przy użyciu zwykłych
mikroprocesorów, dzięki czemu nastąpiło znaczne obniżenie cen rozwiązań
wykorzystujących tą technologie.
Karty inteligentne
Są to karty wielkości podstawowej karty kredytowej mającej zintegrowany układ
scalony. Pierwsze szeroko rozpowszechnionymi karty inteligentne to (wprowadzone w 1983
roku we Francji) karty telefoniczne. W celu nawiązania połączenia z systemem, kartę
umieszcza się w czytniku, gdzie ma miejsce kontakt pomiędzy stykami czytnika i kartą. W
wyniku, czego do karty dostarczane są zasilanie oraz sygnał zegarowy. Wymiana danych
następuje poprzez dwukierunkową magistralę szeregową. Budowa oraz działanie
kontaktowych kart inteligentnych wyznaczają normy ISO/IEC 7810 i ISO/IEC 7816.
Do głównych zalet kart inteligentnych należy ochrona przechowywanych danych przed
niechcianym dostępem czy modyfikacją. Wykorzystywanie kart inteligentnych pozwala na
budowanie systemów łatwych w użyciu, w sposób bezpieczny i tani. Dzięki temu na rynku
rocznie produkuje się setki milionów wyprodukowanych kart, przy czym liczba ta ciągle
rośnie. Największą wadą kart jest podatność na uszkodzenia. Dotyczą one szczególnie układu
scalonego i styków. Układ scalony najczęściej uszkadza się wyginając kartę, natomiast styki
ulegają wytarciu, zardzewieniu lub ubrudzeniu.
Najczęściej dostępne karty inteligentne to: karty SIM do telefonów komórkowych, karty
kredytowe lub debetowe, karty pełniące rolę biletów komunikacyjnych, karty dostępu.
Ze względu na budowę układu scalonego wyróżniamy dwa typy kart inteligentnych:
a. metody kryptologiczne w celu zwiększenia bezpieczeństwa danych przechowywanych w
pamięci. karty pamięciowe wyposażone są zazwyczaj w pamięć typu EEPROM bądz
ROM. Czytnik kart pamięciowych odczytuje zapisane dane, traktując kartę, jako maszynę
stanów. Dodatkowo stosuje się Największą zaletą tego rodzaju kart jest ich dość niska
cena.
b. karty mikroprocesorowe jak sama nazwa wskazuje posiadają w mikroprocesor podłączony
do pamięci typu ROM, RAM i EEPROM. Pamięć ROM zawiera system operacyjny, który
jest wgrywany podczas produkcji karty. Jest taki sam dla wszystkich kart danego typu,
więc nie może podlegać zmianom. Pamięć EEPROM wypełniana jest kodem oraz danymi
aplikacji. Zapisy danych w tym obszarze kontrolowane są przez system operacyjny.
Pamięć RAM pełni natomiast rolę pamięci roboczej. W pamięci kart mikroprocesorowej
możliwe jest umieszczenie dowolnej aplikacji (ograniczeniem jest pojemność), dzięki
czemu zastosowania tych kart są ograniczone wyłącznie przez twórczą inwencję
projektantów.
3. Kody kreskowe
Historia kodów kreskowych miała początek w latach czterdziestych XX wieku. W
Stanach Zjednoczonych, Joe Woodland i Berny Silver podjęli badania nad możliwościami
zautomatyzowania odczytu informacji o towarach przy pomocy specjalnych znaków oraz
symboli. Wynikiem ich pracy było opatentowanie w 1949r. pierwszego kodu kreskowego.
Kod składał się z szeregu ułożonych współśrodkowo jasnych i ciemnych pierścieni różnej
grubości. Niestety ze względu wystąpienia problemów technicznych kod ten nie znalazł
zastosowania w życiu codziennym.
Na początku lat siedemdziesiątych handlowcy i producenci z USA i Kanady stworzyli
stowarzyszenie mające opracować wspólne zasady znakowania towarów. Dzięki temu
powstał kod UPC (Universal Product Code). Pierwszy produkt oznaczony kodem UPC został
sprzedany 26 czerwca 1973r. Zalety stosowania głównie w handlu kodów kreskowych prędko
zauważone zostały przez inne gałęzie gospodarki. Aktualnie kody umieszczane są na
opakowaniach zbiorczych towarów, znakowane nimi są elementy na liniach produkcyjnych,
książki w bibliotekach, dokumenty w archiwach itp.
Kod kreskowy, kod paskowy (ang. bar code) to graficzna prezentacja informacji
poprzez kombinację ciemnych i jasnych elementów, ustaloną według przyjętych reguł
budowy danego kodu.1 W trakcie czytania kodu światło jest pochłaniane przez kreski. W
zależności od tego, czy światło jest odbite, czy pochłonięte, zależy siła sygnału, a od grubości
kresek długość trwania sygnałów. Kody kreskowe wykorzystuje się między innymi do
identyfikacji:2
" jednostek handlowych (np. kody ISBN, ISMN czy ISSN),
" jednostek logistycznych,
" zasobów trwałych,
" lokalizacji obiektów.
Kody kreskowe możemy klasyfikować ze względu na wiele kryteriów. Jednym z
ważniejszych jest wymiarowość kodu. Do pozostałych kryteriów należą: rodzaj kodowanych
symboli, szerokość kresek, ciągłość kodu, liczba kodowanych znaków, metody weryfikacji
danych.
Z uwagi na kryteria wymiarowości kodu kreskowego wyróżnia się:
" jednowymiarowe (1D) zapis w jednej linii,
" dwuwymiarowe piętrowe (2D) kilka linii (jedna pod drugą),
" dwuwymiarowe matrycowe (2D) zapis na określonej powierzchni bez
wykorzystania kresek,
" kody złożone występują w nich zarówno elementy kodów jednowymiarowych,
jak i dwuwymiarowych,
" trójwymiarowe (3D) w zapisie/odczycie zamiast różnic w kolorach wykorzystuje
się różnice w wysokości.
Możemy wyróżnić, także dwa rodzaje drukowania:
" termiczne (trwałość etykiet do dwóch lat),
" termotransferowe (trwałość etykiet powyżej dwóch lat).
1
Hałas E.: Kody kreskowe. Wydawnictwo ILiM, Poznań 2000.
2
Janiak T.: Kody kreskowe. Rodzaje, standardy, sprzęt, zastosowania. Wydanie 2, Wydawnictwo ILiM, Poznań
1994.
Drukowanie może być realizowane przy pomocy drukarek biurowych, półprzemysłowych, a
także przemysłowych. Podobnie można klasyfikować skanery ręczne lub stacjonarne. W
przypadku skanerów istotne są podejścia, wykorzystywane do realizacji odczytu, oparte na:
" wykorzystaniu lasera, cechujące się zwiększonym zasięgiem odczytu,
" wykorzystaniu diody, cechującej się zwiększoną odpornością oraz szybkością
odczytu,
" wykorzystaniu kamery.
Rys. 1 Schemat odczytu kodu kreskowego.
Nowy typ kodów kreskowych to kolorowy kod dwuwymiarowy, który dzięki swojej
konstrukcji ma wyższą pojemność informacyjną. W przypadku Microsoft Tag kod
reprezentowany jest przez zbiór trójkątów, a każdy z nich może być wypełniony jednym z
czterech dostępnych kolorów: błękitnym, czarnym, różowym lub żółtym. Trójkąty
rozmieszczone są na siatce o wymiarach, 5 na 10 którą można odwzorować na powierzchni
1,6 cm x 1,6 cm. Dzięki swojej konstrukcji uzyskana pojemność informacyjna wynosi 13
bajtów danych, co pozwala na przechowywanie bogatego zestawu danych, np. danych
biznesowych (adres witryny internetowej firmy czy zestaw danych kontaktowych).
Zgodnie z ideą autorów omawiany kod jest adresowany do środowiska Internetu oraz
urządzeń mobilnych, które wyposażone są w aparaty cyfrowe oraz dedykowaną aplikację.
Aplikacja ta, która wykorzystywana jest do odczytu kodu, wysyła żądanie wykonania zdjęcia
do aparatu cyfrowego, a następnie uzyskane zdjęcie zostaje przetworzone przez aplikację.
Cała operacja wymaga nawiązania połączenia z Internetem.3
4. System RFID
RFID (radio-frequency identification) to system automatycznej identyfikacji którego
funkcjonowanie jest oparte na wykorzystaniu fal radiowych. Podstawowy system zawiera
znacznik RFID (znane są też inne nazwy tego mikro chipa tzn. etykieta RFID, chip RFID,
transponder, bądz z języka angielskiego tag RFID), czytnik RFID z anteną oraz
oprogramowanie4. Często literatura wymienia jedynie dwa pierwsze składniki jednak należy
zauważyć, że bez odpowiedniego oprogramowania system ten nie będzie funkcjonował.
Oprogramowaniem nazywamy wszystko to co pozwala na wymianę informacji, funkcjonuje
między czytnikiem a systemami informatycznymi. Pobiera ono dane z czytników i kieruje je
do odpowiednich miejsc takich jak np. programy magazynowe, a także kieruje dane do
czytników umożliwiając tym samym programowanie i zlecanie konkretnych działań oraz
monitorowanie urządzeń RFID5. Warto również zaznaczyć, że czytniki dzielimy na aktywne,
semipasywne i pasywne. Podział ten uwzględnia zródło zasilania znacznika upraszczając
aktywne i semipasywne mają zewnętrzne baterie, natomiast pasywne baterie wbudowane w
ich system. Istotą tej pracy nie jest wgłębianie się w dokładną budowę transponderów, jednak
warto znać ten podział gdyż on decyduje o zasięgu odczytywania danych. Aktywne i
semipasywne mogą być odczytywane z odległości większej niż 30 m w skrajnych
przypadkach nawet ok 100 m, natomiast zasięg pasywnych jest mniejszy wynosi do 30 m.
Jeszcze niedawno wynosił zaś jedynie 6 m i wtedy różnica pomiędzy nimi była znacząca.
Proces identyfikacji polega na tym, że czytnik RFID dzięki antenie wytwarza i odbiera
fale elektromagnetyczne, odebrane z transpordera przetwarza i dzięki oprogramowaniu
umożliwia ich odczytanie np. na komputerze. Najczęściej dane te zapisane są w formie
numeru odnoszącego się do określonej bazy danych. Odczytanie danych nie wymaga
bezpośredniego przyłożenia obiektu zawierającego znacznik do czytnika jak dzieje się to w
przypadku kodów kreskowych. Znacznik jedynie musi być w zasięgu czytnika by dane
zostały odczytane. W ciągu kilku sekund możliwe jest odczytanie danych z około tysiąca
tagów równocześnie6 dokładna liczba zależy od właściwości technicznych poszczególnych
systemów RFID. Oznacza to możliwość zidentyfikowania w magazynie ładunku
zgromadzonego na jednej palecie w momencie gdy jest wwożona do budynku. Nie potrzebne
jest otwieranie opakowań i czasochłonne skanowanie każdego produktu. Ten prosty przykład
pokazuje, że technologia ta daje ogromne możliwości w dziedzinie logistyki.
Technologia RFID w pewien sposób stała się już częścią naszego życia codziennego
pomimo, że często nie zdajemy sobie sprawy z tego, iż z niej korzystamy. Przykładem użycia
3
http:// tag.microsoft.com
4
Zygmunt Mazur, Hanna Mazur Systemy automatycznej identyfikacji zastosowania i bezpieczeństwo da-
nych , s. 199
5
Oprogramowanie warstwy pośredniej [w]: http://www.portalrfid.pl/drukuj.php?it=w5
6
Co to jest RFID? [w]: http://www.rfidsolutions.pl/rfid
tej technologii są zbliżeniowe karty płatnicze, karty miejskie, elektroniczne legitymacje
studentów, karty biblioteczne, kontrola dostępu do pomieszczeń za pomocą smyczy, kart,
breloków itp. Dzięki temu systemowi można bardzo dokładnie określić położenie ludzi bądz
zwierząt. Używany jest również przy mierzeniu czasów na zawodach sportowych typu
kolarstwo, gdzie mierzenie za pomocą stopera jest niezwykle trudne. Bardzo popularnym
wykorzystaniem systemu identyfikacji RFID jest elektroniczny nadzór artykułów (ang. EAS
Electronic Article Surveillance) znany nam doskonale z branży odzieżowej. W tzw.
sieciówkach standardem są doczepiane do ubrania chipy, które nie zawierają co prawda
dokładnych danych identyfikujących towar, ale włączają alarm jeśli chip znajdzie się poza
obszarem zasięgu czujników. Istnieje również możliwość umieszczenia znacznika wewnątrz
produktu ale to oczywiście ma miejsce jedynie w przypadku luksusowych towarów.
Przykłady wyżej podane określiłabym jako wykorzystywane często. Jest również grupa
zastosowań wykorzystywanych rzadziej, dopiero ulepszanych bądz planowanych. Dobrym
wykorzystaniem systemów RFID jest śledzenie drogi produktu np. drogich leków, które
umożliwia szybkie określenie producenta oraz pokazania drogi jaki produkt przebył zanim
dotarł do nabywcy. Wyzwaniem jest śledzenie drogi produktów z wykorzystaniem systemu
który zapamiętywałby np. temperaturę w jakiej podróżował produkt do sklepu.
Uniemożliwiłoby to sprzedawanie nieświeżych produktów. Ciekawym rozwiązaniem byłaby
również możliwość znajdowania produktów w sklepie za pomocą RFID (w dużym
supermarkecie częstokroć mamy bowiem z tym problemy). Zostając przy temacie sklepów
przyszłością są oczywiście sklepy bez sprzedawców, w których wszystkie produkty w naszym
koszyku są automatycznie zaczytywane za pomocą czytnika RFID, wraz z datą ważności i
innymi informacjami. Byłoby to rozwiązanie problemu kolejek, jednakże pozbawiłoby pracy
ogromną liczbę osób. Oczywiście na takie rozwiązania przyjdzie nam czekać jeszcze wiele
lat, gdyż taki system wymaga wielkich zmian, przekształcenia całej infrastruktury,
zintegrowania systemów, zintegrowania działalności w tym zakresie dostawców towarów itd.
Od kilku lat trwają prace zmierzające w tym kierunku. W ich wyniku powstał np. system
pozwalający rozpoznawać towary w czasie rzeczywistym na całym świecie. Oparty jest na
elektronicznym kodzie produktu (EPC - Electronic Produkt Code), systemie RFID oraz
Internecie7. W roku 2013 używało go już ponad 1 mln przedsiębiorstw z wielu krajów8. Coraz
częściej wdrażany jest również w firmach w Polsce.
Można powiedzieć, że powyższe przykłady wykorzystania technologii RFID oparte są
o jej wykorzystanie w życiu codziennym - z perspektywy konsumentów. Jednakże ma ona też
ogromny wpływ na zwiększanie wydajności procesów w przedsiębiorstwach. Dzięki
błyskawicznemu odbiorowi i przetwarzaniu danych pozwala sprawnie monitorować proces
produkcji, a co za tym idzie ułatwić analizowanie i zarządzanie tym procesem. W
przypadku zautomatyzowanych procesów np. montażu, w których używa się bardzo dużo
części - w tym często bardzo małych - technologia RFID pomaga nie pominąć żadnej części
w procesie. System RFID jest oczywiście bardzo ważny w logistyce. Usprawnia prace
magazynu dzięki łatwej kontroli zapasów informacje automatycznie przekazywane do
programów magazynowych, brak konieczności pojedynczego skanowania produktów.
Pozytywnym następstwem tego jest szybsze i dokładniejsze kompletowanie zamówień.
Również proces wydania i wejścia do magazynu jest odczytywany i interpretowany
automatycznie. Wszystko to usprawnia łańcuchy dostaw9. Opisywany przez nas system
7
Zygmunt Mazur, Hanna Mazur Systemy automatycznej identyfikacji zastosowania i bezpieczeństwo
danych , s. 200
8
http://www.logistyka.net.pl/aktualnosci/item/81327-40-lat-kodu-kreskowego-gs1
9
Zastosowanie RFID w logistyce http://www.rfidsolutions.pl/zastosowania/logistyka.php
wpłynął bardzo pozytywnie i jest często wykorzystywany przy kontroli opakowań zwrotnych.
Błyskawiczny odczyt wejść i wyjść opakowań z magazynu umożliwia orientację w ich
aktualnym stanie na magazynie. Przekonała się o tym firma INTERSPORT Polska S.A.
zajmująca się sprzedażą markowych ubrań sportowych. Wdrożyła ona zarządzanie
opakowaniami zwrotnymi bazujące na systemie RFID połączonym z EPC pomimo, że sklepy
z którymi współpracuje nie posiadają odpowiednich czytników. Udało się to dlatego, że
opakowania są oznaczone zarówno tradycyjną papierową etykietą z kodem jak również
znacznikiem na którym zakodowany jest metodą RFID m.in. unikalny numer porządkowy
każdego pojemnika EPC . Gdy załadowany pojemnik opuszcza magazyn zostaje do
automatycznie wczytany do systemu, łącznie z informacją do jakiego sklepu został wysłany.
Gdy odzież w pojemnikach pojawi się w sklepie następuje wznowienie monitoringu
opakowań zwrotnych. Kod kreskowy z pojemnika zostaje zeskanowany przez pracownika
sklepu w momencie wydawania pustych opakowań firmie logistycznej. Powoduje to zdjęcie
pojemników ze stanu sklepu. Następnie generowany jest list transportowy określający m.in.
ilość przesyłki. Gdy pojemniki dostarczane są do magazynu w momencie przejechania przez
bramkę następuje sczytanie unikatowych numerów pojemników oraz porównanie
przywiezionych opakowań z awizo wygenerowanym w sklepie. Jeśli wszystko się zgadza
opakowania są układane w magazynie i są gotowe na ponowne użycie10. Wprowadzenie tego
systemu umożliwiło zapanowanie nad przemieszczaniem opakowań zwrotnych, co przy
użyciu tradycyjnych metod przysparza wiele kłopotów.
Pomimo oczywistych zalet (i równocześnie powodów przewagi nad kodami
kreskowymi) technologia RFID ma też niepodważalne wady. Zestawienie i porównanie ich
przedstawia poniższa tabela:
Tabela 1: Mocne i silne strony technologii RFID11
Mocne strony RFID Słabe strony RFID
Krótki czas odczytywania danych Etykieta aktywna nawet po dokona-
Dosyć długie długości odczytu niu zakupu
Brak konieczności bezpośredniej wi- Możliwość kradzieży
zualizacji chip-czytnik do wykonania Podatność na manipulacje
odczytu Brak możliwości zaobserwowania
Możliwość odczytywania w ruchu zmian w RFID gołym okiem
Możliwość równoczesnego odczytu Droższe od kodów kreskowych
wielu znaczników Brak powszechnie dostosowanej
Możliwość odczytywania przez nie- technologii
metalowe materiały np. plastik, Zastrzeżenia dotyczące wolności
tłuszcz brud, farbę człowieka (np. ukryty czujnik)
Możliwość umieszczenia na kontene- Nieokreślony do tej pory jednoznacz-
rach lub paletach nie wpływ fal radiowych na człowie-
Potrzebuje niewielkiej powierzchni ka
Duża dokładność w odzyskiwaniu in-
formacji
Mała liczba błędów w porównaniu do
wprowadzania ręcznego
10
Opracowanie własne przykładu na podstawie System RFID w firmie INTERSPORT Polska S.A , Marcin
Stefanowski, https://prezi.com/1s5qh0zrlzai/system-rfid-w-firmie-intersport-polska-sa/
11
Automatyczna identyfikacja w logistyce szanse i zagrożenia , Jerzy Korczak, Kinga Kijewska, s. 37
Wymienione wady dotykają między innymi problemu bezpieczeństwa. Podczas
używania tej technologii w życiu prywatnym musimy liczyć się z możliwością kradzieży
(widać to bardzo wyraznie na przykładzie kart zbliżeniowych w razie kradzieży złodziej
może płacić naszą kartą bez użycia kodu PIN) bądz bezprawnego sczytania danych z naszych
kart przez innych użytkowników. Tymczasem w biznesie możemy się liczyć z
niebezpieczeństwem szpiegostwa przemysłowego. Wyróżnia się trzy typy ataków12:
" Nielegalne odczytanie danych ze znacznika,
" Umieszczenie znacznika nie należącego do systemu w zasięgu czytnika , np. aby
wejść do chronionego technologią RFID pomieszczenia
" Podsłuchiwanie komunikacji czytnik-znacznik i przechwycenie przesyłanych danych.
Aby zapobiec dwóm pierwszym należy korzystać z kodów zabezpieczających, zaś w
wypadku trzeciego z szyfrowania danych.
Na zakończenie warto dodać również, że omawiana technologia budzi poważne
zastrzeżenia obrońców praw człowieka. CASPIAN (ang. Consumers Against Supermarket
Privacy Invasion and Numbering) przekonuje, że chęć wprowadzenia systemu RFID do
sklepów to próba śledzenia ludzi13. Podkreśla bowiem, że każdy produkt będzie miał swój
indywidualny numer, zatem osoba która go kupi też zostanie przypisana do produktu np.
płacąc kartą płatniczą. Ponadto znacznik może być odczytywany nawet przez ubranie więc
inna osoba może sczytać dane które nas dotyczą nawet bez naszej wiedzy. Nie bez znaczenia
jest też, że wpływ ciągłego przebywania w obszarze promieniowania elektromagnetycznego
na zdrowie ludzi nie jest jeszcze zbadany. Istnieje zatem niebezpieczeństwo, że będzie on
szkodliwy dla ludzi. Pomimo niekwestionowanych zalet i wielu praktycznych zastosowań
system RFID wymaga zatem jeszcze wielu badań i udoskonaleń oraz rozsądku w jego
wdrażaniu, tak by ta niezwykle pomocna technologia nie okazała się dla ludności problemem.
5. Jednostka logistyczna w systemie identyfikacji
W erze rozwoju globalizacji zapotrzebowanie na usługi logistyczne takie jak transport,
spedycja czy magazynowanie gwałtowanie wzrasta. Niezwykle szybko zmieniający się rynek
wymaga by procesy logistyczne były organizowane sprawnie zaś klientom zależy zazwyczaj
na uzyskiwaniu informacji o aktualnym stanie realizacji zamówień. W praktyce gospodarczej
dzieje się zazwyczaj tak, że poszczególne firmy mają własne programy i aplikacje IT do
śledzenia przesyłek oraz kontaktu z kontrahentami. Często jednak aby skorzystać z tych
programów należy wprowadzić dane które ciężko znalezć, a co gorsza w każdej firmie te
wymagania są inne co bardzo demotywuje przedsiębiorców. Uzyskiwanie informacji jest dla
nich priorytetem, gdyż jest niezbędne do planowania działalności operacyjnej
przedsiębiorstwa. Podana z odpowiednim wyprzedzeniem informacja np. o trudnościach z
dostawą daje przedsiębiorcy możliwość rozwiązania sytuacji (np. poprzez rozpoczęcie
produkcji innego produktu, do którego mamy surowce). Bez tej informacji w przypadku
opóznienia dostawy towarów produkcja zapewne musiałaby zostać zatrzymana.
Przedsiębiorcy oraz firmy logistyczne dostrzegają potrzebę ustandaryzowania sposobu
przekazywania informacji w świecie logistyki, tak by przepływ informacji był płynniejszy i
szybszy.
Próby ustandaryzowania języka informacji podjęła organizacja GS1. Od około 30 lat
pracuje nad ustanowieniem wspólnego języka biznesu dla działań realizowanych w zakresie
12
Bezpieczeństwo [w]: http://www.portalrfid.pl/wprowadzenie.php?it=8
13
http://www.portalrfid.pl
łańcuchów dostaw. Standardy systemu GS1 to narzędzia umożliwiające: jednoznaczną
identyfikację obiektów przemieszczanych w łańcuchach dostaw, automatyczne
przechwytywanie i identyfikowanie danych o towarach i ładunkach przemieszczanych w
łańcuchu dostaw, współdzielenie się informacją o towarach i ładunkach a także o wszelkich
zdarzeniach z nimi związanych z pozostałym uczestnikami łańcucha dostaw14. Sposób
realizacji tych funkcji i wykorzystywane technologie pokazano na rysunku15:
GS1 udało się wypracować narzędzia i praktyki stosowane powszechnie w branży. Standardy
te są następujące:
globalny identyfikator przesyłki i wysyłki,
standardowe kody kreskowe
znaczniki radiowe
etykieta logistyczna
elektroniczne komunikaty do wymiany informacji i danych
EDI (elektroniczna wymiana danych) ścisłe określa formaty dokumentów logistycz-
nych.
Korzystanie z tych standardów pozwala np. na kompleksową współpracę w zakresie
łańcuchów dostaw we wszystkich ogniwach łańcucha (Order-To-Cash). Dzięki stosowaniu
standardów przedsiębiorstwo jest bardziej elastyczne. Aatwiej może nawiązywać współpracę
z kontrahentami, gdyż nie musi się już uczyć nowych funkcji charakterystycznych tylko dla
jednej firmy, zamiast tego korzysta z ogólnych rozwiązań które już potrafi. To, że korzystanie
ze ustandaryzowanych rozwiązań jest opłacalne potwierdza fakt, że w Polsce w 2011 roku
ponad 3,8 tys. firm deklarowało korzystanie z EDI. Duże zainteresowanie potwierdza
sensowność standaryzacji.
14
http://www.portalrfid.pl
15
http://www.portalrfid.pl
Bibliografia:
1. Automatyczna identyfikacja w logistyce szanse i zagrożenia , Jerzy Korczak,
Kinga Kijewska
2. http://www.portalrfid.pl
3. http:// tag.microsoft.com
4. http://www.rfidsolutions.pl/zastosowania/logistyka.php
5. Kody kreskowe, Hałas E. Wydawnictwo ILiM, Poznań 2000.
6. Kody kreskowe. Rodzaje, standardy, sprzęt, zastosowania, Janiak T.: Wydanie 2,
Wydawnictwo ILiM, Poznań 1994
7. System RFID w firmie INTERSPORT Polska S.A , Marcin Stefanowski,
https://prezi.com/1s5qh0zrlzai/system-rfid-w-firmie-intersport-polska-sa/
8. Systemy automatycznej identyfikacji zastosowania i bezpieczeństwo danych ,
Zygmunt Mazur, Hanna Mazur
Wyszukiwarka
Podobne podstrony:
Źródła i wybrane metody ograniczania zakłóceń w systemach automatyki z napędami przekształtnikowymiKomputerowe systemy automatyki przemyslowej piksap4 Użytkowanie systemów automatykiKomputerowe systemy automatyki przemysłowejSTANOWISKO 1 UKŁAD DO AUTOMATYCZNEJ IDENTYFIKACJI I SELEKCJI KONSPEKTSystemy Automatycznego WnioskowaniaCertyfikacja SIL systemów automatyki procesowejAIS Automatyczny System identyfikacjiAutomatyka budynkowa wybrane systemy inteligentnych instalacji elektrycznych A KlajnOpracowanie systemu informatycznego z automatycznym zawieraniem transakcji na rynku walutowyminstalacja Wykład 2 Automatyczna instalacja systemuwięcej podobnych podstron