background image

 

 

Systemy automatycznej 

identyfikacji w logistyce

background image

 

 

Systemy automatycznej 

identyfikacji

• Towarów,
• Usług,
• Osób

w systemach logistycznych.

background image

 

 

Systemy automatycznej identyfikacji

Parametry kodu kreskowego:
Znaki danych;
Znaki kontrolne;
Znaki pomocnicze i margines;
System kodowania;
Szerokość kresek, moduły, wymiar X;
Długość symbolu;
Samosprawdzalność.

background image

 

 

Systemy automatycznej identyfikacji

• Kod ciągły

• Kod 
przerywany

background image

 

 

Systemy automatycznej identyfikacji

background image

 

 

background image

 

 

Systemy automatycznej identyfikacji

background image

 

 

Systemy automatycznej identyfikacji

Samokontrola kodu. Algorytm „modulo 39”.
1. Ponumerować cyfry kodu od końca 

sprawdzania od 1do 13 (pierwsza liczba jest 
liczbą kontrolną);

2. Obliczyć sumę cyfr na miejscach parzystych;
3. Otrzymany wynik pomnożyć przez 3;
4. Obliczyć sumę cyfr na miejscach nieparzystych 

(za wyjątkiem kontrolowanej cyfry)

5. Dodać wynik w kroku 3 do kroku 4;
6. Otrzymaną sumę uzupełnić do pełnej 

dziesiątki;

7. Cyfra uzupełniająca powinna być zgodna z 

cyfrą kontrolowaną.

background image

 

 

Systemy automatycznej identyfikacji

background image

 

 

Systemy automatycznej identyfikacji

System GS1:

• GTIN (Global Trade Item Number) – Globalny 
Numer   

Jednostki Handlowej / GTIN-8, 

13, 14

• SSCC (Serial Shipping Container Code) – 
Seryjny Numer  Jednostki Ładunkowej / GS1-128 
(18 cyfr)

• GLN (Global Location Number) – Globalny 
Numer 

Lokalizacyjny / GS1-128 (13 cyfr)

background image

 

 

background image

 

 

Systemy automatycznej identyfikacji

Kod GS1-128 (EAN–128).
Koduje znaki ACSII – Amerykański 

Standardowy Kod do wymiany 
informacji.

1 znak to 11 modułów na który 

składa się 6 kresek w tym 3 kreski 
czarne i 3 białe.

1 kreska może mieć szerokość 

1,2,3,4 modułów.

background image

 

 

background image

 

 

Systemy automatycznej identyfikacji

Znak kontrolny oblicza się zgodnie z następującymi 

zasadami:

1. Każdemu znakowi symbolu przypisana jest określona 

wartość.

2. Każdy pozycja znaku, symbolu ma nadany współczynnik 

ważony.  Znak  START  ma    współczynnik      ważony      l,     

następnie  znaki   przybierają  wartość współczynników 

I,  2,  3,  4,  .n,  aż  do  znaku  kontrolnego  (bez  włączenia 

kodu wyliczeń znaku). Znak START i następujący po nim 

pierwszy znak symbolu mają współczynnik ważony l.

3.  Każda  wartość  znaku  symbolu  jest  mnożona  przez 

współczynnik  ważony  tego  znaku.  Wyniki  obliczeń  są 

sumowane.

4.  Otrzymaną  sumę  należy  podzielić  przez  liczbę  103   

Reszta otrzymana

z  dzielenia  jest  wartością  znaku  symbolu,  który  jest 

znakiem kontrolnym symbolu.

Znak  kontrolny  symbolu  umieszcza  się  bezpośrednio  za 

końcem danych lub znakiem specjalnym, przed znakiem 

STOP

background image

 

 

background image

 

 

Systemy automatycznej identyfikacji

ITF – kod przeplatany 2 z 5.

background image

 

 

Systemy automatycznej identyfikacji

Informacja zakodowana w kodzie 

ITF-14

background image

 

 

Systemy automatycznej identyfikacji

Numer SSCC – Serial Shipping 

Container Code, czyli seryjny 
numer jednostki wysyłkowej, 
zawiera 18 cyfr.

Cyfr

0 – 9

Prefiks 

EAN/UC

C

Numer 

jednostki

Indywidualny 

numer jd 

logistycznej

Cyfra 

kontrol

na

IAC

590

P

1

P

2

P

3

P

4

S

1

S

2

S

3

S

4

S

5

 

S

6

S

7

S

8

S

9

K

IAC

590

P

1

P

2

P

3

P

4

P

5

S

1

S

2

S

3

S

4

S

5

 

S

6

S

7

S

8

K

IAC

590

P

1

P

2

P

3

P

4

P

5

P

6

S

1

S

2

S

3

S

4

S

5

 S

6

S

7

K

IAC

590

P

1

P

2

P

3

P

4

P

5

P

6

P

7

S

1

S

2

S

3

S

4

S

5

 S

6

K

background image

 

 

background image

 

 

background image

 

 

Kod piętrowy

Opracowany  w  1990  r.  jako  podręczny  plik 
danych (Portable Data File) PDF.
Słowo  składa  się  z  17  modułów  i  zawiera  4 
kroki ciemne, stąd 417.
Koduje 

wszystkie 

znaki 

ASCII 

– 

II 

rozszerzonej,  wszystkie  trzy  zbiory.Każdy 
rzad  koduje  innym  zestawem  znaków. 
Pozwala  odczytać  informację  nawet  przy  50 
%^ uszkodzeniu wzoru kodu.
Słowo ma 17 znaków, w tym 4 kreski ciemne 
i 4 jasne. 1 kreska może być o szerokości 1-6 
modułów.  Umożliwia  to  otrzymanie  10480 
słów. Wysokość kreski 3X

background image

 

 

Kod piętrowy

background image

 

 

Kod DATAMATRIX

Kod DATAMATRIX (lata 1990) – kod 
matrycowy.
Dwie odmiany ECC 140 i EC 200.
ECC  200  –  umożliwia  zakodowanie 
2335  znaków  alfanumerycznych  lub 
3116 

znaków 

numerycznych. 

Stosowany 

do 

numerowania 

silników samochodowych.

background image

 

 

background image

 

 

Transpondery

 

Transpondery 

to 

mikrourządzenia 

przekazujące 

informacje 

bezstykowo, 

drogą  radiową,  zwane  tagami  lub 

znacznikami.

Wymiana 

informacji 

na 

częstotliwościach  125  kHz,  862  –  870 

MHz lub 2,45 – 5,8 GHz.

Dzielą się na:

Pasywne  (bez  zasilania)  zasięg  1  – 

200 cm;

Aktywne  (zasilane  ze  źródła  prądu) 

zasięg do 30 m.

background image

 

 

Istotne zalety systemów RFID:

-    ze  względu  na  drogę  radiową  wymiany 

informacji nie musi występować bezpośrednia 

widzialność pomiędzy czytnikiem a anteną

-  RFID  ma  najniższy  współczynnik  błędu 

odczytu spośród systemów Auto-ID

-    Tagi  mogą  pracować  w  szerokim  zakresie 

temperatur,  są  niewrażliwe  na  warunki 

atmosferyczne

-   Tagi mogą przyjmować różne kształty
-   umożliwiają wielokrotny zapis w pamięci
- Tagi są niepodrabialne - ich numer seryjny jest 

nadawany 

przy 

produkcji, 

zapisywana 

informacja  może  być  chroniona  hasłem 

użytkownika

-    system  może  odczytać  kilka  do  kilkunastu 

tagów równocześnie. 

background image

 

 

Najważniejsze zastosowania

-  śledzenie  kontenerów,  palet,  butli,  cystern 

itp.

-  kontrola  ruchu  obiektów  na  liniach 

produkcyjnych

-  identyfikacja  pojazdów  (samochody,  wagony, 

wózki widłowe)

- identyfikacja zwierząt
- sortowanie i identyfikacja przesyłek, bagażu
- kontrola dostępu i identyfikacja osób
-  zabezpieczenia  towarów  w  sklepach  przed 

kradzieżą

-  identyfikacja  przedmiotów  oddawanych  do 

napraw, czyszczenia itp.

background image

 

 

Najważniejsze zastosowania

- rejestracja i rozliczanie czasu pracy
-  systemy  ochrony  księgozbiorów  przed 

kradzieżą

- kontrola bagażu na lotniskach

systemy 

biletowe 

komunikacji 

miejskiej

elektroniczne 

pobieranie 

opłat 

drogowych

- ważenie pojazdów w ruchu
- zabezpieczenie samochodów, imobilasery

background image

 

 

Karta plastikowa wg ISO 7819 i 

7811

background image

 

 

Karta plastikowa

Personalizacja kart poprzez:

Podpis na specjalnym plastiku

Napis wklęsły lub wypukły 
(nazwisko użytkownika)

Zdjęcie z tłem

Mikrodruki, znaki holograficzne.

background image

 

 

Karty magnetyczne

1)

76 znaków;

2)

37 znaków;

3)

105 znaków

Karty magnetyczne dzieli się 
ze względu na pasek 
magnetyczny:

O niskiej (LOCO – low 

coercivity) współczynnik 
koercji 300–400 Oe(erstedów)

O wysokiej (HICO - high coercivity) 

współczynnik koercji 2700 – 4000 Oe 

(erstedów)

background image

 

 

Karty magnetyczne

Zastosowanie:

Karty bankowe

Karty parkingowe

Karty członkowskie

Bilety komunikacji miejskiej

Karty stałego klienta

I inne

background image

 

 

Karty elektroniczne

Typy kart elektronicznych:

Karty pamięciowe

Karty mikroprocesorowe

Karty kryptoprocesorowe

Karty hybrydowe chipowe ze 
ścieżką magnetyczną

Karty bezstykowe

background image

 

 

Karty elektroniczne

Karty pamięciowe – zawierają jedynie 

pamięć;

ROM (Read Only Memory) – tylko do odczytu;
PROM (Progrannable ROM) – po wpisaniu 

informacji do odczytu; jednokrotnie 
zapisywana;

EEPROM (Elektrically Erasable PROM) – do 

wielokrotnego elektrycznego kasowania i 
zapisywania. Karta tego typu w wersji 
EEPROM zawiera moduł zabezpieczenia 
umożliwiający modyfikację pamięci po 
wprowadzeniu właściwego kodu PIN.

background image

 

 

Karty mikroprocesorowe

Karty  elektroniczne  posiadają  8  styków,  z 

czego tylko 6 jest obecnie wykorzystywane. 

styki 

są 

zarezerwowane 

do 

przyszłościowych 

rozwiązań. 

Karta 

mikroprocesorowa  posiada  mikroprocesor 

CPU 

wykorzystujący 

różne 

operacje 

obliczeniowe.

background image

 

 

Zastosowanie kart 

bezstykowych

• Uniwersalne zamki – rejestratory
• Karty kontroli dostępu
• Karty płatnicze
• Karty indentyfikacyjne
• Karty służby zdrowia
• Wielofunkcyjne karty zakładowe
• Karty telefoniczne
• Karty członkowskie

background image

 

 

Biomedyczne systemy 

automatycznej identyfikacji – źródło 

I

Podział zastosowań wg Biomedic 

Market Raport – 2000:

Skanowanie linii papilarnych    34%
Skanowanie dłoni

      26%

Rozpoznawanie twarzy

      13%

Skanowanie oka       13%
Weryfikacja głosu

      11%

Weryfikacja podpisu       11%

background image

 

 

Kryteria jakości systemu

• Współczynnik błędnych 

dopuszczeń FAR (False Acception 
Rate)

• Współczynnik nieuzasadnionych 

odrzuceń FRR (False Reject Rate)

Dobry system charakteryzuje się 

tym, że EER (Equal Error Rate) 
ilość decyzji systemu FAR=FRR i 
jest na poziomie 10

-10

.

background image

 

 

Kolejny wykład

EDI w logistyce


Document Outline