Przejdź do głównej treści

Warunki wykorzystania identyfikacji radiowej

Katgoria: WMS / Utworzono: 06 październik 2008

Warunki wykorzystania identyfikacji radiowej

Kolejnym etapem w rozwoju systemów logistycznych jest zastosowanie tzw. „metek radiowych” do identyfikowania ładunków w produkcji i dystrybucji. Oczekuje się, że w celu zarejestrowania ładunku w systemie komputerowym wystarczyłoby, aby paleta z towarem przemieściła się obok odpowiedniego czytnika, odbierającego sygnały od radiowych metek przymocowanych do poszczególnych paczek umieszczonych na palecie.


Wiele firm zaangażowało się obecnie w realizację pilotowych wdrożeń tej technologii. Można jednak odnieść wrażenie, że pomija się aspekt informacyjny tej nowej technologii zakładając, że jest to rodzaj udoskonalenia sprawdzonej techniki identyfikacji jaką są kody paskowe. W referacie omówiono warunki, jakie powinny być spełnione w systemie logistycznym, by można było wykorzystać tę technologię do sterowania przepływem ładunków i podejmowania decyzji.

Znaczenie identyfikacji wyrobów jest kluczowe dla wszelkich systemów sterowania przepływem materiałów. Jednym z podstawowych motywów promowania techniki RFID (ang. Radio Frequency Identyfication) jest właśnie obietnica lepszego śledzenia ruchu ładunków i szybszego rozsyłania danych o aktualnym rozmieszczeniu ładunków w procesach produkcyjnych oraz w dystrybucji. Okazuje się jednak, że to co leży u podstaw techniki RFID jest jedynie zbiorem elementów umożliwiających zrealizowanie funkcji odczytania i przesłania numeru wyrobu z wykorzystaniem fal radiowych.

Odczyt kodu paskowego i odczyt metki radiowej wymagają podobnego zbioru elementów i działają wg podobnej zasady odbijania wysyłanego przez czytnik sygnału. Mimo tych powierzchownych podobieństw każdy z tych sposobów ma całkowicie odmienne własności. Ze względu na te różnice wymagają one odmiennych warunków do poprawnego wykorzystania do celów, dla których zostały utworzone. Wynikiem zaniedbywania tych różnic są obserwowane niepowodzenia prób wdrożenia techniki RFID do praktyki logistycznej.

Przy okazji pilotowych wdrożeń techniki RFID w systemach logistycznych można też odnieść wrażenie chaosu panującego wokół wprowadzania nowej technologii. Zazwyczaj dopiero po zrealizowaniu pilotowego wdrożenia sprawdzano użyteczność zastosowanych rozwiązań, stwierdzając często nikłe pożytki z jej wprowadzenia.

W świetle wprowadzonych kryteriów odczytanie z sukcesem kodu paskowego dokonuje się tylko w systemie, w którym są spełnione kryteria integralności. Wyrób oznaczony kodem paskowym oraz czytnik są bowiem dostępne operatorowi. Pomiędzy skanerem a etykietą jest zapewniona łączność optyczna potwierdzona tym, że promień skanera znajduje się na obszarze kodu. Sytuacja związana z odczytem jest dla operatora przejrzysta, gdyż dopóki nie zobaczy np. zielonego światełka na czytniku i nie usłyszy odpowiedniego sygnału nie uzna on operacji za zakończoną i będzie próbował odczytać kod aż do skutku. W sposób jasny wiadomo o niepowodzeniu i wiadomo też jak wprowadzić do systemu komputerowego oznakowanie numeryczne kodu, które można odczytać i wprowadzić do komputera za pośrednictwem np. klawiatury.

Gdy podobną analizę przeprowadzi się dla odczytu znacznika radiowego to można zauważyć, że żadne z tych kryteriów nie jest spełnione. W przypadku bowiem technologii RFID, ograniczenie systemu do pojedynczego odczytu – co okazuje się być wystarczające w przypadku kodów paskowych – nie zapewnia jego integralności. Z pozycji czytnika zbliżonego do koszyka czy palety z towarami:

  • nie wiadomo gdzie jest towar,
  • nie wiadomo gdzie jest etykieta,
  • nie wiadomo czy jest łączność z etykietą.

 

Metka radiowa jest dostępna jedynie na odległość, na skutek czego nie wiadomo czy w ogóle znajduje się w polu czytnika. Łączność z etykietą realizowana za pośrednictwem fali radiowej uniemożliwia sprawdzenie czy jest nawiązana. Sytuacja odczytu nie jest także przejrzysta bo nie wiadomo czy brak sygnału od metki jest wynikiem braku wyrobu czy skutkiem jego niedostępności dla sygnału radiowego czy też braku łączności ze względu na zakłócenia.

Tak więc zmiana nośnika wiadomości spowodowała zerwanie wiarygodnej łączności pomiędzy czytnikiem a identyfikatorem towaru. Przy jej braku zachowanie integralności byłoby możliwe pod warunkiem odpowiedniego rozbudowania sposobu spełnienia pozostałych kryteriów.

Na podstawie relacji z zakończonych projektów pilotowych można stwierdzić, że sukces osiągnięto tam gdzie zbudowano odpowiedni system wokół elementu jaki stanowi odczyt identyfikatora, dopełniając niewiarygodną łączność ze znacznikiem.

Jeden sposób to
wymuszenie warunków integralności odczytu.

Drugi sposób to
zamknięcie obszaru stosowania RFID.

W firmie Metro1) w tym celu umieszczono czytniki radiowe we wszystkich 58 dokach transportowych magazynu. Każdy transport palet do i z magazynu musiał przejść przez specjalną bramę. Przejazd był możliwy dopiero po zapaleniu się zielonego światła, które następowało po zidentyfikowaniu przez system komputerowy przewożonego ładunku2). Jakiekolwiek niezgodności lub trudności z odczytaniem sygnałów radiowych blokowały wysłanie sygnału zezwalającego na przejazd, a próba przejazdu bez zezwolenia była wykrywana przez zamontowany w bramie czujnik ruchu i powodowała alarm.
Projekt od samego początku był ograniczony do takiego sposobu wykorzystania RFID i nawet nie przewiduje się by wyposażać w znaczniki indywidualne produkty. W takim bowiem przypadku nie udałoby się zachować tych warunków integralności systemu jakie zastosowano w dokach transportowych magazynu.

W projekcie realizowanym w firmie Wal-Mart3) obejmującym 140 sklepów, zainstalowano czytniki we wszystkich miejscach, przez które przepływają pojemniki z towarami, tzn.: na wejściu do sklepu, na wyjściu ze sklepu, na przejściu do hali sprzedaży i na wyjściu do kasowania pojemników. Na podstawie zebranych z tych wszystkich punktów danych automatycznie planuje się zaopatrzenie sklepów.

W obu przypadkach korzyści były skutkiem skrócenia czasu związanego z rozpoznawaniem i przesyłaniem identyfikatorów ładunków (na skutek wyeliminowania manualnych czynności wykonywanych przez pracowników magazynu) w połączeniu ze skalą przedsięwzięcia. Wprowadzenie czytników radiowych nie polegało jednak na zwykłym zastąpieniu czytników optycznych, lecz wymagało odpowiedniego rozbudowania otoczenia, w których funkcjonują czytniki. Było to niezbędne aby zapewnić nie tylko pewność odczytu ale też zagwarantować, że jeśli odczyt nie nastąpił to nie ma w danym miejscu ładunku związanego z identyfikatorem. Potwierdza to, że technika RFID może być traktowana jedynie jako środek do przesyłania wiadomości o identyfikatorze ładunku. Sama zaś etykieta radiowa nie jest wystarczającym identyfikatorem ładunku.

Testowanie nowej techniki identyfikacji realizowane w ramach pilotowych wdrożeń bez wstępnego rozważenia możliwych trudności, może być uzasadnione tym, że za przedmiot badań w logistyce przyjęto tzw. “łańcuch dostaw”, którego usprawnieniu miało służyć zastosowanie RFID. Ponieważ jednak nie ma on bytu samoistnego, a jest skutkiem działania systemu, to należało utworzyć odpowiedni system, w którym możliwe byłoby obserwowanie skutków dostarczania towarów z wykorzystaniem RFID. Dopiero na tej podstawie możliwe było przekonanie się o tym czy wprowadzenie nowej technologii coś poprawia w „łańcuchu”.

Alternatywą dla tej nie tylko kłopotliwej ale i kosztownej procedury jest stosowanie kryteriów integralności systemów, które można zastosować już na etapie projektowania systemu, by zadbać o warunki realizowania funkcji tworzonego systemu.

Autor: Józef Okulewicz


Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki

Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to wł… / Czytaj więcej

Nowoczesny system WMS – jak działa i jakie korzyści przynosi?

W dzisiejszym świecie to czas realizacji i precyzja decydują o konkurencyjności – ręczne zarządzani… / Czytaj więcej

Systemy MFC i WCS w automatyzacji magazynowej – rola, różnice i zastosowania

Automatyzacja procesów magazynowych wymaga wydajnych systemów sterowania przepływem materiałów oraz… / Czytaj więcej

WMS wdrożony i co dalej?

Wdrożyliście WMS. Procesy zostały zmapowane, terminale działają, dane płyną. System wystartował zgo… / Czytaj więcej

Automatyzacja magazynu – na czym polega i dlaczego warto w nią zainwestować?

Zarządzanie magazynem w oparciu o ręczne procesy jest czasochłonne, podatne na błędy i często gener… / Czytaj więcej

Jak ocenić wydajność magazynu i jakie wskaźniki KPI warto mierzyć?

Ocena efektywności pracy magazynu stanowi kluczowy element optymalizacji procesów logistycznych w p… / Czytaj więcej