Identification automatique et capture de données AIDC. GOL 510, Cours 07 Organisation flexible de la production (4cr.)

Documents pareils
Dossier 03 Périphériques d acquisition

L identification par radio fréquence principe et applications

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Acquisition et conditionnement de l information Les capteurs

traçabilité en milieu médical

QU EST-CE QUE LA RFID?

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

NFC Near Field Communication

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Leçon 1 : Les principaux composants d un ordinateur

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

Table des matières 05/03/2007. Recomman dations. Pages ETI.1 OTL x 148. Étiquette code à barres. 210 x 148. Étiquette de rechange ETI.

Biolog-id Catalogue produits

Acropole Acropole Gestion du courrier - Archivage

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Stopack : logiciel pour l entrepôt

Les étiquettes RFID. Thierry Adam TAD

1 DC Vision / Généralités DC Vision / applications d intégralité DC Vision / Read and Print et Applications d adressage...

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

La RFID par les usages

Travaux pratiques avec RapidMiner

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

LA SECURITE DES CARTES A BANDE MAGNETIQUE

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

nom : Collège Ste Clotilde

LE CODE-BARRES EN MOUVEMENT

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

Traçabilité des produits et opportunités marché

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

1 Introduction au codage

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques

Flashcode. Ce développement des code-barre 2D est plus avancé au Japon où :

Manuel M O D U L E D I M P O R T A T I O N

Terminal léger pour RFID et NFC

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

PROPRIÉTÉS D'UN LASER

Cisco Certified Network Associate

INF4420: Éléments de Sécurité Informatique

Guide d utilisation des standards GS1 pour les produits de santé

BRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité!

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Spécifications d'impression Jusqu'à 12 ppm

Premiers pas sur l ordinateur Support d initiation

MODE D EMPLOI Version micrologiciel: 11 - Standard

CR 30-Xm. Unité de numérisation CR 30-Xm

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Des systèmes RFID mobiles, pour une meilleure productivité et un meilleur retour sur investissement

Impression de cartes plastiques LIVRE BLANC

Objectifs pédagogiques : spectrophotomètre Décrire les procédures d entretien d un spectrophotomètre Savoir changer l ampoule d un

The Grid 2: Manuel d utilisation

Technique de codage des formes d'ondes

Ce manuel a été établi spécialement pour vous. Vous retrouverez ici tout pour pouvoir travailler avec votre terminal de paiement sans problèmes.

KASTOspeed: Scies automatiques de production à lame circulaire pour le débit économique de très grandes séries dans l acier et les non-ferreux.

NEWSLETTER PROMAX Nº 23

CAHIER DES CHARGES ETIQUETTES MP06-EU (FORMAT ODETTE)

S3 Sim Secual Système d alarme avec module GSM

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Guide d installation des pilotes MF

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

X-Rite RM200QC. Spectrocolorimètre d'imagerie portable

SyStèMES financiers

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Scanneur d images Instructions préliminaires

Guide de mise en route Timaeus

VigiClé Système «KeyWatcher»

Où sont-elles? Presque partout

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

SAGASAFE Mode d'emploi de la série DCP Version 7.0

Instructions préliminaires

Guide d utilisation P2WW FRZ0

Conseil d administration Genève, novembre 2002 LILS

La sécurité des biens et des personnes Comment se protéger des intrusions?

Chapitre 13 Numérisation de l information

EXERCICE 2 : SUIVI CINETIQUE D UNE TRANSFORMATION PAR SPECTROPHOTOMETRIE (6 points)

Les applications mobiles sur PDA

PRINCIPE MICROSCOPIE CONFOCALE

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Cours n 12. Technologies WAN 2nd partie

Cassio facilite la saisie de vos ventes comptoir

Un ordinateur, c est quoi?

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Les enjeux de la dématérialisation du courrier entrant

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Enregistrement automatique. des données

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

Solution universelle de Gestion Electronique de Documents et d Archives Numériques

P3PC FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents

IV- Comment fonctionne un ordinateur?

Barres Manuel d utilisation. Manuel d utilisation. version I.2.0. Copyright Antilog 1998/2002 Tous droits réservés. JT.Gueux@log-1.

LES CAPTEURS TOUT OU RIEN

Clavier Déporté Sans Fil NOTICE RFID SOS

CH.3 SYSTÈMES D'EXPLOITATION

MDM appliqué au DM. Formation MOA 14 mai Franck GENER

Transmission d informations sur le réseau électrique

Transcription:

Identification automatique et capture de données AIDC GOL 510, Cours 07 Organisation flexible de la production (4cr.) Session : AUTOMNE 2011 Programme de baccalauréat en génie des opérations et de la logistique École de technologie supérieure, Montréal, QC.

AIDC (Automatic Identification and Data Capture) IDENTIFICATION AUTOMATIQUE & CAPTURE DE DONNÉES

Paln : Identification Automatique & Capture de Données 1. Présentation des méthodes d'identification automatique 2. Technologie des code à barres 3. Identification par radiofréquence (RFID) 4. Autres technologies AIDC (Automatic Identification and Data Capture)

Identification Automatique & Capture de Données Une famille de technologies qui fournissent une entrée directe des données dans un ordinateur ou un système à microprocesseur sans utiliser un clavier ou autre méthode manuellle. Raisons pour l'utilisation de l'aidc: 1. L'exactitude des données 2. Actualité (rapidité de publication) 3. La réduction du temps de travail

Alternative à AIDC: Les méthodes manuelles de collecte et de saisie de données Problèmes avec la collecte et la saisie manuelle de données: 1. Les erreurs humaines Lorsque les données sont collectées et saisies manuellement 2. Le facteur temps Délai entre la survenue des activités et des événements et l'entrée de données associées Les méthodes manuelles consomment, intrinsèquement, beaucoup de temps 3. Coût du travail Coût de de travailleurs humains à temps plein

Les applications de AIDC Les ventes au détail et le contrôle des stocks Manutention Expédition et réception, tri, préparation des commandes, du courrier et de colis Opérations d'usine Le traitement des commandes, suivi des travaux en cours, utilisation des machines, la présence des travailleurs Autres L'identification des patients dans les hôpitaux, traitement des chèques dans les banques, système de sécurité

Composantes d un system AIDC Presque toutes les technologies AIDC se composent de trois éléments principaux, qui sont des étapes séquentielles dans l'aidc: 1. Encodage de données les caractères alphanumériques sont convertis au format lisible par machine 2. Appareil de lecture ou de la numérisation le scanner lit les données encodées et les convertit en forme alternative, habituellement un signal électrique 3. Le décodage des données le signal électrique est transformé en données numériques et enfin de retour aux caractères alphanumériques d origine

Les technologies AIDC 1. Optique Codes à barres (linéaires et 2-D), la reconnaissance optique de caractères (OCR), la vision industrielle 2. Électromagnétique Identification par radiofréquence (RFID) 3. Magnétique Les données sont codées magnétiquement, semblable à une bande magnétique (par exemple, les cartes de crédit en plastique, les chèques bancaires)

Les technologies AIDC 4. Carte à puce Petites cartes plastique incrustée avec des puces (circuits intégrés) 5. Techniques tactile Les écrans tactiles 6. Biométriques La reconnaissance vocale, analyse des empreintes digitales, les scans de la rétine

Mesures de précision de lecture AIDC 1. Taux de première lecture (FRR: First Read Rate) Probabilité de succès d'une (bonne) lecture par le scanner dans sa première tentative 2. Taux d'erreur de substitution (SER: Substitution error rate) Probabilité que le scanner lit incorrectement le caractère codé comme un autre caractère Dans un ensemble de données codées contenant n caractères, le nombre attendu d'erreurs = SER multiplié par n

La technologie des codes à barres Les codes à barres sont de deux types de base: 1. Linéaire (une dimension) Les données codées sont lues en utilisant un balayage linéaire du scanner 2. Deux dimensions Données encodées doivent être lus dans les deux directions

Les codes à barres linéaire Deux formes de codes à barres linéaires: 1. Modulés en largeur Symbole composé de barres et d'espaces de largeur variable Plus largement utilisé (par exemple, code universel des produits UPC: Universal Product Code) 2. Modulés en hauteur Symbole composé de barres et d'espaces de hauteur variable Utilisé uniquement par le service postal américain pour l'identification de code postaux

Les codes à barres linéaire (a) (b) (a) Code à barre modulé en largeur, illustrée ici par le code universel de produit (CUP) (b) Code à barre modulé en hauteur, illustré par Postnet, utilisé par le service postal américain

Signal de détresse SOS représenté en "Morse" par des codes à barres Le problème avec les codes "Morse" à barre est : (1) que seules les barres sombres sont utilisés, augmentant ainsi la longueur du symbole codé, et (2) le nombre de barres qui composent les caractères alphanumériques diffère, ce qui rend plus difficile le décodage

Lecture des codes à barres (a) (b) La conversion du code à barres en un train d'impulsions électrique: (a) code à barres et (b) signal électrique correspondant

Code 39 (Code 3 sur 9 ou Alpha39) Un groupement typique de caractères pour former un code à barres dans le code 39. Le codage de chaque caractère est la succession de 9 bits dont exactement 3 sont à 1 (barre large)

USD-2 Character Set USD-2 est un sous ensemble de Code 39

Lecteurs des codes à barres linéaires Habituellement classés comme suit: 1. Avec Contact Des crayon optiques légers utilisés en déplaçant la pointe rapidement sur le code-barres 2. Sans Contact Les lecteurs focaliser un faisceau de lumière sur le code à barres et un photo-détecteur lit le signal réfléchi 1. Faisceau fixe - faisceau lumineux (laser) fixe 2. Faisceau mobile - faisceau lumineux (laser) utilisant un balayage angulaire pour rechercher le code à barres

Scanneur pour les codes à barres Scanneur utilisant un faisceau mobile pour lire le code à barre des articles sur le convoyeur

Exempled de feuille de route utilisant le code à barres

Les codes à barres à deux dimensions Introduits pour la première fois en 1987 Deux types de base des symboles de codes à barres 2D 1. Codes à barres empilés Se compose de plusieurs lignes de codes à barres traditionnels empilés l un sur l'autre 2. Symbologie matrice Se compose de modèles 2-D de cellules de données qui sont habituellement carrés et sont de couleur foncée ou blanche Avantage par rapport aux codes à barres empilées est la capacité de contenir plus de données

Codes à barres empilés 2D

Codes à barres Matrice 2D

Identification par radiofréquence (RFID) La RFID utilise une étiquette d'identification électronique contenant les données codées et qui est attachée au produit. Le tag se compose d'une puce électronique (mémoire) et d une antenne, généralement enfermé dans un contenant en plastique Le tag est un transpondeur - un dispositif capable d'émettre un signal quand il reçoit un signal provenant d'une source externe Le tag communique les données encodées par RF quand le produit passe devant un lecteur et est activé par un champ magnétique émis par le lecteur

Identification par radiofréquence (RFID) La RFID représente le plus grand défi à la prédominance des codes à barres Wal-Mart, Target et Metro AG (Allemagne) ont imposé à leurs fournisseurs l utilisation de la RFID sur les matériaux entrants Selon une étude de Wal-Mart «les magasins RFID sont 63% plus efficace dans la reconstitution des articles en rupture que les magasins traditionnels»

Les types de tags RFID 1. Les étiquettes passives N'ayant aucune source d'énergie interne Ils tirent leur énergie électrique à partir du signal externe émis par le lecteur Plus petit, moins cher, plus durable 2. Les étiquettes actives Ont leurs propres packs de batterie Posséder une capacité mémoire accrue et de plus longue portée de la communication Coût plus élevé et utilisés pour des articles de plus grande valeur

Applications industrielles du RFID La gestion des stocks Gestion de la Supply-chain Les systèmes de suivi Contrôle des entrepôt Identification des lieus Suivi des encours

RFID: Avantages & Inconvénients Avantages Identification ne dépend ni de contact physique ni de ligne de vue directe Beaucoup plus de données peuvent être contenues dans l'étiquette d'identification qu'avec la plupart des technologies AIDC Les données sur les tags lecture/écriture peuvent être modifiées à des fins d'utilisation historiques ou de réutiliser l étiquette Inconvénients Plus cher que la plupart des autres technologies AIDC

Codes à barres vs. RFID Comparaison Codes à barres RFID Technologie Optique ondes électromagnétiques (RF) Lecture-écriture Lecture seule Lecture et écriture Capacité de la mémoire Ligne de mire pour lecture 14 à 16 caractères (linéaire) 96 à 256 caractères Requise Non requise Réutilisation Une seule utilisation Réutilisable Coût Durabilité Très faible coût par étiquette Sensible à la saleté et aux rayures Approx 10X coût du code à barres Plus durables en milieu de fabrication

Autres technologies AIDC Bandes magnétiques Utilisé pour les cartes de crédit et cartes de débit Plus cher que les codes à barres Doivent être en contact avec le scanner pour la lecture Reconnaissance optique de caractères (OCR) Peut être lu par les humains et les machines Faible taux de first read rate La vision industrielle Application principale est l'inspection Utilisé avec des symboles 2D optiques

Références Chapitre 12 du manuel http://aidc100.org/files/allais-_david_memoirs.pdf