La clé du Code-Barres Page 1



Documents pareils
QU EST-CE QUE LA RFID?

Le code à barres EAN 13 mes premiers pas...

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

CAHIER DES CHARGES ETIQUETTES MP06-EU (FORMAT ODETTE)

Le défi : L'avantage Videojet :

Acropole Acropole Gestion du courrier - Archivage

Table des matières 05/03/2007. Recomman dations. Pages ETI.1 OTL x 148. Étiquette code à barres. 210 x 148. Étiquette de rechange ETI.

L identification par radio fréquence principe et applications

Conseil d administration Genève, novembre 2002 LILS

Lecteur de carte à puce LCPM1 SOMMAIRE

TEKLYNX CODESOFT LOGICIEL D'ETIQUETAGE ET D'INTEGRATION CODES A BARRES

traçabilité en milieu médical

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Traitement numérique de l'image. Raphaël Isdant

Manuel Utilisateur Version 1.6 Décembre 2001

Des systèmes RFID mobiles, pour une meilleure productivité et un meilleur retour sur investissement

La RFID par les usages

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Les étiquettes RFID. Thierry Adam TAD

Table des matières INTRODUCTION... 2 L essentiel concernant les codes barres... 3 Les lecteurs de codes barres... 8

Cours 3 : L'ordinateur

Didacticiel de mise à jour Web

Contrôlez la couleur, contrôlez les coûts

Comment utiliser le lecteur MP3?

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Algorithme. Table des matières

Notice de travai consigne de livraison

LE CODE-BARRES EN MOUVEMENT

NFC Near Field Communication

LES ECHANGES DE DONNEES INFORMATISEES

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Cyberclasse L'interface web pas à pas

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

ÉLECTRONIQUE DE LA PORTE

Structure et fonctionnement d'un ordinateur : hardware

Chapitre 1 : Introduction aux bases de données

Cours n 12. Technologies WAN 2nd partie

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

1 Introduction au codage

Mises à jour CELCAT depuis la version 6.4

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

Cours Informatique 1. Monsieur SADOUNI Salheddine

VigiClé Système «KeyWatcher»

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Logiciel de création de badges personnalisés.

Guide de démarrage rapide

ARCHIVES DEPARTEMENTALES DU NORD

Guide d installation de Windows Vista /Windows 7

Situation présente et devis technique

CONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 ( ) G06K 19/077 (2006.

Chapitre 10. Architectures des systèmes de gestion de bases de données

Annexe : La Programmation Informatique

Publipostage avec Calc

Surveillance Haute Performance

La mémoire. Un ordinateur. L'octet. Le bit

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Manuel d installation Lecteur XM3

Flashcode. Ce développement des code-barre 2D est plus avancé au Japon où :

Manuel de l utilisateur de Samsung Auto Backup

Terminal léger pour RFID et NFC

Les ressources numériques de la bibliothèque sont regroupées dans un portail web ; elles offrent des services complets et facilement accessibles.

de gestion de stock Inventaire, achats

Guide de configuration de SQL Server pour BusinessObjects Planning

RECOMMANDATION UIT-R SM (Question UIT-R 68/1)

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Barres Manuel d utilisation. Manuel d utilisation. version I.2.0. Copyright Antilog 1998/2002 Tous droits réservés. JT.Gueux@log-1.

Système d alarme sans fil GSM / SMS / RFID.

CHAPITRE IX : Les appareils de mesures électriques

«Vous éditez, nous archivons!»

TPS 4 Objectifs du programme aide à la lecture et à l'écriture Les fonctions principales lecture à haute voix

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Guide de la solution SYSTIMAX GigaSPEED X10D FTP

VRM Monitor. Aide en ligne

La Solution Crypto et les accès distants

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Traçabilité des produits et opportunités marché

Leica Application Suite

UN GRAND SUCCES TOUJOURS AUSSI FIABLE

AccuRead OCR. Guide de l'administrateur

TEKLYNX CODESOFT VERSION8. Version 6.0 LOGICIEL D'ETIQUETAGE ET D'INTEGRATION CODES A BARRES

MDI Chèque de Allégroupe Réclamation

Distinguer entre «Enregistrer» et «Sauvegarder»

Solutions hautes performances pour le gardiennage et la surveillance

Comment mettre en page votre livre

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

EFT. Guide de mise en route

Le voyage postal. Impression d étiquettes d itinéraire. Cartonnette pour sac postaux. Étiquetage d adresse. Impression d étiquettes d adresse

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Biolog-id Catalogue produits

Transcription:

La clé du Code-Barres Page 1

1 IDENTIFICATION AUTOMATIQUE RFID ET CODE-BARRES La clé du Code-Barres Page 2

1.1 L'IDENTIFICATION AUTOMATIQUE 1.1.1 QU'EST-CE QUE L'IDENTIFICATION AUTOMATIQUE? Toute gestion d'entreprise suppose un système, plus ou moins sophistiqué, plus ou moins efficace, de connaître les stocks, les temps, les entrées sorties et consommations de produits et matières, le circuit des documents, matières, matériels, outillages, produits, personnels, etc... Ce suivi peut être fait manuellement, par écriture sur des registres ou des fiches, ou par traitement informatique. Dans ce dernier cas, il est nécessaire d'entrer les informations dans l'ordinateur. Cette saisie des informations implique le plus souvent la frappe sur un clavier par un opérateur. Cependant, la saisie par claviers présente un certain nombre d'inconvénients: le taux d'erreurs est relativement élevé, de l'ordre de 2 à 3 pour cent des frappes; la vitesse est d'autant plus faible que la saisie sur un site de production, par exemple, n'est souvent pas faite par des opérateurs spécialisés dans la saisie, mais par des personnels pour lesquels la saisie n'est qu'une tâche additionnelle venant se greffer sur leur travail habituel. Tout les éléments précédents font que la saisie clavier est souvent reportée, par exemple en faisant remplir sur le site de production des bordereaux, bordereaux qui sont La clé du Code-Barres Page 3

eux mêmes saisis ultérieurement par des opératrices spécialisées; ou encore que la saisie des informations est purement et simplement considérée comme trop coûteuse ou trop lourde pour être effectuée. Les techniques de l'identification automatique appliquées à la gestion des entreprises ont pour but d'automatiser cette saisie des informations. De cette manière, la vitesse et la sécurité de la saisie permettent soit des gains considérables par rapport à une solution de saisie manuelle existante, soit de mettre en place un système d'information qui n'aurait pas été envisageable autrement. Une entreprise produit les biens ou les services pour lesquels elle a été crée, mais n'a pas pour objectif la production d'informations sur elle même: la saisie des informations doit donc consommer le moins possible des ressources humaines, matérielles et financières de l'entreprise. Cet objectif peut être atteint de deux façons: par les techniques de l'identification automatique, et par la connexion directe des matériels de production sur le système informatique... et bien sur en associant ces deux techniques. L'identification automatique est un ensemble de techniques, comprenant le code-barres, la reconnaissance optique de caractères, la reconnaissance de formes ("vision"), l'entrée vocale, les étiquettes radio (Tags RFID), les cartes magnétiques, etc... L'identification automatique fait déjà partie de notre quotidien: dans les supermarchés, les bibliothèques, les centres de transfusion sanguine, pour la programmation des magnétoscopes, sur les chèques, les lettres et les paquets, les médicaments, les journaux, dans les entreprises, les administrations, etc... La clé du Code-Barres Page 4

Dans les entreprises, l'identification automatique est appliquée dans la plupart des services: réception des marchandises, stockage dans les entrepôts et magasins, suivi de la production, contrôle de la qualité, préparation des commandes et conditionnement des produits, suivi des stocks, gestion des expéditions, suivi des documents et des outillages, saisies des temps, contrôle d'accès, gestion des investissements et immobilisations, tri automatique de produits et colis, gestion des garanties, suivi de la maintenance et des réparations, automatismes industriels, etc... Dans tout ces domaines, l'identification automatique permet: - le suivi instantané et précis des événements, quels qu'ils soient - le contrôle des matières premières - La traçabilité totale des matières, produits, évènements - la suppression des arrêts de production par suite de manque de matières premières - le suivi de l'avancement de la production et de tout autre événement - l'enregistrement et le suivi des produits envoyés en réfection et réparation, et, donc, l'élimination des défauts et l'accroissement de la qualité La clé du Code-Barres Page 5

- l'optimisation de l'utilisation des ressources humaines, matérielles et financières - l'optimisation du stockage - l'accélération et la vérification des livraisons. Autrement dit: une meilleure gestion. La technique du code-barres s'est imposée dans la plupart des applications de l'identification automatique appliquée à la gestion d'une entreprise. En effet, le code-barres présente un certain nombre de caractéristiques propres qui se sont révélées tout à fait adaptées à ce domaine et qui seront exposées dans le chapitre suivant. D'autres techniques d'identification automatique sont employées dans de nombreux domaines et permettent de résoudre certains problèmes pour lesquels le code-barres n'apporte pas de solution idéale. Toutes ces techniques coexistent et se complètent. Bien entendu, il existe des applications ou on peut envisager l'une ou l'autre technique et hésiter, par exemple, entre le code-barres et la vision, ou entre le code-barres et l'étiquette radio, etc... Néanmoins, ces "zones de recouvrement" sont très limitées, et on ne peut pas vraiment parler de concurrence entre les différentes techniques de l'identification automatique. Au contraire, certaines applications peuvent faire appel à plusieurs de ces techniques. La fabrication des automobiles, par exemple, fait appel à la fois aux codes-barres et aux étiquettes radio. On peut résumer les caractéristiques des principales autres techniques: La clé du Code-Barres Page 6

LA RECONNAISSANCE DE CARACTERES Cette technique permet de reconnaître des caractères alphanumériques non codés. Comme le code-barres, elle permet l'utilisation d'un support d'information très bon marché (étiquette ou document, ou message imprimé). Dans certaines conditions, des caractères manuscrits peuvent êtres reconnus. Par contre, les caractéristiques de fiabilité (non lectures ou erreurs de substitution) et de vitesse de lecture restent très inférieures à celles du code-barre. En effet, il manque à cette technique la redondance de l'information (sur un code barre, la même information existe sur toute la hauteur des barres). De plus, l'information peut facilement être rendue erronée par un manque d'impression ou une tache parasite. Pour ces raisons, la lecture optique de caractère doit être considérée comme une technique de saisie automatique de textes bureautiques et non comme un moyen d'identification Automatique. La clé du Code-Barres Page 7

Identification par Radio Fréquence (RFID) Qu est-ce que la «RFID»? «RFID» signifie tout simplement Identification par Radio fréquence. Un émetteur radio miniaturisé transmet un message fixe (étiquettes à lecture seule) ou variable (étiquettes réinscriptibles») à un «lecteur» lorsqu il passe à proximité du lecteur et que celui-ci le sollicite. En pratique, cette technologie est utilisée depuis plusieurs années, soit avec des étiquettes «passives» (qui ne comportent aucune batterie, elles utilisent l énergie rayonnée par le lecteur), ou avec des étiquettes «actives» (une batterie est embarquée). Le mot d étiquette est utilisé par analogie avec les étiquettes traditionnelles. En fait, il s agit toujours d un circuit électronique (puce), comportant une mini antenne. Dans la version la plus miniaturisée, il est possible d inclure ce circuit sur une étiquette papier, et on a alors une véritable étiquettes «intelligente» qui peut être imprimée en transfert thermique par exemple. Plusieurs fabricants d imprimantes comme Intermec, Zebra, Datamax, etc offrent ainsi des imprimantes capables d imprimer une étiquette papier et simultanément d encoder des informations sur la puce RFID intégrée dans cette étiquette papier. Dans d autres cas, le circuit est noyé dans du plastique et on peut présenter l étiquette RFID sous des formes diverses (bouton, carte plastique, etc ) ou même les inclure directement dans un objet moulé (palettes, containers, clé de véhicule, badge d identification, etc...) Ce que permet la RFID : Les étiquettes RFID présentent deux caractéristiques qui leur ouvrent des champs d utilisation plus larges que les étiquettes «code-barres» : il est tout d abord possible de les lire sans visibilité entre le lecteur et l étiquette (on peut donc par exemple les lire à l intérieur d un carton, ou au travers d une couche de peinture ou alors qu elles sont moulées dans du plastique ) ; ensuite, il est possible non seulement de lire des données, mais également de les écrire. De plus, les systèmes «anticollisions» permettent de lire quasi simultanément une grand nombre d étiquettes dans le même volume (lecture des identifiants de tous les objets situés dans une caisse ). La clé du Code-Barres Page 8

Les distances de lecture dépendent des technologies utilisées (fréquences, type et dimensions des antennes) et de la puissance utilisable, qui varie selon des maximums légaux selon les pays. En France, les puissances autorisées sont notablement plus faibles qu aux USA, par exemple. Des distances de lecture de quelques centimètres à quelques dizaines de centimètres sont à considérer comme normales. Si des distances de plusieurs mètres, voire plus, sont techniquement possibles, il s agit alors d applications «hors standard» (puissance ) et/ou utilisant des étiquettes actives (beaucoup plus coûteuses et volumineuses que les étiquettes passives, comme par exemple les badges de péage automatique). Historique La RFID, souvent considérée comme une technologie nouvelle, a en fait déjà une «longue» histoire. Des sociétés françaises comme Balogh ont été dans ce domaine des précurseurs. Cependant, ni les fréquences ni les protocoles d échange d informations n étaient standardisés, et, en conséquence, les seules applications envisageables étaient des applications internes à une entreprise. L apparition de standards, aussi bien en qui concerne la technologie elle-même (fréquences et protocoles) que les informations embarquées étaient les préalables indispensables à un développement significatif du marché. En matière de logistique, dès que l on veut identifier des palettes, caisses, cartons, livrés, transportés ou circulant d une entreprise à une autre, seule l utilisation de standards permet la mise en place d une application. Des standards commencent aujourd hui à émerger : les fréquences 13,56 MHZ disposent aujourd hui de standards ISO, et celles autour de 900 MHZ (860 à 930) font l objet d efforts des constructeurs et de l ISO pour définir des standards. En ce qui concerne les données embarquées, l ISO travaille également sur des standards tandis que EAN/UCC (Gencod en France) en ont déjà défini en ce qui concerne les contenus (EPC= Electronic Product Code), un peu comme cela avait été fait dans le passé pour les codes barres (EAN13 puis EAN 128). Une dynamique est aujourd hui enclenchée : les standards signifient la possibilité pour les fabricants d espérer des quantités importantes, des quantités importantes permettent aux utilisateurs d espérer des prix plus bas, qui eux mêmes déclencheront la définition de normes et de La clé du Code-Barres Page 9

standards. Il reste cependant quelques «inconnues» dans la mesure ou certaines technologies utilisées font l objet de brevets et donc des accords de licences devront être établis entre les différents fabricants : par exemple, Intermec vient d assigner Matrics en justice pour utiliser quatre de ses brevets sans avoir obtenu de licence préalable. La «RFID» aujourd hui L étiquette RFID étant plus onéreuse que l étiquette papier, sa rentabilisation passe donc soit par une réutilisation multiple de l étiquettes («circuit fermé»), soit par la multiplication des applications pour une même étiquette et en particulier l utilisation de ses possibilités spécifiques : lecture de multiples objets dans un même volume, lecture/écriture permettant de considérer l étiquette RFID comme une mini base de données embarquée. Certaines applications commencent a se déployer sur des volumes importants : badges d identification à lecture «sans contact», transports publics (RATP), systèmes anti-vols (clés de voiture comportant une puce RFID reconnue par le véhicule et autorisant le démarrage, péages d autoroute (avec étiquettes actives), etc Dans le domaine logistique, l utilisation sur des palettes d étiquettes RFID permettra d embarquer sur la puce de la palette le colisage complet de la palette, facilitant ainsi la réception de la palette par son destinataire et le maintien de la chaîne de la traçabilité. Les appareils de lecture peuvent être des terminaux portables (identiques à ceux utilisés pour le code-barre, une carte de lecture RFID remplaçant ou venant s ajouter au scanner code-barres), ou des lecteurs fixes permettant de lire «au vol» le long d un convoyeur par exemple. Présentation physique des étiquettes RFID Au départ, les fabricants de semi-conducteurs produisent une «puce» nue. Cette «puce» a besoin d une antenne, le cas échéant d une alimentation (étiquettes actives), et d une protection physique. La «puce» est donc tout d abord munie d une antenne et elle se présente alors sous forme d un rouleau sur lequel les ensembles «puces-antennes» sont fixés. Pour être réellement utilisables, il est encore nécessaire de les inclure soit dans un moulage plastique (par La clé du Code-Barres Page 10

exemple sous forme de badges plastiques, ou encore sous forme de «boutons» ou autres) soit de les insérer dans une étiquette papier qui sera ultérieurement imprimée et encodée par une imprimante «codesbarres / RFID». Lorsque des prix sont évoqués pour des «étiquettes RFID», il est important de savoir si on parle d étiquettes RFID utilisables (avec leur protection et présentation physique), ou des puces /antennes livrées en rouleaux, ou encore de la puce de base «brute de fonderie» le rapport de prix à quantité égale pouvant être de un à cinq voire plus. La «RFID» Demain? La condition impérative pour «l explosion» de ce marché, que tout le monde prévoit depuis plusieurs années mais qui se fait encore attendre, est la mise en place de normes et standards complets (technologie, protocoles, informations embarquées) et internationaux, qui permettront aux fabricants d accroître les volumes et donc de faire baisser les prix. Les pilotes mis en place par des sociétés capables d imposer de tels standards (Grande distribution dans plusieurs pays par exemple) seront peut-être le moyen d enclencher ce «cercle vertueux»? En tout état de cause, les étiquettes RFID resteront pour plusieurs années plus coûteuses que des étiquettes code-barres : celles-ci ne sont que du papier imprimé, qui reste d ailleurs nécessaire, tandis que la RFID doit ajouter le coût de la puce et du circuit. Les deux technologies co-existeront donc, le code barre pour les identifications et informations «figées» et pouvant être «vues» par le lecteur, la RFID pour les informations évolutives et/ou ne pouvant pas être «vues» par le lecteur. La clé du Code-Barres Page 11

Les standards Standards concernant la technologie RFID ISO15693 : (HF) fréquences 13.56 MHZ (publié). Cette fréquence est aujourd hui la plus répandue et la plus «standardisée» de manière internationale. ISO 18000 : (UHF) fréquences 860-930MHZ, 2,45 GHZ et 433 MHZ : publications prochaines (prévues en septembre 2004). La plage de fréquence fait référence au fait que suivant les pays, les fréquences autorisées diffèrent, l Amérique du Nord, l Europe et l Asie utilisant chacune des fréquences différentes Moins avancée en termes de standardisation, l UHF permettra cependant des performances supérieures à la HF en termes de vitesse de transfert et de distance de lecture. Standards concernant le contenu (les données embarquées) EPC : concept mis au point par le MIT et géré par EAN/UPC incluant la codification des produits, un réseau pour mettre à disposition les informations, et un langage de description des produits et informations correspondantes. EPC peut utiliser différents supports d informations, dont la RFID et le code barres, comme l UHF en RFID. ISO : des standards sont en cours pour l identification des containers, des emballages réutilisables, des palettes et des produits. La clé du Code-Barres Page 12

L Intégration des solutions RFID En ce qui concerne le déploiement d applications RFID, les caractéristiques propres à la RFID (grande quantité d informations embarquées, possibilités de lectures automatiques SANS visibilité de l étiquette), imposent en fait des architectures client/serveur, afin d une part de traiter et aiguiller correctement les grandes quantités de données lues, choses que des systèmes basés sur l émulation ne peuvent pas faire, et, d autre part, de traiter des données lues automatiquement et arrivant «au vol», ce qui totalement exclu pour une architecture «émulation». Dans une architecture «émulation», l application est basée sur des transactions, effectuées par un opérateur, le terminal se contentant d émuler un terminal non intelligent genre VT. Certains logiciels d émulation permettent de répartir des informations lues dans un seul code barre sur plusieurs champs du terminal en émulation («parsing». Ces traitements sont cependant toujours extrêmement limités et le, plus souvent incapables de traiter les grandes quantités d informations potentiellement issues des lectures RFID. Cependant, la notion même de transactions avec opérateurs est contraire aux objectifs de la mise en place d un système RFID, dont le coût par étiquette doit être rentabilisé par des gains de productivité et qui devront donc le plus souvent possible être associés à des systèmes automatiques avec lecture «au vol» et sans opérateurs, ce qui élimine la possibilité de rester sur une architecture «émulation». L utilisation de Middlewares spécifiques capables de traiter de telles données sera donc en pratique souvent nécessaire. Les La clé du Code-Barres Page 13

Middleware PowWow et Chinook d Interscan Systèmes sont adaptés à cette utilisation et les systèmes bâtis autour de ces Middlewares pourront donc plus facilement intégrer la RFID. LA PISTE MAGNETIQUE La piste magnétique permet de coder un grand nombre de caractères sur une faible surface, et de réécrire des informations. Le support d'information est économique. Par contre, l'information est fragile, et seule une lecture par contact peut être réalisée. Cette technique constitue en fait un support d'information (fichier embarqué) et non une technologie d'identification Automatique. L'IDENTIFICATION AUTOMATIQUE PAR CODES BARRES L'Identification Automatique par codes-barres est une technique qui permet de coder les informations de telle sorte qu'elle puissent être lues rapidement et traitées par un ordinateur sans aucun risque d'erreur humaine et avec une grande rapidité. permet : L'Identification Automatique par codes-barres et RFID Un suivi instantané et précis des événements concernant les produits, documents, plans, composants, sous-ensembles, personnes, etc... La suppression quasi totale des erreurs de saisie La clé du Code-Barres Page 14

La réduction à leur plus simple expression des temps perdus pour introduire et vérifier des informations dans un système informatique La connaissance précise et instantanée de ce qui se passe sur une ligne de production, de tri, de stockage, etc... Le suivi précis et rapide des stocks qualité L'élimination et/ou le suivi des défauts et l'accroissement de la L'optimisation des surfaces de stockage L'introduction de nouveaux automatismes où la machine doit reconnaître les produits, outils composants, etc... instantanément et avec précision. La clé du Code-Barres Page 15

1.2 HISTORIQUE DES CODES-BARRES L'origine des codes-barres remonte à 1949, avec l'invention d'un code-barres circulaire (NJ WOODLAND) qui ne sera pas utilisé en pratique. En 1960, SYLVANIA imagine un symbole d'identification des wagons de chemin de fer faisant appel à des barres et des espaces. L'idée, qui est donc en l'air dès les années de l'après-guerre, est de remplacer la lecture des trous des bandes perforées par des successions de noirs et de blanc. La société INTERFACE MECANISMES (qui deviendra plus tard INTERMEC) commence ainsi son activité en fabricant des lecteurs de bandes de ce type destinés à remplacer les lecteurs de bandes perforées. En 1970 est créé aux Etats-Unis un comité ayant pour but de définir une codification adaptée aux problèmes de la grande distribution: le "US SUPERMARKET AD HOC COMMITTEE ON UNIVERSAL PRODUCT CODING", ou plus simplement l'u.p.c. Ce comité se met au travail et en 1973 le code U.P.C. est adopté. Entre temps, en 1970, PLESSEY introduit son code-barres dans les applications bibliothécaires, et, en 1971, MONARCH invente le code CODABAR (dit également Monarch) et le Docteur ALLAIS, d'intermec, propose le code 2 parmi 5 entrelacé. La clé du Code-Barres Page 16

En 1974, sur une demande de la société BOEING, INTERMEC invente le premier code alphanumérique: le code 39. Puis, les choses s'accélèrent. Le code E.A.N. (European Article Numbering), version internationale de l'u.p.c. est adopté en 1977. La même année, le CODABAR est choisi par l'american Blood Bank Commission, et l'administration américaine commence des études ayant pour but le choix d'une symbologie dans le cadre du projet LOGMAR. De nouvelles symbologies sont crées pour répondre à des besoins sans cesse plus variés et sophistiqués: code 128 (Computer Identics) et code 93 (INTERMEC) pour les utilisateurs cherchant un code alphanumérique dense et pouvant coder tout les caractères du jeu ASCII, et, très récemment, une nouvelle génération de codes à étages extrêmement denses: les codes 49 (INTERMEC), 16 K, et PDF 417. D'autres symbologies, réellement bi-dimensionnelles sont également apparues (Datamatrix). On ne peut ici plus parler vraiment de codes barres, mais de codes matriciels, l'information étant codée par points carrés. Ce type de symbologie permet une densité très importante (encore supérieure au PDF 417). La clé du Code-Barres Page 17

1.3 LES PRINCIPAUX CODES-BARRES La liste ci-dessous ne prétend pas lister tous les codes-barres existants, mais seulement les principaux qui, en fait, sont les seuls à être utilisés de manière courante et pour de nombreuses applications. 1.3.1 CODE 39 : Code alphanumérique autocontrôlé, présentant de très bonnes qualités de fiabilité, de facilité de lecture et d'impression qui en font le code le plus utilisé en applications industrielles. Le code 39 fait l'objet d'un exposé plus détaillé plus loin dans ce chapitre. Le code 39 a été mis au point par INTERMEC en 1974 pour répondre aux besoins des applications industrielles, où un code alphanumérique se révélait nécessaire. Par la suite, ce code a été également utilisé dans les applications numériques, où l'utilisateur voit l'avantage de garder la possibilité et la souplesse de l'alphanumérique. La structure du code 39 permet son impression par de très nombreux moyens. En effet, les caractères sont séparés, ce qui permet l'impression par impact d'un caractère complet en une seule frappe ; l'espace entre caractères est non significatif, seules deux dimensions d'éléments sont utilisées. Ces qualités ont permis au code 39 de devenir le standard adopté par de nombreuses organisations professionnelles : La clé du Code-Barres Page 18

EMMT et AIAG (industrie automobile européenne et américaine), CIP (industrie pharmaceutique française), Département de la défense américain, HIBC (hôpitaux américains), etc... DESCRIPTION GENERALE Le code 39 est un code alphanumérique permettant de coder dans sa version d'origine 43 caractères, c'est-à-dire les chiffres de 0 à 9, les lettres de A à Z, 6 symboles y compris l'espace, plus un caractère particulier de début et fin de message. En version étendue, les 128 caractères du jeu ASCII peuvent être symbolisés. Dans ce cas, les caractères minuscules et spéciaux utilisent pour leur codification deux caractères du jeu de base code 39. Les lecteurs peuvent donc travailler en mode "jeu de caractères de base", ou en mode "Full ASCII". Les lecteurs peuvent en général travailler dans l'un et l'autre mode. La dénomination "code 39" provient de sa structure qui est de "3 parmi 9". En effet, chaque caractère du jeu de base est représenté par 9 éléments (5 barres et 4 espaces) parmi lesquels 3 sont larges (1 binaire) et 6 sont étroits (0 binaire). Les espaces entre caractères ne sont pas significatifs. LONGUEUR La clé du Code-Barres Page 19

Le code 39 est un code de longueur variable. La longueur maximale dépend en fait de l'équipement de lecture. La plupart des lecteurs pouvant atteindre 32, 48, voire 64 caractères, la limitation pratique provient plutôt des contraintes liées à l'application ou à l'opérateur. Dans les cas ou la longueur du message est telle qu'il n'est pas possible ou pas pratique d'éditer un symbole qui serait alors trop long, le code 39 permet de scinder le message en plusieurs parties, grâce à son mode accumulé. Dans ce mode, tout message commençant par le caractère espace est considéré comme partiel. La lecture suivante sera donc concaténée jusqu'à ce qu'un message ne comportant pas d'espace à son début soit lu. Ce dernier message sera alors rajouté à la fin du message précédent et générera un caractère de fin de saisie. SECURITE Du fait de sa structure, le code 39 est autocontrôlé. De ce fait, il n'est pas nécessaire, pour les applications courantes, de prévoir un caractère de contrôle. Néanmoins, pour les quelques applications qui le nécessiteraient, une clé de contrôle peut être utilisée.(voir mode de calcul standard en annexe). DIMENSIONS L'encombrement et la densité du code 39 sont très variables. Une haute densité de 9,4 caractères au pouce est usuelle, tandis que des densités très faibles comme 1,4 caractères au pouce (impression sur cartons ondulés) ou très fortes de 15 caractères au pouce La clé du Code-Barres Page 20

(électronique, etc...) sont également utilisées. Avec une imprimante thermique ou transfert thermique standard, une densité de 7 à 8 caractères au pouce est habituellement utilisée. CARACTERE DE DEBUT ET DE FIN Un caractère particulier est utilisé pour marquer le début et la fin du symbole. Ce caractère est habituellement interprété par un astérisque (*), et n'est pas transmis lors de la lecture. Ce caractère est généré automatiquement par l'imprimante. COMPOSITION DU SYMBOLE Un symbole en code 39 se compose donc de : 1 - Un espace blanc 2 - Le caractère de début de message 3 - Les caractères du message proprement dit 4 - Le caractère de fin de message 5 - Un espace blanc La clé du Code-Barres Page 21

Il faut noter que les espaces blancs précédant le symbole luimême sont indispensables pour la lecture (comme pour toutes les symbologies). Le cas échéant, si l'utilisateur le souhaite, une clé de contrôle peut être ajoutée au message. SPECIFICATIONS D'IMPRESSION SUGGEREES Hauteur : pour une lecture par crayon, une hauteur minimale de 0,15 fois la longueur du symbole est recommandée. Pour une lecture par lecteur laser à poste fixe, la hauteur recommandée dépendra des tolérances d'orientation du symbole par rapport au balayage laser. Le rapport entre la hauteur des barres et la longueur physique du symbole est dit "ratio d'aspect". Pour une lecture manuelle, un ratio d'aspect de 15 % est un minimum usuel. Ratio : si le symbole est de moyenne ou grande densité (5 caractères au pouce ou au-delà), respecter un ratio minimum de 2,2. Dans les autres cas, ratio minimum de 2. Ratio maximum de 3. Dimension des éléments : Elle ne doit pas changer à l'intérieur d'un même symbole. L'espace entre caractères doit être de une à trois fois la largeur de l'élément étroit. Les zones blanches précédant et La clé du Code-Barres Page 22

suivant le symbole doivent être au minimum de 10 fois la largeur de l'élément étroit, avec un minimum absolu de 2,5 mm et un minimum recommandé de 6 mm. Tolérance d'impression et contraste : se reporter aux normes AFNOR pour obtenir une description détaillée du code et des tolérances. Comment calculer la longueur d'un symbole en code 39? contrôle: La formule est la suivante pour un symbole sans clé de Longueur = (N+2)(3R+7)X Ou la longueur représente la distance de la première barre à la dernière, marges non comprises. N= le nombre de caractères utiles R= le ratio barres larges/barres étroites X= épaisseur des barres étroites La clé du Code-Barres Page 23

1.3.2 CODE 2 PARMI 5 : Code numérique (chiffres de 0 à 9), rendu maintenant obsolète par sa faible densité. Le nom de code 2 parmi 5 vient du fait que sur un total de 5 éléments, 2 sont toujours larges. La clé du Code-Barres Page 24

1.3.3 CODE 2 PARMI 5 ENTRELACE : Code numérique très dense, mais dont la moins bonne fiabilité intrinsèque oblige à l'utiliser soit en longueur fixe, soit avec une clé de contrôle (voir annexe). Le code 2 parmi 5 entrelacé utilise la même codification des caractères que le code 2 parmi 5, mais en entrelaçant les caractères deux par deux. Le premier caractère est codé avec les barres, tandis que le deuxième utilise les espaces de la même zone, et ainsi de suite. Les chiffres de rang impair sont donc codés avec les barres, tandis que les chiffres de rang pair sont codés avec les espaces. La conséquence est que le code 2 parmi 5 entrelacé encode toujours un nombre pair de caractères. Ce code utilise pour chaque caractère cinq éléments, dont 2 sont larges, d'où son nom. entrelacé? Comment calculer la longueur d'un symbole en code 2 parmi 5 contrôle: La formule est la suivante pour un symbole sans clé de Longueur = (N(2R+3)+6+R)X La clé du Code-Barres Page 25

Ou la longueur représente la distance de la première barre à la dernière, marges non comprises. N= le nombre de caractères utiles R= le ratio barres larges/barres étroites X= épaisseur des barres étroites CODE ITF : Code exactement équivalent au 2 parmi 5 entrelacé, avec clé de contrôle. Comme pour l'ean, le contenu de ce La clé du Code-Barres Page 26

code est spécifié par GENCOD. Le cadre d'encadrement sert à améliorer la fiabilité de lecture. La clé du Code-Barres Page 27

1.3.4 CODE EAN : Code numérique très dense spécifié par le GENCOD pour les applications de la grande distribution. Les symboles EAN codent 12 ou 8 chiffres, le cas le plus normal étant 12 caractères (toujours numériques). En plus de ces caractères, est toujours encodée une clé de contrôle. Pour certaines applications particulière de ce code, des caractères supplémentaires sont ajoutés à la droite du symbole de base, séparés de celui ci par un espace (identification des journaux et magazines). Le code EAN utilise une technique de décodage particulièrement adaptée aux symboles imprimés sur les emballages par les moyens d'imprimerie traditionnels. Aux USA, ce code correspond au code UPC. Pour permettre une lecture omnidirectionnelle plus aisée, le symbole peut être décodé en deux moitiés puis reconstitué: ainsi, chaque moitié peut facilement être plus haute que large. La clé du Code-Barres Page 28

1.3.5 CODE MONARCH : Code numérique, également dénommé CODABAR, utilisé pour des raisons historiques dans les applications de transfusion sanguine, d'analyse médicale et de traitement photographique. Chaque caractère est représenté par un groupe de 4 barres et 3 espaces. Le jeu de caractères encodable comprends, outre les dix chiffres, deux caractères spéciaux (le signe moins et le dollar), tandis que quatre caractères début et fin différents sont possibles. La clé du Code-Barres Page 29

1.3.6 CODE 11 : Code numérique haute densité, où les caractères peuvent être imprimés séparément les uns des autres (au contraire du 2 parmi 5 entrelacé où les espaces sont tous significatifs). La clé du Code-Barres Page 30

1.3.7 CODE 93 : Code alphanumérique haute densité, permettant de coder le jeu ASCII complet. Le code 93 a une conception proche de celle du 39, permettant de coder 43 caractères de base, plus des caractère de contrôle. La combinaison d'un caractère de contrôle et d'un caractère de base permet de coder les 128 caractères ASCII. Le nom du code 93 vient du fait que chaque caractère est construit à partir de 9 modules, arrangés en 3 barres avec leurs espaces adjacents. Chaque barre peut prendre trois épaisseurs différentes. Le caractère début et fin contient lui une barre épaisse de quatre modules. Le code 93 inclut en standard deux clés de contrôle. Comment calculer la longueur d'un symbole en code 93? La formule est la suivante : Longueur = ((N+4)9 +1)X Ou la longueur représente la distance de la première barre à la dernière, marges non comprises. N= le nombre de caractères utiles X= épaisseur des barres étroites La clé du Code-Barres Page 31

1.3.8 CODE 128: Code alphanumérique haute densité, permettant comme le code 93 de coder le jeu ASCII complet. Deux densités différentes sont obtenues suivant que les caractères encodés sont numériques ou alphanumériques. Une clé de contrôle est toujours utilisée. Comme les autres codes haute densité, le code 128 est un code continu. Chaque caractère est symbolisé au moyen de onze modules (sauf le caractère de début et de fin qui en comprends treize). Chaque caractère est composé de 3 barres et 3 espaces (4 et 3 pour le caractère de début/fin). Les barres représentent toujours un nombre pair de modules et les espaces un nombre impair. Le code dit "EAN 128" est en fait un code 128, mais dans lequel un caractère de fonction (Fonction 1) est placé en première position du message. Ce caractère, lu par le lecteur, n'est pas transmis au système. Il permet au lecteur de s'assurer que le symbole lu est un EAN 128 et non un 128 standard. Comment calculer la longueur d'un symbole en code 128? La formule est la suivante: Longueur = X(11N+35) La clé du Code-Barres Page 32

Ou la longueur représente la distance de la première barre à la dernière, marges non comprises. N= le nombre de caractères utiles. N représente soit un caractère alphabétique (lettre ou signe spécial), soit deux caractères numériques (chiffres de 0 à 9). Les caractères de fonction éventuellement nécessaire doivent être ajoutés aux caractères utiles pour le calcul de la longueur. X= épaisseur des barres étroites La clé du Code-Barres Page 33

1.3.9 CODE 49 : Code alphanumérique ASCII complet bi-dimensionnel extrêmement dense. L'encodage des informations utilise le même principe que pour les autres symbologies mais il est réalisé en deux dimensions : ceci permet de réduire notablement l'espace requis pour l'encodage des données. Si le principe de l'encodage des données (succession de barres noires et d'espaces blancs) demeure identique à celui utilisé en ce qui concerne les symbologies déjà utilisées, par contre le code 49 permet un codage en DEUX DIMENSIONS, ce qui veut dire beaucoup plus d'informations codées sur une surface beaucoup plus restreinte. Compatible avec les types de codes existants, le code 49 peut donc aisément être utilisé dans des applications déjà opérationnelles. Avec les autres symbologies de ce type comme le code 16K, il favorise la pénétration du code-barres en général dans diverses industries, notamment dans L'INDUSTRIE ELECTRONIQUE et le DOMAINE MEDICAL. Nombre d'applications actuelles du code-barres et d'autres technologies d'identification automatique requièrent une plus large densité de données sur moins d'espace; en effet nombre d'objets et produits de 'industrie, tels les composants électroniques sont tout simplement trop petits pour recevoir une étiquette code-barres fournissant l'information requise les concernant dans le cadre d'applications classiques, comme le suivi de fabrication ou le contrôle d'inventaire. L'utilisation des codes à étages comme le code 49 ou le La clé du Code-Barres Page 34

code 16 K vient résoudre ce problème en offrant une symbolisation à DEUX DIMENSIONS, grâce à une extension des structures conventionnelles des codes à barres. Le code 49 permet la symbolisation des 128 caractères ASCII. Il peut être lu de la même façon par les lecteurs de code-barres, type pistolets laser, douchettes, ou lecteurs laser fixes; il y a donc compatibilité, entre le code 49 et les autres symbologies utilisées jusqu'à présent, à la différence des symbologies matricielles (Code 1) ou assimilées (Code PDF 417).. Les symbologies conventionnelles de code-barres permettent la mise en code des informations sur toute la largeur d'une seule rangée de barres et d'espaces entre les barres. Le code 49 emploie ce même principe d'encodage de l'information mais il le réalise sur plusieurs "étages", c'est-à-dire qu'il utilise de deux à huit rangées de barres et d'espaces superposés, ce qui a pour effet de réduire l'espace requis pour la symbolisation des informations. Un lecteur laser peut explorer les multiples rangées de données dans n'importe quel ordre, l'électronique du lecteur ne déclenchant le "Bip" de lecture que lorsque toutes les informations ont effectivement été lues. En plus des informations utiles, des codes particuliers permettent au lecteur de s'assurer qu'il lit bien une fois et une seule chacun des étages. Résultat pratique : Pour une étiquette code-barres conventionnelle en code 39 moyenne densité, du type des étiquettes La clé du Code-Barres Page 35

utilisées dans l'industrie automobile (GALIA), une surface de 14 cm x 21 cm est nécessaire; en utilisant le code 49, on peut faire tenir le contenu informatif de cette étiquette SUR UN ESPACE INFERIEUR A DEUX CENTIMETRES CARRES. Bien entendu, cette comparaison ne tient pas compte des caractères normaux qui ne pourraient pas être imprimés de manière lisible à l'oeil nu sur une telle surface. On voit que le code 49 permet d'imprimer en code-barres sur une surface donnée plus de caractères que ce qui pourrait être imprimé de manière lisible en caractères normaux (lisible par l'être humain). Programmés de façon appropriée, les équipements de lecture et d'impression de codes à barres couramment employés peuvent traiter le code 49 et/ou le code 16 K, et traiter de ce fait plus de types de codes qu'ils ne le faisaient jusqu'à présent. COMPOSITION DU CODE 49 Chaque rangée du symbole code 49 contient quatre mots, précédés par un caractère début et suivis par un caractère fin de rangée. Chaque mot permet de coder deux caractères. A chaque caractère est assignée une valeur. Chaque mot est considéré comme ayant une valeur (de 0 à 2400). Cette valeur du mot est égale à la valeur du caractère codé dans la moitié droite du mot, plus 49 fois la valeur du caractère codé dans la partie gauche. Chaque valeur de mot peut être encodée de manière différente (parité paire ou impaire) en fonction de sa position dans la rangée et du numéro de la rangée dans le symbole. La clé du Code-Barres Page 36

Les mots encodés sur la dernière rangée sont tous encodés en parité paire. De plus, le dernier caractère de chaque rangée est égal au modulo 49 de la somme des sept autres caractères de la rangée (il s'agit donc d'une clé de contrôle longitudinale). L'avant dernier caractère de la dernière rangée indique le nombre de rangées du symbole et le mode d'encodage initial (en début de symbole). En effet, le code 49 dispose de plusieurs modes d'encodages: alphanumérique standard, alphanumérique concaténé, numérique standard, mode regroupant plusieurs symboles, mode alphanumérique "shift 1", mode alphanumérique "shift 2". Les différents modes peuvent se suivre dans le message encodé, des caractères particuliers avertissant le décodeur des changements de mode. Enfin, les symboles comportant six rangées ou moins comprennent deux clés de contrôle générales. Les symboles comportant 7 ou 8 rangées ont une clé de contrôle supplémentaire. Au contraire des autres symbologies, le code 49 ne comporte donc pas de table de vérité (ou table de décodage) simple. La clé du Code-Barres Page 37

1.3.10 CODE 16 K: Code bi-dimensionnel à très haute densité, de caractéristiques et domaines d'utilisation proches du code 49. L'encodage des informations de chaque étage est similaire à celui du code 128. On peut dire que le code 16 K est pratiquement un code 128 à étages. Chaque étage de code 16K permet de coder 5 caractères alphanumériques (ou 10 caractères numériques), moins les clés de contrôle et caractères de début et de fin. La longueur d'un étage est toujours de 70 fois la largeur de la barre étroite (plus les espaces avant et après le symbole). La clé du Code-Barres Page 38

1.3.11 CODE PDF 417: La symbologie PDF 417 est en fait intermédiaire entre les codes à étages (comme le 16K ou le 49) et les symbologies matricielles comme le code 1. En effet, le PDF utilise des étages qui sont lus individuellement. Cependant, ces étages étant de très faible hauteur, il est possible de scanner un étage et les étages adjacents afin de ne pas imposer à l'opérateur un alignement de trop grande précision qui rendrait la lecture quasi impossible. En pratique, le PDF 417 doit être lu soit par un scanner laser à double balayage, soit par une douchette CCD que l'opérateur passe devant l'ensemble de la surface du symbole d'un mouvement régulier, soit encore au moyen d'un lecteur capable de lire l'ensemble de la surface du symbole (area scanner). Dans les deux premiers cas, l'opérateur doit respecter un alignement relativement précis du lecteur par rapport au symbole. Le PDF 417 utilise les algorithmes de correction d'erreur de "Reed Salomon", comme le code 1 et le Maxicode, afin de permettre non seulement la correction d'erreurs, mais dans une certaine mesure la reconstitution d'informations en cas de destruction partielle de la surface du symbole. La clé du Code-Barres Page 39

La capacité du PDF 417, sans atteindre les niveaux des symbologies matricielles, permet cependant d'encoder jusqu'à 1598 caractères dans un seul symbole. Avec une dimension de "X" (largeur des barres étroites) de 0,25 mm, une surface de 40 cm2 sera suffisante. Par rapport à une symbologie à étages "classique" comme le code 49 ou le code 16 K, il se justifie pour des quantités de caractères à partir d'une cinquantaine (plus ou moins selon contenu). En effet, pour un plus faible nombre de caractères, le PDF 417 comme les symbologies matricielles impose des zones vierges, et des encodages "utilitaires" (correction d'erreurs, caractères de début et fin d'étages, etc...) symbologies: Comparaison d'encombrement du PDF 417 et des autres Cas d'un nombre faible de caractères: Les données ci-dessous sont relatives à des symboles comprenant 20 caractères alphanumériques; elles sont exprimées en proportion d'un code 39 pris en référence: Code 39: 100 % Code 128: 49 % PDF 417: 28 % Code 49: 27 % La clé du Code-Barres Page 40

Code 16 K: 25 % Code 1: 3 % On constate à la lecture de ce tableau que l'utilisation d'une symbologie telle que le PDF 417 n'est pas "rentable" dans le cas d'un faible nombre de caractères. Une symbologie à étage classique telle que le 16 K est alors préférable. Les bons résultats du code 1 s'expliquent par le fait que cette symbologie existe en diverses versions, dont certaines optimisées pour un faible nombre de caractères. En pratique, le PDF 417 ne se justifie qu'à partir d'une cinquantaine de caractères alphanumériques. Structure du PDF 417 Les informations encodées en PDF 417 sont structurées en "mots". Tous les mots ont toujours exactement la même dimension physique; chaque mot est divisé en 17 modules de base (dimension "X" du symbole). Chaque mot comprends 4 barres et 4 espaces. Chaque barre ou espace peut aller de un module d'épaisseur à 6 modules. La capacité d'un symbole PDF dépend du mode d'encodage utilisé, selon que les données sont binaires, entières, numériques, full ASCII... En optimisant le stockage (compression de données) une densité maximale de 1,9 caractère ASCII par mot peut être obtenue. Une La clé du Code-Barres Page 41

densité plus importante peut être obtenue en numérique pur et en binaire. Un symbole PDF peut contenir un maximum de 1759 caractères ASCII. La clé du Code-Barres Page 42

Détection d'erreurs et sécurité du PDF 417 L'utilisateur peut choisir un niveau de sécurité allant de 0 à 8. Le niveau de sécurité choisi détermine le nombre de caractères de correction d'erreurs qui sont ajoutés au symbole. Un niveau de sécurité élevé est donc obtenu au détriment de l'encombrement pour un nombre donné de caractères utiles: pour évaluer l'encombrement d'un symbole PDF, il faut donc prendre soin de définir le niveau de sécurité souhaité. Les niveaux de sécurité sont les suivants: être Niveau de sécurité Nombre maximum de mots pouvant reconstitués 0 0 1 2 2 6 3 14 4 30 5 62 La clé du Code-Barres Page 43

6 126 7 254 8 510 La clé du Code-Barres Page 44

1.3.12 Les symbologies matricielles: Plusieurs symbologies réellement «matricielles» ont été présentées. Ces symbologies ont pour base un encodage par points, chaque point représentant, selon qu il est blanc ou noir, un bit d information. Le symbole inclut également un graphisme caractéristique, permettant au lecteur d identifier le type de symbole ainsi que sa position. Ce graphisme constitue une sorte de cible que l on peut reconnaître en général au milieu du symbole. Ces symbologies matricielles ont des caractéristiques très proches. Le Datamatrix, le Code 1, sont des exemples typiques de telles symbologies. Nous allons présenter plus en détail le Code Datamatrix, mais la plupart des caractéristiques peuvent s appliquer à peu de choses près aux autres symbologies de cette famille. Les symbologies matricielles sont des symbologies où chaque "bit" d'information est encodé sous forme d'un point (en général carré, mais pouvant aussi être rond ou hexagonal) dont le coté est égal à "X". Elles permettent d'encoder aussi bien un petit nombre qu'un grand nombre de caractères sous un espace plus réduit que n'importe quelle symbologie linéaire ou à étage. Alors que les symbologies linéaires présentent une redondance de l'information grâce à la hauteur des barres, redondance qui permet de résister à une destruction ou mauvaise impression partielle du symbole, les symbologies matricielles ne peuvent compter sur cette redondance pour résister à des destructions partielles. C'est la raison pour laquelle La clé du Code-Barres Page 45

les symbologies matricielles comme le Code Datamatrix et semi matricielles comme le PDF 417 font appel à des algorithmes de correction d'erreurs (algorithme de Reed Solomon) pour accroître leur "robustesse". Les algorithmes de correction d'erreurs présentent trois avantages sur la redondance "spatiale" des symbologies linéaires: * Un seul passage du lecteur suffit pour que l'algorithme puisse effectuer sa correction. Dans les symbologies linéaires, il faut, si un "scan" n'a pas permit de trouver une zone lisible, effectuer une nouvelle tentative dans une autre zone du symbole afin de trouver une trajectoire du spot de lecture exempte de défauts. * Les algorithmes de correction d'erreur "consomment" moins d'espace à efficacité égale ou supérieure, car dans une symbologie matricielle, la correction d'erreurs s'effectue horizontalement et verticalement. Dans une symbologie linéaire, la redondance verticale ne joue que dans un seul sens. * La redondance verticale spatiale ne fonctionne pas si la totalité d'une barre est détruite, même si toutes les autres sont correctes, ou encore si un grand nombre de petits défauts sont répartis sur la surface du symbole. Au contraire, les algorithmes de correction d'erreurs peuvent corriger un grand nombres de défauts quelque soit leur emplacement sur le symbole, et ce pour une portion importante de la surface du symbole (En code Datamatrix, une destruction allant jusqu à 60 % du symbole peut ainsi être corrigée). La clé du Code-Barres Page 46

Moyens de lecture des symbologies matricielles: Alors qu'il est possible de lire des symbologies linéaires, ou même bien que de manière malcommode des symbologies "à étages", avec un crayon optique, une douchette, un pistolet laser à simple balayage, les symbologies matricielles ne peuvent être lues que par des dispositifs optiques capables de "voir" l'ensemble du symbole: les "area scanners". Dans la pratique, les area scanners permettront également une lecture plus rapide et beaucoup plus commode (lecture omnidirectionnelle) également pour les symboles à étages. Présentation générale du Code Datamatrix Chaque symbole Datamatrix comporte une "mire". Cette mire permet au lecteur de reconnaître la présence et la position d'un symbole en code Datamatrix et de déterminer ses dimensions et son orientation. Des barres verticales continues délimitent également des zones dans lesquelles les informations proprement dites sont codées par des combinaisons de carrés noirs et blancs ressemblant à un damier. La clé du Code-Barres Page 47

Dimensions et capacité du Code Datamatrix Le code Datamatrix existe en différentes dimensions correspondant à différentes quantités d'informations à encoder (le tableau suivant donne des exemples pour quelques uns de la trentaine de formats disponibles): Format Nr Dimensions Capacité numérique Capacité Alphanumériqu e Nb. Erreurs corrigeables 0 10 x 10 6 3 2 3 16 x 16 24 16 6 / 9 6 22 x 22 60 43 10 / 17 9 32 x 32 124 91 18 / 33 12 44 x 44 288 214 28 / 53 15 64 x 64 560 418 56 / 106 18 88 x 88 1152 862 112 / 212 24 8 x 18 10 6 3 26 12 x 26 32 22 7 / 11 La clé du Code-Barres Page 48

Le nombre maximum de caractères alphanumérique encodables est théoriquement de 2335, et de 3116 pour les caractères numériques. Cependant, en pratique, une quantité maximale d un millier de caractères est plus raisonnable. Comme pour le code 128, l utilisation du code fonction 1 indique que les données suivantes respectent les préconisations UPC/EAN. Au contraire des autres symbologies, le code Datamatrix n'a pas besoin de zones de silence autour du symbole. Ceci est rendu possible par l'utilisation de la "mire" et permet à un lecteur de retrouver et de décoder un symbole Datamatrix parmi de nombreuses autres impressions, et, de plus, réduit d'autant l'encombrement réel du symbole. La clé du Code-Barres Page 49

Exemples de code Datamatrix La clé du Code-Barres Page 50

1.4 PRINCIPALES APPLICATIONS La liste ci-dessous donne une idée, non-exhaustive, des principales applications des codes-barres et RFID: Traçabilité Les identifiants des matières premières et/ou pièces détachées entrant dans la fabrication d un produit permettent de retrouver tous les produits fabriqués à partir d un lot de matière première ou de pièces donnés, ou à l inverse en cas de produit fini défectueux de retrouver le lot de matière première ou la pièce détachée à l origine de la défectuosité. Suivi de production Les lots de fabrication, ou les ordres de fabrications, ou les matériels en cours de production eux mêmes, sont identifiés par un code barre. La lecture de ce code, associée au poste de travail, heure, quantité produite, identification de l'ouvrier, etc... permet de connaître la situation à chaque instant, ainsi que les temps de production, consommations de matières premières et sous-ensembles, etc... La clé du Code-Barres Page 51

Gestion de stocks Les produits identifiés sont saisis lors de l'entrée et de la sortie du stock. De plus, leur position physique peut être connue en associant à l'identification produits un repérage par code-barre de l'adresse magasin. Gestion des immobilisations Les meubles, machines et autres immobilisations sont identifiés par une étiquette individuelle. Lors d'un inventaire, il suffira de lire ces étiquettes en y associant la lecture d'une étiquette identifiant la pièce ou la localisation géographique de l'immobilisation. Saisie des règlements fournisseurs Les livraisons fournisseurs sont identifiées par code-barre à leur arrivée et peuvent ainsi être suivies lors de leur contrôle et transmission aux services comptables. La même identification servira à identifier les règlements. La clé du Code-Barres Page 52

Transfusion sanguine Le code-barres permet l'identification et la reconnaissance avec une sécurité maximale des pochettes de sang. Analyse médicale Les échantillons sont identifiés par code-barres dès leur prélèvement ou leur arrivée dans le laboratoire. Cette identification est lue par les matériels d'analyse automatique et les opérateurs. Tri automatique Les colis ou objets à trier sont repérés par un code-barres lisible au vol et à distance. L'information lue au passage de l'objet sur un convoyeur sert à un automate programmable pour éjecter le colis sur la bonne sortie du convoyeur. La clé du Code-Barres Page 53

Saisie de résultats d'enquêtes et sondages Les formulaires à remplir sont codés en code-barres et le d dépouillement est fait par simple lecture des codes. Autre formule: les sondeurs sont munis de lecteurs portables et de questionnaires codés en code-barres. Les réponses sont directement saisies sur le terminal portable. Préparation de commandes Les produits prélevés pour servir une commande sont identifiés par code-barres au fur et à mesure de leur prélèvement. Dès la fin du prélèvement, le détail exact de la commande est connu et les documents d'expédition et factures peuvent être générés automatiquement. Suivi de colis Depuis leur prise en charge chez le client expéditeur jusqu'à leur remise au destinataire, le code-barre permet de connaître à chaque instant la position exacte de chaque colis et de faciliter son tri La clé du Code-Barres Page 54

automatique éventuel. A la remise des colis, la lecture du symbole permet d'enregistrer la date et l'heure de la remise. Un imageur incorporé dans le terminal de lecture permet éventuellement de photographier l état d un colis défectueux ; les informations peuvent alors être transmises en temps réel par GPRS pour être mises à disposition des clients sur un site Internet. Tri de colis Les colis identifiés sont triés automatiquement après lecture du code-barres par un automate programmable ouvrant une porte d'éjection sur un convoyeur. La reconnaissance du colis peut être associée à une pesée ou un contrôle dimensionnel. Contrôle de livraisons Les livraisons sont identifiés à leur arrivée, pesées ou comptées automatiquement et ces données sont comparées à celle contenue dans un fichier théorique. Suivi du contrôle qualité La clé du Code-Barres Page 55

Les résultats du contrôle qualité sont associés à l'identification produit. Lors du retour à l'atelier de reprise, celui-ci relit le code pour connaître l'historique qualité de la pièce ou du produit. La réparation étant effectuée, sera enregistrée dans le fichier. Suivi de dossiers Les dossiers identifiés par codes-barres peuvent être suivis pour connaître à chaque instant le détenteur du dossier et le circuit parcouru et en enregistrer l'historique, ou pour mesurer le temps passé sur chaque dossier en vue d'une facturation éventuelle. Prise de commandes Les références produits sont saisies rapidement et sans erreur sur un catalogue code-barres par les représentants avec un portable ou par les opératrices au téléphone. Les commandes sont transmises en temps réel (GPRS) par les commerciaux qui peuvent être immédiatement informés de la disponibilité des produits. magasin outil Gestion de bibliothèque/discothèque/bandothèque ou La clé du Code-Barres Page 56

Le code-barres ou l étiquette RFID identifient aussi bien les livres, bandes, etc... arrivant ou sortant que le badge d'identification de l'emprunteur. Il est donc possible de connaître à chaque moment qui détient quoi et depuis quand, ainsi que de connaître les références les plus demandées et les habitudes de chaque emprunteur. L inventaire des rayons pourra être fait très rapidement. Gestion de cantine et restaurant d'entreprise Le badge code-barre ou RFID, économique et indestructible permet d'identifier les personnes et éventuellement de saisir rapidement les plats consommés sur un "menu" code-barres. Contrôle et suivi des garanties constructeurs L'identification de chaque sous-ensemble au cours du montage permet de connaître les numéros de série de chacun des sousensembles composant un appareil ou une machine. Lors du retour d'un sous-ensemble "sous garantie" il est donc possible de vérifier que ce sous-ensemble fait bien partie d'un appareil encore sous garantie. La clé du Code-Barres Page 57

Analyse laitière Identification sure et rapide de l'échantillon et saisie de cette identification à chaque stade de l'analyse. Identification travaux photos Identification de chaque pochette travaux tout au long de son traitement (y compris dans le noir grâce à la lecture infrarouge). Reconnaissance d'outils Identification d'outils permettant à une machine automatique de vérifier le type exact d'outil sélectionné. Suivi de bons de fabrication Suivi à chaque étape de la fabrication de toutes les informations relatives à celle-ci: qui a fait quoi, quand, combien de La clé du Code-Barres Page 58

temps, quels sont les résultats des tests, quels sous ensembles ont été utilisés (traçabilité) etc... Etiquetage automatique Dépose automatique d'étiquettes identification, expédition, etc... en fonction du code-barres identifiant la commande client ou autre. La clé du Code-Barres Page 59

Gestion d'outillages et parc machines L'identification par code-barres ou RFID permet de savoir avec précision où se trouvent chaque outil ou machine, qui le ou la détient, depuis combien de temps, etc... Gestion de pièces détachées pièces. Connaissance des entrées sorties et consommations de Gestion hospitalière Identification/suivi des malades lors de chaque acte médical ou opération administrative. A l'arrivée des malades, un jeu d'étiquettes ou un badge est remis et permet cette identification. Gestion des doses individuelles de médicaments La clé du Code-Barres Page 60

Permet une importante économie de médicaments et améliore la sécurité des prescriptions. Des étiquettes codes barres identifient les doses individuelles et en permettent le suivi jusqu'à la délivrance au patient (hôpitaux). La clé du Code-Barres Page 61

Stockage automatique Les colis et adresses physiques sont repérés par code-barres. Ceux ci sont lus par des lecteurs embarqués sur les moyens de stockage (transpalettes ou autres). Le système permet également d'envisager un stockage avec des adresses banalisées et de gagner ainsi d'importantes surfaces de stockage. Traçabilité des pièces et sous ensembles L'identification par code-barres permet de connaître exactement les références et provenances de chaque pièce ou sousensemble entrant dans la fabrication d'un produit, y compris dans le cadre ISO 9000. En pratique, seul l'utilisation de l'identification Automatique permet réellement d'assurer une traçabilité des achats jusqu'à la maintenance du produit, en passant par la production, l'emballage et la livraison. Facturation clients La clé du Code-Barres Page 62

Les identifications des produits vendus sont lues lors du passage en caisse ou de l'emballage. La facture peut être émise immédiatement,rapidement et sans erreur, tandis que le stock sera automatiquement mis à jour. La clé du Code-Barres Page 63

Gestion des règlements clients Les factures comportent un papillon détachable avec codebarres à retourner par le client lors du paiement et permettant donc la saisie automatique de celui-ci. Elections Les bulletins de vote, identifiés par codes-barres préimprimés, peuvent être lus rapidement et sans erreur ni fraude possible. Parmi ces exemples d'applications, il est très souvent possible d'associer plusieurs utilisations de la même identification code-barres: le contrôle des livraisons fournisseurs est suivi d'un stockage, puis d'une sortie vers la production etc... La clé du Code-Barres Page 64

Applications spécifiques des codes matriciels et assimilés (PDF 417, Codes matriciels, RFID Ces symbologies permettent d'encoder plusieurs centaines de caractères, voire milliers pour les codes matriciels. Elles vont donc permettre de constituer des fichiers embarqués (le sigle PDF signifie d'ailleurs Portable Data File: fichier de données portable). Ces symbologies vont donc venir compléter les applications des codes barres "traditionnels" dans les cas où le problème n'est pas d'identifier mais de transporter de l'information. Par exemple, un bon de livraison peut être identifié par son numéro, symbolisé par un code barre traditionnel, les informations étant soit transmises par EDI, soit ressaisies. Il est donc avantageux d'encoder l'ensemble des informations portées sur ce Bon de Livraison grâce à une symbologie matricielle, de manière à supprimer le besoin de ressaisir manuellement les données du Bon de Livraison. La capacité de stockage de ces symbologies est telle qu'il est possible également d'encoder sur une surface d'environ 3x3 cm une photographie d'identité digitalisée et des empreintes digitales, ceci ouvrant la voie à des cartes d'identification de haute sécurité. En matière de santé, il est possible d'encoder les caractéristiques d'un médicament, son dosage, les dates d'expiration, numéros de lots... sur des emballages de doses individuelles. La clé du Code-Barres Page 65

Il devient également possible d'encoder sur des très faibles surfaces tels des composants électroniques ou autres des historiques de fabrication, contrôle qualité, et de traçabilité de produits La clé du Code-Barres Page 66

1.5 CHOIX D'UNE SYMBOLOGIE CODE-BARRES 1.5.1 POURQUOI LE CODE-BARRES? Le code-barres présente par rapport aux autres techniques d'identification automatique des avantages pour un grand nombre d'applications, avantages qui expliquent la très large prépondérance du code-barres par rapport aux autres techniques d'identification Automatique. Rappelons ces avantages : LA REDONDANCE La même information existe dans un code-barre sur toute la hauteur des barres. Même si le code a été détruit sur une certaine hauteur, il restera le plus souvent lisible. Cette redondance de l'information sur la hauteur du symbole apporte donc une grande résistance de ce symbole à la fois aux défauts d'impression et aux conditions d'utilisations. La clé du Code-Barres Page 67

La clé du Code-Barres Page 68

LA RAPIDITE ET LA FIABILITE DE LECTURE La rapidité de lecture, aussi bien en lecture manuelle (par un opérateur) qu'en lecture automatique (lasers fixes ou caméras) dépend des performances du lecteur utilisé. Cependant, même sur un lecteur simple, le décodage s'effectue toujours plus vite que ce qu'un opérateur humain est capable de faire. La fiabilité de lecture est, dans le pire des cas, une probabilité d'erreur de 1 pour 20000, et dans les cas les plus courant (code 39 sans clé de contrôle) de 1 pour 2 Millions. Ceci est à rapprocher des résultats obtenus par une saisie clavier classique, ou le taux d'erreur est de l'ordre de... 2 à 3 pour cent. LA POSSIBILITE DE LECTURE A DISTANCE ET AU VOL Cette possibilité, apportée par les lecteurs laser et les caméras CCD, ouvre la voie aux applications d'automatisation. Des lectures fiables de quelques centimètres à plusieurs mètres, et à des vitesses jusqu'à plusieurs mètres par secondes sont possibles sans problèmes avec la technique du code-barres. FACILITE D'IMPRESSION La clé du Code-Barres Page 69

Les symboles peuvent être imprimés facilement, sur le site même de l'utilisation, ou bien à l'avance, et ce par de nombreux moyens d'impression. Il est donc facile d'incorporer des symboles codes-barres sur des documents ou étiquettes existants, ou servant à plusieurs buts à la fois. FAIBLE PRIX DE REVIENT Le prix de revient d'un symbole code-barres est au plus celui de l'étiquette lorsqu'elle ne sert que de support au code-barres. Cependant, dans la plupart des cas, l'étiquette ou le document contiennent bien d'autres informations et sont utilisés pour d'autres usages. Le prix de revient du symbole est alors encore plus réduit. TOLERANCE La technique des codes-barres permet un grand nombre de tolérances: dans les dimensions d'impression du symbole, dans les conditions de lecture et d'impression, dans le positionnement du symbole sur le document et/ou l'objet à identifier, etc... La clé du Code-Barres Page 70

1.5.2 CRITERES DE CHOIX D'UNE SYMBOLOGIE Plusieurs critères sont à considérer lors du choix d'une symbologie codes-barres: ENVISAGEE EXISTENCE D'UN STANDARD POUR L'APPLICATION Dans de nombreux secteurs professionnels existe une définition de support code-barres de l'information. Cette quasi norme définit en général le code à utiliser ainsi que sa présentation et son contenu. Sa présentation: dimension du symbole, épaisseur des barres étroites, dimensions de l'étiquette, messages en clair accompagnant le code-barres, etc... Son contenu: codification produit, entreprise, etc... et/ou identifiants. Les identifiants sont des caractères placés en début du message codé et identifiant le type d'information codée. Ceci permet, lors de la lecture, de reconnaître immédiatement le type d'information, par exemple un numéro fournisseur, une quantité etc... La clé du Code-Barres Page 71

Principaux standards existant en France GENCOD: a défini plusieurs standards destinés à la grande distribution EAN 13: pour l'identification des unités consommateurs(lecture lors du passage en caisse. ITF et EAN 128 : pour l'identification des unités de livraisons, donc des caisses et palettes livrées par les fournisseurs aux distributeurs. L'ITF est en fait un code 2 parmi 5 entrelacé dont la longueur, les caractéristiques d'impression et de dimensions ainsi que le contenu sont définis par le standard GENCOD. EAN 128 est un code 128 incluant le caractère fonction 1 en première position et dont la longueur, les caractéristiques d'impression et de dimensions ainsi que le contenu sont définis par le standard GENCOD. La clé du Code-Barres Page 72

GALIA: a défini des standards utilisant le code 39 et des identifiants pour les livraisons à l'industrie automobile. CIP: a défini un standard basé sur le code 39 pour l'identification des médicaments. La clé du Code-Barres Page 73

Lorsqu'aucun standard n'existe pour l'industrie et l'application envisagée, les points suivants sont à examiner: CODE NUMERIQUE OU ALPHANUMERIQUE? Un code alphanumérique est toujours plus encombrant, toute autre chose étant égale, qu'un code purement numérique. Par contre, un code alphanumérique permet de coder un plus grand nombre de caractères différents (43 ou 128). A ce sujet, lorsque l'on veut utiliser un numéro incrémenté séquentiellement, on pense souvent automatiquement code numérique. En fait, il est tout à fait possible d'incrémenter avec un code alphanumérique en utilisant les caractères alphabétiques dans l'incrémentation, du type A1...AA...B1...BZ etc... De cette manière, on pourra coder sur deux caractères 43x43= 1849 combinaisons, sur trois caractères 79507 combinaisons, etc... Un simple calcul lors de la lecture permettra de rétablir le numéro usuel. L'interprétation du symbole peut aussi être faite avec le code base 10 correspondant. Cette technique permet de diminuer considérablement l'encombrement d'un symbole comprenant un numéro incrémenté, en particulier si un code alphanumérique à haute densité comme le code 93 ou le code 128 est utilisé. Par ailleurs, les codes alphanumériques (code 39, code 93, code 128), présentent par rapport aux codes numériques les plus courant (code 2 parmi 5 entrelacé, code EAN) des avantages de souplesse (longueur variable), de sécurité tenant à la symbologie elle mêmes, mais aussi au fait qu'une clé de contrôle numérique ne peut La clé du Code-Barres Page 74

prendre que 10 valeurs différentes, alors qu'elle peut en prendre de 43 à 128 avec un code alphanumérique... La clé du Code-Barres Page 75

1.5.3 ENCOMBREMENTS COMPARES DES PRINCIPAUX CODES-BARRES LINEAIRES ET A ETAGES Pour l'impression de 24 caractères utiles, avec une imprimante thermique imprimant des barres étroites de 0,25 mm environ, on obtient des symboles de la longueur suivante (zones de silence non comprises, caractères début/fin compris): Symbologie Longueur (mm) Code 39 ratio 2,5 95 Code 2 parmi 5 90 Code 2 parmi 5 entrelacé ratio 2,5 50 Code MONARCH 80 Code 93 63 Code 128 numérique (24 caractères numériques)42 Code 128 alphanumérique (24 caractères alpha)75 Code 11 64 Code 49 19 La clé du Code-Barres Page 76

Code 16 K 17 * La longueur des symbologies code 128 et code 49 dépend de la proportion de numérique et d'alphanumérique. La clé du Code-Barres Page 77

SYMBOLE 1.5.4 DENSITE D'IMPRESSION ET DIMENSION DU Plus les barres du symbole sont épaisses, meilleures seront les performances des lecteurs à distance et moins les symboles seront sensibles aux salissures. Dans de nombreuses applications comportant une lecture à distance par lasers ou caméras CCD, c'est donc de l'épaisseur des éléments étroits qu'il faut partir, pour s'assurer que la lecture pourra se faire dans les conditions voulues de distance et de profondeur de champ. En pratique, en prenant comme base le code 39, code industriel le plus utilisé, les densités d'impression suivantes sont les plus courantes: Lecture par crayon, haute densité: 5 à 15 caractères/pouce Lecture par crayon basse densité: 2 à 5 caractères au pouce. Lecture pistolet laser normal: 2 à 9 caractères/pouce Lecture pistolet laser très haute densité: 9 à 15 car/pouce Lecture par laser fixe à quelques centimètres: jusqu'à 15 caractères au pouce Lecture par laser fixe à distance plus importante: 2 à 7 caractères au pouce (voir charte selon le type de lecteur laser. 7 caractères au pouce permettent une lecture à quelques dizaines de La clé du Code-Barres Page 78

centimètres, une distance maximale d'environ un mètre cinquante est atteinte à très faible densité). Certains pistolets laser permettent même des lectures à plusieurs mètres (jusqu'à 10 mètres avec des étiquettes réflectorisées). Lecture par caméra CCD à grande distance (plusieurs mètres): 1 à 3 caractères au pouce. 1.5.5 NIVEAU DE FIABILITE SOUHAITE Une symbologie code-barres est d'autant plus fiable que la probabilité d'une erreur de substitution est faible. En effet, en matière de codes-barres, l'important est d'être sur qu'une lecture faite est exacte. Si à la première tentative de lecture, aucune lecture ne peut être faite, il est en général possible de réessayer, voire, dans le cas des lecteurs lasers et des caméras, de faire plusieurs centaines de tentatives de lecture par seconde. Par contre, lorsqu'une lecture a eut lieu, on doit pouvoir être sur que cette lecture est exacte. Cette caractéristique est l'un des avantages déterminant de la technique des codes-barres. Si on peut considérer que tous les codes-barres sont largement plus fiables que n'importe quelle entrée clavier, néanmoins tous les codes-barres n'ont pas la même fiabilité. Les principaux codes barres peuvent être classées par ordre de fiabilité croissante: EAN 13 La clé du Code-Barres Page 79

2 parmi 5 entrelacé Code 128 Code 93 Code MONARCH Code 39 Code 16 K Code 49 Ce classement est fait en tenant compte, pour chaque symbologie, de son mode d'utilisation le plus usuel, c'est à dire: - EAN 13: clé de contrôle obligatoire - 2 parmi 5 entrelacé: utilisation soit en longueur fixe, soit avec clé de contrôle. La fiabilité de ce code peut être améliorée en entourant le symbole d'un cadre noir, et/ou en utilisant à la fois la longueur fixe et la clé de contrôle. Il est tout à fait déconseillé d'utiliser le code 2 parmi 5 entrelacé en longueur variable sans clé de contrôle - Codes 128, 93, 16K, 49 sont toujours utilisés également avec une clé de contrôle - Code 39 sans clé de contrôle. La clé du Code-Barres Page 80

Une clé de contrôle améliore bien entendu encore la fiabilité. A titre de référence, la probabilité d'obtenir une erreur de substitution est de: code 39, qualité d'impression optimale: une pour 70 Millions de caractères lus. code 39 courant: une pour 3 millions de caractères lus lecture OCR: une pour 10000 caractères lus entrée clavier: une pour 300 caractères tapés. En pratique, ces probabilités étant calculées par caractères et non par message, il faut les multiplier par la longueur moyenne d'un message pour obtenir le taux d'erreur probable. Par exemple, pour des entrées moyennes de 10 caractères, ce taux monte à 3 pour cent dans le cas d'une entrée clavier... Selon des tests faits en situation réelle par le département US de la défense, les résultats suivants ont en pratique été obtenus: La clé du Code-Barres Page 81

Symbologie NB de caractères lus NB. d'erreurs Code 16 K 16 Millions 0 Code 49 16 Millions 0 Code 39 12 Millions 1 Code 128 13 Millions 1 La clé du Code-Barres Page 82

SYMBOLOGIES 1.5.6 UTILISATIONS TYPIQUES DES PRINCIPALES Pour simplifier le choix d'une symbologie, il est souvent suffisant de limiter son choix aux quatre principaux codes-barres, et de tenir compte de leurs cas d'emploi les plus fréquents: CODE 39 Toute application industrielle et autres, demandant un code alphanumérique et ne posant pas de gros problème de place disponible. CODE 128 ou 93 Toutes applications industrielles et autres demandant un code alphanumérique "full alpha" et/ou une grande densité. La meilleure densité en numérique est obtenue en code 128, la meilleure densité en alphanumérique est obtenue en code 93. Le Code 128 constitue souvent un très bon choix, à la fois par ses bonnes caractéristiques et par la diffusion importante qu'il commence à rencontrer, ce qui assure à l'utilisateur de trouver un plus large choix de matériels compatibles que le Code 93. La clé du Code-Barres Page 83

CODE 2 PARMI 5 ENTRELACE Toute application industrielle et autres se suffisant d'un code numérique, en longueur fixe ou avec clé de contrôle. CODE MONARCH (Dit EGALEMENT CODABAR) Analyse médicale, transfusion sanguine, photographie. CODE EAN (Dit EGALEMENT GENCOD) Grande distribution (Supermarchés, etc...), et Presse. CODE 16 K ou 49 La clé du Code-Barres Page 84

Toute application industrielle ou autre demandant une très grande densité d'informations, où la lecture peut se faire exclusivement par laser, et ou une lecture omnidirectionnelle n'est pas nécessaire. A noter cependant qu'une lecture omnidirectionnelle et "au vol" des symbologies à étage est possible au moyen des lecteurs Intermec série 7000. Le code 16K est plus simple à imprimer et à décoder (encodage similaire au code 128), ce qui assure l'utilisateur de trouver un choix vaste de lecteurs et d'imprimantes. Le code 49, plus performant en termes de fiabilité et de densité, demande des décodeurs et des imprimantes munis de microprocesseurs puissants et disposant d'une importante mémoire. La clé du Code-Barres Page 85

2 DETERMINATION DES BESOINS La clé du Code-Barres Page 86

2.1 MISE EN PLACE D'UN SYSTEME DE SAISIE DE DONNEES PAR CODES-BARRES Avant de modifier un système d'informations, ou d'en implanter un, il faut commencer par décrire l'existant. La description de l'existant doit comprendre un résumé du fonctionnement, y compris la description des opérations de base, de telle manière que toute modification de ces opérations puisse être clairement positionnée sur ce résumé pour en tirer les conséquences relatives au système d'information. Cette description doit également comprendre l'aspect économique, c'est à dire le coût actuel de la saisie des informations, de leur correction (rattrapage des erreurs), de leur transmission et de leur traitement. Ainsi, il sera possible d'évaluer les différences de coût entre le nouveau et l'ancien système. Cette différence sera également un des éléments permettant de fixer le budget d'investissement à envisager pour la mise en place du système d'identification automatique. L'estimation du budget possible pour la mise en place du nouveau système devra également tenir compte de l'impact d'un système d'information plus rapide et précis sur les autres aspects de la vie de l'entreprise, autres aspects où des améliorations de coûts substantielles peuvent souvent être attendues. Cette phase préliminaire est utile non seulement par son aspect financier, mais aussi pour le bon déroulement de la mise en place du système code-barres. En effet, de nombreux problèmes apparaissant à La clé du Code-Barres Page 87

la mise en place d'un nouveau système sont attribués à celui-ci, alors qu'ils sont souvent existants dans l'ancien système, mais simplement non détectés ou masqués. Pour préparer cette présentation de l'existant, une bonne méthode consiste à séparer les fonctions de base auxquelles les techniques du code-barres sont susceptibles de s'appliquer. Par exemple, dans beaucoup d'entreprises industrielles, on peut distinguer les fonctions de base suivantes: Gestion des commandes reçues des clients Commandes aux fournisseurs, qui peuvent être internes ou externe à l'entreprise ou au département considéré. Réception des marchandises, matières premières, etc... Contrôle des marchandises reçues Tri et stockage des marchandises La clé du Code-Barres Page 88

Préparation des commandes (soit des commandes internes destinées aux lignes de production, ou des commandes externes vers les clients) Fabrication et production Expéditions Facturation Gestion des règlements L'identification automatique par code-barres peut intervenir pour chacune des fonctions ci-dessus, sans qu'il soit nécessaire de la mettre en oeuvre à tous les niveaux à la fois. Il est utile de considérer l'ensemble de ces fonctions et de leur articulation même si on n'envisage dans l'immédiat d'implanter un nouveau système d'informations que pour une de ces fonctions. La vue d'ensemble de la situation permettra souvent de déceler des avantages annexes au projet, et, de plus, les fournisseurs de systèmes d'identification automatique disposant d'une La clé du Code-Barres Page 89

bonne information d'ensemble seront mieux en mesure d'adapter leur offre de matériels et logiciels aux problèmes réels de l'entreprise. Il est un domaine où cette vue d'ensemble est indispensable, c'est celui du choix de la codification, c'est à dire le contenu du symbole code-barre. Il n'est pas pensable que différents services d'une même entreprise codifient les mêmes entités de manière différente... La clé du Code-Barres Page 90

2.2 PROBLEMES ACTUELS A RESOUDRE La décision de mettre en place un système d'identification et de saisie automatique par codes-barres peut avoir de multiples origines: connaissance de ce qui a déjà été fait ailleurs dans un domaine similaire, intérêt pour ces technologies, expériences précédentes, etc... Très souvent, le point de départ est constitué par un problème concret et ponctuel, à résoudre rapidement, mais pas toujours quantifié ni considéré dans son environnement. Quand il s'agit de résoudre un tel problème, il faut donc commencer par le "mettre en perspective", c'est à dire à le situer par rapport à ce qui se passe en amont et en aval, et à le quantifier aussi bien pour ce qui concerne les volumes actuels que les volumes prévisibles moyens et en pointes d'activité. Quelle que soit l'ambition d'un système d'identification automatique, sa mise en oeuvre impliquera en général des achats de matériels et/ou de logiciels, des modifications de documents ou d'étiquettes, donc la détermination d'un coût. L'objectif fondamental d'un système d'identification par codesbarres est l'amélioration de la productivité, y compris dans les cas où cette mise en place est plus ou moins imposée par la branche d'activité concernée. Il faut donc chiffrer les améliorations pouvant être obtenues par le nouveau système, en incluant les gains de productivité pouvant en découler dans les fonctions de l'entreprises autres que celles directement concernées. La clé du Code-Barres Page 91

2.3 ELEMENTS DU SYSTEME CODE-BARRES Un système codes-barres se compose d'un certain nombre d'éléments interdépendants: le code (c'est à dire la symbologie); l'étiquette ou le document, supports physiques du code; les dimensions du symbole et de ses éléments; la distance de lecture; la vitesse et le positionnement du symbole au moment de la lecture; la technologie d'impression utilisée. Ces éléments sont interdépendants: l'encombrement d'un symbole, par exemple, dépend à la fois du code utilisé et de la dimensions des barres et du ratio. Cependant, toutes les technologies d'impressions ne permettent pas l'impression de n'importe quelle dimension de barres sur n'importe quelle matière. Par ailleurs, l'épaisseur des barres est étroitement liée à la distance de lecture et à la profondeur de champs du lecteur, tandis que de leur hauteur dépendra la tolérance d'orientation. Il faut donc se poser les questions dans l'ordre en partant de ce qui est réellement imposé et en descendant vers les caractéristiques sur lesquelles une certaine latitude de choix est permise. Des "itérations" pourront être nécessaires pour revoir tel ou tel choix initial en fonctions des problèmes rencontrés sur d'autres éléments. QUE DEVRA CONTENIR LE SYMBOLE? La clé du Code-Barres Page 92

La tendance naturelle est de coder dans le symbole la référence ou la codification existante: c'est évidemment la solution la plus facile et la plus rapide à mettre en place. Cependant, dans de nombreux cas, cette codification, si elle a été prévue à l'origine pour un système manuel, est une codification "mnémotechnique". C'est à dire que la codification est faite de telle manière qu'un être humain puisse comprendre relativement facilement de quoi il s'agit sans se référer à un fichier: par exemple 1008812E pourrait se référer à la 100 ème commande Export de décembre (12) 88... Cette méthode a cependant l'inconvénient, pour un système code-barres, qu'elle conduit souvent à des codes trop longs, donc trop encombrants et pouvant poser des problèmes de lecture ou d'impression. Si un code interne existe et qu'il ne peut pas être utilisé dans le système codes-barres, en raison de sa longueur, la solution est alors de lui faire correspondre un code non-significatif mais beaucoup plus compact. C'est l'ordinateur qui rapprochera le code non significatif du code mnémotechnique, ce qui n'empêche d'ailleurs absolument pas de faire figurer l'ancienne codification sur les documents à l'usage des opérateurs. Cas particulier des symbologies matricielles: Les symbologies matricielles et assimilées (PDF 417) permettent d'encoder non pas une simple référence, mais bien un petit fichier d'informations (quelques dizaines ou centaines de caractères). La clé du Code-Barres Page 93

QUEL CODE UTILISER? Dans le cas d'un système fermé, où on a réellement le choix de la symbologie, on pourra se poser les questions suivantes: QUELLE SERONT LES CONDITIONS DE LECTURE? (vitesse, distance, automatique ou manuelle, angle et positionnement du symbole, lumière d'onde visible ou infrarouge, etc...) SYMBOLE? QUELLES SERONT LES "CONDITIONS DE VIE" DU (Température, durée de vie, humidité, agents chimiques, résistance aux frottements et à l'abrasion, exposition aux U.V. ou autres, etc...) Ces questions doivent être répondues AVANT de choisir les matériels de lecture et d'impression: l'inadéquation entre les lecteurs, les étiquettes et les moyens d'impression est un moyen extrêmement sûr pour rater la mise en place d'un système code-barres. Ces informations doivent être communiquées aux fabricants de matériels et d'étiquettes consultés. Les questions de base précédentes doivent être suivies d'autres interrogations relatives à l'utilisation des informations saisies par code-barres. En effet, la lecture des codes peut servir à mettre à jour La clé du Code-Barres Page 94

des fichiers pour un usage ultérieur, ou bien à provoquer un réaction immédiate, ou encore les deux à la fois. Si une simple mise à jour différée des fichiers est envisagée, des lecteurs autonomes pourront être utilisés, avec transfert des informations saisies à une cadence variable vers le système informatique. Au contraire, une action immédiate impose la conception d'un système pouvant traiter les informations en temps réel et réagir, comme dans le cas des tri automatiques sur des convoyeurs. La clé du Code-Barres Page 95

3 LA LECTURE DES CODES-BARRES La clé du Code-Barres Page 96

3.1 PRINCIPES DE FONCTIONNEMENT DES LECTEURS Un code-barre contient de l'information encodée par une série de barres sombres et d'espaces clairs. Les barres et espaces peuvent être de différentes épaisseur, deux épaisseurs pour les codes industriels les plus courants, ou plus comme pour le code EAN (4 épaisseurs).les barres sombres absorbent la lumière, tandis que les espaces clairs réfléchissent la lumière. Le lecteur doit donc disposer d'un organe de saisie lui permettant de détecter les barres et les espaces et de reconnaître pour chaque élément leur épaisseur. Pour cela, il est nécessaire d'éclairer le symbole (diodes pour les crayons, tubes ou diodes laser pour les pistolets laser et les lecteurs laser fixes, voire lumière ordinaire pour les caméras), puis de détecter la réflexion de cette lumière par les barres et les espaces. Le mouvement de balayage qui permet de "voir" l'ensemble du symbole peut être effectué soit manuellement (crayons), soit optiquement (lecteurs lasers), soit électroniquement (caméras et douchettes CCD). Lors du balayage du symbole par l'organe de saisie, le signal lumineux est transformé en signal électrique digital dont la forme constitue la représentation du code-barres. La clé du Code-Barres Page 97

Forme du signal digital en sortie de l'organe de saisie La clé du Code-Barres Page 98

Les organes de saisie font donc appel à l'optique: il y a projection optique de la lumière de lecture, et formation par un système optique d'une image virtuelle représentant le point lu, et formée sur la cellule de lecture. Le décodeur, deuxième élément du lecteur, transforme ce signal digital en caractères ASCII pouvant être transmis directement à un ordinateur, un terminal, etc... Ces caractères sont ensuite transmis au système informatique par un interface: un lecteur est donc constitué nécessairement de trois éléments: l'organe de saisie, le décodeur, l'interface. Bien entendu, certains appareils réunissent deux ou trois de ces éléments dans un boîtier commun; néanmoins, la présence de ces trois éléments est toujours indispensable. Un lecteur de codes-barres se compose donc d'un décodeur et d'un organe de saisie. Un décodeur est une unité dont le rôle est d'extraire l'information codée optiquement pour la rendre compatible avec une interface ordinateur classique.( RS 232, // OCIA, Etc... ). D'une manière générale, l'opération de décodage effectuée par le lecteur peut se décomposer comme suit: -Mesurer et mémoriser chaque élément du code, BARRES et ESPACES, larges et étroits. -Repérer la symbologie du code lu.( code 39, I 2/5 etc... ) -Vérifier que l'ensemble du code est en respect de la symbologie utilisée. La clé du Code-Barres Page 99

-Effectuer le décodage par recherche dans une table du caractères en correspondance avec la séquence de barres mémorisée à la lecture. -Déterminer le sens de lecture et inverser l'ordre des caractères si nécessaire. -Vérifier les zones de silence à chaque extrémité du code. La première fonction est généralement assurée par le capteur optoélectronique, associé à un module logiciel au niveau du décodeur; les autres fonctions sont réalisées par le décodeur. L'organe de saisie est un capteur optoélectronique dont le rôle est de convertir les séquences de blanc et de noirs en signaux électroniques par balayage du code. Le balayage peut être: -Manuel ( crayon lecteur ) -Automatique à partir d'un faisceau LASER -Automatique par déplacement du code devant le lecteur. -Electronique par analyse des signaux lumineux reçus par une barrette CCD. D'une manière générale l'organe de saisie, ou tête de lecture est une unité active, éclairant le code et analysant la lumière réfléchie. La clé du Code-Barres Page 100

Celle-ci est transformée en courant par un système à base de phototransistor. Le très faible signal est alors amplifié avant un premier traitement, puis le signal analogique est transformé en signal digital à l'aide d'un circuit communément appelé waveshaper. Le signal électrique en sortie du waveshaper est l'image des noirs et des blancs correspondant aux barres et espaces constitués par le code. On peut classer à part les lecteurs "de surface" ("Area Scanner"), qui se comportent comme un appareil photo digitalisant l'ensemble de la surface ou le symbole est contenu, puis analysant l'image ainsi digitalisée pour trouver le symbole code-barre et le décoder. Ce type de lecteur permet de lire en une seule opération un ou plusieurs symboles, quelle que soit l'orientation et ceci y compris pour des codes à étages ou des symbologies matricielles. Ce type de lecteur existe soit sous la forme de lecteur fixe destiné à lire des colis se déplaçant à grande vitesse sur un convoyeur, soit sous forme de pistolets utilisable de façon similaire aux pistolets laser. La clé du Code-Barres Page 101

3.2 LECTURE AVEC OPERATEUR 3.2.1 LES DIFFERENTS TYPES DE LECTEURS: PRINCIPES ET CAS D'EMPLOI Le but de ce chapitre est de donner les principes de base permettant de choisir un lecteur de codes à barres selon les grandes lignes de l'application et selon les caractéristiques du code à lire. Les performances d'un lecteur de codes-barres ne dépendent pas seulement du lecteur lui-même, mais aussi du type de codification et des caractéristiques physiques du code. Les lecteurs automatiques sont également dépendant de la position, vitesse et orientation du code au moment de la lecture, tandis que les lecteurs à main voient également leur performance affectée par la manière dont ils sont utilisés par l'opérateur. manières : On peut mesurer les performances d'un lecteur de deux Le taux de lecture au premier essai, La clé du Code-Barres Page 102

et le taux de probabilité d'une erreur de substitution (le lecteur accepte une lecture comme valable alors qu'il s'agit d'un caractère erroné). En ce qui concerne le taux de lecture au premier essai, une utilisation optimale permet d'atteindre 98 à 99%, et même au-delà dans le cas de lecteurs laser. Cependant, dans des conditions d'utilisations réelles, en pratique, un taux de 80 à 90% est un résultat normal. Ces taux sous-entendent cependant des codes imprimés correctement, lus avec des lecteurs de qualité. Il est important que les codes soient imprimés correctement si on veut obtenir du système code-barres les performances escomptées et également ne pas provoquer une réaction de rejet des opérateurs. Enfin, en ce qui concerne les erreurs de substitution, celles-ci constituent l'ennemi principal à combattre; elles doivent être éliminées au maximum: -en utilisant un lecteur de qualité, aussi bien en ce qui concerne l'organe de saisie que le décodage. -en respectant les conseils de bases donnés sur l'utilisation des symbologies. En particulier, ne jamais utiliser le code 2 parmi 5 entrelacé autrement qu'en longueur fixe ou avec clé de contrôle. -en gardant à l'esprit que les tolérances doivent être partagées entre l'impression et la lecture. La clé du Code-Barres Page 103

Une impression de mauvaise qualité peut ne pas modifier sensiblement le taux de lecture au premier essai (en particulier avec une lecture laser), mais augmenter très largement le taux d'erreurs de substitution). L'opérateur s'aperçoit facilement d'une baisse du taux de lecture au premier essai, mais, rassuré par le "BIP" du lecteur, il ne détectera pas les erreurs de substitution. Elles ne seront constatées que plus tard... trop tard souvent. A cet égard, il est totalement illusoire de penser que le contrôle visuel de la lecture sur l'écran du lecteur apporte une quelconque sécurité. CONSTITUANTS DE BASE D'UN LECTEUR CODE-BARRES Les lecteurs de codes-barres ont pour principe de reconnaître une combinaison de barres (en principe sombres) et d'espaces (en principe clairs). Par conséquent, ils comprennent toujours un dispositif d'éclairage et un dispositif de détection de la lumière réfléchie par le code (que l'on peut appeler l'organe de saisie). L'éclairage peut être le fait d'une diode (lumière visible ou infrarouge), d'un laser (lumière visible ou infrarouge), ou encore d'un éclairage ordinaire ou halogène (pour les caméras CCD). La plupart des lecteurs lisent sur une surface ronde de faible diamètre ("spot de lecture") ou parfois ellipsoïdale. La performance du lecteur dépend entre autres du rapport entre le diamètre de ce spot et l'épaisseur des éléments du code. Un spot de petit diamètre (lecteur haute densité), détectera avec précision le bord des barres, mais sera La clé du Code-Barres Page 104

également affecté par des tâches ou des manques d'impression. A l'opposé, un spot de lecture dont le diamètre est plus grand que l'épaisseur de la barre introduira des distorsions dans le signal et rendra la lecture difficile mais sera moins sensible aux détériorations et défauts du symbole. Le signal venant de la variation clair-foncé est alors transmis à une unité de décodage capable de reconnaître la combinaison de barres et d'espaces et de la traduire "en clair", c'est-à-dire, puisque l'information est destinée à un ordinateur, en un code directement compréhensible par un système informatique (code ASCII en général). Les décodeurs comprennent bien entendu un ou des interfaces permettant de les connecter de manière permanente ou temporaire sur un système informatique. Ce décodage est fait par un microprocesseur, en général 8 bits ou 16 bits, voire même 32 bits dans les lecteurs les plus performants. L'organe de saisie, partie optique du lecteur, existe en différentes versions, qui devront donc être sélectionnées en fonction des caractéristiques optiques et physiques du code à lire, et bien sûr des caractéristiques physiques de l'organe de saisie lui-même :robustesse, étanchéité, tenue en main, etc... Le décodeur, partie logique du lecteur, devra lui être choisi en fonction de ses caractéristiques logiques : vitesse de décodage, codes lus, possibilités de programmation, etc... mais aussi en fonction de ses caractéristiques physiques : portabilité, robustesse, étanchéité, etc... La vitesse de décodage est spécialement importante dans le cas des lecteurs laser à poste fixe en raison des cadences de décodage très La clé du Code-Barres Page 105

importantes qui sont nécessaire. Alors qu'un décodeur orienté "opérateur" (crayon ou pistolet laser" permet le plus souvent une dizaine de décodages effectifs par seconde, un bon décodeur pour laser à poste fixe doit en permettre entre 200 et 800... Pour comprendre les critères de choix de l'organe de saisie, il est d'abord nécessaire d'examiner quelques cas typiques de codes imprimés (symboles), selon leur densité, qualité d'impression, couleur et réponse spectrale. DIFFERENTS TYPES DE SYMBOLES Les symboles peuvent être classés selon leur densité, selon la qualité d'impression, ou encore selon le contraste entre barres et espaces en fonction de la lumière de lecture. Selon leur densité : Les symboles à haute densité utilisent des éléments (barres ou espaces) de petite taille (0,2 à 0,3 mm). On conçoit que pour de telles dimensions, la détection du contraste entre foncé et clair doit être faite sur une surface de faible dimension (spot de petit diamètre). Si la lecture a lieu par contact, le "spot" de lecture aura donc un petit diamètre ; si la lecture a lieu sans contact, la distance de lecture ne pourra pas être très importante. La clé du Code-Barres Page 106

symbole à haute densité Par ailleurs, une tache parasite (saleté ou défaut d'impression) pourra facilement avoir une dimension non négligeable par rapport aux éléments. De tels codes demandent donc des dispositifs d'impression de grande qualité (imprimantes thermiques, à tambour ou encore laser, ou bien impression photogravure). Pour ces raisons, le ratio minimum admis en haute densité est de 2,2, alors qu'un ratio de 2 est acceptable en moyenne et basse densité. A l'inverse, un symbole de basse densité pourra être lu à de plus grandes distances. Il pourra tolérer des défauts d'impression plus importants. Néanmoins, comme pour un code haute densité, la fiabilité et la vitesse de lecture seront tributaires dans une large mesure de la qualité d'impression : les qualités de fiabilité, vitesse, tolérance, etc... présentées par les lecteurs actuels ne doivent pas faire oublier la nécessité d'une bonne qualité d'impression. Les symboles de basse densité peuvent être imprimés par des imprimantes thermiques, matricielles, etc... A l'heure actuelle, les imprimantes matricielles ne sont capables d'imprimer que des codes moyenne ou basse densité. Les différences de qualité d'impression entre les divers types d'imprimantes matricielles sont extrêmement importantes. Un code matriciel imprimé par une imprimante de qualité courante présente habituellement deux problèmes: La clé du Code-Barres Page 107

- Les points d'impression sont souvent mal alignés, et des points sont soit manquants, soit au contraire des points indésirables sont imprimés. -Des décalages ou des manques d'impression se produisent à la jonction des zones successivement imprimées par la tête, en fonction de ses déplacements. La clé du Code-Barres Page 108

Dans le cas des imprimantes "à peigne", c'est l'ensemble de la barre qui présente un dessin sinusoïdal plus ou moins marqué suivant l'usure et le réglage de l'imprimante. -Le contraste d'impression est variable en fonction de l'usure du ruban. Au cours de l'impression, cette variation du contraste étant lente et progressive n'est souvent pas décelée par l'opérateur. Un contraste trop faible interdit souvent toute lecture. Nous verrons par la suite que, par le choix d'un organe de saisie adapté, il est souvent possible de compenser au moins partiellement les premiers défauts. En revanche, contre le dernier, la meilleure parade consiste à imposer un changement fréquent du ruban encreur, et de tester régulièrement les codes imprimés avec un appareil de vérification genre "Quickcheck". Selon la lumière de lecture : Les lecteurs utilisent soit la lumière visible (rouge le plus souvent), ou bien l'infrarouge, ou encore pour certains l'ensemble du La clé du Code-Barres Page 109

spectre, infrarouge inclus. Le contraste entre éléments clairs et éléments foncés doit toujours s'entendre pour une certaine lumière. Une étiquette imprimée sur du papier thermique blanc présente, par exemple, un très bon contraste en lumière visible, mais un contraste très faible, voire même nul, en infrarouge. Par contre, un papier thermique industriel ("BUFF") ou une impression avec une encre riche en carbone présentera un contraste important en infrarouge, au point qu'il est alors possible de masquer le code par un plastique noir transparent aux infrarouges et de lire à travers ce masque (codes de sécurité non photocopiables). Il est donc ESSENTIEL de choisir un organe de lecture (lumière visible ou infrarouge) tenant compte de ces caractéristiques. Dans le doute, on choisira un lecteur lumière visible, car alors, ce qui paraît bon à l'oeil humain a de grandes chances de paraître bon également au lecteur... du point de vue du contraste. La clé du Code-Barres Page 110

3.2.2 LES MOYENS DE LECTURE Les organes de saisie peuvent être par contact ou à distance, ou encore manuels (présence d'un opérateur indispensable) ou automatiques. PAR CONTACT L'organe de saisie par contact le plus connu et le plus répandu est bien sûr le crayon. Légers, économiques, les crayons sont maintenant devenus également étanches et anti-chocs pour les meilleurs d'entre eux. Ils peuvent se connecter sur des décodeurs fixes comme sur des terminaux portables. Ils existent en modèles haute densité ou basse densité, lumière visible ou infrarouge. L'apparition de nouveaux types d'organes de saisie (pistolets laser et douchettes en particulier), ne doit pas faire oublier que le crayon est le dispositif le plus commode à utiliser pour un opérateur assis à une table, lisant un code devant lui. Plus récentes que les crayons, les douchettes CCD, bien que pouvant lire à environ un centimètre de distance, peuvent également être classées dans les organes de lecture par contact. Elles présentent l'avantage sur les crayons que la lecture se fait simplement en approchant la douchette du symbole: l'opérateur n'a pas besoin de "coup de main" particulier. Par contre, la dimension du symbole à lire doit La clé du Code-Barres Page 111

toujours rester nettement inférieure à la largeur de la douchette. Leur prix est intermédiaire entre celui des pistolets laser et celui des crayons. La clé du Code-Barres Page 112

LECTEURS MANUELS A DISTANCE Cette catégorie regroupe essentiellement des lasers et des CCD longue distance (également nommés «imageurs linéaires» par certains constructeurs). Ces pistolets à distance sont irremplaçables chaque fois que l'étiquette est difficilement accessible, ou qu'elle est apposée sur une surface molle ou non régulière. De plus, les tentatives de lecture sont effectuées rapidement sans intervention de l'opérateur. Si une zone lisible existe dans le code, elle sera trouvée beaucoup plus rapidement qu'avec un crayon. Il faut noter qu'il ne s'agit pas en fait d'une lecture plus tolérante qu'un crayon, mais simplement de la possibilité plus rapide de trouver une combinaison d'espaces et barres reconnaissables. Ceci implique également une probabilité accrue de rencontrer une erreur de substitution par rapport à une lecture manuelle. Enfin, les pistolets sont moins dépendants du "coup de main" de l'opérateur. Pour ces raisons, la lecture par pistolet à distance est généralement considérée comme plus tolérante que la lecture par crayon. Les distances de lectures vont de quelques centimètres à plusieurs mètres en fonction du type de pistolet et de l'épaisseur des barres du code. (Associés à des étiquettes imprimées sur un support réflectorisé, certains pistolets permettent une lecture jusqu'à dix mètres!) La clé du Code-Barres Page 113

3.3 LECTURE AUTOMATIQUE 3.3.1 PRESENTATION DES LECTEURS LASER Les lecteurs laser utilisent une émission laser, soit par tube Hélium Néon (lumière rouge visible), soit par diode laser (lumière I' infrarouge, et, plus récemment, lumière rouge visible). Les lecteurs utilisant un tube Hélium Néon sont en général plus encombrants et plus fragiles que les lecteurs à diode. Néanmoins, de par leur principe, ils permettent d'utiliser des puissances plus importantes. En revanche, les diodes laser sont plus compactes et plus robustes. Leur durée de vie est considérablement plus importante dans le cas des diodes infrarouge (plusieurs centaines de milliers d'heures, contre 3 à 5000 heures pour un laser à tube HeNé). Dernières venues sur le marché, les diodes à lumière visible sont également compactes et robustes. Leur durée de vie est maintenant comparable, voire supérieure, à celle des tubes HeNé. Le faisceau laser, qu'il soit émis par une diode ou un tube, est focalisé par un dispositif optique, tandis qu'un dispositif mécanique permet au faisceau de balayer une ligne (lecteurs monotrames), ou une La clé du Code-Barres Page 114

surface (lecteurs multitrames ou XY), voire même dans de nombreuses directions (lecteurs omnidirectionnels). La vitesse de balayage varie suivant les modèles de 36 à 1000 fois par seconde. Dans la mesure ou le décodage peut s'effectuer à la même vitesse, cette vitesse de balayage est directement liée à la vitesse de déplacement possible du symbole au moment de la lecture. En pratique, la plupart des lecteurs sont limités plus par les performances de leur décodeur que par la vitesse de balayage ellemême. Les décodeurs les plus performants utilisent la technologie "gate array" ou des circuits spécialisés pour leur permettre de décoder effectivement aussi rapidement que le balayage s'effectue. La clé du Code-Barres Page 115

SCHEMA DE BASE D'UN LECTEUR LASER FIXE La clé du Code-Barres Page 116

3.3.2 POSITIONNEMENT DU LECTEUR ET DU SYMBOLE Pour un code donné, et à condition que le symbole ait une dimension inférieure à la longueur balayée par le lecteur, la distance dépendra à la fois de la focalisation de l'optique du laser, et de l'épaisseur des barres étroites du symbole. Comme ordre de grandeur - et comme ordre de grandeur seulement - on peut estimer la distance de lecture à environ 1000 fois la largeur de la barre étroite du symbole, avec un maxima quelle que soit la largeur de l'élément étroit de 1 mètre 50 environ. LARGEUR DU CHAMP BALAYE Cette largeur dépend de l'angle d'ouverture du balayage et de la distance. Des lecteurs ont typiquement des angles de 30 à 45 degrés. Lors de l'estimation de la profondeur de champ, il est impératif de tenir compte de cette largeur de champ. En effet, il arrive que des symboles longs voit leur profondeur de champ réelle réduite par rapport à la profondeur de champ théorique car lorsqu'on les rapproche du lecteur, le champ balayé peut être trop petit. La clé du Code-Barres Page 117

La clé du Code-Barres Page 118

FIXE 3.3.3 UTILISATION DES LECTEURS LASER A POSTE Dans l'hypothèse très théorique où le balayage serait effectué de manière régulière et où la réflexion du fond et des barres serait parfaitement régulière, le décodage s'avérerait relativement aisé. Dans la pratique, les conditions en sont très éloignées. C'est donc la sophistication plus ou moins poussée des algorithmes de décodage qui déterminera la qualité globale du décodeur. Les lecteurs utilisent des sources lumineuses qui se différencient par leur longueur d'onde. Cette longueur d'onde s'exprime en nanomètres. Une émission de lumière, dont la longueur d'onde se situe entre 750 et 450 nanomètres, sera visible à l'oeil humain. Pour des raisons de disponibilité de technologie, les premiers lecteurs de codesbarres utilisaient une source de lumière située dans la gamme de l'infrarouge à 900 nanomètres. Puis, les lecteurs laser utilisèrent les tubes Hélium néon, dont la source de lumière se situe à 633 nanomètres. Les dernières générations de lecteurs laser utilisent des diodes lasers. Leur longueur d'onde se situe à 780 nanomètres pour les diodes infrarouge et 680 nanomètres pour les diodes dans la gamme du visible. L'infrarouge est encore utilisé aujourd'hui pour les applications où les codes à lire risquent d'être tachés d'huile ou de sang par exemple, ainsi que dans les laboratoires photographiques (lecture dans l'obscurité). La clé du Code-Barres Page 119

De par leur conception et leur domaine d'application, les lecteurs laser à poste fixe constituent une famille de lecteurs à part. Ils trouvent leur place sur les chaînes automatiques où la lecture se fait en l'absence d'opérateur. Ils sont partie intégrante des stations de manutention automatique. Les lecteurs laser à poste fixe diffèrent des lecteurs manuels par leur vitesse de balayage: entre 200 et 1000 scans par seconde. Chaque balayage doit être décodé, ce qui n'est généralement pas le cas avec des décodeur s associés aux pistolets à main ou aux lecteurs de documents. Ceci est obtenu par: -Une restriction du nombre de symbologies validées -Un décodage par hardware spécialisé -Une utilisation de plusieurs processeurs rapides. En comparaison avec les lecteurs de type pistolet laser à lecture manuelle où l'opérateur va venir positionner le faisceau sur le code, faire varier la distance, l'orientation jusqu'à l'obtention du BIP indicateur de bonne lecture, le lecteur laser à poste fixe devra être positionné de telle manière que les codes passent dans sa fenêtre de lecture. La forme et la dimension de cette fenêtre de lecture varient La clé du Code-Barres Page 120

selon le type de balayage: les principaux types de balayages sont les lecteurs à balayage simple, les lecteurs XY, et les lecteurs omnidirectionnels. Pour la majorité des applications, les lecteurs à balayage simple, moins complexes et moins onéreux, vont parfaitement convenir. PRINCIPAUX ELEMENTS A PRENDRE EN COMPTE POUR LES APPLICATIONS UTILISANT LES LECTEURS A POSTE FIXE : POSTE FIXE: FENETRE DE LECTURE D'UN LECTEUR LASER A La plage de lecture pour un code donné est l'espace dans lequel le lecteur sera à même d'en effectuer la lecture de manière fiable. Cette plage de lecture va dépendre de la largeur de balayage du faisceau,ainsi que de la profondeur de champ. -La largeur de balayage correspond simplement à la longueur sur laquelle le code reste lisible. Cette distance est dans la pratique légèrement inférieure à la largeur du faisceau. -Le point de focalisation correspond à la distance où le lecteur est conçu pour effectuer la lecture. La clé du Code-Barres Page 121

-La profondeur de champ correspond à l'écart autour du point de focalisation où le code reste lisible. La profondeur de champ va dépendre grandement de la densité du code à lire: plus les éléments d'un code seront fins, plus la profondeur de champ sera faible. D'une manière générale, les lecteurs focalisés à longue distance ne liront que des codes à faible densité (c'est à dire avec des barres relativement épaisses). La clé du Code-Barres Page 122

EXEMPLE D'ABAQUE DE LECTEUR LASER FIXE Cet exemple d'abaque permet de déterminer facilement, pour un type de lecteur donné, et en fonction de la largeur des barres étroites: La profondeur de champ La largeur du champ Les distances réelles minima et maxima auxquelles la lecture sera possible. La clé du Code-Barres Page 123

ORIENTATION DES CODES : Il existe deux positionnements possibles du code par rapport au sens du mouvement : -Code "en barreau d'échelle" ou barres parallèles au sens de déplacement du code (orientation "ladder" en anglais). Dans la mesure où les vitesses de déplacement le permettront, ce positionnement offre les avantages suivants: 1- Tolérance de positionnement du code pratiquement égale à la largeur de balayage. 2- Meilleure fiabilité, dans la mesure où la lecture se fait su toute la hauteur du code (les qualités de redondance des codes-barres sont pleinement utilisées). Dans ce cas, l'accroissement de la hauteur des barres permettra une lecture plus rapide. - Code "en piquets de clôture" ou barres perpendiculaires au sens de déplacement du code (dite "picket fence" en anglais). Ce mode permet des lectures à des vitesses plus importantes, mais nécessite une meilleure précision de positionnement du code à lire. La clé du Code-Barres Page 124

Pour certaines applications, un balayage en X Y peut s'avérer être nécessaire (codes de hauteur insuffisante ou positionnement variable). Remarque: un léger angle du balayage par rapport au sens de déplacement du symbole va également améliorer la fiabilité de lecture, en effectuant des balayages sur l'ensemble du code. Ceci va également diminuer la tolérance de positionnement du code. Dans ce cas, des barres plus hautes permettront un positionnement plus aisé. POINTS A PRENDRE EN COMPTE LORS DE L ETUDE DE FAISABILITE D'UN SYSTEME ET DU CHOIX DU TYPE DE LECTEUR A UTILISER : 1/ Quelle est la vitesse de déplacement de l'étiquette devant le lecteur? 2/ A quelle distance doit se faire la lecture, et quelles seront les variations maximales de cette distance? 3/ Quelle est la précision de positionnement des étiquettes sur le colis? La clé du Code-Barres Page 125

4/ Quelle sont la taille et la densité des codes à lire? (largeur des barres étroites)? VITESSE DE DEPLACEMENT : La vitesse de déplacement va déterminer le type de lecteur à utiliser ( vitesse de balayage ou scans par seconde ).Il est couramment admis que, pour obtenir une bonne fiabilité de lecture, le lecteur doit pouvoir, sur un passage, balayer au moins 5 fois l'ensemble du code. EVALUATION DE LA VITESSE DU LECTEUR A UTILISER : A / Orientation en barreaux d'échelle: Soit: HC = Hauteur du code VC = Vitesse de déplacement VB = Vitesse de balayages ( Scans / seconde) ( HC x VB)- 2 = Nombre de balayage complets possibles. La clé du Code-Barres Page 126

EXEMPLE: HC = Hauteur du code 2 CM VC = Vitesse 100 CM / S VB = Balayage 400 ( Scans / seconde ) ( 2 x 400)-2 = 6 balayages possibles. B/ Orientation en piquets de clôture: Dans ce cas les éléments à prendre en compte sont : LC = Longueur du code LB = Largeur de balayage VC = Vitesse de déplacement VB = Vitesse de balayage ( Scans / seconde ) ( LB - LC x VB) - 2 = Nombre de balayages complets. EXEMPLE : La clé du Code-Barres Page 127

LC = Longueur du code LB = Largeur de balayage = 10 Cm = 20 Cm VC = Vitesse de déplacement = 100 CM VB = Vitesse de balayage ( Scans / seconde ) ( 20-10 X 200) -2 = 18 balayages complets possibles. DIVERS PARAMETRES A PRENDRE EN CONSIDERATION : Pour certaines applications où les codes peuvent se présenter orientés de manière aléatoire, un lecteur à balayage omnidirectionnel peut être nécessaire. Néanmoins, des solutions avec des lecteurs à simple balayage peuvent exister sous certaines conditions: La clé du Code-Barres Page 128

1- Utilisation de codes carrés: 2- Utilisation de deux codes perpendiculaires: La clé du Code-Barres Page 129

3.3.4 PRINCIPES DE FONCTIONNEMENT DES IMAGEURS Au contraire des lecteurs Laser, les imageurs sont des caméras CCD ou CMOS, et sont des appareils passifs, ne possédant aucun organe mobile. Passifs, les imageurs n'émettent pas de lumière; ceci implique la présence d'un éclairage additionnel (par diodes de couleur rouge ou vertes). L'image du code-barre est projetée par un objectif sur une barrette CCD, ligne d'éléments CCD sensibles à la lumière (imageurs linéaires) ou une matrice (imageurs 2D). L'électronique de la caméra teste la lumière détectée par chaque élément CCD, ce qui correspond en quelque sorte à un balayage du code. L'information ainsi obtenue est décodée. Le "balayage" étant en fait remplacé par une détection électronique, le lecteur ne possède aucune pièce mobile. Ceci offre bien entendu l'avantage d'une grande longévité de l'appareil qui ne nécessite aucun entretien. Par ailleurs, les éléments CCD sont sensibles à toutes les couleurs du spectre, y compris l'infrarouge. Ceci permet de lire des codes de couleur variable, le contraste dans une couleur donnée pouvant être augmenté par l'utilisation d'un filtre de la couleur complémentaire à la couleur des barres, ou d'un filtre de la couleur du fond. La sensibilité en infrarouge étant un peu supérieure à la sensibilité en lumière visible, un filtre spécial bloquant les infrarouges doit être utilisé pour la lecture des étiquettes imprimées sur papier thermique La clé du Code-Barres Page 130

blanc, ou autres étiquettes présentant un bon contraste en lumière visible mais pas de contraste en infrarouge. Le décodage d'un symbole est effectué non pas sur la base d'une ligne d'intersection entre un balayage et les barres et espaces, mais en utilisant la totalité de la surface du symbole, ce qui permet de "reconstituer" un symbole détérioré ou de mauvaise qualité. Ce type de lecteur permet de lire de manière omnidirectionnelle des symboles même de très faible hauteur (ratio hauteur des barres sur longueur du symbole 5 %) et des codes à étage (16K ou 49) ou des symboles bidimensionnels tels le PDF 417 ou Datamatrix. Accessoirement, ces matériels peuvent également capturer une image et donc servir d appareil photo. Les imageurs les plus couramment utilisés disposent d environ 300000 pixels, des matériels disposant de un Million de pixels permettant maintenant d améliorer la profondeur de champs, ou éventuellement de capturer une image en couleur. 3.3.6 LECTEURS HOLOGRAPHIQUES Les lecteurs holographiques sont en fait des lecteurs laser ou la déflexion du faisceau laser (le balayage) est obtenue en faisant passer le faisceau à travers un hologramme. Cet hologramme se présente sous la forme d'un disque tournant à vitesse constante. L'avantage de cette technologie est qu'il est possible non seulement de faire varier la direction du laser, mais aussi sa focalisation (donc la La clé du Code-Barres Page 131

distance de lecture). Il est donc possible d'augmenter la profondeur de champ apparente du lecteur. 3.3.7 PERFORMANCE DE LA LECTURE A DISTANCE Pour atteindre les meilleures performances d'un système de lecture à distance, il faut: 1-Que la distance moyenne de lecture corresponde au centre de la profondeur de champ du lecteur. 2-Que l'espace entre le lecteur et l'étiquette soit propre (fenêtre du lecteur, etc...) 3-Que le code reste dans la zone de lecture un temps suffisant pour lire un minimum de cinq fois. 4-Que la qualité d'impression du code soit suffisante. 5-Que la lumière de lecture, le lecteur, et l'étiquette soient adaptés. La clé du Code-Barres Page 132

4 L'IMPRESSION DES CODES-BARRES La clé du Code-Barres Page 133

4.1 L'IMPRESSION EXTERIEURE barres: Il y a deux familles de moyens d'impression des codes à L'impression extérieure, typiquement par un imprimeur ou un fabricant d'étiquettes codes barres, et l'impression interne à l'entreprise. différentes raisons: L'impression par un imprimeur externe peut être choisie pour -Impression d'un très grand nombre de codes identiques. Il est alors plus économique de faire réaliser un cliché (Master Film) et d'imprimer les codes : ceci est le cas typique de l'impression des codes EAN sur les emballages des produits de grande distribution. La clé du Code-Barres Page 134

-Besoin d'étiquettes très spécifiques, résistant à de très hautes températures, sur support métallique, de très haute densité etc... A l'inverse du cas précédent, il s'agit ici en général de quantités relativement petites. En effet, pour de grosses quantités, il est plus économique d'acheter une imprimante spécialisée capable de réaliser le symbole dans l'entreprise, au fur et à mesure des besoins. L'impression extérieure offre une qualité d'impression élevée, mais une souplesse faible car pour une commande d'étiquette donnée, la seule variation admise entre étiquettes est une incrémentation. Par ailleurs, la gestion et la prévision des étiquettes à commander se révèle souvent lourde. En pratique, donc, on distinguera le cas ou la production des étiquettes doit être faite "à la demande", au fur et à mesure des besoins, ou en réponse à une action ou une saisie: ces cas ne laissent pas le choix, seule l'impression sur site, en interne, permet de résoudre le problème. Au contraire, lorsque l'objectif est d'identifier des appareils, produits ou sous-ensembles achetés ou produits en quantité et identifiés par un code identique ou par un code incrémenté, le choix existe réellement entre impression sur site (interne) ou hors site (externe). Des besoins d'étiquettes présentant des caractéristiques élevées et en quantité relativement faible (quelques milliers) constituent le cas typique ou l'impression externe se révèle la plus rentable. La clé du Code-Barres Page 135

4.2 IMPRESSION SUR SITE: LES IMPRIMANTES. L'objectif du code-barres est la saisie rapide et exacte des informations. L'objectif d'une étiquette code-barres est de contenir l'information à saisir. L'objectif d'une imprimante codes barres est d'éditer des étiquettes qui seront lisibles au moment ou la lecture sera effectuée. IMPRIMER DES CODES A BARRES DEMANDE UNE IMPRIMANTE ADAPTEE Pour obtenir des résultats précis et de qualité constante, les systèmes codes-barres ont besoin d'étiquettes de qualité dont l'impression doit se caractériser par des contrastes importants, une bonne résolution et une grande netteté des bords des barres. Plusieurs types d'imprimantes répondent à ces critères. Les meilleurs résultats sont donnés par les technologies impact à tambour, thermiques et transfert thermiques. Quand les dimensions du documents sont telles que ces technologies ne peuvent pas être utilisées, les imprimantes laser et certaines imprimantes matricielles constituent alors un second choix acceptable. La clé du Code-Barres Page 136

Dans un monde idéal, les étiquettes codes à barres resteraient sèches, à une température tempérée, à l'abri du soleil, des frottements et de tout agent chimique... jusqu'à la lecture. Mais dans la vie réelle, les étiquettes codes à barres sont soumises à toutes sortes d'agressions. La pluie, la projection de toute sortes de produits et solvants, le passage dans un bain de soudure à la vague, le stockage à des températures approchant le zéro absolu, les frottements le long d'un convoyeur, l'exposition au soleil et aux intempéries à l'extérieur pendant plusieurs mois ou plusieurs années, le passage dans des fours... tout cela constitue le vrai "cadre de vie" des étiquettes codes barres! Enfin, après ces mauvais traitements, la lecture du code peut être effectuée de différentes manières, par des types de lecteurs variant selon l'application et les contraintes de lecture. C'est pourquoi, lorsqu'il s'agit de choisir une imprimante de codes à barres, la première question à se poser n'est pas celle du choix de l'imprimante, mais celle du choix de l'étiquette en fonction des différentes contraintes. La réponse n'est pas toujours évidente. Chaque application a ses propres besoins, et ces besoins peuvent parfois être satisfaits par différents types d'étiquettes. Les matières utilisables, par exemple, pour La clé du Code-Barres Page 137

produire les étiquettes, présentent chacune des caractéristiques spécifiques. La réussite de votre système codes-barres dépendra en fin de compte de la qualité de vos étiquettes codes-barres. Un bon fournisseur de matériels codes-barres peut vous aider pour choisir le type d'imprimante et d'étiquette adaptés à vos besoins. La clé du Code-Barres Page 138

LE CHOIX DE L'ETIQUETTE D'abord, il faut commencer par examiner ce que sera la vie de l'étiquette produite et le mode de lecture utilisé: les imprimantes tambour à impact INTERMEC et IMTEC qui présentaient les meilleures caractéristiques de durée de vie et de résistance de l'étiquette produite ne sont maintenant plus fabriquées en raison de leur prix de revient trop élevé. La technique à impact, outre son coût supérieur, ne présentait pas la souplesse d'emploi des autres techniques, en particulier en ce qui concerne le dessin de l'étiquette, la position et la taille des zones à imprimer, etc... 4.2.1 LES IMPRIMANTES A IMPACT Les caractères codes-barres, comme les caractères normaux, sont gravés en relief sur un tambour tournant à grande vitesse. Des marteaux transfèrent l'encre d'un ruban encreur, ce transfert étant TOTAL, c'est à dire que le ruban encreur ne passe qu'une fois. On La clé du Code-Barres Page 139

parvient ainsi à une grande qualité d'impression et également à une grande constance de cette qualité. Les imprimantes à impact utilisent des rubans encreurs très chargés en carbone, donc se prêtant parfaitement à tous les types de lecture y compris infrarouge, et délivrent une impression insensible au vieillissement comme à la chaleur. Les performances de résistance au vieillissement (U.V., etc...) et aux hautes températures ne sont donc imitées que par les caractéristiques du support employé et éventuellement de l'adhésif. Pour des raisons de prix de revient, ce type d'imprimante n'est maintenant plus fabriqué. De nouveaux types d'imprimantes transfert thermiques "de précision" permettent d'atteindre les mêmes performances en terme de densité de codes-barres. 4.2.2 LES IMPRIMANTES THERMIQUES L'inconvénient des imprimantes impact, c'est que la position des caractères et éléments de codes sur le tambour d'impression détermine la répartition et la position des zones imprimables sur l'étiquette. Au contraire, les imprimantes thermiques permettent une disposition totalement libre des zones à imprimer. La clé du Code-Barres Page 140

Les imprimantes thermiques ne déposent pas d'encre sur le support. Au contraire, c'est le support lui même qui noircit par réaction chimique sous l'action de la chaleur produite point par point par la tète thermique. La tète d'impression est constituée par une ligne de POINTS CARRES, dont la juxtaposition permet donc l'impression de vrais barres, avec des bords extrêmement nets, au contraire des imprimantes matricielles, lasers et jet d'encre dont l'impression se fait par des points de forme plus ou moins ronde. Comme pour les imprimantes impact, le consommable ne passe qu'une fois dans l'imprimante, et la constance de la qualité d'impression est donc assurée (au contraire également des imprimantes matricielles, dont la qualité d'impression se dégrade suivant l'usure du ruban encreur). Les étiquettes thermiques peuvent être réalisées sur différents types de support: papier, papier à double encollage "piggy back", cartonnette, polyester, etc... Trois catégories de supports thermiques existent sur le marché: les supports blancs non protégés, très économiques mais dont la durée de vie est très restreinte et dont l'utilisation provoque une usure rapide des tètes d'impression; les supports blancs protégés (dits smudge proof ou surfacés), et les supports industriels BUFF DURATHERM. La clé du Code-Barres Page 141

Le papier blanc "smudge proof" présente de bonnes qualités de durée de vie, une apparence excellente. Il ne se prête pas à la lecture infrarouge et possède une résistance faible ou nulle aux solvants. Le papier BUFF DURATHERM présente une apparence un peu moins flatteuse (couleur de fond bistre). Par contre, il présente les meilleures caractéristiques de durée de vie, de résistance aux solvants, alcools, etc,... convient tout à fait à la lecture infrarouge, et provoque le moins d'usure des tètes d'impression; il est également le plus coûteux. Tous les supports thermiques ont intrinsèquement une bonne résistance à l'abrasion. Cependant, certains papiers particulièrement "rapides" se marquent lors de la lecture au crayon: le frottement de la pointe du crayon sur l'étiquette peut parfois suffire à marquer celle ci d'un trait noir, en particulier avec les crayons ne comportant pas de bille. Si un tel support doit être utilisé dans une application où une même étiquette subira des lectures multiples, une lecture sans contact (laser ou douchette) ou l'utilisation d'un crayon comportant une bille seront alors impératives. Enfin, les imprimantes thermiques présentent l'avantage de n'utiliser qu'un minimum de pièces mécaniques, et sont donc d'une fiabilité et durée de vie environ dix fois plus grande qu'une imprimante matricielle. La durée de vie de la tète d'impression dépend des caractéristiques de la dite tète, des caractéristiques de l'électronique de commande, et DANS UNE TRES LARGE MESURE du type et de la La clé du Code-Barres Page 142

qualité du papier utilisé. Toutes autres choses étant égale, cette durée de vie pourra varier de quelques milliers de mètres (mauvais papier nonsurfacé) à 30 ou 60 kilomètres (papier BUFF DURATHERM). 4-2-3 LES IMPRIMANTES TRANSFERT THERMIQUE De technologie très proche des imprimantes thermiques, les imprimantes à transfert thermique utilisent la chaleur dégagée par leur tète, identique à celle des imprimantes thermiques, pour transférer une encre d'un ruban encreur sur le support à imprimer. Comme pour les imprimantes impact, le ruban ne passe qu'une seule fois devant la tète d'impression, et la constance de la qualité d'impression est ici encore parfaitement assurée. L'avantage essentiel par rapport aux imprimantes thermiques est la résistance de l'étiquette imprimée aux ultraviolets, sa lisibilité en infrarouge et, dans certaines limites, sa meilleure résistance à la chaleur. Néanmoins, la résistance à la température ne peut pas être comparée aux étiquettes produites par une imprimante à impact ou aux étiquettes obtenues par photocomposition. De très nombreux types de supports papiers, cartonnettes, vinyles, polyesters, etc... peuvent être utilisés, y compris des supports déjà imprimés sur lesquels on vient "repiquer" un code-barres et du texte. Certains modèles d'imprimantes transfert thermique permettent l'impression en couleur. La clé du Code-Barres Page 143

L'inconvénient par rapport aux imprimantes thermiques est la nécessité pour l'opérateur d'alimenter deux consommables (papier et ruban) au lieu d'un pour les imprimantes thermiques. Le prix de revient pour l'utilisateur est en pratique très proche en thermique ou en transfert thermique: le prix du papier thermique est supérieur au papier non traité utilisé en transfert thermique, mais dans ce dernier cas le coût du ruban doit être ajouté au papier. Aujourd'hui, les imprimantes thermiques et transfert thermiques peuvent couramment imprimer à des vitesses de 10 à 25 cm/seconde. Les différences de performances entre des modèles bas de gamme et des modèles plus coûteux se font plus sur la puissance de calcul que sur la vitesse linéaire d'impression. Un (ou des) processeurs plus puissants permettent de réduire ou de supprimer le temps d'attente entre la réception par l'imprimante des données de l'étiquette et le début de l'impression. Une machine de haut de gamme commencera à imprimer une étiquette quasi immédiatement après la réception de la commande, alors qu'une machine plus économique prendra parfois quelques secondes avant de commencer à imprimer. De hautes densités d'impression des codes barres peuvent être obtenues, que ce soit avec des têtes d'impression à 200, 300 ou 400 ppi, et la qualité des caractères imprimés et graphiques va de bonne (200 ppi) à excellente (400 ppi). En effet, en raison de la forme carrée des points d'impression, la qualité des codes barres dépend relativement peu de la résolution; c'est essentiellement la qualité des graphiques et le "lissé" des caractères alphabétiques qui profitent de l'augmentation de la résolution de la tête. La clé du Code-Barres Page 144

SCHEMA DE PRINCIPE DU TRANSFERT THERMIQUE La clé du Code-Barres Page 145

D'ENCRE 4-2-4 LES IMPRIMANTES MATRICIELLES, LASER ET JET Comme les imprimantes thermiques et transfert thermiques, les imprimantes matricielles, laser et jet d'encre permettent la plus grande souplesse dans le dessin et le formatage de l'étiquette. L'avantage spécifique de ce type d'imprimante est la possibilité de travailler sur des documents de plus grande dimension. Le prix d'une tête thermique étant proportionnel à sa largeur, les imprimantes thermiques ou transfert thermiques de grande largeur sont donc plus coûteuses qu'une imprimante matricielle de même largeur. L'autre avantage des imprimantes matricielles, laser, et jet d'encre, est la possibilité de les utiliser comme imprimante "système", c'est à dire pour les applications les plus diverses. Sur ces types d'imprimantes, non spécifiquement prévues à l'origine pour éditer du code-barres, la génération du symbole peut être assurée soit par la logique interne de l'imprimante, soit par une carte supplémentaire interne ou externe (cartes MAGNUM de QMS, IGP de Printronix, MAGIC et DGCL d'alisa); soit par un logiciel résident sur l'ordinateur (logiciel ON-TAP d'alisa). La clé du Code-Barres Page 146

Quelle que soit la solution retenue pour la génération du codebarre, la qualité de symbole obtenue dépend des caractéristiques d'impression graphique de l'imprimante: un logiciel ou une carte ne produiront que la qualité de code dont l'imprimante est capable en mode graphique; ils ne pourront en aucun cas l'améliorer ni résoudre les problèmes de fiabilité éventuels de l'imprimante utilisée de manière intensive en mode graphique... Les inconvénients des imprimantes matricielles, laser, et jet d'encre utilisées en génération de codes-barres sont l'impossibilité d'obtenir une densité et une qualité d'impression équivalentes à ce que permet une machine thermique ou transfert thermique, et la dépendance de la qualité d'impression vis à vis de l'usure du consommable. A cet égard, les matricielles posent le plus de problème: la progressivité de l'usure du ruban rend difficile à l'opérateur l'appréciation du moment ou le ruban doit être remplacé. Ce problème est moins aigu sur les imprimantes laser et sur les machines à jet d'encre les plus récentes (H.P. DESKJET). Néanmoins, l'alimentation exclusivement feuille à feuille de la plupart de ces machines les rend impropres à la production de rouleaux d'étiquettes. De plus, dans le cas des lasers, la cuisson du toner après l'impression et la forte pression exercée sur le support imposent des limitations très strictes sur la présentation des étiquettes à imprimer et le type d'adhésif possible. En particulier, seules des étiquettes en planche, totalement jointives (non échenillées) peuvent être utilisées. La clé du Code-Barres Page 147

Le prix de revient des consommables est beaucoup plus élevé, dans le cas des imprimantes laser, en raison du pourcentage de noircissement important en utilisation code-barres. Les durée de vie des consommables sont traditionnellement données pour un noircissement de 5%, correspondant à une utilisation traitement de texte. Hors, en utilisation code-barres, les coefficients de noircissement atteignent couramment 15 à 18 %. Enfin, malgré la haute définition en mode graphique annoncée par les imprimantes laser, et certaines imprimantes jet d'encre et matricielles, il n'est pas possible de produire du code-barre de haute densité avec ces matériels en raison de la forme "patatoide" des points d'impressions et du manque de netteté des contours des traits imprimés. Haute définition graphique et haute densité code-barres ne sont pas équivalentes.. La clé du Code-Barres Page 148

Comparaison des prix de revient consommables laser et TTR Textes: 5 % Etiquette Gallia: 20 % Comparaison des prix de revient consommables laser et TTR Points d'impression laser et thermique/ttr La clé du Code-Barres Page 149

SOUHAITEE: 4-2-5 CHOISIR UNE IMPRIMANTE SELON LA DENSITE TRES HAUTE DENSITE (CODE 39 à 15 cpi) Les imprimantes à tambour Intermec et Imtec étaient les seules à réaliser cette densité de manière fiable. La seule autre solution est l'utilisation d'étiquettes pré-imprimées réalisées en photocomposition. HAUTE DENSITE (code 39 à 9,4 cpi) Imprimantes transfert thermiques MOYENNE HAUTE DENSITE ( code 39 de 7 à 8 cpi) Imprimantes thermiques Imprimantes transfert thermique Imprimantes laser MOYENNE DENSITE (code 39 de 5 à 7 cpi) Imprimantes thermiques Imprimantes transfert thermique La clé du Code-Barres Page 150

Imprimantes laser Imprimantes matricielles Certaines imprimantes jet d'encre (H.P. DESKJET) BASSE DENSITE (code 39 à moins de 5 cpi) Imprimantes thermiques Imprimantes transfert thermique Imprimantes laser Imprimantes matricielles Imprimantes jet d'encre Imprimantes jet d'encre industrielles 4-2-6 CHOISIR UNE IMPRIMANTE SELON LA DUREE DE VIE DE L'ETIQUETTE Les étiquettes éditées par les imprimantes tambour à impact ont une durée de vie de l'encrage non mesurable (le support est en fait plus limité en durée de vie que l'impression proprement dite). La clé du Code-Barres Page 151

La durée de vie de l'impression transfert thermique, plus courte que la précédente, est néanmoins suffisamment longue pour que, compte tenu de la "jeunesse" de cette technique, il ne soit pas encore possible d'en connaître la limite pratique. Là encore, c'est souvent le support qui limite la durée de vie de l'étiquette. En pratique, les problèmes de durée de vie de l'étiquette se posent essentiellement dans le cas du thermique et du matriciel. Les indications qui suivent permettent de se faire une idée assez précise de ce qui est possible ou non. Durée de vie des étiquettes thermiques: Les étiquettes produites par les imprimantes thermiques sont sensibles aux ultraviolets. De plus, cette sensibilité dépend largement du type de papier utilisé. On peut se baser sur les données suivantes, qui devront néanmoins être vérifiées et affinées selon l'application réelle: Support thermique blanc, exposé au soleil direct: 2 à 8 jours Support thermique blanc en intérieur, ambiance "bureau": 6 mois à un an Support thermique blanc en intérieur, ambiance entrepôt ou usine (pas de fenêtre à proximité immédiate): un an. 3 ans. Support thermique blanc en intérieur, protégé de la lumière: 2 à La clé du Code-Barres Page 152

Support thermique DURATHERM BUFF, exposé au soleil direct: 2 à 4 semaines. Support thermique DURATHERM BUFF en intérieur, ambiance "bureau": un à deux ans. Support thermique DURATHERM BUFF en intérieur, ambiance entrepôt ou usine (pas de fenêtre à proximité immédiate): deux à trois ans. Support thermique DURATHERM BUFF en intérieur, protégé de la lumière: 8 à 10 ans. Durée de vie des étiquettes matricielles: La durée de résistance de l'impression est très variable selon la qualité et la fabrication des rubans encreurs utilisés: en moyenne, la résistance peut être considérée comme inférieure à l'impression thermique sur papier DURATHERM BUFF, mais supérieure à l'impression thermique sur papier blanc, sans atteindre toutefois, et de loin, la résistance du transfert thermique ni, à fortiori, celle des étiquettes réalisées par imprimante tambour à impact ou par photocomposition. PEUT ON AMELIORER LA RESISTANCE AU SOLEIL EN PLASTIFIANT L'ETIQUETTE? La clé du Code-Barres Page 153

La plastification de l'étiquette permet effectivement d'améliorer la résistance au soleil des étiquettes transfert thermique, matricielles, et impact. Néanmoins, elle est à éviter avec les étiquettes thermiques, le plastique transparent formant "piège à chaleur" sous un soleil intense. La protection assurée par la plastification dépend de l'absorption des ultraviolet assurée par le plastique protecteur, et de la résistance du plastique protecteur lui-même aux ultraviolets. 4-2-8 RESISTANCE DES ETIQUETTES A LA CHALEUR facteurs: La résistance des étiquettes à la chaleur dépend de plusieurs -La matière de l'étiquette elle-même, -La technologie d'impression utilisée -Le type d'adhésif -Les conditions autres que la température (humidité, agents chimiques, agressions mécaniques, etc...) Ce chapitre présente des résultats de résistance à la chaleur effectués sur des étiquettes réalisées par les technologies transfert thermique, impact Intermec, et photocomposition. Compte tenu des La clé du Code-Barres Page 154

températures atteintes, aucune étiquette thermique n'a bien entendu été testée, ce type d'étiquette noircissant complètement bien avant les plus petites températures essayées... Les résultats ci-dessous supposent un environnement sec, sans agressions mécaniques ni agents chimiques quelconques: c'est à dire que ces résultats concernent des étiquettes chauffées aux températures indiquées, mais dans une atmosphère propre et sèche. Par ailleurs, le problème de l'adhésif doit être considéré avec soin et séparément. En effet, certains adhésifs sont efficaces dans les plages de température testées, d'autres disparaissent dès 90 degrés; de manière générale, les étiquettes comportent un adhésif adapté à leur usage le plus probable et à leur prix: les étiquettes capton et polyester bénéficient donc d'un adhésif plus résistant à la chaleur que les étiquettes papier. L'essai a comporté les phases suivantes: Une heure à 90 degrés, puis une demi heure à 140-150 degrés, puis une demi heure à 200 degrés. ESSAIS SELON LES TECHNOLOGIES D'IMPRESSION TRANSFERT THERMIQUE La clé du Code-Barres Page 155

L'impression transfert thermique résiste assez bien à la chaleur. Celle ci provoque cependant un certain "bavage" de l'encre. Ce phénomène n'est pas gênant (dans les limites de l'essai) pour des codes de moyenne ou de basse densité. Par contre, une température de 90 degrés ne peut pas être dépassée avec des codes de haute densité sans prendre un risque certain pour la lisibilité du code. Compte tenu des remarques ci-dessus, les étiquettes transfert thermiques, en impression noire comme en impression couleur, ont bien résisté aux températures de 100 et 150 degrés. A 200 degrés, le code reste lisible, mais un fin nuage de bulles d'encre se dépose sur l'étiquette montrant ainsi que la limite du raisonnable est dépassée... Les résultats ci-dessus ont été obtenus avec des étiquettes standards et des rubans encreurs normaux. A noter que la combinaison de certains rubans spéciaux et de supports polyester adaptés permet d'atteindre une température de 140 C. Avec des rubans encreurs spéciaux et des étiquettes en céramique, des températures de 300 degrés peuvent même être atteintes. IMPACT INTERMEC Aucun des essais n'a permis de déceler la moindre variation de la qualité d'impression, quelle que soit la densité d'impression. PHOTOCOMPOSITION La clé du Code-Barres Page 156

Les essais n'ont pas non plus permis de déceler de variation. ESSAIS SELON LA MATIERE DE L'ETIQUETTE Les matières suivantes ont été essayées: Papier qualité vélin: Le papier résiste aux températures du test. Cependant, au delà de 90-100 degrés, il brunit de manière plus ou moins régulière, sans que cela n'empêche la lecture. Vinyle: Le vinyle ne permet pas de dépasser une température d'environ 90-100 degrés. Au delà, il commence à se rétracter de plus en plus fortement puis à fondre... Polyester et Polyester métallisé Void: Le polyester résiste sans problèmes jusqu'à environ 140-150 degrés, puis se rétracte de plus en plus fortement. Capton: Aucune variation de quelque nature n'a été décelée au cours des essais sur les étiquettes capton. La clé du Code-Barres Page 157

PROTECTIONS PLASTIQUES DES ETIQUETTES Les mêmes étiquettes ont été essayées avec une protection en plastique transparent. Cette protection est destinée à améliorer la résistance à l'abrasion, à l'humidité et aux agents chimiques, mais n'a aucune influence sur la résistance à la température. Il est néanmoins utile de connaître dans quelle mesure cette protection est elle même résistante à la température. POLYPROPYLENE étiquettes vinyle. Le polypropylène se comporte de manière similaire aux POLYESTER polyester. Le polyester se comporte de manière similaire aux étiquettes La clé du Code-Barres Page 158

CAPTON étiquettes capton. Le protecteur capton se comporte de manière identique aux à L'ABRASION 4-2-9 RESISTANCE DES ETIQUETTES AUX LIQUIDES et La résistance des étiquettes aux liquides et à l'abrasion dépend à la fois de la tenue de l'encrage sur le support et de la résistance du support lui-même. Les supports les plus résistants sont les supports synthétiques (capton, polyester, vinyle, PVC, etc...). Les étiquettes papier peuvent supporter une humidité de courte durée, mais ne sont pas en pratique adaptées à des utilisations en milieu liquide. Même protégées par un plastique transparent, le liquide finit souvent par imbiber l'étiquette et pénètre par la tranche (en particulier lorsque l'étiquette est soumise à un bain d'huile). En ce qui concerne l'encrage, il faut distinguer les techniques d'impression ou l'encrage est déposé sur le support et celles ou c'est le support lui-même qui est noirci au moment de l'impression. La clé du Code-Barres Page 159

Dans le premier cas, c'est à dire avec encrage, qui est le cas le plus courant (transfert- thermique, imprimantes matricielles, impact, jet d'encre, etc...), l'encrage est plus ou moins sensible à l'humidité en fonction de sa composition chimique; néanmoins, si une réelle résistance à l'humidité et/ou à l'abrasion est souhaitée, la seule vrai solution consiste alors à protéger l'étiquette par un revêtement protecteur (couche plastique transparente ou vernis). C'est pourquoi il existe des imprimantes capables, après l'impression, de déposer un film plastique transparent sur l'étiquette. Le film plastique transparent protège en outre l'étiquette contre les frottements et l'abrasion. Bien entendu, il est également possible de déposer le film protecteur manuellement. Néanmoins, outre le coût en main d'oeuvre de cette méthode, l'inconvénient est qu'il n'est pas facile d'appliquer le film protecteur régulièrement sans faux- plis; hors un pli se produisant à l'emplacement du code-barre peut rendre celui-ci totalement illisible. Une autre solution, un peu moins efficace mais permettant en pratique de résoudre (à un coût moindre) de nombreux problèmes, est l'utilisation du transfert thermique associé à des rubans spéciaux et de support polyester ou polypropylène adaptés à ces rubans spéciaux. Dans le second cas, c'est à dire sans encrage, (imprimantes thermiques essentiellement), c'est donc le support lui-même qui est noirci sous l'action de la chaleur de la tète d'impression. L'encrage est donc intrinsèquement résistant à l'humidité comme à l'abrasion, dans la mesure ou le support lui-même résiste à ces agressions... Les étiquettes thermiques auront donc une bonne tenue à l'humidité lorsqu'elles sont imprimées sur un support synthétique (polyester, vinyle, etc...). La clé du Code-Barres Page 160

En dehors des cas extrêmes ou l'étiquette est effectivement plongée dans un liquide, ou soumise à des abrasions mécaniques sévères, il existe de nombreux cas ou il y a simplement possibilité d'humidité ponctuelle, ou petits frottements répétés (par exemple lectures répétées au crayon...). Dans ces cas, assez courants, l'étiquette thermique papier constitue une réponse acceptable et très économique, comparée à une étiquette obtenue par d'autres moyens et protégée par une pellicule transparente. Des essais sont toujours recommandés pour s'assurer d'une part que les étiquettes choisies résistent convenablement aux conditions d'emploi, et, d'autre part, que des étiquettes plus économiques conviennent ou non... On peut classer les catégories d'étiquettes suivantes par ordre croissant de résistance aux liquides et à l'abrasion: Papier, Vinyle, Polyester, Capton. Il s'agit là d'une première approche, les résultats réels devant être affinés en fonction des conditions exactes rencontrées. A noter que La clé du Code-Barres Page 161

l'ordre croissant de résistance ci-dessus correspond en fait à peu de choses près à l'ordre croissant de coût des étiquettes... La clé du Code-Barres Page 162

4-2-10 RESISTANCE AUX SOLVANTS Tout d'abord, les solvants étant en général des liquides, pour résister à des solvants, une étiquette doit être capable de résister à des liquides... (voir- chapitre précédent). Les indications qui suivent permettront de simplifier les essais: rappelons que des essais en situation constituent la seule méthode permettant de s'assurer que les étiquettes conviennent pour les types de solvants envisagés. Support Protection Résistance aux solvants suivants: Papier Papier Polypropylène Solvants base pétrole Polypropylène Non recommandés pour esters et cétones Polyester Polyester Produits dégraissants Polyester Polyester Hydrocarbures Polyester Polyester Acétones Polyester Polyester Cétones Polyester Polyester Alcools La clé du Code-Barres Page 163

Capton Capton Résiste à la plupart des solvants ETIQUETTES THERMIQUES: En ce qui concerne les étiquettes thermiques, les résultats dépendent du type de support thermique utilisé: PAPIER THERMIQUE BLANC ORDINAIRE (NON-SURFACE): non recommandé en présence de solvants quelconques. PAPIER THERMIQUE BLANC SURFACE: non recommandé. Résiste à un contact court avec certains solvants. La clé du Code-Barres Page 164

6 LA MISE EN PLACE DU SYSTEME CODE-BARRE La clé du Code-Barres Page 165

6-1 FORMATION Il faut différencier deux aspects lors de la formation devant avoir lieu lors de l'introduction d'un système de saisie par codes- barres: *Ce qui est une conséquence du changement de mode de travail ou du système d'information que le code-barres a permis. *Ce qui est directement lié au code-barres lui-même. Dans la première catégorie, on trouve tout ce qui est lié à la mise en place d'un nouveau système d'information, qu'il soit avec ou sans code-barres. L'utilisation de code-barres dans le nouveau système ne doit pas faire oublier la formation sur le reste... Ce qui est directement lié au code-barres lui-même se décompose en deux groupes: *L'impression Utilisation du matériel Programmation éventuelle du matériel La clé du Code-Barres Page 166

Vérification visuelle ou au moyen d'un appareil vérificateur de la qualité des symboles produits. Mise en place éventuelle de procédures destinées à assurer la constance de la qualité d'impression: changements imposés de ruban encreur à une heure donnée, nettoyage régulier des têtes thermiques, etc... * La lecture Apprentissage des bases de l'utilisation d'un lecteur, qui se résume le plus souvent à savoir que la lecture doit se commencer avant le début du symbole, s'effectuer à une vitesse à peu près constante en travers de celui-ci, et se terminer après la dernière barre... Reconnaissance visuelle des principales qualités ou défauts des symboles (étiquette détériorée, contraste insuffisant, marges à gauche et à droite du symbole insuffisantes...) La clé du Code-Barres Page 167

6-2 INSTALLATION L'installation d'un système code-barres n'est pas différente de celle de tout système et matériel informatique. Néanmoins, elle suppose la bonne "imbrication" d'éléments très variés: ordinateur, réseau,lecteurs, organes de saisie, imprimantes, étiquettes, rubans encreurs, logiciels, et... opérateurs. C'est la bonne articulation et coopération de tout ces éléments qui conditionne le succès de l'installation. Articulation, Coopération: un maître d'oeuvre est nécessaire, que cette maîtrise d'oeuvre soit assurée par l'entreprise elle-même, par le fournisseur des matériels code-barres ou par une tierce partie. Dans la pratique, lorsque la maîtrise d'oeuvre n'est pas confiée au fournisseur des matériels ou logiciels code-barres, une bonne pratique consiste à approvisionner au départ le maximum de choses chez le même fournisseur, y compris les consommables. Après mise en route du système et uniquement lorsque le démarrage de l'application a été effectué avec succès, il sera possible de tester d'autres éléments (consommables par exemple) pour diversifier les fournisseurs si besoin est. Dans ce cas, ces essais ne doivent se faire que UNE VARIABLE A LA FOIS; c'est à dire, par exemple, qu'on testera des nouveaux rubans encreurs, mais en continuant d'utiliser le même papier et les mêmes organes de saisie, et seulement lorsque les tests de La clé du Code-Barres Page 168

rubans encreurs seront terminés, on pourra tester un type de papier ou d'étiquette différent, etc... La clé du Code-Barres Page 169

6-3 DEVERMINAGE Comme dans tout système composé d'éléments variés, et parfois de différentes provenances, des problèmes imprévus peuvent apparaître à la mise en route du système ou même ultérieurement. Ces problèmes peuvent avoir des causes prévisibles ou totalement imprévues. Le meilleur moyen de les résoudre est bien entendu de les éviter, et pour cela, on peut essayer de dresser une liste non exhaustive des erreurs les plus courantes: ETIQUETTES NON ADAPTEES A LEUR UTILISATION Ce problème a pour cause habituelle la non- connaissance par le fournisseur des étiquettes ou des imprimantes de l'utilisation exacte des étiquettes. Les problèmes typiques rencontrés sont: -Etiquettes thermiques utilisées à haute température (passage au four, passage dans une unité d'emballage par thermo- rétraction, stockage dans des containers en climat chaud, etc...). A noter que ce type de problème se rencontre également parfois avec des étiquettes transfert thermique (thermo-rétraction), mais peut souvent se résoudre par l(utilisation de consommables adaptés. La clé du Code-Barres Page 170

-Adhésif non adapté (adhésif normal utilisé à basse température ou l'inverse, etc...) -Etiquettes thermiques blanches normales utilisées avec des lecteurs infrarouge. Solution: changer les organes de saisie ou utiliser un support thermique spécial se lisant en infrarouge. -Etiquettes faites sur des imprimantes matricielles, lues avec des crayons haute densité ou des crayons infrarouge... ou étiquettes haute densité imprimées sur imprimante thermique, transfert thermique ou impact lues avec des crayons basse densité. -Etiquettes non protégées soumise à une abrasion mécanique ou à des lectures par contact (crayons) trop fréquentes. -Etiquettes matricielles ou impact non- protégées soumises à une forte humidité. - Etiquettes thermiques ordinaires soumises à des agents chimiques (alcool, agent nettoyant, etc...). Solution: essayer des La clé du Code-Barres Page 171

étiquettes thermiques surfacées (smudge proof), ou, mieux des étiquettes industrielles BUFF DURATHERM. -Etiquettes thermiques exposées à des ultraviolets prolongés (exposition au soleil direct...) -Impression matricielle avec des rubans ordinaires et lecture infrarouge (seuls des rubans qualité optique devraient être utilisés pour la lecture infrarouge) -Impression matricielle avec des rubans trop neufs (les noirs "mangent" les espaces) ou trop usagés (contraste insuffisant). Solution: choisir des rubans de qualité, limiter leur utilisation à un temps d'impression donné, utiliser un vérificateur Quickcheck fréquemment. -Zones vierges avant et après les barres insuffisante (la plupart des symbologies demandent des zones vierges de 10 fois l'épaisseur d'un élément étroit). -Crayon marquant le support (étiquettes non thermiques): cela se produit avec certains support lors de la lecture avec des crayons ou la partie métallique est en contact direct avec le support. La solution est La clé du Code-Barres Page 172

alors d'utiliser un moyen de lecture "sans contact" (douchette CCD ou pistolet laser). -Crayon marquant le support (étiquettes thermiques). Sur certains papiers non surfacés ou trop sensibles, le simple frottement rapide du crayon peut suffire à noircir l'étiquette. Solution: changer de papier ou utiliser des organes de lecture sans contact (pistolets laser ou douchette CCD). LECTEURS FIXES NON ADAPTES A LEUR UTILISATION -Vitesse de défilement trop importante pour le lecteur. a été spécifié. -Distance de lecture différente de celles pour laquelle le lecteur -Eclairage d'ambiance excessif (soleil ou lampe de forte puissance frappant l'étiquette au moment de la lecture). -Fenêtre de lecture salie. La clé du Code-Barres Page 173

-Mauvais positionnement de l'étiquette. -Obstacle de visibilité entre la fenêtre de lecture et le symbole - Vibrations excessives du support du lecteur -Largeur et/ou hauteur des barres différentes de celles spécifiées pour la distance, la vitesse et la profondeur de champ souhaitées. -Etiquette brillante provoquant des réflexions spéculaires. Dans ce cas, essayer d'incliner le lecteur par rapport à l'étiquette. PROBLEMES LIES A L'IMPRESSION -Impression matricielle avec des rubans ordinaires et lecture infrarouge (seuls des rubans qualité optique devraient être utilisés pour la lecture infrarouge) La clé du Code-Barres Page 174

-Impression matricielle avec des rubans trop neufs (les noirs "mangent" les espaces) ou trop usagés (contraste insuffisant). -En impression thermique ou transfert thermique, température de chauffe trop forte (barres noires trop "grasses") ou trop faible (barres trop maigres, points d'impression visibles) -En impression thermique, mauvaise adéquation du type de papier thermique et du type d'imprimante (papier trop rapide pour l'imprimante: barres grasses; papier trop peu sensible pour l'imprimante: barres maigres ou température de chauffe trop poussée ce qui occasionne rapidement une destruction de la tête) irrégulière). -En transfert thermique, papier mal surfacé (impression -Ruban transfert non adapté au papier ou support utilisé. -En impression impact à tambour: ruban ordinaire sur des étiquettes polyester (impression disparaissant lorsque on frotte le symbole). La clé du Code-Barres Page 175

-En impression impact à tambour: papier mal surfacé (impression irrégulière). la zone vierge. -Début d'impression trop près du bord de l'étiquette, diminuant ANNEXES La clé du Code-Barres Page 176

ANNEXE 1 La Transmission Radio Historique Avant le début des années 90, la seule technologie disponible pour communiquer sans fil entre un terminal et un serveur était la liaison infrarouge. Ces liaisons à courte distance (une dizaine de mètres) et la consommation en énergie limitait leur utilisation aux terminaux embarqués sur chariot. C est au début des années 90 que sont apparus en France les premier terminaux radio. A cette époque, les principaux obstacles aux développement de cette technologie étaient plus juridiques que techniques. En effet, l utilisation des ondes radios est soumise à une réglementation spécifique à chaque pays ; tant en terme de bandes de fréquences que de puissance maximum autorisée. Les premiers terminaux utilisaient une bande étroite de fréquence de 25 khz autour des 224 Mhz, ce qui autorisait une débit théorique de 38.000 bauds. En pratique, le débit maximum utile ne dépassait pas les 19.200 bauds. Mais le principal obstacle au développement était le manque d interopérabilité : les terminaux ne pouvaient fonctionner qu avec les antennes propriétaires d un même constructeur et un contrôleur était indispensable à la gestion des communications. Puis l ART (Autorité de Régulation des Transmissions) publia au milieu des années 90 la norme ETS 300-220n portant sur la Bande des 433,05 à 434,79 MHz. Ces premières applications étaient le prélude aux application mobiles d aujourd hui. C est l arrivée des réseaux sans fil utilisant la bande ISM (Industrial Scientific Medical, mêmes fréquences que les fours micro-ondes, le TESF et d'autres applications) à 2,4 Ghz, qui à véritablement permis le développement de la transmission par radio fréquence. Radio et mobilité La radio permet le déploiement de solutions mobiles. Lorsque l on parle de mobilité, il est important de distinguer les différentes couvertures radio : les couvertures radio qui sont une extension du réseau local à l intérieur de l entreprise (on parlera alors de réseau de type WI-FI, bluetooth), les couvertures radio d opérateurs publics (technologies de type GSM, GPRS, voire UMTS a l avenir) qui vont permettre de répondre aux applications ou les terminaux sortent de l entreprise. Dans ce cas, les applications seront, par exemple : la prise de commande à distance par les commerciaux, avec accès en temps réel sur l informatique de l entreprise pour connaître l état de stock, les évolutions de tarifs, etc. Les technologies des réseaux radio locaux Le classement des réseaux sans fil peut se faire en fonction de la portée entre antenne et terminal mobile. WPAN (Wireless Personal Area Network) : tout petit réseau d une portée d une dizaine de mètres. La clé du Code-Barres Page 177

WLAN (Wireless Local Area Network) : réseau local d entreprise d une portée de quelques centaines de mètres. WMAN & WWMAN ( Wireless Wide Metropolitan Area Network), réseau opérateur couvrant des zones de plusieurs centaines de km 2. Les réseaux WPAN & WLAN, utilisent la bande ISM de fréquence de 2,4 à 2,4835 Ghz soit une bande passante de 83,5 Mhz. Les WPAN reposent principalement sur la technologie bluetooth. Les WLAN, réseaux radio sans fil utilisent la technique d étalement de bande. Cette technologie, développée à l origine par l armée américaine, a permis d atteindre des débits de 2 Mbits/s. Aujourd hui, la technologie OFDM (Orthogonal Frequency Division Multiplexing) permet d atteindre des débits de 50, voire 100 Mbits/s. Le Standard IEEE 802.11 et WI-FI L IEEE est l organisme chargé de la standardisation des systèmes électroniques pour assurer la compatibilité des matériels provenant de différents constructeurs. Dans les années 80, il existait aux niveau des réseaux, de nombreux produits incompatibles. Le comité 802 (car crée en 1980) à eu pour tache d établir un standard. Le groupe 802.11 crée en 1990 est chargé de la standardisation des réseaux locaux sans fil. L objectif de La WECA (Wireless Ethernet Compatibility Alliance), fondée en 1999 est la promotion des produits WI-FI comme standard international des réseaux sans fil. La WECA regroupe les principaux acteurs du marché des réseaux sans fil (plus de 150 membres à ce jour). Le label WI-FI (Wireless Fidelity) est attribué par la WECA aux produits 802.11b testés et certifiés selon un protocole garantissant l interopérabilité de ces matériels. Les différentes normes IEEE 802.11 IEEE 802.11 : Première norme utilisant utilisant la bande ISM avec une technique de modulation ; soit en saut de fréquence FHSS ou en séquence directe DSSS. Le débit maximum est de 2 Mbits / seconde. IEEE 802.11b (ou WI-FI) utilise la même bande de fréquence ISM et est en réalité une amélioration de la 802.11 DSSS. Elle permet d atteindre des débits de 11 Mb. Une des caractéristiques de cette norme est de rester compatible avec des matériels 802.11 en DSSS. IEEE 802.11g utilise également la bande ISM, mais peut atteindre des vitesses de transmission de 20 Mbits / seconde. Elle reste compatible avec la 802.11 DSSS et 802.11b. La clé du Code-Barres Page 178

IEEE 802.1a (ou WI-FI5) utilise la bande U-NII à 5 Ghz et permet d atteindre des débits de 54 Mbits / seconde, mais en perdant toute compatibilité avec 802.11b. En règle générale, pour augmenter le débit d information, l on doit augmenter la bande passante. L énergie rayonnée va donc se répartir sur un plus grand nombre de fréquences. Il faut savoir que la propagation des ondes radio n est pas uniforme et que les possibles interférences, réflexions ou éloignement des points d accès dégradent les performances de réception. Une des particularités de la WI-FI est de contrôler et d ajuster dynamiquement le débit en fonction des variation de l environnement radio. C est la raison pour laquelle, automatiquement, le système va se replier sur une vitesse de 5,5, voire 2 Mbits / seconde dès qu une dégradation de la transmission apparaît. Le système revient automatiquement à 11 Mbits / seconde dès que possible. Pour obtenir une couverture radio à 11 Mb, un maillage plus serré des antennes sera nécessaire. Estimation de la portée d un réseau WI-FI Débit en Mbits / Seconde Portée en Intérieur en mètres Portée en extérieur en mètres 11 50 200 5 75 300 2 100 400 1 150 500 Puissances maximales autorisées en Métropole Fréquence Ghz Intérieur Extérieur Bande de 2,400 à 2,454 Bande de 2,454 à 2483,5 100 mw 100 mw 10 mw La clé du Code-Barres Page 179

Portée d un réseau WI-FI5 Débit En Mbits / Seconde Portée en Intérieur en mètres 54 10 48 17 38 25 24 30 12 50 6 70 L utilisation de la WI-FI5 n est pas autorisée en extérieur en France pour le moment. Les précautions En addition aux problèmes liés à la réglementation, la bande ISM est utilisée par de nombreux standard 802.11x : WI-FI, bluetooth, et de nombreux équipements tels que les fours à micro ondes ou certaines étiquette radio, ce qui peut amener des conflits d utilisation de ces fréquences. Une étude préalable du site s avère donc nécessaire pour appréhender et pallier à ce type de difficultés. Il a été souvent évoqué les problèmes d interférence rencontrés lors de la cohabitation de système bluetooth et WI-FI. Des composants conformes à la spécification 1.2 sont à présent disponibles. Ces composants permettent de faire cohabiter WI-FI et bluetooth sans dégradation de performances. Le label WI-FI de certification d interopérabilité de la WECA ne porte que sur des tests liées au standard 802.11. De plus en plus, certains constructeurs équipent leur points d accès de fonctions supplémentaires telles que routeur ou gestion du handover (gestion automatique du passage d un mobile d une cellule à une autre). Pour pouvoir bénéficier de ces fonctionnalités, il sera souvent nécessaire d équiper l ensemble du réseau de points d accès d une même origine. Il en est de même pour certaines cartes ou terminaux qui proposent des fonctionnalités propres hors 802.11, et qui devront être utilisés avec les points d accès correspondants. IEE 802.15 ou le standard bluetooth Standard initialisé par Ericson, IBM et INTEL ayant pour but de réaliser un réseau permettant l interconnexion de différents types de matériels d un même utilisateur de réseau WPAN. Le bluetooth est une technologie peu onéreuse à forte intégration de composants et peu consommatrice d énergie. Les fréquences utilisées sont celles de la bande ISM (2,400 à 2,4835 Ghz), la puissance maximum est de 100mW, mais peut descendre à un milliwatt pour des portées de quelques mètres, autorisant ainsi plusieurs heures de connexion pour les terminaux mobiles. GSM et GPRS Pour les applications nécessitant la couverture de zones importantes (zones portuaires, employés nomades, etc.), l extension du réseau d entreprise est à présent possible en utilisant les opérateurs publics de télécommunication. Cette approche est l alternative à l utilisation des systèmes propriétaires opérant en bande étroite : la transmission en bande étroite ne permet qu une couverture limitée à quelques Km 2 ; qu avec certaines contraintes et sous certaines conditions. L évolution des offres opérateurs et les progrès techniques, permettent de répondre à la majorité des applications mobiles d entreprise. Ceci fera l objet d un dossier ultérieur. La sécurité des réseaux radio sans fil La clé du Code-Barres Page 180

Les ondes radio ne s arrêtent pas à la porte de l entreprise et la sécurité est aujourd hui au cœur des préoccupations des responsables informatiques qui s interrogent : «Quelle garantie ai-je, que de l extérieur on ne puisse pas capter des informations confidentielles?» «De quelle protection est-ce que je dispose pour empêcher qu une personne étrangère à l entreprise se connecte à mon réseau (intrusion)?» Les problèmes liés à la sécurité sont complexes et il existe plusieurs niveaux de sécurité, selon le besoin de chacun. Ceci fera également l objet d un dossier séparé. Les évolutions des réseaux sans fil Aujourd hui les technologies WI-FI & GPRS sont matures. Le WI-FI est utilisé également par des opérateurs pour couvrir des lieux publics (Hot Spot), de plus en plus nombreux : gares, aéroports, centres commerciaux, hôtels, cafés, etc.. L UMTS va se déployer (démarrage prévu en France fin 2004). Ces technologies concourent à déployer ce que certains appellent «l Ethernet ambiant» : un utilisateur va pouvoir s arrêter où il le désire et consulter, à partir de son PDA ou ordinateur portable, les bases de données en ligne sur Internet, son courrier, etc. L avenir sera aux terminaux de 4ème génération, à la fois mobile et sans fil, en recherche permanente du meilleur réseau disponible (WI-FI, GPRS, UMTS) et permettant le passage de l un à l autre, sans rupture de session. La clé du Code-Barres Page 181

ANNEXE 2 La Sécurité sur Réseau Radio Local Wi-Fi Dès que l on parle de réseau radio, qu ils soient Wi-Fi, GPRS ou autres, on pense sécurité, cela tient au caractère sans fil de la radio, car toute personne dans la zone de couverture peut partager le support de transmission. Il est alors possible d y intercepter le trafic, voire même, dans le cas de personnes malveillantes, de reconfigurer le réseau à sa guise. Ces failles de sécurité ont freiné le déploiement de la Wi-Fi au sein des grandes entreprises, alors que le standard Wi-Fi dispose de mécanismes pour bloquer des tentatives d accès non autorisées ou des écoutes clandestines. La problématique : Les réseaux radio semblent plus vulnérables que les réseau filaires classiques, car ils utilisent l air ambiant comme support de transmission. Ils sont tout comme eux la cible de différents types d attaques. Ces attaques sont l intrusion pour en perturber le fonctionnement et l écoute clandestine du trafic pour intercepter les informations. Bien que la portée de ce type de réseau soit limitée en puissance d émission et donc en couverture géographique, celle-ci peut déborder les locaux de l entreprise et couvrir partiellement des zones extérieures. Les ondes radio ne s arrêtent pas à la porte de l entreprise... La parade consiste en l utilisation de la cryptographie pour protéger les données des écoutes pirates et dans l authentification, qui permet de n autoriser la connexion qu a des personnes dûment identifiées. La Cryptographie : Technique pour rendre un message texte incompréhensible. Il existe plusieurs algorithmes reposant sur des clés. En France, une réglementation limite à 128 bits la longueur de la clé. Le niveau de sécurité va dépendre de la méthode de distribution des clés. L Authentification : Pour s assurer de l identité de la personne souhaitant se connecter au réseau. 802.11 WEP Le standard 802.11 intègre le protocole WEP «Wired Equivalent Privacy» qui inclue les deux types de mécanismes : Chiffrement des informations transmises et Authentification (seules les stations possédant la bonne clé peuvent se connecter). Ces mécanismes utilisent une clé secrète La clé du Code-Barres Page 182

partagée entre point d accès et stations. Les fonctions d authentification et de chiffrement étant optionnelles, chaque utilisateur est libre de choisir le niveau de protection selon le besoin. Histoire Le protocole WEP a été ajouté à la norme 802.11 comme un moyen d apaiser les craintes concernant l'écoute clandestine des réseaux sans fil. Le WEP est basé sur des technologies remontant à 1994.qui utilisent le RC4 comme algorithme de chiffrement. La WECA (Wireless Ethernet Compatibility Alliance) soucieuse de l interopérabilité entre constructeurs a adopté une clé de cryptage longue WEP 128 et l a labellisée «Wi-Fi» Attaque sur le WEP Le succès et le large déploiement de la 802.11b a fait qu elle est devenue l objet de toutes les attentions des experts en sécurité réseau ainsi que des hackers. Leurs analyses ont mis à jour la faiblesses de la seule utilisation du chiffrement WEP. Dans la pratique, les failles sont d autant plus importantes que sur beaucoup d installations radio opérationnelles à ce jour, les utilisateurs ne prennent tout simplement pas l élémentaire précaution de mettre en marche les mécanismes de sécurité aujourd hui disponibles. Se protéger des attaques sur 802.11 Les actuelles faiblesse du WEP, Le WEP repose sur un algorithme cryptographique facilement "crackable" de par l utilisation de clés statiques (il faut les changer manuellement). Cette clé ( 40 bits ) ouvre aux pirates quelque peu expérimentés la possibilité de déchiffrer un texte en "écoutant" la bande afin de récupérer les 100 Mo à 1 Go. nécessaires a son décodage Comment sécuriser un réseau radio Sécuriser les transmissions radio exige la participation des points d'accès et des terminaux radio. Ces dispositifs doivent pouvoir s identifier les uns les autres et échanger des données cryptées en utilisant des clés de cryptage partagées. Les fondamentaux Fixez une politique pour l'usage des réseaux sans fil sur le réseau global. Assurez-vous que cette politique est appliquée à tous les points d'accès installés par les différents services. Vérifiez que WEP est activé (points d'accès et cartes réseau). Bien que non infaillible, le WEP reste une force de dissuasion pertinente à la plupart des intrus. Modifiez la valeur par défaut des clés WEP et changez ensuite cette valeur aussi souvent que possible. Listes de contrôle d'accès Si vos points d'accès contiennent des fonctions de liste de contrôle d'accès, utilisez-les Evaluez la vulnérabilité de votre réseau Ethernet câblé La clé du Code-Barres Page 183

Un port Ethernet facilement accessible dans une zone sans surveillance est un point d entrée direct à votre réseau. Il constitue une occasion d'installer un point d'accès radio pirate qui peut ensuite être utilisé. Les Evolutions : Le WPA : La Wi-Fi Alliance et l'ieee ont décidé de définir un nouveau protocole ( le WPA) pour garantir une meilleure sécurité dans les domaines du transfert des données et de l'authentification des utilisateurs. Le WPA (Wi-Fi Protected Access), protocole de sécurité est destiné à remplacer le WEP et se positionne comme la nouvelle évolution pour sécuriser les réseaux sans fil en attendant le 802.11i. Les avantages de WPA : WPA utilise le protocole de cryptage TKIP (Temporal Key Integrity Protocol) qui génère de manière fréquente de nouvelles clés dynamiques. Le WPA devrait être compatible avec le 802.11i, puisque intégré à ce dernier. Le protocole WPA. dispose de deux modes d'authentification : le premier, reposant sur l utilisation d un serveur de type Radius pour identifier la personne souhaitant se connecter ; et le second, reposant sur le protocole EAP (Extensible Authentification Protocol) qui supporte de nombreux mécanismes d authentification Pour résumer, le WPA améliore le cryptage et permet une authentification simple et efficace. Le WPA fonctionne dans les réseaux 802.11a, 802.11b et 802.11g. Il est déjà intégré par certains constructeurs qui rendent disponibles les firmwares et pilotes de mise à jour des matériels (AP ou cartes sans fil ) La future norme 802.11i (en cours de développement à l IEEE et en attente de publication) La norme 802.11b n offre pas de mécanisme de distribution de clés. La norme 802.11i devrait permettre temporairement de remédier à quelques un des problèmes de sécurité que peuvent présenter 802.11b et autres normes 802.11 Les points forts de ce protocole sont : Des clés WEP dynamiques différentes à chaque session, Des vecteurs d initialisation sur 48 bits générés avec des règles définies, Un contrôle d intégrité sur les données et les en-têtes Des équipements utilisant ce protocole sont déjà disponibles. Dans un futur proche, le protocole AES (Advanced Encryption Standard) devrait remplacer le protocole RC4 pour le chiffrement des clés WEP. La future norme 802.1x Cette norme, plus générale que la 802.11i permet de résoudre les problèmes d authentification et de chiffrement tels que : Le chiffrement : avec des clés de 128 bits différentes pour chaque nouvelle session, La clé du Code-Barres Page 184

L authentification : le protocole 802.1x prévoit l utilisation de protocole d authentification comme EAP (Extensible Authentication Protocol), RADIUS (Remote Authentication Dial-In User Service) ou bien TLS (Transport Layer Security) Le protocole LEAP (Light Extensible Authentication Protocol), s appuyant sur le protocole EAP est également présent dans la norme 802.1x. Il est déjà implanté dans certains équipements sans fil. Dans l attente de la publication définitive de ces normes, certains constructeurs proposent des solutions intégrant des composants de ces normes déjà prêts et disponibles. Il est par contre, important de bien vérifier si ces solutions intermédiaires s inscrivent bien dans la ligne en cours de définition. Les solutions propriétaires sont également difficiles à évaluer par des experts indépendants. Autres Approches Certains autres constructeurs adoptent EAP/TLS, d'autres adoptent des technologies propriétaires pour l'échange ou le chiffrement. Ces approches affaiblissent 802.11 en tant que standard ouvert et augmentent la complexité de la gestion de la sécurité en environnement multi-constructeurs. Tout acheteur se doit d être prudent vis-à-vis de constructeurs prétendant avoir des dispositifs de sécurité 802.11i avant que la norme ne soit effectivement éditée. Attention à la perte d interopérabilité... La clé du Code-Barres Page 185

ANNEXE 3 Solutions client/serveur pour terminaux de saisie : 1 ère partie Jean-Pierre MOULY (Directeur Intégration et Outils Logiciels) Après avoir présenté les solutions «émulation» lors d un précédent numéro, voyons les solutions «client/serveur» : «Client/serveur» recouvre en fait beaucoup d architectures logicielles différentes. Nous nous intéresserons ici : au mode «coopératif» dans lequel les terminaux disposent de leur propre logique applicative autonome ; cette application coopérant avec les autres applications et bases de données du système d information pour s échanger des informations et se déclencher mutuellement des processus, au mode «web» dans lequel les terminaux accèdent aux transactions d applications distantes via un browser web. Les expert parlent volontiers pour distinguer ces 2 modes, de solution client «lourd» (une logique applicative est embarquée sur chaque terminal) ; et de solution client «léger» (seule une «ouverture» vers les applications distantes est embarquée sur les terminaux). On parle encore respectivement, de client/serveur à 2 couches et client/serveur à 3 couches. Nous allons dans cette première partie nous intéresser au client léger et plus particulièrement aux applications «web-based». Principe L application tourne sur un serveur web et les transactions sont accessibles via un browser web. Pour les terminaux disposant d un browser web et d une connexion permanente au réseau (ce qui fait déjà des pré-requis pesant de manière importante sur un budget), les applications web sont faciles à atteindre et à exploiter. La logique et les données propres à l application résident sur un serveur central web bien sécurisé derrière un firewall. Les mises à jour ne concernent que le Serveur, sans nécessité d intervenir sur chacune des stations. Réseau Toutes ces caractéristiques rendent cette architecture attractive pour l intégration des terminaux portables code-barres de génération «Win CE» disposant d un browser. Nous apporterons cependant une distinction entre : les terminaux WiFi sur réseau radio local, pour lesquels le maintien permanent d une connexion au réseau peut être bien maîtrisé après étude radio du site et la disposition en nombre suffisant, de points d accès radio, pour lesquels il n y a pas d autres coût d exploitation, les terminaux GPRS sur réseau public, pour lesquels le maintien de la connexion, et donc la disponibilité de l application et des données, n est pas si assuré aujourd hui, alors que le coût d exploitation est non négligeable (tarifications forfaits GPRS). Surtout que, dans cette architecture vont s échanger non seulement des données d exploitation (généralement à faible empreinte sur les flux en volume) mais aussi toute l interface écran (générant un flux en Ko très important ; or, les tarifs GPRS sont fonction du volume en Ko ). La clé du Code-Barres Page 186

C est pourquoi nous ne recommandons pas cette approche sur réseau GPRS mais proposons volontiers de pousser plus loin l analyse de cette architecture pour les solutions locales WiFi : Un certain nombre de terminaux AIDC (Automated Identification & Data Collection) WiFi sont disponibles en Windows CE (différentes versions CE 3.0, 3.1, Pocket PC 2000, 2002, Windows Mobile 2003, CE.NET, ) et intègrent de base une version allégée de browser internet. Cependant, l utilisation «telle quelle» de ce browser dans le cadre d applications de collecte automatique d informations est inadéquate. La première raison évidente est que la taille des écrans de ces appareils est en gros d 1/4 d écran PC bureautique et que les utilisateurs n ont pas tous des yeux d aigle!. L application devra prendre cela en compte et des sessions ¼ de page avec polices de caractères plus grosses sont à concevoir. D autres raisons plus pernicieuses sont tout aussi importantes à considérer. En voici quelques unes : on ne peut pas empêcher un utilisateur d aller naviguer n importe où dans la session (problème de la touche «Précédente» sur la barre de fonction du browser) et de rapidement ne plus savoir où il en est ; ou même d aller «folâtrer» ailleurs sur le web. on ne peut pas contrôler des périphériques aussi importants dans une application AIDC que l organe de lecture de code-barres ou une imprimante d étiquettes dédiée au terminal, On ne peut pas verrouiller l utilisation du terminal sur la seule ou les seules applications que l on souhaite voir utilisées, On ne peut pas lancer l application en plein écran On ne peut pas ré-allouer le comportement des touches du clavier physique Quand on sait que ce type d application doit être particulièrement adaptée dans son interaction avec un utilisateur «qui n a pas que ça à faire», si l on veut assurer une saine adoption de l outil par les équipes terrain, on comprend que le risque d insatisfaction est grand. Alourdir le client léger? C est pourquoi l utilisation d un composant logiciel complémentaire «client léger intelligent» est essentiel. Des solutions de ce type existent et ajoutent d autres capacités telles que : touche TAB : par défaut, le comportement de la touche TAB dans un browser intégré ne fonctionne pas correctement et n est pas intuitive. Ces solutions corrigent cela. Une fonction intéressante est de retrouver l accès à un mode très utilisé en application AIDC : la génération automatique du passage au champs suivant par l organe de lecture de code-barres (configuré en préambule ou postambule dans le menu de paramétrage du lecteur intégré au terminal). Ainsi l opérateur peut enchaîner rapidement les lectures de codes sans devoir acquitter à la main sur le clavier ou l écran chaque lecture. Contrôle de périphériques : le terminal a ses propres périphériques intégrés : lecteur de code-barres, lecteur d étiquettes radio, module d impression d étiquettes intégré La configuration et le contrôle de ces périphériques peut être assuré par l utilisation de balises HTML adéquates, introduites dans les pages web. Vous pouvez ainsi configurer ou contrôler dynamiquement ces périphériques. «parser» des données issues de code-barres : un code-barres peut contenir plusieurs informations à éclater sur plusieurs champs d une page de l application. C est très classique en exploitation de lecture d un code EAN128 ou d un code 2D. Sans client léger intelligent point de salut! vous pouvez cacher les barres de menu du browser ou même de l application elle-même pour maximiser la surface utile de l écran qui n est déjà pas bien grand à la base. Cela évite aussi de se perdre à vouloir utiliser les fonctions du browser. Vous pouvez continuer à disposer des fonctions de navigation de l application en appelant un menu dans une fenêtre «pop-up». vous pouvez faire tourner simultanément plusieurs sessions du browser, chacune vous connectant sur autant d applications différentes et vous permettant de passer de l une à l autre très rapidement, La clé du Code-Barres Page 187

pour naviguer dans une application web via browser, il y a la souris (mais il n en existe pas sur votre terminal code-barres!) ; l interface tactile ou des combinaisons peu simples de touches (du genre Alt + flèche gauche). Reste l écran tactile, mais ce n est pas toujours souhaitable et de plus certains terminaux industriels code-barres ont bien Win CE, mais pas d écran tactile! Il existe alors des solutions pour associer une option d un menu, un lien URL, un texte ou toute opération d une application à une touche du clavier physique. On peut cacher et rendre inaccessible les barres de navigation par défaut pour verrouiller l utilisation du terminal sur les applications souhaitées. Java Script : vous pouvez spécifier le lancement de fonctions locales Java Script par certains triggers contrôlés par l application web centrale. On peut configurer une page HTMP en tant que menu principal orientant vers : soit des applications web, soit des applications locales au terminal, soit des applications en mode émulation. Migration sans heurts : des applications web et une émulation terminal peuvent ainsi coexister avec possibilité de passer d une application web à une application à sessions Telnet instantanément. D anciennes applications peuvent ainsi être utilisées avec de nouvelles applications à interface graphique plus riche. La clé du Code-Barres Page 188

ANNEXE 4 Solutions client/serveur pour terminaux de saisie : 2 ème partie Jean-Pierre MOULY (Directeur Intégration et Outils Logiciels) Nous avons successivement abordé les solutions «émulation» et les solutions client/serveur en mode «web» lors des deux précédents numéros. Voyons aujourd hui le client/serveur en mode «coopératif». Dans ce mode, les terminaux disposent de leur propre logique applicative autonome, cette application coopérant avec les autres applications et bases de données du système d information pour s échanger des informations et se déclencher mutuellement des processus. Il est fréquent d entendre parler dans ce cas de client «lourd» : ce qui est embarqué dans le terminal n est pas uniquement une «ouverture» vers le reste du système d information mais comporte aussi une logique applicative et éventuellement des données locales. Rassurez-vous, le terminal n en est pas plus lourd pour autant!. Principe Le système d information global de l entreprise est constitué d applications et de bases de données. Certaines de ces applications, sous forme de petits programmes autonomes s exécutent directement sur les terminaux code-barres et entretiennent des dialogues, en temps réel ou en temps différé, avec les autres applications du système. Elles peuvent aussi requêter directement des bases de donnée centrales et peuvent aussi utiliser des fichiers ou mini bases de données directement embarquées sur les terminaux. Notons que les terminaux code-barres depuis quelques années disposent de réelles puissances de calcul et de mémoires de plusieurs Mo pour mettre en œuvre efficacement ce mode. Chacune des applications, celles embarquées sur les terminaux et celles centrales au systèmes d information sont alors tour à tour, selon le moment, clientes et «serveuses» d informations et de services aux autres. De même que nous avions vu en étudiant les modes «émulation» et les mode «web client» que nous avions besoin d un composant de communication intermédiaire, respectivement Serveur TelNet et Serveur web, nous aurons besoin ici d un Serveur de communication souvent appelé «middleware». Il s agit d un composant logiciel et sa tâche principale est d établir et contrôler le réseau logique de «tuyauteries» permettant aux différents composants, applicatifs et bases de données, de communiquer simplement, dans le respect des autorisations d accès, et sans s embarrasser des hétérogénéités de protocoles réseaux et systèmes existant entre les interlocuteurs. Ces autres missions recouvrent aussi l administration du sous-réseau code-barres et en particulier la gestion des mises à jour des programmes embarqués sur les terminaux. Il peut lui-même être en rapport avec les systèmes d administration centraux. L essor de ce mode d architecture logicielle est dû à un certain nombre de facteurs : La clé du Code-Barres Page 189

Solutions déconnectées Une première utilisation évidente est qu il s agit de la seule solution lorsque l on utilise des terminaux «batch», un terme courant pour désigner les terminaux autonomes à vidage sur puits (même si la WiFi ou le GPRS font beaucoup l actualité, il faut constater que environ 1 terminal sur 2 vendu est un terminal batch). Le terminal étant utilisé en mode «déconnecté» il doit embarquer sa propre logique, éventuellement ses données de validation, et bien sûr les données à remonter ensuite sur le système d information via le puits de communication. Au delà du simple transfert de fichier, un middleware pourra de plus apporter dans ce cas des solutions d échange / transformation / transfert (ETL pour Exchange, Transform, Load) pour une transmission directe vers une base de données ou le moteur d échange d un ERP, et des solutions de synchronisation de fichiers. Solutions connectées ou tour à tour connectéesdéconnectées Une des premières choses dont on se soucie en souhaitant disposer d autonomie applicative au niveau des terminaux est justement l optimisation de la disponibilité des terminaux : continuer l utilisation même en cas de coupure de communication avec le système central, que celle-ci soit prévue (pouvoir sortir de zone de couverture radio) ou imprévue (le réseau ne répond plus) : - Dans le cas d une solution connectée via réseau radio WiFi, on cherchera plutôt à sécuriser le réseau lui-même et l attrait du client lourd est surtout ailleurs sauf à vouloir sortir des zones de couverture - Dans le cas d une solution connectée via réseau GPRS, l utilisateur a peu de recours et préfèrera gérer les déconnexions en prenant ces phénomènes comme données de l environnement : la solution est très clairement le client lourd. L autre raison est bien sûr le coût d exploitation : les communications sont facturées au volume de données échangées : le flux client/serveur avec client lourd est par nature le plus faible parmi tous les modes puisque réduit aux seules données d exploitation. Le principe est que tant que l on est effectivement connecté tout se passe en temps réel, les données s échangent en flux tendu avec le ou les applicatifs distants, comme dans les autres modes. L avantage en plus est que si une coupure survient, le client du terminal saura automatiquement passer dans un mode, certes dégradé, mais dont tout l intérêt est d avoir le mérite d exister et de permettre la poursuite de l activité. Un peu plus tard, voire beaucoup plus tard, les flux montants et descendants seront re-synchronisés. Bien sûr, sur certaines transactions c est le dilemme : il va falloir arbitrer entre le désir d imposer systématiquement un avis ou accord de l ERP en temps réel et le désir de s affranchir d une disponibilité de tout les instants de l ERP. Que la vie est difficile! L effet multi-connecteurs En allant plus loin, les fonctions amont du middleware, et en particulier ses capacités à interconnecter différents applicatifs centraux (ce qu on désigne par ses fonctions EAI, pour Enterprise Application Integration), permettent d imager des solutions du type «sous-système» autonome : l ensemble du système code-barres, rebaptisé pour l occasion sous-système de collecte automatique d informations est alors conçu pour être mis au service de toute l entreprise : ce qui est réellement nouveau en terme La clé du Code-Barres Page 190

de capacité est le fait qu un même scénario opérateur va pouvoir déclencher plusieurs faisceaux d informations, à destination de plusieurs modules applicatifs distants ou bases de données : par exemple la quantité prélevées vers la gestion des stocks et le fait que ce soit tel opérateur à cet instant vers le logiciel de gestion des ressources humaines. C est l effet multi-connecteurs. Parmi ces modules, pourra être ajouté un module de pré-traitement des données et des tables intermédiaires de données destinées à faire tampon avec d autres applicatifs. On peut alors envisager deux niveaux d autonomie pour la sauvegarde de l activité du terrain : autonomie au niveau de chacun des terminaux, autonomie au niveau du sous-système code-barres. Des scénarios clients lourds développés avec quoi? On sait la multitude d architectures internes présentées par les terminaux codes-barres du marché : systèmes d exploitation propriétaires, DOS, DR-DOS, Linux, Palm OS, EPOC, Win CE,.NET, etc et toujours, même sur Win CE, la présences de composants propriétaires pour gérer les bibliothèques codes-barres, les cartes additionnelles, les communications, etc Un attrait indéniable du modes émulation était sa capacité à fédérer tous ces cas de figure, quitte pour cela à se rallier à un plus petit dénominateur commun. Avec des scénarios autonomes en client lourd on ne voudra bien sûr pas perdre cet avantage, gage de liberté en terme de choix de matériels : les solutions existent tels que Papoos Application Builder ou Mesoke chez Interscan. Elles permettent la conception d applications embarquées pouvant s exécuter de manière identique sur la plupart des terminaux du marché Des scénarios adaptés Un atout nous paraissant essentiel pour le mode client serveur coopératif est que c est «La» solution pour adapter l application au type de machine sur laquelle elle tourne et au type d opérateur utilisant cette machine. Quelques exemples : Un terminal code-barres c est avant tout un lecteur de code-barres (vous pouvez aussi remplacer le mot code-barres par le mot RFID). Un code ou une étiquette radio contenant plusieurs informations contenues dans un même code ou une même étiquette radio pourront être lus d un coup et réparties et exploitées au mieux par l application embarquée (affichage écran, stockage, transfert vers le middleware, ) Les capacités écrans (taille, couleur, tactile) pourront réellement être exploitées par l application locale. De même pour les capacités clavier L utilisateur sur le terrain n est pas un opérateur de saisie. On lui met entre les mains un terminal avec lequel il va avoir une interaction plutôt «physique» : c est la sensation d une gâchette que l on appuie, d un faisceau laser qui s allume et s éteint, éventuellement un bip d acquittement si l environnement sonore le permet, des led qui s allument et s éteignent; et c est en tout cas très peu le clavier et l écran. Un opérateur, après quelques minutes d apprentissage, sait enchaîner un scénario sans se recaler en consultant l écran. C est un point sur lequel les solutions avec une logique intelligente embarquée dans le terminal, capables de jouer avec les périphériques du terminal, pourront être plus efficaces en permettant par exemple de laisser faire l opérateur et en ne l arrêtant, par blocage du laser, qu en cas de non acquittement applicatif. Il n a plus à vérifier systématiquement à l écran que l application le suit et confirme les étapes. La clé du Code-Barres Page 191

Une architecture souple et évolutive Ajouter 30 terminaux sur un système peut ne pas être anodin vis-à-vis des puissances de calcul et de bande passante disponibles. Un terminal en mode émulation n aide en rien, son calculateur ne fait que faire tourner l émulateur. Il devient une charge pour le système, d autant plus que le flux ne se réduit pas aux seules données de gestion (généralement à faible empreinte sur les flux en volume) mais comprend aussi toute les données de l interface écran. La réactivité peut alors être jugée trop faible pour un opérationnel «qui n a pas que ça à faire». Pour éviter ces désagréments ce sont des coûts supplémentaires d infrastructure en plus. A contrario un terminal en mode client serveur coopératif utilise son processeur à faire tourner l application embarquée. Il ne sollicite pas de puissance extérieure pour ce faire. De plus lorsqu il communique c est pour n échanger que des données utiles. C est pourquoi une architecture client serveur est naturellement plus optimisée en terme de flux et de puissance consommée et pourra donc monter en puissance sans re-engineering des infrastructures en place. La clé du Code-Barres Page 192

ANNEXE 5 Solutions d émulation pour terminaux code-barres Jean-Pierre MOULY (Directeur Intégration et Outils Logiciels) Le principe Nous sommes dans les années début 90 et les terminaux code-barres commencent à fonctionner en radio. Ils sont potentiellement à quelques encablures des applications et bases de données du système d information central. Ils comprennent rapidement qu ils ont intérêt à apprendre quelques idiomes reconnus de ce nouvel univers et, à l image de leurs cousins les PC (Personnal Computer), à jouer moins «perso». C est l apparition des émulations «3270», «5250», «VT100», Telnet. Il s agit en fait d un composant logiciel, en général fourni et pré-installé par le constructeur lui-même, conçu pour être capable d interpréter les flux de données échangés entre une véritable console passive et son système central ; ainsi que pour gérer de la manière la plus fidèle possible les affichages écrans et l utilisation du clavier. Le terminal est alors nativement reconnu par un gros ou mini système IBM ou DEC, un AS400, un système Unix, comme une station parmi tant d autres. Sauf qu un certain nombre de problèmes restent à solutionner : 1. l écran est plus petit (1/8 de page au début, plus généralement ¼ de page écran sur les terminaux portables actuels) : il faut modifier les affichages écran, nous verrons plus loin qu il existe alors plusieurs niveaux de solution. 2. le clavier est restreint en nombre de touches et certaines, utilisées par les applications auxquelles on souhaite accéder, sont difficilement accessibles (shift+ ) ou carrément absentes. Sur ce point les constructeurs on pu fournir des claviers spéciaux adaptés à certains systèmes. Dans le cas contraire : il faut soit modifier l application centrale, soit réaffecter une touche pour une autre, 3. le lecteur de code-barres est géré en mode «émulation» (!) : ici il s agit d émuler la frappe clavier, tout se passe comme si le code lu avait en fait été frappé au clavier. Cela peut convenir sauf : a. si l on souhaite distinguer ce qui est entré au clavier de ce qui l est par acquisition code-barres, b. si le code-barres contient plusieurs informations concaténées à éclater sur plusieurs champs, classique en lecture de codes EAN128 ou codes 2D. Il peut alors exister des émulateurs un peu plus intelligents que les autres permettant de paramétrer ce type de comportement mais on est alors spécifique à l application et spécifique au constructeur. Aujourd hui les émulateurs présentent de nouveaux visages, sans changer fondamentalement l approche : Un terminal «Windows CE», qu il soit Pocket PC, CE,.NET, peut fonctionner en émulation. Quelques petits plus apparaissent comme la possibilité d afficher un clavier dédié sur le bas de l écran tactile, mais fondamentalement on est dans la même idée. Il semble simplement dommage d utiliser une superbe machine à écran couleur tactile pour afficher des écrans Telnet je retiendrais cependant le fait de le faire en prévision de modifications du système central, pour être prêt à basculer vers d autres modes, et aussi le fait de pouvoir accéder à des solutions de sécurisation des transactions sur le réseau radio en exploitant le protocole IPSec disponible sur les terminaux Win CE. La clé du Code-Barres Page 193

Les logiciels d émulation Les solutions disponibles vont du plus basique au plus subtil. La première classe de produits consiste en un composant logiciel pré-installé sur le terminal et simulant simplement le comportement d une VT, d un 5250, ni plus, ni moins. Tout le travail d adaptation est à faire côté applicatif : des sessions spécialement formatées pour l écran et le clavier du terminal. Nous mettons l accent sur le fait que la mise en place de terminaux radio doit s accompagner de toute façon d une réflexion sur la nature des scénarios de questions/réponses et de leur adaptation aux réalités du travail des opérateurs sur le terrain. Donc, quitte à repenser ces scénarios, on le fera en intégrant les contraintes ergonomique du terminal. Et donc au final, ces émulateurs «basiques» ne sont pas un mauvais choix. A noter que la plupart des terminaux permettent, si les écrans ne sont pas reformatés, de déplacer avec des touches «flèches» la fenêtre bien réelle du terminal sur la fenêtre virtuelle pleine page d origine. C est vite énervant et ce ne peut être perçu que comme un pis-aller provisoire (mais on sait que le provisoire dure parfois ). La deuxième classe de produits est constituée de solutions apportant des fonctions de «screen mapping» et quelques autres fonctions annexes : La technique du «screen mapping» Cette fois-ci on ne veut pas fatiguer l éditeur de l application mais plutôt recomposer les écrans standards. Notons que l on ne peut faire alors qu un travail sur l interface opérateur mais pas de modification de la logique des transactions visées. On admet que sur ce dernier point on est suffisamment conforme avec la logique du terrain. La solution comprend un moyen de recomposer les écrans, soit sous forme d un logiciel Serveur qui va ensuite «remapper» les écrans à la volée avant de les envoyer aux terminaux, soit sous forme d un logiciel Client, installé dans chaque terminal et cumulant le rôle de remappeur dynamique et d émulateur. Soit il est possible de compresser un écran pleine page en un écran ¼ en éliminant les textes inutiles, les blancs inutiles et en raccourcissant les intitulés, soit l écran sera éclaté en plusieurs petits écrans enchaînés. Ces outils de remapping sont aujourd hui très conviviaux. Le travail de recomposition des écrans peut alors être confié soit à un technicien qui n est pas forcement maître du code de l application centrale, sous le contrôle-validation d un opérationnel terrain, soit à votre intégrateur de terminaux code-barres. Quelques autres fonctions Les éditeurs ont doté ces solutions de fonctions intelligentes annexes qui peuvent faire toute la différence en exploitation. Par exemple : - Gestion de sessions multiples vers 1 ou plusieurs applications - Affection de touches du clavier à certaines opérations récurrentes - Auto-démarrage et auto-login - Autoriser ou interdire une saisie code-barres, ajout d action avant ou après l acquisition du code, filtres - Pilotage d imprimante - Barre de menu personnalisée - Contrôle des tailles et types de caractères - Mise en couleur de sessions N&B Utilisation L émulation est alors un mode permettant de réaliser une intégration réelle des opérationnels sur le terrain avec une application centrale capable de fonctionner avec des consoles passives. Il reste La clé du Code-Barres Page 194

qu un travail d intégration fonctionnel (à faire côté application ou côté logiciel de remapping) est indispensable pour obtenir un système efficace. Un certain nombre de remarques sont cependant à faire : - l utilisateur sur le terrain n est pas un opérateur de saisie. Or on lui met entre les mains un terminal qui se comporte comme une console passive, avec laquelle on interagit normalement via l écran et le clavier. Pourtant la réalité est bien plus «physique» : gâchette que l on appuie, faisceau laser qui s allume et s éteint, bip d acquittement si l environnement sonore le permet, led qui s allument et s éteignent. Un opérateur sait rapidement enchaîner un scénario sans se recaler en consultant l écran. C est pourtant ce qu on va l obliger à faire car l application ne peut qu envoyer des messages à l écran. L opérateur va donc devoir vérifier systématiquement que l application le suit et confirme les étapes. C est un point sur lequel les solutions avec une logique intelligente embarquée, capables de jouer avec les périphériques du terminal, pourront être plus efficaces en permettant par exemple de laisser faire l opérateur et en ne l arrêtant, par blocage du laser, qu en cas de non acquittement applicatif. - L émulation impose le mode connecté en permanence. Si l application centrale ou le réseau ne réagit plus, l opérateur ne peut plus travailler. Un peu d autonomie applicative embarquée serait dans ces situations bien utile. - Ajouter 30 terminaux peut ne pas être anodin vis-à-vis des puissances de calcul et de bande passante disponibles. Le terminal en effet n aide en rien, son calculateur ne fait que faire tourner l émulateur. Il devient une charge pour le système, d autant plus que le flux ne se réduit pas aux seules données de gestion (généralement à faible empreinte sur les flux en volume) mais comprend aussi toute les données de l interface écran. La réactivité peut alors être jugée trop faible pour un opérationnel. Pour éviter ces désagréments ce sont des coûts supplémentaires d infrastructure en plus. - Les terminaux ne peuvent dialoguer qu avec une seule application à la fois. Pourtant des données issues de la même séquence de saisies peuvent intéresser plusieurs applications : le temps de fin de préparation pour le logiciel de paye et la quantité prélevée pour le logiciel de gestion de stock. Bien sûr ces questions trouvent des réponses qui forcément nous éloignent de la pure émulation et passent par l ajout de composants intelligents embarqués dans les terminaux. La clé du Code-Barres Page 195

Difficulté à faire tenir les messages du host sur l écran réduit d un terminal portable (en mauve, totalité des messages) Écrans VT, 5250/3270 Les écrans des différentes sessions sont recomposés à l aide de «scrreen mapping» Terminaux RF C A B C Sessions A B C La clé du Code-Barres Page 196