JAK WYBRAĆ SKANER KODÓW KRESKOWYCH?
W procesie etykietowania też mogą zaistnieć czynniki, przez które detal zostanie nieczytelnie albo niewłaściwie oznakowany. Przykładowe przyczyny to zatkanie się dyszy drukarki skutkujące rozmazaniem się tuszu, błąd ludzki albo zablokowanie się etykieciarki, powodujące sklejenie się etykiet.
Kontrola jakości jest zatem koniecznością. Obecnie jest ona zwykle zautomatyzowana w oparciu o informacje na przykład z systemów wizyjnych. Metody oceny i klasyfikacji czytelności oznaczeń na podstawie ich określonych parametrów standaryzuje się. W ramce wyjaśniamy to na przykładzie kodów 1D.
Kontrola jakości powinna być przeprowadzona we właściwym momencie, tj. po oznakowaniu, ale przed pierwszym znaczącym odczytem kodu kreskowego. Do tego ostatniego używane są czytniki. Wybór tego urządzenia powinna poprzedzić analiza jego parametrów w odniesieniu do wymogów aplikacji. Przykładem jest wzór skanowania.
Dostępne są skanery m.in. ze wzorem jednoliniowym, wieloliniowym i wielokierunkowym. Te ostatnie są znacznie droższe od pozostałych, które zresztą w większości zastosowań są wystarczające. Jeżeli stacjonarny czytnik będzie skanował etykiety na detalach w ruchu, powinno się to odbywać na tyle szybko, by możliwy był odczyt zapisanej na nich informacji. Przyjmuje się, że wykonanie już dwóch skanów kodu wystarczy, choć im jest ich więcej, tym lepiej, zwłaszcza jeżeli kod kreskowy jest słabo czytelny.
ILE RAZY CZYTNIK ZESKANUJE KOD?
Aby wyznaczyć liczbę skanów, które zostaną wykonane w konkretnym przypadku, można skorzystać z jednego z dwóch wzorów zależnie od wzajemnego położenia linii skanowania i etykiety. Jeżeli są ustawione jak na rys. 3a właściwa formuła to:
N=[(W-L)/S]⋅R-2
gdzie: N - liczba pełnych skanów kodu, R - szybkość skanowania (liczba skanów w sekundzie), S - prędkość (mm/s), z jaką przemieszcza się etykieta, L - długość etykiety (mm), a W - długość linii skanowania (mm). Liczbę 2 odejmuje się od wyniku mnożenia dwóch pierwszych składników równania w celu uwzględnienia niepełnych skanów: pierwszego i ostatniego. Gdy iloczyn ten wynosi 2, należy odjąć 1, co oznacza, że zostanie wykonany jeden pełen skan kodu. Dla następujących wartości: W = 76,2 mm, L = 38,1 mm, S = 254 mm/s oraz R = 200 skanów na sekundę, wykonanych zostanie 28 kompletnych skanów kodu kreskowego.
Dla konfiguracji jak na rysunku 3b obowiązuje wzór:
N=(W/S)⋅R-2
gdzie: N - liczba pełnych skanów kodu, W - wysokość etykiety (mm), S - prędkość (mm/s), z jaką się ona przemieszcza, a R - szybkość skanowania (liczba skanów w sekundzie). Przy następujących wartościach: W = 12,7 mm, S = 254 mm/s oraz R = 200 skanów na sekundę, czytnik odczyta kod 8 razy.
ZNACZNIKI RFID PASYWNE VS. AKTYWNE
System RFID tworzą znaczniki (tagi, transpondery) i czytniki (rys. 4). Te pierwsze zbudowane są z układu elektronicznego z pamięcią, w której zapisywane są dane identyfikujące produkt oraz anteny nadającej i odbierającej sygnały radiowe. Komponenty te przymocowuje się do płytki wykonanej z tworzywa sztucznego lub taśmy montowanej na lub wbudowywanej w monitorowany obiekt. Dane ze znaczników są wyświetlane na ekranie czytnika albo są przez niego przesyłane do systemu. Tam są na przykład zapisywane w bazie danych albo dalej przetwarzane.
Jedną z pierwszych decyzji, jakie trzeba podjąć, projektując system RFID, jest wybór rodzaju tagów: aktywnych lub pasywnych. Te pierwsze są zasilane z baterii, dzięki czemu ich sygnał jest silniejszy i emitują go bez udziału czytnika. To natomiast sprawia, że mogą stale nadawać, na przykład swoje dane identyfikacyjne. Oprócz tego są odporniejsze na interferencje, a jeszcze do niedawna tylko ich można było używać w sąsiedztwie metali oraz wody.
Do zalet tagów pasywnych zalicza się z kolei przede wszystkim mniejszy koszt początkowy oraz dłuższą żywotność - bateria tagów aktywnych musi być zwykle wymieniana co kilka lat. Przekłada się to na większy koszt użytkowania tych znaczników. Ponadto tagi pasywne są z reguły mniejsze niż aktywne, co pozwala na znakowanie nimi mniejszych obiektów. Obecnie można już ich używać w pobliżu metali i wody, znacznie zwiększono również pojemność ich pamięci.
JAK WYBRAĆ ZNACZNIK, A POTEM GO WŁAŚCIWIE ZAMOCOWAĆ?
Wybierając konkretny model znacznika RFID, uzyskać należy kompromis między jego rozmiarem, a zasięgiem odczytu. Zazwyczaj im większy jest rozmiar tagu, tym dłuższy jest jego zasięg odczytu. W pewnych zastosowaniach ten ostatni powinien być odpowiednio długi, na przykład aby zapewnić swobodę operatorowi czytnika skanującego, tagi zamocowano na pojazdach, gdy system RFID służy do nadzoru nad flotą transportową. Jeżeli natomiast znakowane obiekty będą znajdować się bardzo blisko siebie, zbyt długi zasięg odczytu może uniemożliwić ich rozróżnienie.
Nie mniej ważne jest właściwie zamocowanie znaczników. Pokazuje to przykład pewnego centrum logistycznego, w którym do zamocowania jednorazowo bardzo dużej liczby tagów zdecydowano się wynająć pracowników tymczasowych. Wkrótce po zakończeniu przez nich prac zauważono, że większość tagów odpadła od znakowanych obiektów.
Początkowo sądzono, że przyczyną była słaba jakość kleju. Ostatecznie jednak okazało się, że powodem było nieprzeszkolenie pracowników. Bez wyraźnych wskazówek, odnośnie tego, jak należy mocować tagi, zdarzało im się m.in.: przyklejać je na powierzchnie zakrzywione, brudne, nie dociskać przez odpowiednio długi czas oraz odrywać już po aplikacji i przyklejać ponownie.
BEZPIECZEŃSTWO SYSTEMÓW RFID
Systemy RFID narażone są na różnego rodzaju ataki, których celem może być chęć uzyskania nieautoryzowanego dostępu do informacji zapisanych w znacznikach, wprowadzenia w błąd operatorów lub użytkowników systemu przez wprowadzenie do niego fałszywych danych lub uniemożliwienie mu spełniania jego funkcji. W drugim przypadku niezmienny pozostaje numer identyfikacyjny znacznika, przez co czytnik rozpoznaje go prawidłowo i przesłane przez niego informacje traktuje jako wiarygodne.
Alternatywnym rozwiązaniem jest odczyt numeru ID tagu, a następnie użycie go do podszycia się pod dany znacznik z wykorzystaniem urządzenia potrafiącego symulować jego działanie. Dostęp do danych mogą też próbować uzyskać czytniki spoza systemu. Aby sparaliżować jego działanie, atakujący może także wydać komendę dezaktywującą znaczniki. Inne sposoby to: oddzielenie tagu i oznakowanego obiektu i podsłuchanie lub zakłócanie transmisji między znacznikiem a czytnikiem.
Aby zapobiec zdarzeniom takim jak wymienione, konieczne jest wzajemne uwierzytelnienie znacznika i czytnika. Ten drugi rozpoznaje pierwszy na podstawie jego numeru ID. Dodatkowo czytnik może przesyłać pewną, losowo wybraną, każdorazowo inną liczbę, którą znacznik, korzystając z takiego samego klucza szyfrującego, co nadawca, musi odesłać zakodowaną. Popularną metodą identyfikacji czytnika jest natomiast zabezpieczenie dostępu do tagu hasłem.
Przykłady produktówZnakowarka laserowa Integra Fiber Weryfikator kodów Axicon 15000 Ręczny czytnik RFID Motorola MC919 0-Z (wersja ze skanerem kodów kreskowych) |
IM MNIEJ DANYCH, TYM LEPIEJ
Szyfrowanie informacji jest natomiast najpowszechniej stosowaną metodą zabezpieczenia przed podsłuchaniem transmisji. Najskuteczniejszym sposobem na uniknięcie tego jest jednak po prostu niezapisywanie w znaczniku żadnych ważnych informacji oprócz jego numeru identyfikującego. Dane są wówczas w zamian przechowywane w bazie danych systemu. Stamtąd są pobierane na podstawie numeru ID odczytanego przez skaner. Takie rozwiązanie ma dodatkowe zalety. Można wówczas skorzystać ze znaczników tańszych, o małej pamięci, a w tej systemowej zapisać nieporównywalnie więcej informacji.
Kiedy wiele znaczników jednocześnie odpowiada czytnikowi na sygnały, które są przez nie emitowane w tym samym paśmie częstotliwości, mogą się wzajemnie zakłócać. Dochodzi wówczas do kolizji danych, która skutkuje błędami transmisji. By czytnik mógł równocześnie, niezawodnie i bezbłędnie komunikować się z wieloma tagami, trzeba zaimplementować jakiś mechanizm zapobiegania takiej sytuacji. Te stosowane w systemach RFID wykorzystują metody TDMA (wielodostępu z podziałem czasowym).
JAK ZAPOBIEC KOLIZJI DANYCH?
Wyróżnia się dwie techniki: procedurę nadzorowaną przez znaczniki i przez czytnik. Ta pierwsza jest wolniejsza - czytnik rozsyła zapytanie o numer identyfikacyjny do wszystkich znaczników, znajdujących się w jego zasięgu. Każdy z nich odpowiada na to z opóźnieniem trwającym określony, losowo wybrany czas, inny dla każdego tagu.
Ponieważ czas transmisji numeru ID jest krótki, kolizja danych występuje niezwykle rzadko, pomiędzy ograniczoną liczbą znaczników. Zapytanie jest powtarzane wielokrotnie, dzięki czemu prawdopodobieństwo tego, że każdy z tagów przynajmniej raz bez problemu prześle swój numer identyfikacyjny, jest bardzo wysokie.
By jeszcze zmniejszyć prawdopodobieństwo wystąpienia kolizji w niektórych implementacjach tej metody, czytnik w kolejnych cyklach zapytań dezaktywuje już rozpoznane znaczniki. W drugiej metodzie skaner RFID kolejno odpytuje tagi o następujących po sobie numerach ID z określonej przestrzeni adresowej.
Monika Jaworowska
W artykule wykorzystano informacje udostępnione m.in. przez firmy Microscan i Omni-ID.