ZASTOSOWANIE KODÓW DWUWYMIAROWYCH 2D. Andrzej JANICKI
|
|
- Kazimiera Kaczmarek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Systemy Logistyczne wojsk nr 38/2012 ZASTOSOWANIE KODÓW DWUWYMIAROWYCH 2D Andrzej JANICKI Instytut Logistyki, Wydział Mechanicznych WOJSKOWA AKADEMIA TECHNICZNA Streszczenie. Kod dwuwymiarowy 2D, to kolejny krok na drodze rozwoju kodów kreskowych i automatycznej identyfikacji. Artykuł przedstawia krótka charakterystykę, zastosowanie oraz korzyści. Słowa kluczowe; kody kreskowe2d, kodowanie, zastosowanie. 1.Wprowadzenie Kody 2D cieszą się coraz to szerszą rzeszą zwolenników się (tzw. fotokody). Wynika to faktu, że kody zajmują mało miejsca, a dzięki swojej strukturze potrafią zakodować nawet 7000 znaków numerycznych lub 4200 alfanumerycznych 1. Kody te mogą mieścić numer seryjny, dane producenta, dokładne wymiary, datę produkcji, instrukcję obsługi, ostrzeżenia, opis procesu przetwarzania, historię produktu i jego przeznaczenie, cały list przewozowy lub fakturę, a także cyfrowy zapis grafiki lub dźwięk 2.Rodzaje kodów dwuwymiarowych zostały przedstawione w tabeli Krótka charakterystyka kodów dwuwymiarowych Kod Aztec Code został wynaleziony w 1995 roku przez pracowników firmy Welch Allyn. Zbudowany jest z czarnych modułów o różnych wymiarach. Tak ułożone ramki tworzą tzw. wzór wyszukiwania, a reszta służy do umieszczania niezastąpionych informacji dla mechanizmu korekcji błędów. Przez wzgląd na swoją budowę, kod ten otrzymał nazwę Aztec, ponieważ jego środkowy element przypomina aztecką piramidę schodkową. 1 Sosnowki J., Zastosowanie elektronik w działalności marketingowej firm, Wyd. Wyższa Szkoła Ekonomii i Administracji, Kielce 2000, s (dostęp dnia ). 1
2 Tabela 1. Rodzaje kodów dwuwymiarowych Nazwa kodu Aztec Symbol kodu Code One DataMatrix Dot Code A MaxiCode QR Code Codablock F Code 16K Code 49 PDF 417 SuperCode ShotCode Źródło: (dostęp dnia ). 2
3 Rys.1. Kod Aztec Źródło: (dostęp dnia ). Kod ten pozwala na zakodowanie znaków z rozszerzonej tablicy ASCII i równocześnie znaków alfabetu arabskiego, hebrajskiego, greckiego lub cyrylicy. Prócz tego musza być w nim zakodowane dwa symbole ECI i FNC1 odpowiadające za zapisywanie danych zgodnie z przyjętymi standardami i aplikacjami. Może zawierać 3832 znaków numerycznych lub 3067 znaków alfanumerycznych. Wykorzystanie kodów Aztec Code (rys.2). Kody te w dużej mierze wykorzystywane są w transporcie. Pasażer kupuje bilet z kodem przez internet i drukuje go, lub przy użyciu telefonu komórkowego dokonuje transakcji otrzymując wiadomość z biletem i zapisanym na nim kodzie Aztec. Tak kupiony bilet jest skanowany przy wejściu na stację lub do pociągu, a nawet w trakcie kontroli biletów. Także na dowodach rejestracyjnych samochodów i na rachunkach. Oznacza się nimi też małe opakowania, na których chce się umieścić dużo informacji 3. 3 Janiak T., Kody kreskowe - rodzaje, standardy, sprzęt, zastosowanie, Wyd. Instytut Logistyki i Magazynowania, Poznań 2000, s
4 Rys.2. Odprawa na lotnisku z wykorzystaniem kodu Aztec Źródło: Data Matrix stworzyła go firma International Data Matrix na początku lat 90- tych. Zbudowany jest z regularnie ułożonych modułów w postaci kwadratów, które nie mogą wychodzić poza wzorzec wyszukiwania stanowiącego obwód dookoła symbolu. Pierwsze dwa boki otoczone są białą linią, zaś drugie czarną służące do określania struktury komórek symbolu, określenia fizycznej wielkości i zniekształcenia. DataMatrix dzieli się na ECC oraz ECC 200. Różnią się one między sobą stopniem i sposobem korygowania danych rysunek 3. Rys. 3. Kod Data Matrix Źródło: (dostęp dnia ). Koduje się w nim zarówno znaki ASCIIi alfabetu greckiego, arabskiego, hebrajskiego i cyrylicy, oraz inne potrzebne znaki. Może zakodować do 2335 znaków alfanumerycznych, 3116 znaków numerycznych lub 1556 znaków ośmiobitowych. Wykorzystanie kodów DataMatrix rysunek 4. 4
5 Kody wykorzystywane są do oznakowania m.in. małych przedmiotów, np. narzędzia chirurgiczne, części w przemyśle elektronicznym, podzespołów w toku produkcji, soczewek, dokumentów, korespondencji, rachunków, a także stosowany jest w transporcie i spedycji 4. Rys. 4. Wykorzystanie kodu DataMatrix na przesyłkach listowych Źródło: (dostęp ). Maxi Code wynaleziony w 1992 roku przez firmę United Parcel Sernice. Celem kodu było skanowanie szybko przemieszczających się przedmiotów. Zbudowany jest z tzw. wzoru wyszukiwania, na który składają się trzy ciemne koła ułożone koncentrycznie oraz z 6 symetrycznych grup komórek orientacyjnych, Zawierają one dane dotyczące orientacji kodu dla czytnika. Komórki te zawierają 60 bitów danych i 60 bitów znaków korygujących. Potrafi zakodować 93 znaki alfanumeryczne lub 138 cyfr w 866 modułach, z których każda dzieli się na trzy czarne bądź białe moduły (rys.5). Rys.5. Kod Maxi Źródło: (dostęp dnia ). 4 Tamże, s
6 Wykorzystanie kodów Maxi Code (rys.6). Wykorzystuje się go na przedmiotach szybko przesuwających się, a dzięki swej budowie, może być umieszczany na powierzchniach zagiętych lub zakrzywionych 5. Rys. 6. Przykład wykorzystania MaxiCode na etykiecie logistycznej Źródło: (dostęp dnia ). QR Code jest to alfanumeryczny, dwuwymiarowy, matrycowy kod kreskowy wynaleziony przez japońską firmę Denso Wale w 1994 roku. Można w nim zakodować cyfry, alfabet łaciński, arabski, grecki, hebrajski, cyrylicę i inne oraz dziewięć znaków specjalnych 6. Kod QR może zmieścić 7089 symboli numerycznych, 4296 alfanumerycznych, 2953 znaków bajtowych i 1817 znaków japońskiego alfabetu Kanji 7. rysunek 7. Rys.7. Kod QR Źródło: dnia ). 5 Tamże, s Kozłowski R., Sikorski A., Podstawowe zagadnienia współczesnej logistyki, Kraków 2009, s (dostęp dnia ). 6
7 Wykorzystanie kodów QR. Wykorzystywany jest między innymi w M-Comarce (ang. Mobile Comarce), dzięki czemu skanując kod można kupić wiele produktów, ale także kupić bilet, złożyć zamówienie, itp. Kod ten umieszcza się coraz częściej na stronach internetowych, plakatach, wizytówkach, towarach. Jest to obecnie najbardziej popularny i wszechobecny kod, w który zapisać można prócz ważnych informacji także filmy, zdjęcia oraz odnośniki do stron internetowych (rys.8). Rys.8. Przykład dokonywania zakupu przy użyciu kodów QR Źródło: / (dostęp dnia ). PDF 417 należy do rodziny dwuwymiarowych kodów kreskowych a stworzyła go w 1990 roku firma Symbol Technology. Zbudowany jest z odcinków danych, która nazywane są słowami kodowymi zawierającymi po 17 modułów, zaś szerokość kresek zmienia się od 1 do 6 modułów. Każde ze słów tworzy 4 jasne i 4 ciemne kreski, co umożliwia utworzenie różnych słów. Można zapisać w nim ponad 1100 bajtów informacji, 1800 znaków ASCII lub 2700 cyfr rysunek 9. Rys. 9. Ogólny widok kod PDF 417 Źródło: (dostęp dnia ). 7
8 Wykorzystanie kodów PDF 417. Wykorzystywany jest do znakowania materiałów niebezpiecznych, dokumentów (prawo jazdy, dowód tożsamości, itp.), odcisków palców, fotografii na odwrocie prawa jazdy oraz na rachunkach, w transporcie i spedycji 8 - rysunek 10. Rys. 10. Przykład wykorzystania kodu PDF417 na karcie pokładowej samolotu Źródło: (dostęp ). 3. Urządzenia odczytujące kody 2D Każdy czytnik kodów kreskowych zbudowany jest z niezbędnych elementów, jakimi są moduł wejścia, od którego zależy nazwa czytnika, dekoder i urządzenie przesyłowe, które razem stanowią technologiczną i logiczną całość. Proces odczytywania zaczyna się w module wejściowym i polega na przetworzeniu symbolu kodu metodą optoelektroniczną na elektryczne sygnały. Do dekodera dociera amplitudowo-czasowy sygnał tego symbolu, a informacje zawartą w kodzie dekoduje się i następnie przesyła w postaci znakowanej do urządzenia wyjściowego (rys.11). Zestandaryzowane wyjście modułu przesyłowego SI (ang. Standard Interface) pozwala na podłączenie czytnika do każdego urządzenia końcowego (terminal lub komputer), a odczytana informacja jest interpretowana, wykorzystywana i stosowana w konkretnym celu 9. 8 Janiak T., op.cit., s Tamże, s
9 Rys.11. Schemat blokowy procesu skanowania kodu Źródło: Janiak T., Kody kreskowe - rodzaje, standardy, sprzęt, zastosowanie, Poznań 2000, s Obecnie stosowane modele czytników kodów dwuwymiarowych to miedzy innymi: Datalogic Gryphon - I GBT4400 2D, I GD4400 2D, GFS 4100, I GD4100-HC, I GD4130, I GM4100, I MG4100-HC, L GD4330, Datalogic Heron D130, Datalogic Megellan 1100i, 2200VS, 2300HS,3200VSi, 3300HSi, 800i Datalogic PowerScan - PD8500 2D, PM8500, PBT7100, PD7100, PD8330, PM8300, PM8500, Honeywell - Eclipse MS-5145, Focus MS-1690, Fusion MS-3780, 4820i, 4820 Honeywell Xenon 1900, 1902, Metapace S-1, Symbol LS , IT D Imager, 4800i, Intermec SR61T, SR61 TXR, MS1690 Focus, Motorola DS ER (rys.13), 4208, 9208, 9808,6700, 6708, 6878-SR, OPI 2002, 2201, (dostęp dnia ) (dostęp dnia ). 9
10 Rys. 12. Czytnik kodów - XL 5800 Źródło: (dostęp dnia ). 10
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoMożliwości metody znakowania wyrobów sztukowych mikrokodami w systemach automatycznej identyfikacji
Możliwości metody znakowania wyrobów sztukowych mikrokodami w systemach automatycznej identyfikacji Stanisław Kwaśniowski Paweł Zając Prowadzenie szybkiego, dokładnego i wiarygodnego procesu DPMI (Direct
Bardziej szczegółowoKodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Bardziej szczegółowoArytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Bardziej szczegółowoGraficzne kody dwuwymiarowe po inżyniersku (3)
Graficzne kody dwuwymiarowe po inżyniersku (3) Kody kreskowe zrewolucjonizowały życie, a często też pracę ludzi na całym świecie. Łatwość naniesienia i odczytu sprawiły, że już w latach 80. ubiegłego wieku
Bardziej szczegółowoTemat: Działania pisemne powtórzenie wiadomości z QR kodami.
Temat: Działania pisemne powtórzenie wiadomości z QR kodami. Scenariusz lekcji matematyki dla klasy czwartej szkoły podstawowej Czas: 1 godz. lekcyjna Cele ogólne: powtórzenie i utrwalenie wiadomości z
Bardziej szczegółowoWymagania dotyczące etykiet logistycznych przy dostawach do NETTO Sp. z o. o.
A: Etykieta logistyczna GS1 (dawniej EAN-128). Informacje podstawowe Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista)
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowoWszystko o kodzie kreskowym XXI wieku czyli wymogi techniczne kodu UCC/EAN-128
Anna Kosmacz-Chodorowska Instytut Logistyki i Magazynowania - EAN Polska Wszystko o kodzie kreskowym XXI wieku czyli wymogi techniczne kodu UCC/EAN-12 Z naszych wcześniejszych artykułów Czytelnicy poznali
Bardziej szczegółowoWIRTUALNA PRZYSZŁOŚĆ. Jak laserowe drukowanie moŝe e wyeliminować nalepki, tusze, taśmy oraz zmniejszyć koszty?
WIRTUALNA PRZYSZŁOŚĆ Jak laserowe drukowanie moŝe e wyeliminować nalepki, tusze, taśmy oraz zmniejszyć koszty? Dzięki połą łączeniu nowoczesnej chemii i fizyki laserowej! Anna Kolator PRZEPISY PRAWNE DOTYCZĄCE
Bardziej szczegółowoInstrukcja obsługi Bezprzewodowy czytnik kodów 2D Bluetooth/ WiFi HD8000
Instrukcja obsługi Bezprzewodowy czytnik kodów 2D Bluetooth/ WiFi HD8000 Specyfikacja: Źródło światła: Matryca CMOS Materiał wykonania: ABS+TPU Metoda skanowania: ręczne Potwierdzenie (światło): dioda
Bardziej szczegółowoEtykieta logistyczna. Etykieta logistyczna LZIP_2_LW. Kodowanie znaków Kodu 128. Korzyści ze stosowania etykiety logistycznej
LZIP_2_LW służy do unikalnego znakowania jednostek. Informacje umieszczane na samych produktach, muszą być standardowo uporządkowane dla ułatwienia ich interpretacji i przetwarzania. Zapewnia to standardowa
Bardziej szczegółowoLogiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Bardziej szczegółowoHistoria kodowania i format plików XML. Jolanta Bachan
Historia kodowania i format plików XML Jolanta Bachan Co to jest format? Format to, w ogólnym znaczeniu, reguły określające strukturę fizyczną, sposób rozmieszczenia, zapisu informacji danego typu. Inaczej:
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoCHARAKTERYSTYKA KODÓW KRESKOWYCH STOSOWANYCH DO IDENTYFIKACJI DANYCH BARCODE APPLICATION CHARAKTERISTICS FOR IDENTIFICATION DATA PUPROSES
Systemy Logistyczne Wojsk nr 41/2014 CHARAKTERYSTYKA KODÓW KRESKOWYCH STOSOWANYCH DO IDENTYFIKACJI DANYCH BARCODE APPLICATION CHARAKTERISTICS FOR IDENTIFICATION DATA PUPROSES Sebastian SIEKIERSKI Wojskowa
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoInformacja dot. kodów kreskowych służących do identyfikacji przesyłek pocztowych w obrocie krajowym(wyciąg z Zarządzenia nr 122/2010 z późn. zm.
Informacja dot. kodów kreskowych służących przesyłek pocztowych w obrocie krajowym(wyciąg z Zarządzenia nr 122/2010 z późn. zm.) ZAWARTOŚĆ KODU KRESKOWEGO GS1-128 SŁUŻĄCEGO DO IDENTYFIKACJI PRZESYŁEK POCZTOWYCH
Bardziej szczegółowoCDN XL: Wdrożenie ERP
CDN XL: Wdrożenie ERP Przedmiot: Moduł: 1/2 Opracował: mgr inż. Paweł Wojakowski Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów Wytwarzania Pokój: 3/7 B, bud. 6B Tel.:
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoS z c z e g ó ł y d o tyczące kodowania informacji
S z c z e g ó ł y d o tyczące kodowania informacji w y m a g a n y c h p r z e z d y r e k t y w ę t y t o n i o w ą 1 P r z e w o d n i k d l a u c z e s t n i k ó w obrotu Obowiązek umieszczania niepowtarzalnego
Bardziej szczegółowoPracownia Komputerowa wyk ad VII
Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy
Bardziej szczegółowoMAŁA PLUS E. Opublikowane na NOVITUS (http://www.novitus.pl)
Opublikowane na NOVITUS (http://www.novitus.pl) Strona główna > MAŁA PLUS E MAŁA PLUS E Kasa fiskalna MAŁA PLUS E to najnowsza technologia dedykowana dla małych punktów sprzedaży realizująca rejestrację
Bardziej szczegółowoKODY DWUWYMIAROWE DATAMATRIX EFEKTYWNE I WYGODNE ZNAKOWANIE W PRODUKCJI ROLNICZEJ
Inżynieria Rolnicza 2(90)/2007 KODY DWUWYMIAROWE DATAMATRIX EFEKTYWNE I WYGODNE ZNAKOWANIE W PRODUKCJI ROLNICZEJ Jerzy Langman Katedra Inżynierii Mechanicznej i Agrofizyki, Akademia Rolnicza Kraków Maciej
Bardziej szczegółowoArchitektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie
Bardziej szczegółowoWstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
Bardziej szczegółowoLaboratorium magazynowe RFID SAP ERP
Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu
Bardziej szczegółowoJęzyki i metodyka programowania. Reprezentacja danych w systemach komputerowych
Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania
Bardziej szczegółowoKody graficzne w elektronice i automatyce
Skanowanie kodów w automatyce przemysłowej Kody graficzne w elektronice i automatyce Od kilku lat, na łamach Elektroniki Praktycznej, pokazujemy nowe możliwości płynące z zastosowania coraz bardziej popularnych
Bardziej szczegółowoSTANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Bardziej szczegółowoEtykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code
1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się wspólnym językiem.
Bardziej szczegółowoKomunikacja człowiek-komputer
Komunikacja człowiek-komputer Wykład 3 Dr inż. Michał Kruk Komunikacja człowiek - komputer dr inż. Michał Kruk Reprezentacja znaków Aby zakodować tekst, trzeba każdej możliwej kombinacji bitów przyporządkować
Bardziej szczegółowoĆwiczenie 29 Temat: Układy koderów i dekoderów. Cel ćwiczenia
Ćwiczenie 29 Temat: Układy koderów i dekoderów. Cel ćwiczenia Poznanie zasad działania układów koderów. Budowanie koderów z podstawowych bramek logicznych i układu scalonego Czytanie schematów elektronicznych,
Bardziej szczegółowoEtykieta logistyczna GS1
NETTO Sp. z o.o. 1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się
Bardziej szczegółowoSprzęt oferowany przez HDWR - Sprzęt dla biznesu
Czytniki przewodowe z AUTOINDUKCJĄ Automatyczny laserowy czytnik kodów kreskowych HD42A Dostępne interfejsy: USB, PS2, RS232 Automatyczny czytnik kodów kreskowych HD32A Szybki profesjonalny czytnik kodów
Bardziej szczegółowoZAPYTANIE OFERTOWE. Bełchatów, dnia 10.02.2014r.
Bełchatów, dnia 10.02.2014r. Majami Spółka z ograniczoną odpowiedzialnością Spółka Komandytowa Ul. św. Alberta Chmielowskiego 8 97-400 Bełchatów ZAPYTANIE OFERTOWE Zapytanie Ofertowe dotyczy postępowania
Bardziej szczegółowoSystemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Bardziej szczegółowoteoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Bardziej szczegółowokodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer
kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer Liczba całkowita to ciąg cyfr d n d n-1... d 2 d 1 d 0 system dziesiętny podstawa = 10 d i = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 liczba (10)
Bardziej szczegółowoEtykieta logistyczna GS1 w dostawach do AUCHAN POLSKA
Etykieta logistyczna GS1 w dostawach do AUCHAN POLSKA 1. Informacje wstępne Firma AUCHAN RETAIL POLSKA, w celu usprawnienia przepływu towarów w procesie zaopatrzenia oraz usprawnienia wewnętrznych procesów,
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoInstrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45
Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne Potwierdzenie (światło): dioda
Bardziej szczegółowoŚrodki automatycznej identyfikacji towarów i ładunków
Środki automatycznej identyfikacji towarów i ładunków Automatyczna Identyfikacja (Auto-ID) automatyczne identyfikowanie oznakowanych towarów i ładunków oraz odczytywanie danych na nich zakodowanych, umożliwiające
Bardziej szczegółowoCopyright 2017 HP Development Company, L.P.
Instrukcja obsługi Copyright 2017 HP Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Wyłączne gwarancje na produkty i usługi firmy HP są ujęte
Bardziej szczegółowoDr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 2 WSTĘP DO INFORMATYKI
Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl D-10 pokój 227 WYKŁAD 2 WSTĘP DO INFORMATYKI Ćwiczenia i laboratorium 2 Kolokwia zaliczeniowe - 1 termin - poniedziałek, 29 stycznia 2018 11:30
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoTemat 7. Dekodery, enkodery
Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej
Bardziej szczegółowoPOLITECHNIKA BIAŁOSTOCKA
POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS02282, LN02282 Ćwiczenie 6 OBSŁUGA KODÓW KRESKOWYCH W HANDLU Autorzy:
Bardziej szczegółowoWersje programu różnią się funkcjonalnością, tym samym skierowane są do różnych grup klientów.
Wersje programu różnią się funkcjonalnością, tym samym skierowane są do różnych grup klientów. BASIC: Wydruk podstawowych elementów: kod kreskowy, tekst, grafika, Do każdego elementu podstawowe ustawienia:
Bardziej szczegółowoWeryfikacja jakości kodów kreskowych na bazie wymagań rynku, norm ISO i wytycznych GS1
Weryfikacja jakości kodów kreskowych na bazie wymagań rynku, norm ISO i wytycznych GS1 PLAN PREZENTACJI Krótko o GS1 Dlaczego warto dbać o jakość kodów? Podstawowe symboliki kodów Zasady projektowania
Bardziej szczegółowo"Jak skutecznie i efektywnie realizować wymogi prawne wynikające z tzw. dyrektywy fałszywkowej? " Anna Gawrońska-Błaszczyk 18 lutego 2016
"Jak skutecznie i efektywnie realizować wymogi prawne wynikające z tzw. dyrektywy fałszywkowej? " Anna Gawrońska-Błaszczyk 18 lutego 2016 Znakowanie produktów leczniczych w Polsce opakowania jednostkowe
Bardziej szczegółowoKomputer i urządzenia cyfrowe
Temat 1. Komputer i urządzenia cyfrowe Cele edukacyjne Celem tematu 1. jest uporządkowanie i rozszerzenie wiedzy uczniów na temat budowy i działania komputera, przedstawienie różnych rodzajów komputerów
Bardziej szczegółowoWeryfikacja jakości kodów kreskowych na bazie wymagań rynku, norm ISO i wytycznych GS1
Weryfikacja jakości kodów kreskowych na bazie wymagań rynku, norm ISO i wytycznych GS1 PLAN PREZENTACJI O GS1 Polska Dlaczego warto dbać o jakość kodów Podstawowe symboliki kodów Zasady projektowania opakowań
Bardziej szczegółowoRekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług
Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług bankowych na rynku polskim - wersja 1.0 Warszawa, grudzień
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Bardziej szczegółowoKody kreskowe i technologia RFID w działalności logistycznej
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Kody kreskowe i technologia RFID w działalności logistycznej Wybrane przykłady Praca zbiorowa pod redakcją Krystyny Pieniak-Lendzion i Reginy Demianiuk
Bardziej szczegółowoZASADY PRZEPROWADZENIA TESTU FUNKCJONALNOŚCI
Z a ł ą c z n i k n r 9 S I W Z z a m i e n n y z d n i a 1 1. 0 3. 2 0 1 4 r. S p r a w a n r ZDW-DI-3-271-1/14 ZASADY PRZEPROWADZENIA TESTU FUNKCJONALNOŚCI w ramach postępowania o udzielenie zamówienia
Bardziej szczegółowoL6.1 Systemy liczenia stosowane w informatyce
L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał
Bardziej szczegółowoETYKIETA LOGISTYCZNA GS1
ETYKIETA LOGISTYCZNA GS1 Dobre praktyki Dokument stworzony przez wspólną grupę roboczą członków ECR Polska i ekspertów GS1 Polska, by wspomóc i ułatwić jak najszersze wykorzystanie etykiety logistycznej
Bardziej szczegółowoGRUPA EXPERTUS KSIĘGA ZNAKU EXPERTUS
GRUPA EXPERTUS Firma od 1999 roku specjalizuje się w windykacji i zarządzaniu wierzytelnościami, jednocześnie świadcząc usługi prawne. Wieloletnie doświadczenie oraz profesjonalna obsługa pozwala zapewnić
Bardziej szczegółowo1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Bardziej szczegółowoWybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2
Wybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2 Ekran konfiguracji: Zrzut ekranu przedstawia menu konfiguracji skanera. Możemy stąd zmieniać ustawienia urządzenia, pobierać
Bardziej szczegółowo"Serializacja bez tajemnic - nowy standard identyfikacji produktów leczniczych"
"Serializacja bez tajemnic - nowy standard identyfikacji produktów leczniczych" dr Anna Gawrońska, Instytut Logistyki i Magazynowania 5 lutego 2019 PARTNER STRATEGICZNY Zanim zaczniemy GS1 jest organizacją,
Bardziej szczegółowoRFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoRęczny czytnik kodów kreskowych DATALOGIC QuickScan 2D (QD2430)
Ręczny czytnik kodów kreskowych DATALOGIC QuickScan 2D (QD2430) Instrukcja obsługi Nowy Sącz, wrzesień 2013 Czytnik kodów kreskowych służy do wspomagania procesu automatycznej identyfikacji towarów i usług
Bardziej szczegółowoEtykieta logistyczna GS1
Współpracując zaspokajamy potrzeby Klientów lepiej, szybciej, taniej i w zrównoważony sposób Etykieta logistyczna GS1 Dobre praktyki Dokument stworzony przez wspólną grupę roboczą członków ECR Polska,
Bardziej szczegółowoCopyright 2017 HP Development Company, L.P.
Instrukcja obsługi Copyright 2017 HP Development Company, L.P. Windows jest zarejestrowanym znakiem towarowym lub znakiem towarowym firmy Microsoft Corporation w Stanach Zjednoczonych i/lub w innych krajach.
Bardziej szczegółowoZastosowanie automatycznej identyfikacji w logistyce 1 The use of automatic identification in logistics
Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Nr 101 Seria: Administracja i Zarządzanie 2014 Tomasz Markiewicz Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Wydział Nauk Ekonomicznych
Bardziej szczegółowoBadanie układów średniej skali integracji - ćwiczenie Cel ćwiczenia. 2. Wykaz przyrządów i elementów: 3. Przedmiot badań
adanie układów średniej skali integracji - ćwiczenie 6. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi układami SSI (Średniej Skali Integracji). Przed wykonaniem ćwiczenia należy zapoznać
Bardziej szczegółowoKURIER BY CTI. Instrukcja do programu
KURIER BY CTI Instrukcja do programu 1. Wstęp... 3 2. Konfiguracja w programie Comarch Optima... 4 3. Zamawianie kuriera... 6 3.1. GLS... 7 3.2. Siódemka... 9 3.3. K-EX... 11 3.4. UPS... 12 1. Wstęp Zarządzanie
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowoSystem optycznego przekazywania informacji dla osób niewidomych z wykorzystaniem telefonu z systemem operacyjnym Android inż.
System optycznego przekazywania informacji dla osób niewidomych z wykorzystaniem telefonu z systemem operacyjnym Android inż. Adam Łutkowski Opiekun: dr inż. Piotr Skulimowski Opiekun dodatkowy: mgr inż.
Bardziej szczegółowoWprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne
Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)
Bardziej szczegółowoIdentyfikacja wyrobów spożywczych istotnym elementem logistycznym w łańcuchu żywnościowym 2
Anna Walaszczyk 1 Politechnika Łódzka Identyfikacja wyrobów spożywczych istotnym elementem logistycznym w łańcuchu żywnościowym 2 Identyfikacja wyrobów w łańcuchu logistycznym Identyfikacja wyrobów rozumiana
Bardziej szczegółowoInstrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne/ automatyczne Potwierdzenie
Bardziej szczegółowoKrótka wycieczka do wnętrza komputera
Krótka wycieczka do wnętrza komputera Podstawy Technik Informatycznych Roman Simiński roman.siminski@us.edu.pl www.siminskionline.pl Kraina do której trafiła Alicja była zupełnie inna...... a co by zobaczyła
Bardziej szczegółowoTechnologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Bardziej szczegółowo1.2 Schemat blokowy oraz opis sygnałów wejściowych i wyjściowych
Dodatek A Wyświetlacz LCD. Przeznaczenie i ogólna charakterystyka Wyświetlacz ciekłokrystaliczny HY-62F4 zastosowany w ćwiczeniu jest wyświetlaczem matrycowym zawierającym moduł kontrolera i układ wykonawczy
Bardziej szczegółowoInstrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+TPU / Aluminium Metoda skanowania: ręczne Potwierdzenie
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoZastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych
Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane
Bardziej szczegółowoKoszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak
!"#$%&'(')#*+,!-, 34567859:9 #',!(./#%#$.0%*&1&2($!#0 3!'2&;%$%# Koszalin, październik 2007 Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak Zastosowania Informatyki,
Bardziej szczegółowoO oszczędnym dziennikarzu, czyli czym jest
O oszczędnym dziennikarzu, czyli czym jest informacja i jak ja mierzymy? Adam Doliwa doliwa@matman.uwm.edu.pl WYKŁAD DLA MŁODZIEŻY WYDZIAŁ MATEMATYKI I INFORMATYKI UWM Olsztyn, 9 lutego 2016 r. Adam Doliwa
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoInstrukcja obsługi aplikacji QR Barcode Scanner
Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania
Bardziej szczegółowoEtykiety logistyczne. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2014/2015
Etykiety logistyczne prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2014/2015 Transport & logistyka Identyfikacja zasobów i zasobów zwrotnych Identyfikacja jednostek logistycznych Identyfikacja
Bardziej szczegółowoNa podstawie art. 38 ust. 4 prawo zamówień publicznych Zamawiający modyfikuje treść siwz w taki sposób, że:
Toruń, 203-06-4 SSM.DZP.200.4.203 Dotyczy: postępowania o udzielnie zamówienia publicznego w trybie przetargu nieograniczonego na dostawę sprzętu do zintegrowanego systemu zarządzenia lekami oraz elektronicznego
Bardziej szczegółowoCzytnik DataLogic Gryphon I GBT4400-2D
Czytniki kodów > Czytniki kodów 2D > Model : - Producent : DATALOGIC Czytnik Datalogic Gryphon I GBT 4400 z automatycznym trybem pracy na stacji bazowej oraz funkcją przełączenia na tryb ręczny w momencie
Bardziej szczegółowoWSTĘP. Budowa bramki NAND TTL, ch-ka przełączania, schemat wewnętrzny, działanie 2
WSTĘP O liczbie elementów użytych do budowy jakiegoś urządzenia elektronicznego, a więc i o możliwości obniżenia jego ceny, decyduje dzisiaj liczba zastosowanych w nim układów scalonych. Najstarszą rodziną
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowoWygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
Bardziej szczegółowoFER Częstochowa, r. Zmiana zapytania ofertowego
FER.042.45.2016 Częstochowa, 16.11.2016 r. Zmiana zapytania ofertowego Dot. zapytania ofertowego na zakup i dostawę sprzętu handlowego na potrzeby projektu Zawodowa współpraca Informuję, iż Zamawiający
Bardziej szczegółowoEtykiety logistyczne. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016
Etykiety logistyczne prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016 Transport & logistyka Identyfikacja zasobów i zasobów zwrotnych Identyfikacja jednostek logistycznych Identyfikacja
Bardziej szczegółowoDZIESIĘTNY SYSTEM LICZBOWY
DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowo