Diese Seite drucken

Datenerfassung über Barcode und RFID

Wenn normale Belege nicht mehr zeitgemäß oder wegen der Umschlaghäufigkeit der Waren ineffektiv geworden ist, kommen die neueren Methoden ins Spiel. Hierbei gilt für alle zertifizierten Unternehmungen nach DIN ISO 9001-2000, dass die Rückverfolgbarkeit der Waren vom Ursprung über Verarbeitung zum Endverbraucher lückenlos nachvollziehbar sein muss. In einigen Banchen schreibt es zudem der Gesetzgeber zwingend vor (z.B. Medizinproduktebereich - das Medizinproduktegesetz, Lebensmittel, Chemische Erzeugnisse...) und zwingt somit die Industrie und Handel, Warenbestände im Materialfluss festzuhalten (EU 178/2002). Hinzu kommen noch die allgemeinen Regeln der Produktkennzeichnungspflicht. Wenn der normale Belegfluss also nicht mehr ausreicht, um diesen Verpflichtungen nachzukommen, ist es angebracht, sich neue Techniken zu eigen zu machen.

Barcode und RFID Systeme

Bezeichnend ist auch hier, das Waren identifiziert und damit verfolgbar gemacht werden müssen. Die eingesetzte Lösung muss u.a. folgende Aufgaben beherrschen:

  • Standard-Etikettendruck

  • ERP-Integration

  • Lagerhaltung

  • Produktkennzeichnung

  • Versand und Empfang

  • Transaktionen (Mobile POS, Belegdruck...)

Diese Aufgben werden umgesetzt u.a. in folgenden Bereichen:

  • Gesundheitswesen (Gesundheitswesen, Forschung, Medizintechnik, Pharma)

  • Hotel- und Gaststättengewerbe (auch Spielbanken, Personenbeförderung-Gepäck,Tourismus...)

  • Fertigung (Fahrzeugbau, Elektronik, Kunststofferarbeitung,ERP-Integration, Allgemeine Produktion)

  • Öffentliche Verwaltung (Regierung, Justiz, Polizei)

  • Einzelhandel

  • Transport und Logistik

  • Großhandel (Distribution, Bestellungen, Lagerhaltung, WMS-Integration)

Der Begriff der berührungslosen Datenerassung spielt in diesem Zusammenhang eine entcheidende Rolle. Das bedeutet vereinfacht gesagt, dass kein Mensch mehr Daten über Stift oder Tastatur ins System übertragen muss, sondern mittels geeigneter Lesegeräte direkt von der ware oder dem Ladungsträger Daten per Knopfdruck ins System überträgt. Hierzu benötigt man natürlich einen geeigneten Datenträger. Eine Möglichkeit ist der Barcode:

Man unterscheidet beim Barode zwischen eindimensionalen und zweidimenionalen Code. Diese beiden Familien beinhalten jeweils verschiedene Vertreter:

Eindimensionaler Barcode

 

Code 11

UPC-A

UPC-E

Industrial 2 of 5

Code 39

EAN-8

EAN-13

LOGMARS

Code 93

Plessey

Postnet

Code 128 with subsets A/B/C and UCC Case Codes

Interleaved 2 of 5

UPC and EAN 2 or 5 digial extensions

Codabar

Standard 2 of 5

MSI

ISBT 128

Planet Code

RSS


Zweidimensionaler Barcode:

Micro PDF

PDF417

Code 49

Maxi Code

Data Matrix

QR Code

TLC39 (with x.11)

Codablock

 

Folgender Abschnitt ist auch unter http://www.barcode-fonts.de/strichcode schriften.htm zu finden

Sehen wir uns nun die einzelnen Vertreter etwas genauer an:

Code 39

Code 39 war der erste alphanumerische Barcode und ist noch heute wegen der hohen Sicherheit und dem einfachen Aufbau einer der meistverbreiteten Codes. Jedes Zeichen besteht aus 9 Linien, wobei immer 3 breit und 6 schmal sind. Jeder Code 39 fängt mit einem „*“ an und hört mit einem „*“ auf (Start- und Stopzeichen). Der Standard Code 39 unterstützt nur 43 Zeichen des ASCII Zeichensatzes (0-9; A-Z; $; /; %; +) . Wenn Sie z.B. auch Gross- und Kleinschreibung unterstützen wollen müssen Sie den Full ASCII 39 einsetzen. Hier werden die Zeichen (+;$; /; %) als „Umschalter“ verwendet.

Full ASCII:         
Die Option „Full ASCII“ ermöglicht die Darstellung z.B. von Gross- und Kleinschreibung mit Code 39. Hierfür werden Umschalter verwendet. Mit dem normalen Code 39 können Sie z.B. kein kleines „a“ schreiben. Mit der Full ASCII Option schreiben Sie „+A“. Dies wird dann als „a“ interpretiert.

Prüfziffer:
Um die Sicherheit des Code 39 zu erhöhen kann optional mit einer Prüfziffer gearbeitet werden. Sie wird vor dem Stopzeichen eingefügt und wird mit Modula 43 berechnet.

Append Mode:
Manchmal kann es von Vorteil sein, lange Informationen in mehreren Zeilen darzustellen. Dies unterstützt Code 39 mit dem „Append Mode“. Wenn ein Code 39 mit einem „Space“ startet, wird er im „Append Mode“ in den Speicher des Lesers geschrieben aber nicht übermittelt. Es können nun solange Codes gescannt werden, bis ein Code 39 ohne „Space Anfang“ gelesen wird. Dann wird dieser nochmals an die bereits gelesenen angehängt, der Code wird übermittelt und der Speicher des Lesers wird gelöscht.

 

Code 128

Code 128 ist ein moderner(obwohl schon 1981 eingeführt), voll alphanumerischer Barcode mit variabler Länge. Jedes Zeichen besteht aus 11 Linien, welche 4 verschiedene Breiten haben. Code 128 hat wegen verschiedenen Check Routinen eine sehr hohe Sicherheit und bietet die größtmöglichste Anzahl Zeichen pro Zentimeter. Wegen diesen Vorteilen ist Code 128 für neue Systeme meist die beste Wahl. Code 128 ist ca. 30% dichter als Code39 und im numerischen Mode auch dichter als der Interleaved 2of5. Deshalb ersetzt der Code128 in modernen Barcodelösungen praktisch alle anderen linearen Symbologien. Zusätzlich wird er z.B. im UCC-128 Standard zur Auszeichnung von Versandeinheiten verwendet.

Code 128 wird in drei Untergruppen unterteilt (A, B und C) die von "Function Codes" angeführt werden.. A beinhaltet alle alphanumerischen Zeichen der Tastatur (Grossschreibung) sowie einige Kontrollzeichen. B beinhaltet alle alphanumerischen Zeichen inkl. Gross- und Kleinschreibung sowie Sonderzeichen. C beinhaltet 100 zweistellige numerische Zahlen von 00 bis 99. Dies halbiert den Platzbedarf bei Darstellung numerischer Variablen. Normalerweise wird der sogenannte "Auto" Mode verwendet, der automatsich die jeweils optimale Auflösung aussucht.

Prüfziffer:
Jedes Zeichen des Code128 hat einen Wert zwischen 0 und 105. Die Prüfziffer wird anhand dieser Werte mit Modula103 berechnet und an das Ende des Codes gehängt (direkt vor dem Stop Zeichen).

Append Mode:
Manchmal kann es von Vorteil sein lange Informationen in mehreren Zeilen darzustellen. Dies unterstützt Code128 mit dem „Append Mode“. Wenn ein Code 128 mit einem „FNC2“ startet, wird er im „Append Mode“ in den Speicher des Lesers geschrieben aber nicht übermittelt. Es können nun solange Codes gescannt werden, bis dass ein Code128 ohne „FNC2“ gelesen wird. Dann wird dieser nochmals an die bereits gelesenen angehängt, der Code wird übermittelt und der Speicher des Lesers wird gelöscht.

Im Gegensatz zu den meisten anderen linearen Symbologien verwendet Code128 nicht nur "breite" und "schmale" Linien, sondern verwendet 4 verschiedene Breiten. Jedes Zeichen besteht aus 6 Elementen. 3 Balken und 3 Lücken. Desweiteren verwendet dieser Barcode verschiedene Start Zeichen (je nach dem mit welchem Codeset der Strichcode anfängt) und hat ein spezielles Zeichen als Stopcode. Als letztes Zeichen vor dem Stopcode hat dieser Code immer eine Prüfziffer.

 

EAN8 und EAN13

Die Codes EAN8 und EAN13 sind die wohl bekanntesten Barcodes die auf fast allen im Detailhandel erhältlichen Produkten aufgebracht sind.

EAN Codes (European Article Numbering) werden seit 1977 von einem zentralen Verband vergeben. Sie haben folgenden Aufbau:

z.B. EAN13:
Die ersten 2 Zeichen enthalten das Herstellerland (z.N. 40-43 für Deutschland und 76 für die Schweiz). Die nächsten 5 Stellen bezeichnen den Hersteller des Produktes und die nächsten 5 Stellen den Artikelcode des Herstellers. Das letzte Zeichen ist die Prüfziffer (Modulus 11).

 

Interleaved 2of5

Interleaved 2of5 ist ein rein numerischer Barcode. Er enthält immer eine gerade Anzahl von Zeichen. Das erste Zeichen wird in Balken dargestellt, das 2. Zeichen wird durch die Lücken representiert. Jedes Zeichen hat 2 breite und 3 schmale Elemente.

Prüfziffer:
Um die Sicherheit des Interleaved 2of5 zu erhöhen, kann eine Modula10 Prüfziffer als letztes Zeichen angehängt werden.

Sicherheit:
Der Interleaved 2of5 ist ein gefährlicher Barcode. Wir empfehlen beim Einsatz dieses Codes die Prüfziffer zu verwenden oder zumindest bei den Lesern die minimale und maximale Länge möglichst stark einzuschränken!

Codabar

Codabar kann neben allen Zahlen auch die Buchstaben A,B,C und D enthalten.
Prüfziffer:
Um die Sicherheit des Codabar zu erhöhen, kann eine Prüfziffer (Modula16) als letztes Zeichen vor dem Stopzeichen angehängt werden.

Append Mode:
Auch der Codabar hat eine Append Funktion. Wenn diese gewählt ist, zeigt ein D als Stopzeichen an, dass ein weiterer Codabar, beginnend mit D als Startzeichen angehängt werden soll.

Sicherheit:
Auch wenn der Codabar noch häufig im Gesundheitswesen eingesetzt wird, ist er inzwischen überholt und bietet auch im Bereich Sicherheit viel weniger als z.B. Code 128

 

2D Barcodes

 

„Normale" Barcode bestehen immer aus parallelen Strichen. Sie dienen meist als Identnummer zu einer Datenbank.
2-D Codes können das gleiche bei wesentlich weniger Platzbedarf, sie haben aber auch die Möglichkeit ganz als portable Datenbank mit mehreren Tausend Zeichen Inhalt zu dienen. Das heisst, Sie können immer und sofort auf die benötigten Informationen zugreiffen, ohne zuerst die Datenbank befragen zu müssen. Typische Anwendungen sind: Elektronik, Gesundheitswesen, Rezepturen, Sicherheitsanweisungen, Fotos etc.
"-D Codes haben spezielle Sicherheitsmerkmale. Es ist möglich den Inhalt mit Passwörtern zu schützen und sie enthalten die Daten meist mehrfach, so dass je nach Code bis zur Hälfte des Codes zerstört werden kann ohne dass die Lesbarkeit beeinträchtigt wird.
2-D Codes werden in 2 Familien unterteilt.
"Stacked Barcode" z.B. PDF-417. Dies sind Codes die aus mehreren "Stapeln" von Barcode bestehen.
Echte 2-D Codes. Sie bestehen aus einer Ansammlung grösserer und kleiner Punkte sowie Orientierungslinien für die Leser

PDF417

Der PDF-417 ist der meistverbreitete Stacked Barcode.
Es können nahezu alle Zeichen dargestellt werden. Jedes Zeichen besteht aus 4 Linien und 4 Lücken. Jeder PDF-417 besteht aus 3-90 Schichten Linien. Jede Schicht beginnt mit einer Ruhezone, Startzeichen, Zeichen für "linke Seite", 1 bis 90 variable Zeichen, ein Zeichen für die "rechte Seite", Stop Zeichen und Ruhezone. Oberhalb und unterhalb des Codes muss ebenfalls eine Ruhezone eingehalten werden.
Im PDF-417 können bis zu 1850 Zeichen dargestellt werden. Die max. Dichte beträgt ca. 135 Zeichen pro Quadratzentimeter

Datamatrix

Der Datamatrix Code kann alle 128 ASCII Zeichen sowie einige Spezialzeichen codieren, Jeder Datamatrix Code besteht aus zwei zu einem rechten Winkel geformten Steuerlinien, und zwei zu einem rechten Winkel geformten, gestrichelten Steuerlinien die zusammen ein Rechteck bilden. Dieses Rechteck definierte die Lage und die Auflösung des Codes. Im Rechteck befinden sich viele entweder dunkle oder helle Quadrate. Ein Datamatrix Code kann 1-2335 Zeichen enthalten. Für grössere Datenmengen können mehrere Datamatrix Codes gruppiert werden (siehe Bild).

QR-Code

bekannt, seit es Smartphones gibt, die diesen nutzen, um Seiten zu besuchen, etwas herunterzuladen oder ein Kampagne damit verfolgen...

Standards

 

EAN

EAN (European Article Numbering) stellt Standards zur Verfügung um Verpackungseinheiten zu kennzeichnen. Wir kennen folgende EAN Code:
- EAN8 und EAN13: Dieser Code wird zur eindeutigen Erkennung von Verkaufseinheiten an Kassen verwendet. Er benutzt eine eigene Schriftart: EAN8/13
- EAN128: Dieser Code wird zur eindeutigen Erkennung von Transporteinheiten verwendet. Der EAN128 besteht aus einem speziell aufgebauten Standard Code128 mit Function Codes.
Als spezielle Variante gilt der ISBN Code für Bücher und Zeitschriften. Rein technisch handelt es sich um einen EAN13 Code mit einer speziellen Startsequenz (die ersten 3 Zeichen). Oft wird hier der Verkaufspreis als Anhang gedruckt.

HIBCC

Der HIBCC Standard wurde für die Gesundheitsindustrie geschaffen. Der HIBCC enthält Produktidentität, Verbrauchseinheit, Verpackungseinheit, Lot, Seriennummer, Verfallsdatum und Quantität der Verbrauchseinheit.
Der HIBCC nutzt Code39 oder Code 128 um diese Informationen darzustellen.

ODETTE

Odette beschreibt ein spezielles auf die Bedürfnisse der Automobilindustrie aufgebautes Etikettenformat und wird vor allem für Transportetiketten eingesetzt

 

RFID

 

Berührungslose, nicht optische Datenerfassungsmethode über Funkwellen:

Die um Antennen und teilweise auch eigene Stromerzeuger erweiterten Mikrochips und die zugehörigen Lesegeräte sollen langfristig das heute gebräuchliche Kennzeichnungssystem aus Strichcode und Infrarot-Scanner ersetzen. Die Funkfrequenztechnik hat eine Reihe von Vorteilen: Sie benötigt weder Sichtkontakt noch Berührung, so dass die auf Paletten, Kisten oder einzelnen Artikeln angebrachten Chips auf kurze Entfernungen ihre Nachrichten preisgeben, ohne ihre Position verändern zu müssen. Doch was genau ist RFID eigentlich?

Ein RFID (Radio Frequency Identification) System besteht immer aus einem Datenträger also ein Chip und eine Antenne in einem Träger (RFID-Transponder oder Tag), und einem Lesegerät bestehend aus einer Antenne und einem Decoder.

Zur Datenübertragung werden magnetische oder elektromagnetische Felder eingesetzt.

Unterscheiden werden zwei Systeme:

  • Aktiv:

Zur Überbrückung grosser Lesedistanzen (mehrere Meter) haben die RFID-Transponder eine Stromversorgung (Batterie). Wird z.B. für Zufahrtskontrollen auf Werksgeländen eingesetzt.

  • Passiv:

Die RFID-Transponder haben keine eigene Stromversorgung. Die Energie wird vom Lesegerät erzeugt (Leseabstände bis ca. 60cm).

Die Funkwellen arbeiten in verschiedenen Frequenzbereichen:

  • 125KHz

Meistverbreitete Frequenz für preisgünstige, passive RFID-Transpondersysteme

  • 13,56MHz

Diese Frequenz wird hauptsächlich von RFID-Transponder Etiketten verwendet (typischer Leseabstand: bis zu 1m)

  • 860-956MHz

Diese Frequenz wird hauptsächlich in Etiketten eingesetzt und bietet Lese- Schreibzugriffe bis zu 3m

  • 2,4GHz

Häufig für LongRange Systeme verwendete Frequenz. – überschneidet sich leider auch mit den Frequenzen der WLAN-Technologie

 

Im Klartext heißt das für die Verarbeitung im Lager, dass alle derart gekennzeichneten Ladeträger nicht mehr durch Eingreifen der Mitarbeiter erfasst werden müssen, oder über aufwendige und damit leider auch Störanfällige I-Punkte bei der Einlagerung ins Hochregal an Feldscannern vorbeilaufen müssen. Vielmehr reicht ein Funkempfänger am Stapler bei der Aufnahme, um die Daten ins System zu übertragen. Eine lückenlose Verfolgbarkeit innerhalb des eigenen Lagers beim internen Transport ist in Zusammenspiel mit einem Staplerleitsystem somit problemlos umzusetzen.

Problemlos allerdings nur mit Einschränkung der Lesegenauigkeit, die immer noch nicht die Zuverlässigkeit des traditionellen Barcodes erreicht hat.

Lassen wir hingegen diese technische Unzulänglichkeit einmal außer Acht und widmen uns der Vision:

RFID-Chips an den neuralgischen Punkten der Supply Chain positioniert erzeugen so einen unterbrechungsfreien Informationsfluss: Vom einzelnen Bestandteil bis zum vollständigen Artikel, vom Einzelstück über Verpackungseinheit bis zum kompletten Ladeträger, von der Herstellung über das Distributionslager bis zum Kunden (z.B. bis zur Supermarktkasse oder sogar ins Haus des Endverbrauchers) lassen sich aktuelle Informationen über Herkunft, Weg und Ziel, Beschaffenheit und sogar Preis des Trägergegenstandes sammeln und auswerten. Theoretisch entfällt damit jedes menschliche Eingreifen bei der Informationserfassung und damit eine der häufigsten Fehlerquellen innerhalb der Logistik.

Außerdem sind diese Informationen nicht statisch, sondern können aktiv geändert, erweitert oder gelöscht werden – sofern dies beabsichtigt geschieht, kein Problem.

Spinnen wir weiter:

Wenn also Informationen jederzeit zu lesen sind, können

  • Abgänge vom Lager im Moment der Verlassens erfasst,

  • Lieferscheine an der Ware gespeichert,

  • die Supply-Chain und damit Tracking-Tracing automatisiert,

  • Bestandsdaten vom Regal her generiert und ausgewertet,

  • Bestellungen und Beschaffung vereinfacht,

  • Dispositionsverhalten angepasst und optimiert,

  • Kundenverhalten analysiert

  • Oder Diebstähle unterbunden

werden.

 

Auf den ersten Blick ein zumindest aus Unternehmersicht paradiesischen Szenario, doch - Wozu braucht es dann noch qualifizierte Mitarbeiter?

Nun, vereinfacht gesagt, ist damit zwangsläufig eine Qualifizierung der Mitarbeiter unabdingar. Denn ein Versagen der Technik (und jeder, der in einem automatisierten Lager schon mal gearbeitet hat und dort den Ausfall der EDV, der Fördertechnik oder nur einzelner Einrichtungen erlebt hat, weiß, wovon ich rede) hätte ohne Eingreifen diese qualifizierten Mitarbeiter weitreichende wirtschaftliche Folgen.

Allein die Tatsache, dass Funkwellen im Gegensatz zu optischen Übertragungswegen in Reichweite und Form kaum zu steuern sind, führt zu einer Überlagerung der Informationen. Physikalisch gesehen ist sogar in entsprechenden Räumlichkeiten eine Übertragung gar nicht möglich, da Metallregale, Motoren und elektrische Leitungen das Signal stark stören können. Somit ist es zu verstehen, dass der traditionelle Barcode immer noch weit verbreitet ist, da dieser trotz aller angesprochenen Nachteile immer noch zuverlässiger arbeitet.

 

Beispielanwendungen:

Ladeträgerkennzeichnung:

in automatisierten Hochregallägern werden die Ladeträger, sofern mehrfach verwendet, mit einem aktiven TAG ausgestattet, der die Zuordnungsnummer und in einigen Anwendungen dann auch den Inhalt des Ladeträgers speichert. Bei Ein- und Auslagerung laufen diese Einheiten an I-Punkten vorbei und können somit lückenlos innerhalb des innerbetrieblichen Transportes verfolgt, lokalisiert und gelenkt werden

Behälterkennzeichnung:

Immer mehr Kommunen gehen zur verursachergerechten Kostenrechnung bei der Müllentsorgung über. RFID-Transponder auf der Mülltonne identifizieren den Besitzer. Waagen auf dem Müllwagen registrieren das Gewicht und RFID-Transponderleser ordnen das Gewicht dem Verursacher zu.

Zutrittskontrolle:

In der Öffentlichkeit sicherlich am bewusstesten wahrgenommen werden zahlreiche Anwendungen für die Zutrittskontrolle. Dabei können Anwender berührungslose identifiziert werden und es können dem Anwender zusätzliche Informationen wie z.B. Eintrittszeit mitgegeben werden.

Zeiterfassung:

Eine Weiterführung der Zutrittskontrolle ist die Verknüpfung der Eingangs und Ausgangszeiten mit der Lohnbuchhaltung, womit die Zeiterfassung vollautomatisch mit Betreten und Verlassen des Betriebsgeländes erfolgt.

Diebstahlschutz:

Nach den mit RFID-Transpondern erreichten Verbesserungen beim Diebstahl ganzer Fahrzeuge (Wegfahrsperre) wurde es immer mehr zur Mode gestohlene Fahrzeuge „auszuschlachten“ und die Ersatzteile zu verkaufen. Versteckt und nicht entfernbar in die Fahrzeugteile untergebrachte RFID-Transponder erleichtern die Identifikation und Rückverfolgbarkeit solcher Teile.

Optimierung von Supermärkten:

Um lange Schlangen an den Kassen und zuwenig Einkaufswagen an den Eingängen zu verhindern setzen immer mehr Supermärkte RFID-Transponder ein. Die an den Trolleys befestigten RFID-Transponder ermöglichen es dem Management genau zu wissen wie viele Kunden sich zur Zeit im Laden befinden und eine entsprechende Anzahl Kassen zu öffnen und zusätzliche Trolleys bereitzustellen.

Diese Beispiele zeigen deutlich, dass diese Technik auf dem Vormarsch ist. Werden die technischen Probleme mit der Stromversorgung, der Lesegenauigkeit und Datensicherheit und auch die datenschutzrechtlichen Aspekte noch gelöst, kann man davon ausgehen, dass diese Datenträger zukünftig den Barcode ablösen könnten.