Terminaux fixes pour la collecte de données

FONTE ZOOM:
Avec terminaux d'identification automatiques jouer un rôle important. Les plus célèbres sont la main usés, les versions mobiles. Cependant, les terminaux fixes peuvent être utilisées. Dans fabrication et de distribution des processus logistiques dans les entreprises et institutions collecte automatique de données prend une place importante. Utilisé pour la collecte de données est de moins en moins souvent, mais les systèmes d'identification et de collecte de données automatiques.

Ces systèmes comprennent une pluralité de ressources. Les plus célèbres sont le soi-disant ?? ?? ordinateurs de poche, mini-ordinateurs portables avec capacité de communication de données de telle sorte qu'ils envoient des données ou reçoivent des ordinateurs hôtes et le traitement des données, l'analyse, l'interprétation et de rapports. L'avantage du terminal mobile est que l'employé peut inspecter à tout données de lieu, l'importation, la récupération, l'édition, etc. L'inconvénient est que l'activité dépend de l'emplacement et de la méthode de l'employé.

Terminaux fixes
Lorsque les données doivent être collectées au même endroit en raison soit de tâches de contrôle du système soit tâches de collecte d'information de gestion, un système mobile est insuffisante en raison précisément de l'aspect changeant de lieu de culture.

Dans certains endroits, au sein d'une entreprise ou organisation ou le renforcement des institutions sera donc faite de collecteurs de données fixes.

En raison de certains dessins techniques est disponible ?? de relativement grande fabrique et / ou des marques ?? il est souhaitable avant la sélection des fournisseurs d'avoir une impression à la fois des applications possibles dans leur propre entreprise ou de l'établissement ainsi que la possibilité d'appliquer des modèles. Cet article répertorie les formes de ressources de collecte de données et traité leurs applications.

Manifestations fixes collecteurs de données

Seront traités le lecteur magnétique de bande de carte, lecteur de l'encre magnétique, le lecteur de carte à puce, le scanner de codes à barres linéaire, étiquette RFID lecteur et systèmes de lecture pour la numérisation de script écrit pour la lecture multidimensionnelle en pointillés, stippen- et les flocons ?? ?? codages ainsi que pour l'identification et le traitement des images holographiques, y compris les empreintes digitales, de l'iris et des images paume de la main.

Lecteur de cartes magnétiques
Le lecteur de carte à bande magnétique est un système de lecture relativement simple, ce qui rend l'utilisation de contacts dans le lecteur. Ces contacts se sont entassés pendant la grève de la carte à bande magnétique portant la bande et de prendre les données stockées sur elle. Les données sont transmises par l'intermédiaire du logiciel du lecteur de l'ordinateur hôte ou à un système d'exploitation local. Les applications les plus courantes sont:
  • personnel d'enregistrement: la capture de la présence / absence d'un employé sous la forme d'un enregistrement de temps lors de l'entrée / sortie d'un bâtiment, un site ou une partie de celui-ci. L'application peut être étendue avec ou liée à
  • sécurité d'accès: capturer l'identité de la personne demandant l'accès à la fois dans la forme d'un enregistrement de temps que l'enregistrement d'une personne et la vérification de l'autorisation, suivi par l'ouverture ou non de la porte ou du portail;
  • enregistrement des visiteurs: enregistrement de la présence d'une personne en particulier à un certain endroit au moyen de l'enregistrement du temps et de la vérification d'autorisation;
  • le suivi du temps: capturer l'identité de l'employé à effectuer une certaine tâche, par exemple en combinaison avec le fonctionnement d'une machine particulière, ou d'effectuer une commande spécifique. Les données peuvent être logiciels liés aux numéros d'ordre, les données des clients, des transporteurs de coûts, les données matérielles, des outils ou des véhicules donnés, ou
  • tâches de sécurité: capture l'identité d'un employé tout en effectuant des travaux dans le bâtiment ou à l'extérieur, en enregistrant sa présence à un moment donné et en comparant ce logiciel d'enregistrement des activités pré-planifiées. Les écarts entre le moment de l'inscription et le calendrier établi pourraient conduire soit à une enquête plus approfondie dans les activités ou d'alarme en raison de l'échec des enregistrements successifs;
  • Clé de remplacement: l'annulation de la carte à bande magnétique dans le lecteur peuvent être utilisés pour déverrouiller une serrure de porte pour le bénéfice des mains de libre ?? ?? ouverture des portes et similaires;
  • emplois payer: selon l'application de la feuille de temps ?? ?? peut frapper la bande magnétique en menant le lecteur au logiciel de calculer les frais payables au logiciel ou ouvrir une connexion de communication de données à un ordinateur hôte d'une institution bancaire pour traiter une mutation dans un compte-chèques. Habituellement combiné avec des fonctionnalités de sécurité supplémentaires de l'utilisateur de la carte.

Lecteur d'encre magnétique
Le système de lecture pour l'encre magnétique est à des fins administratives. Les caractères imprimés avec de l'encre magnétique ou documents décrits sont reconnus par les contacts de la tête de lecture du système de lecture et est soit un logiciel-traitées dans fichiers de données appropriées, soit présenté sur les écrans. Le système peut ainsi identifier les numéros de compte et les noms de compte, puis par le logiciel correspondant à ces données peut avoir lieu. Lors d'une correspondance appropriée est introduite une mutation et ne correspondent sera rejetée. Le logiciel du système peut être amélioré avec fonctions registrative énoncés dans les lecteurs de cartes magnétiques de bande, mais pour des raisons d'efficacité préférence sera accordée dans ce cas de la bande magnétique lecteur de carte ou carte à puce lecteur à action plus rapide.

Lecteur de cartes à puce
Le lecteur de carte à puce est un système de lecture sans contact que les données sont stockées sous forme numérique sur un support de données au moyen d'une onde porteuse pour les demandes de transformation ou de modification. Le système a la même fonctionnalité que le lecteur de carte magnétique, mais offre en raison des plus grandes capacités de stockage de données dans la puce plus des aspects de sécurité d'utilisation.

Linear scanner de codes barres
Dispositif de balayage de code à barres linéaire classique est composé de deux éléments, à savoir la fenêtre de balayage et le décodeur. La fenêtre de balayage dirige le faisceau laser sur l'objet à lire et reçoit le symbole de données de retour de lecture au moyen de la réfraction.

Le décodeur est présenté quel type de code à barres et qui relient ce qui devrait être fait à un fichier de données spécifique. En outre, le décodeur envoie les données décodées à l'ordinateur hôte appropriée.
Les applications les plus utilisées dans les technologies de contrôle sont:
  • un système de tri automatisé;
  • un depallettiseersysteem automatisé;
  • une des boîtes ou des caisses uitpaksysteem automatisés;
  • un palletompaksysteem automatisé;
  • d'un système d'emballage automatique de l'article;
  • d'un système de conditionnement automatique, des boîtes ou des caisses;
  • un système automatisé etikettenprint- et la livraison;
  • signifie une production comme un mélangeur, chauffage, de refroidissement, orifice d'alimentation d'un silo de stockage ou tube d'alimentation
  • une machine de production comme un positionnement, la gravure, le forage ou le système de fraisage, système de découpe, soudage ou soudage robots, les robots d'assemblage;
  • un goedereninslag- automatisé, le stockage, l'ordre système de préparation;
  • un système de manipulation automatisé;
  • personnel d'enregistrement: la capture de la présence / absence d'un employé sous la forme d'un enregistrement de temps lors de l'entrée / sortie d'un bâtiment, un site ou une partie de celui-ci. L'application peut être étendue avec ou liée à
  • sécurité d'accès: capturer l'identité de la personne demandant l'accès à la fois dans la forme d'un enregistrement de temps que l'enregistrement d'une personne et la vérification de l'autorisation, suivi par l'ouverture ou non de la porte ou du portail;
  • enregistrement des visiteurs: enregistrement de la présence d'une personne en particulier à un certain endroit au moyen de l'enregistrement du temps et de la vérification d'autorisation;
  • le suivi du temps: capturer l'identité de l'employé à effectuer une certaine tâche, par exemple en combinaison avec le fonctionnement d'une machine particulière, ou d'effectuer une commande spécifique. Les données peuvent être logiciels liés aux numéros d'ordre, les données des clients, des transporteurs de coûts, les données matérielles, des outils ou des véhicules donnés, ou
  • tâches de sécurité: capture l'identité d'un employé tout en effectuant des travaux dans le bâtiment ou à l'extérieur, en enregistrant sa présence à un moment donné et en comparant ce logiciel d'enregistrement des activités pré-planifiées. Les écarts entre le moment de l'inscription et le calendrier établi pourraient conduire soit à une enquête plus approfondie dans les activités ou d'alarme en raison de l'échec des enregistrements successifs;
  • remplacement de clé: le balayage du code à barres peut être utilisé pour le déverrouillage d'une serrure de porte dans le but de ?? mains libres ?? ouverture des portes et similaires;
  • emplois payer: selon l'application de la feuille de temps ?? ?? le balayage du code peut entraîner le calcul des taxes à payer par le logiciel ou le logiciel pour ouvrir une connexion de communication de données à un ordinateur hôte d'une institution bancaire pour le traitement d'une mutation dans un compte de paiement. Habituellement combiné avec des fonctionnalités de sécurité supplémentaires de l'utilisateur de la carte.
  • contrôle de la qualité: au moyen du balayage du code à barres sur une vérification de l'ensemble de la production de données de recette peut être appliquée à une production automatisée de produits alimentaires, pharmaceutiques ou cosmétiques, ainsi que la vérification du nombre des marchandises transportées dans une station d'entrée ou la suppression et la comparaison des données de la datafile données existantes.

RFID lecteur d'étiquette
Le lecteur d'étiquette RFID permet d'utiliser soit un champ magnétique ou une onde porteuse. Dans le premier cas, ce est une seule application possible pour la surveillance de l'article, qui ne est pas pertinent en l'espèce. Les ondes porteuses avec travail tagreaders RFID lire le contenu d'une puce dans une balise ?? une attachée à un article, produit ou l'emballage ?? étiquette électronique ?? ?? et traiter les données de celui-ci d'une manière analogue comme pour un scanner de code à barres linéaire. Le lecteur stationnaire peut être à la fois au voisinage de passages sont agencés en des sites spécifiques, tels que ci-dessus d'une bande transporteuse. Le lecteur peut être au centre d'un espace prévu pour indiquer tout mouvement d'une balise et le rapport. Les applications les plus courantes sont:
  • contrôle d'un système de tri automatisé; depallettiseersysteem; boîtes ou caisses uitpaksysteem; palletompaksysteem; Système de conditionnement de l'article; boîtes ou caisses système d'emballage; etikettenprint- et système de délivrance; signifie une production comme un mélangeur, chauffage, de refroidissement, orifice d'alimentation d'un silo de stockage ou tube d'alimentation; une machine de production comme un positionnement, la gravure, le forage ou le système de fraisage, système de découpe, soudage ou soudage robots, les robots d'assemblage, cabine de peinture, lavage de voiture ou de système de nettoyage; un goedereninslag- automatisé, le stockage, l'ordre système de préparation; un transport interne);
  • personnel d'enregistrement: la capture de la présence / absence d'un employé sous la forme d'un enregistrement de temps lors de l'entrée / sortie d'un bâtiment, un site ou une partie de celui-ci. L'application peut être étendue avec ou liée à
  • sécurité d'accès: capturer l'identité de la personne qui demande l'accès, ou son véhicule, à la fois sous la forme d'un enregistrement de temps que l'enregistrement d'une personne et la vérification de l'autorisation, suivi par l'ouverture ou non de la porte ou du portail;
  • enregistrement des visiteurs: enregistrement de la présence d'une certaine personne ou de son véhicule dans un endroit particulier au moyen de l'enregistrement du temps et de la vérification d'autorisation;
  • le suivi du temps: capturer l'identité de l'employé ou de son véhicule dans l'exécution de certaines tâches, par exemple en combinaison avec le fonctionnement d'une machine particulière, ou d'effectuer une commande spécifique. Les données peuvent être logiciels liés aux numéros d'ordre, les données des clients, des transporteurs de coûts, les données matérielles, les outils donnés ou
  • tâches de sécurité: capture l'identité d'un employé tout en effectuant des travaux dans le bâtiment ou à l'extérieur, par sa présence ou de son véhicule pour enregistrer un temps spécifique et de les comparer avec les activités logiciel d'enregistrement pré-planifiées. Les écarts entre le moment de l'inscription et le calendrier établi pourraient conduire soit à une enquête plus approfondie dans les activités ou d'alarme en raison de l'échec des enregistrements successifs;
  • remplacement de clé: la lecture du code dans le tagchip peut servir à déverrouiller une serrure de porte dans le but de ?? mains libres ?? ouverture des portes, l'élimination des obstacles pour véhicules;
  • contrôle de la qualité: au moyen du balayage du code à barres sur une vérification de l'ensemble de la production de données de recette peut être appliquée à une production automatisée de produits alimentaires, pharmaceutiques ou cosmétiques, ainsi que la vérification du nombre des marchandises transportées dans une station d'entrée ou la suppression et la comparaison des données de la datafile données existantes
  • informations de gestion: à travers la lecture des enregistreurs ?? ?? et en prenant sur l'enregistreur de données dans les tagreaders obtenir des informations concernant le déploiement d'équipements, heures et lieux de traverser.

Vision systèmes de lecture
Les systèmes de vision reconnaissent lire et lire ?? ?? ?? Images telles que les logos et autres graphiques, manuscrits, multidimensionnelle pointillée, stippen- et flocons ?? ?? encodages et images holographiques, y compris les empreintes digitales, de l'iris et des images de palmiers. L'image observée est transféré par le logiciel à l'ordinateur hôte pertinente lorsque ?? correspondant ?? prend la place des données.

Pour sécurité et d'accès tâches respectivement tâches registrative comme mentionné ci-dessus, toutes les images communs sont utilisés. Pour des raisons logistiques ?? la reconnaissance des pièces uniques d'articles ou de paquets codés uniques ?? être rayé multi-dimensionnelle, point ou codages de flocons utilisé. Parce que ce découlent de la capacité de stockage numérique multiple dans un rayé, blokjes-, points -, trous - ou flocons contexte, il est également question d'un fichier de données chiffrées dans ces codages. Cela supprime la nécessité d'avoir le lecteur fixe après lecture contact avec l'ordinateur hôte en question. Le codage de l'?? un fichier de données dite ?? portable ?? PDF ou ?? Les données sont enregistrées directement traduits par un logiciel de décodage dans le lecteur soit en information de gestion ou des commandes de contrôle.

Les informations de gestion peuvent:
  • les deux sont affichés sur l'écran de l'ordinateur de l'opérateur ou de l'utilisateur gestionnaire

sur les écrans d'information dans la production, démonstration ou locaux, les soins infirmiers ou des salles de soins en matière de soins, les domaines de recherche dans les établissements correctionnels, etc. Les commandes de contrôle peuvent logiciels par le lecteur sont convertis en tâches simples ou compliqués.

Exemples de commandes simples sont:
  • le contrôle automatique de transport intérieur;
  • contrôle automatique de trame Que ce soit les systèmes de prélèvement, systèmes d'emballage, systèmes de triage.
Des exemples de plusieurs commandes sont:
  • traduire les recettes dans les traitements successifs dans un système de production automatique;
  • la conversion d'opérations successives dans un système de distribution Qu'il soit
  • suivi des opérations automatiques au moyen de comparaison des paramètres de la machine avec les informations dans le fichier PDF.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité