Najnowsze artykuły
Technologie RFID i EPC | Śledzenie w łańcuchu dostaw przy użyciu RFID. Metody i zastosowania.
4345
post-template-default,single,single-post,postid-4345,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Śledzenie w łańcuchu dostaw przy użyciu RFID. Metody i zastosowania.

Śledzenie w łańcuchu dostaw przy użyciu RFID. Metody i zastosowania.

13:43 19 Luty w Inne

1.  Wprowadzenie

Technologia identyfikacji radiowej (RFID) obiecuje zrewolucjonizować różne obszary w łańcuchu dostaw. Ostatnio wielu badaczy naukowych badało w jaki sposób poprawić zdolność i śledzenie określonego produktu wzdłuż łańcucha dostaw, pod względem skuteczności i efektywności przy pomocy tej technologii. Aby włączyć śledzenie w całym cyklu życia, system identyfikowalności  musi być zbudowany solidne i bez szwu. Wymaga to trzech następujących elementów: (1) dane modelu i pamięci systemu umożliwiające unikatową identyfikację i skalowanie baz danych,  (2)systemu, który pozwala udostępniać dane śledzenia między partnerami handlowymi, przy jednoczesnym zachowaniu suwerenności nad tym, co i z kim jest wspólne  i (3) mechanizmu śledzenia w celu osiągniecia możliwości śledzenia na całej drodze i dostarczania  informacji na temat historii omawianych produktów. Ze względu na silne rozporządzenia UE, które określają, że przedsiębiorstwa sektora spożywczego powinny  być zdolne do identyfikacji każdej osoby, która je zaopatrza oraz  każdej firmy, która bierze jedzenie od nich, systemy identyfikowalności RFID są dobrze wdrożone w łańcuchu dostaw żywności. Jednak, istnieją inne branże przyjmujące RFID w celu poprawy identyfikowalności takie jak branża farmaceutyczna i lotnictwo i nawet w przemyśle ciągłym takim jak  rafinacja rudy żelaza. Mimo obiecującego charakteru technologii RFID w śledzeniu, istnieje kilka wyzwań, którymi należy się zająć. Zastosowanie tagów RFID może być poważnym zagrożeniem dla prywatności informacji. Ułatwić to może szpiegostwo osobom niepowołanym. W tym rozdziale, analizujemy główne zagadnienia identyfikacji RFID wzdłuż łańcucha dostaw: istniejące metody, zastosowania i przyszłe wyzwania. Rozdział 2 zaczyna się od wymienienia cech danych RFID oraz wymagań dotyczących możliwości śledzenia RFID. Później, przedstawiamy typy danych, plany przechowywania i system struktury zaproponowane w istniejących literaturach. Następnie omówimy metody śledzenia w oparciu o architekturę systemu identyfikowalności. Rozdział 3 prezentuje aktualne zastosowania w rzeczywistych warunkach w ramach produkcji dyskretnej i ciągłej. W rozdziale 4 omówimy również wyzwania, które uniemożliwiają firmom  przyjęcie RFID. Wreszcie w rozdziale 5 posumujemy nasze badania.

  2. Architektura systemu

Identyfikowalność, zgodnie z normą ISO (ISO 1995), jest to zdolność do prześledzenia historii, zastosowania lub lokalizacji podmiotu za pomocą zapisanych identyfikacji. Może on również być zdefiniowany ogólnie jako „zdolność do prześledzenia drogi dowolnego produktu na wszystkich etapach produkcji, przetwarzania i dystrybucji(WE, 2002). ” Samo śledzenie może być podzielone na trzy typy (Perez-Aloes i wsp., 2007.): (1) Back traceability (śledzenie dostawców) (2) Internal  traceability ( śledzenie procesu) (3) Forward traceability (śledzenie klienta). Bechini i in. (2005) zakładali, że systemy identyfikowalności składają się z trzech elementów: (1) jednoznacznego określenia jednostek / partii (lub każdej partii) składników produktu, (2) zebrania informacji o czasie i miejscu przeniesienia/ transformacji każdej partii, oraz (3) sposobu powiązania tego rodzaju danych. Podobnie Jansen-Vullers et al.(2003) wskazują cztery elementy identyfikowalności w zarządzaniu informacją o produkcji: (1) fizyczna integralność partii, (2) zbiór śledzonych i przetworzonych danych , (3) identyfikacja produktu i proces łączenia, oraz(4) system odzyskiwania danych. W praktyce, systemy identyfikowalności powinny być zdolne do przechowywania informacji i ukazania ścieżki określonej pozycji / części wzdłuż  całego łańcucha dostaw od dostawcy do detalisty i ostatecznie do klienta. Przez cały ten proces, bezpieczna, niezawodna i automatyczna identyfikacja produktu ma kluczowe znaczenie dla zapewnienia skutecznej i efektywnej identyfikowalności. W przeszłości, technologia kodów kreskowych była używana do identyfikacji produktów. Jednakże w celu spełnienia wymagań dotyczących identyfikowalności wydanego  przez rządy, było potrzebne wprowadzenie nowej technologii, która pozwala na automatyczne rejestrowanie.  Dzisiaj technologia RFID stwarza nowe możliwości identyfikowalności. W przeciwieństwie do technologii z kodem kreskowym, RFID ma kilka zalet, takich jak wielokrotny odczyt z prędkością 1000 tagów na sekundę, co sprawia, że ​​jest to nie tylko możliwym i ekonomicznym kandydatem do identyfikacji obiektów, lecz również istotnym narzędziem do zapewnienia widoczności wzdłuż różnych stadiów łańcucha dostaw. Typowy system RFID składa się z:  czytnika, który tworzy pole elektromagnetyczne, i nie zasilanych energią pasywnych tagów. Można je odczytać tylko wtedy, gdy znajdują się ode w pobliżu czytnika, który dostarcza niezbędną moc (Bernardi i in.,2007). Każdy znacznik RFID ma unikatowy numer identyfikacyjny oraz, w zależności od typu, może posiadać pamięć wielokrotnego zapisu (Gandino i in., 2007).

 2.1  Wymagania dotyczące identyfikowalności RFID

Biorąc pod uwagę rosnące znaczenie technologii RFID jako narzędzia do monitorowania i zarządzania produktami w celu identyfikowalności,  została ona używana dla różnorodnych aplikacji. Dane szczegółowe RFID powinny zostać przeanalizowane zanim zostaną one użyte w systemach identyfikowalności. Lee i Park (2008) zwrócili uwagę na dwie specyficzne cechy danych RFID, którymi są:

  • dynamizm- słowo to nie oznacza tylko zmianę danych w czasie ale również wprowadza pojęcie elementu połączonego z innymi częściami oraz podzielonego na kilka komponentów w przeciągu całego procesu
  • proceduralność- w momencie przejścia przez różne miejsca, przedmioty będą zostawiać ślady z danymi. Przedmiot wyposażony jest w tag, który po przejściu przez strefę odczytania, wysyła wiadomość z informacjami do odsłuchującego. Proces ten pozwoli na identyfikację tagu  przez czytnik w każdym miejscu, stwarzając spójną drogę przedmiotu.

Razem z tymi poszczególnymi elementami danych RFID istnieje szereg wymagań, które powinny być przestrzegane w odniesieniu do budowy systemu identyfikacji RFID. Identyfikowanie wymagań jest ważne dla modelu danych i pamięci masowej, na którym system się opiera, ukazuje potrzeby informacji , które model powinien spełnić . Chociaż te wymagania mogą się delikatnie różnić zważywszy na aplikację , której technologia RFID używa, ogólne wymagania mogą być  zaczerpnięte z tych  używanych przy spożywczym łańcuchu dostaw(Kelepouris et al., 2007) i są to:

  • Identyfikacja przedmiotu- Wielu badaczy zgadza się, że wszystkie możliwe do wyśledzenia elementy w łańcuchu dostaw powinny zidentyfikowane (Jansen-Vuller  et al., 2003; Moe, 1998; van Dorp, 2003). Identyfikacja produktu powinna być spójna dla wszystkich wspólników w łańcuchu. W innym przypadku, będzie miała miejsce synchronizacja danych, która doprowadzi do znacznego  wzrostu kosztów i do niskiej jakości danych.
  • Bill of lots- dystrybucja partii – Ponieważ proces produkcji wiąże się z sekwencją czynności zmieniających wykaz surowych materiałów, części i podzespołów w konkretny produkt, aby zapewnić pełne śledzenie muszą być zarejestrowane. Jeśli łańcuch dostaw składa się z etapów, w których produkt nie podlega żadnym transformacjom, wtedy BOL nie musi być zarejestrowany. Jednakże, rejestracja partii dystrubucji w produktach, pojemnikach czy paletach jest obowiązkowa.
  • Operacje i pojemność jednostki- Identyfikowalność wymaga zapisu obu zmiennych i ich wartości, w których miała miejsce operacja.
  • Przedmiot obserwacji- Oprócz informacji dotyczących składu produktu, zarejestrowane powinny być też informacje dotyczące lokalizacji produktu w całym łańcuchu dostaw.

2.2    Model danych i system pamięci

Na podstawie wcześniej przedstawionych właściwości i wymagań można zbudować zarówno model danych jak i system pamięci. Kluczowym jest model danych,  ponieważ  sprawnie odzwierciedla różne zbiory identyfikatorów, które zazwyczaj pojawiają się podczas  śledzenia przedmiotu. Liczni badacze proponowali różne modele danych dla śledzenia przedmiotu. Prostym podejściem jest uchwycenie kodu identyfikacji przez czytniki RFID w źródłowych i docelowych miejscach  kiedy przedmiot przemieszcza się z jednej strefy odczytu do drugiej. Czytnik zazwyczaj zapisuje czas identyfikacji kodu na podstawie jego wewnętrznego zegara. Rysunek 1 przedstawia schemat zapisu przedmiotu w bazie danych (Gan  et al., 2006).

schemat_zapisu_przedmiotu

Rys. 1 Schemat zapisu przedmiotu

Źródło: www.intechopen.com/download/get/type/pdfs/id/8494

Każdy przedmiot zawiera pole identyfikacji kodu,  pole stanu,  wskaźnik ścieżki zapisu oraz wskaźnik zapisu śledzenia. Pole stanu zawiera kilka wartości ( np. Dostępność, Zamówienie, Serwis), które powszechnie występują w łańcuchu dostaw. Zapis aktywności obiektu w łańcuchu dostaw aktualizuje pola czasowe konkretnej lokalizacji z ostatnich znaczników czasu, jeśli element występuje w tym samym miejscu kilka razy, wówczas zapis nie jest dodawany. Inne podejście pochodzi z kluczowych obserwacji dotyczących tego, że chociaż poszczególne  elementy muszą być śledzone, mogą one być monitorowane w bardziej efektywny sposób poprzez śledzenie grup do których należą (Hu  et al., 2005). Na przykład, grupa może mieć kilka elementów w tej samej odległości (np. elementów tego samego produktu). Alternatywą dla śledzenia grupy identyfikatorów jest utrzymanie liczby elementów dla grupy, gdzie liczba może być postrzegana jako przekształcenie otrzymanego ze zbioru identyfikatorów (Hu et al., 2005). Jednakże, to podejście w połączeniu z RFID, stwarza problemy, które należy rozwiązać.  W związku z tym Hu et al. (2005) zaproponowali typ danych mapy bitowej, który zwięźle przedstawia zbiór RFID, którym jest EPC. Elektroniczny Kod Produktu (EPC) jest to numer seryjny, unikatowy na skalę globalną, służący do identyfikacji obiektów( artykuły, pojemniki, palety itp.). Podobnie jak wiele systemów numeracji stosowanych w praktyce,  EPC mogą być podzielone na cyfry, które określają rodzaj producenta oraz produktu  w grupie, używając dodatkowych cyfr albo serię liczb. (Engels, 2003). Kod EPC zawiera zazwyczaj (Brock & Cummins, 2003):

  • Nagłówek, która określa długość, typ, strukturę, wersję i generację EPC.
  • Numer menadżera,  identyfikujący jednostkę organizacyjną.
  • Numer klasy obiektu, która identyfikuje typ produktu.
  • Numer seryjny, identyfikuje konkretny produkt.

Hu  et al.(2005) zdefiniowali nowy typ epc_bitmap_segment do przedstawiania zbioru EPC, który mają wspólne epc_prefix. Ten rodzaj może być używany do reprezentowania różnych klas EPC(64, 96, i 256 bit).

TYPY_DANYCH_EPC

Rys. 2 Typy danych EPC i mapy bitowej ( Hu et. al., 2005)

Żródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

Rysunek 2 pokazuje, że tego typu epc_bitmap_segment jest używany do modelowania zbioru EPCs.  Dodatkowo wielozbiorowy rodzaj nazywany epc_bitmat może posiadać zestaw segmentów bitmapowych w celu odzwierciedlenia kolekcji EPC która może być dowolnie rozprowadzona . Powyższy schemat jest odpowiedni dla aplikacji, które utrzymują informacje podsumowujące w regularnych odstępach czasu takich jak zarządzaniem sklepem detalicznym, zarządzanie łańcuchem dostaw (SCM) i zarządzanie aktywami (Hu et al., 2005). Jednakże, aby metoda mogła być wykorzystywana w innych obszarach , powinna być zmodyfikowana lub użyta z innymi dodatkowymi schematami . Poza zapewnianiem środków do identyfikowania informacji na temat  partii (albo produktów), model danych powinien również móc reprezentować czynności lub procesy. Kim  et al., 1995).

Rysunek 3 pokazuje, że zachowania partii można modelować według  następujących sześciu wzorców aktywności z wykorzystaniem schematu  UML  tj. Zunifikowanego Języka Modelu (Ministry of Agriculture, Forestry and Fisheries of Japan, 2003):

wory_zachowań_partii

Rys. 3. Podstawowe wzory zachowań partii

Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

  • Integracja w jedną partię (np. mieszanie, pakowanie) – polega na tym, że wszystkie komponenty są łączone w jedną partię.  Osoba odpowiedzialna za tworzenie partii tworzy związki pomiędzy poszczególnymi partiami.
  • Podział partii  (np. cięcie, dzielenie) – partia jest podzielona na pewną liczbę części. Odpowiedzialna osoba tworzy związki między partiami sprzed podziału i po podziale.
  • Zmiana partii (np. ogrzewanie, wiercenie) – nowa partia jest tworzona w skutek zmian jakie są przeprowadzane w poprzedniej partii. W tym przypadku zadaniem osoby odpowiedzialnej za partię jest tworzenie związków pomiędzy partiami przed i po zmianie.
  • Ruch partii – partia jest przemieszczana z miejsca na miejsce przez odpowiedzialną za to osobę.  W związku z tym, że partia może być związana z określonym miejscem, odpowiedzialny pracownik jest zobowiązany stworzyć nową partię z nowym identyfikatorem.
  • Nabycie partii – osoba będąca uczestnikiem łańcucha dostaw nabywa partię od innego uczestnika. Taki związek umożliwia śledzenie, określenie pochodzenia i właściwości danego produktu.
  • Dostarczenie partii – uczestnik łańcucha dostaw  przekazuje partię innemu uczestnikowi, relacja ta również umożliwia proces śledzenia przesyłki.

2.3  Systemy ramowe

Zaprezentowane powyżej modele pozwalają na stworzenie ogólnych ram systemu.  Z kolei architektura systemu może się zmieniać ze względu na model danych, który jest używany oraz  wykorzystywane standardy. Wśród organizacji, które zapewniają standaryzację sieci RFID wiodącym konsorcjum jest EPCGlobal, które wyznacza standardy wymiany danych i informacji związanych z produktem przy użyciu elektronicznego kodu wewnątrz i pomiędzy przedsiębiorstwami.

Sieci EPCglobal  dostarczają skalowalne, bezpieczne i łatwe w użyciu architektury, w których występują mechanizmy identyfikujące dane według kwerend. Architektura ta zawiera komponenty i interfejsy do wymiany danych między serwerami RFID nazywane EPCIS (EPC Information Service), które zawierają informacje dotyczące pozycji oznaczonych numerami EPC (EPCglobal, 2006). Każdy EPCIS zawiera czas odczytu (na miejscu), czytnik (czas przechwytywania w EPCIS), lokalizację, działania, i kilka opcjonalnych atrybutów, które mogą być wyraźnie określone przez przedsiębiorstwa (np. producentów).Standaryzacja interfejsu zachęca partnerów do implementacji atrybutów specyficznych dla dostawcy, które zwiększają zakres identyfikowalności w całym łańcuchu dostaw.

architektura_EPCGlobal

Rys. 4. Architektura oprogramowania sieci EPCGlobal.

Źródło:http://rfid-lab.pl/wirtualna-identyfikacja/

Podstawowym elementem sieci EPCglobal jest Discovery Service , czyli  usługa wyszukiwania, która zapewnia identyfikację poprzez uproszczenie procesu wymiany danych i oferuje partnerom handlowym możliwość znalezienia wszystkich podmiotów , które miały w  posiadaniu dany produkt oraz może identyfikować i zapamiętywać wszystkie działania na produkcie. ( Beier et al., 2006) .  W celu skonkretyzowania usługi wyszukiwania
EPCGobal zaproponowało usługę, która nazywa się  Domain Name System (system nazw domenowych) , która pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Jednak w przeciwieństwie do Internetu , gdzie adresy domen są łatwo dostępne dla każdego, informacje związane EPC – muszą mieć ochronę prywatności i  być udostępniane selektywnie w porozumieniu z partnerami.  Usługa powiązana jest z  bazą danych i interfejsów internetowych ( EPCglobal , 2006) . Usługa interfejsów internetowych umożliwia upoważnionym firmom zarejestrownie połączeń EPC i EPCIS URL , zarówno gdy firma produkuje jak i  dostarcza nowe produkty . Następnie uprawnione firmy mogą pobierać  te powiązania do wszystkich serwerów , które zawierają zdarzenia EPCIS  dla określonego EPC ( Beieret al . , 2006 r.) . Zapis atrybutów Discovery Services są następujące ( Beieret inni, 2006 ) :
• Numer EPC elementu
• adres formatowania (URL) EPCIS potwierdzający zapis
• zaświadczenie z firmy, której zapis EPCIS został przedstawiony
• oznaczenie , czy rekord może być współdzielony, czy ma do niego dostęp tylko strona, która założyła zapis o tym samym EPC
• znacznik czasu , kiedy rekord został dodany

  2.4 Metody  monitorowania

Kilku badaczy zaproponowało szczegółowe mechanizmy monitorujące, które uwzględniają więcej charakterystycznych cech występujących w każdym z węzłów sieci zasilającej. Istnieje realna szansa, że podejścia te będą wykorzystywane w stosowanych w przyszłości standardach.

mechanizm_traceback

Rys. 5. Mechanizm TraceBack wykorzystywany do śledzenia systemu (Shirou 2007)

Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

W rzeczywistym zastosowaniu, metody śledzenia powinny uwzględniać specyficzne cechy obiektów biorących udział w łańcuchu dostaw. W szczególności, muszą  śledzić komponenty poszczególnych przedmiotów. Shirou (2007) zaproponował  mechanizm zwany „Traceback„. Mechanizm ten jest dedykowany dla systemów monitorowania, które wykorzystują TDB (monitorowana bazy danych) umożliwia on monitorowanie wspomnianych wyżej komponentów poprzez identyfikację momentów scalania i podziału produktu. Przepływ komunikatów w tym systemie został przedstawiony na rys.6. Można go zinterpretować następująco:

  1. Kiedy domen B otrzymuje produkt, TDB B odbiera identyfikator tego produktu przy użyciu czytnika RFID.
  2. TDB B wysyła zapytanie do ID-DB (mechanizm, który jest stosowany w modelach
    proponowanych przez grupy normalizacyjne, takich jak EPCGlobal znajdujący bazę danych odpowiadającą konkretnemu ID) o poprzednią lokalizację TDB.
  3. Mechanizm rozwiązywania ID-DB odsyła ostatnią lokalizację TDB.
  4. TBD B wysyła powiadomienie do TDB A i tworzy połączenie. TBD A
    otrzymał zawiadomienie i tworzy połączenie do TDB B.
  5. TBD B aktualizuje lokalizację produktu w systemie rozwiązań ID-DB.

podział_produktu

Rys. 6. Mechanizm śledzenia podziału produktu ((Shirou 2007)

Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

Powyższy model przedstawia jak opisywany mechanizm działa przy podziale produktów. Produkt X jest podzielony na półprodukty Y i Z. W tym szczególnym przypadku, TDB N wie, że produkt X został podzielony na dwie części i przeniesiony do TDB  O i TDB P. TDB N otrzymuje wiadomość nt. Y i Z, TDB N sprawia, że ​​ nadawca komunikatu może śledzić produkt Y i Z w pełnym zakresie.

Lee i Park (2008) zaproponowali inny model  DTTM (Dynamic Tracing Task Model), czyli dynamiczny model śledzenia zadań.  W celu uzyskania pełnej identyfikacji od początku do końca procesu. Idea tego modelu jest podobna do wcześniej przedstawionego modelu. Tutaj również znaczenie  mają cechy produktu takie jak podział i scalenie występujące w łańcuchu dostaw.  Wyróżniającą zaletą tego podejścia jest to, że wykorzystuje  zestawienia materiałowe (BOM- Bill of Material) mechanizmu śledzenia, które mogą być przyjęte w skuteczny sposób, ze względu na fakt, że firmy mają już tę informację w swoich aplikacjach biznesowych (ERP, SCM itp.). Pozwala to zaoszczędzić nie tylko koszty wykonawcze systemu identyfikacji RFID, ale także wysiłek i ciężar dotychczasowego systemu do przystosowania się do zmian.

Dzięki  modelom danych , ramami systemu oraz metodami wykrywania, menedżerowie, którzy są odpowiedzialni za śledzenia ruchu mają teraz możliwość określenia pytania w całej sieci.

 3. Zastosowania

3.1 Łańcuch dostaw żywności

W wielu krajach systemy śledzenia są obowiązkowe dla przedsiębiorstw z łańcucha żywnościowego. Ze względu na wymogi UE, przedsiębiorstwa z sektora spożywczego powinny rejestrować pochodzenie i miejsce przeznaczenia towarów spożywczych, którymi zarządzają. Na towarach spożywczych powinny być umieszczane etykiety w celu ułatwienia proces śledzenia. W łańcuch dostaw włoskiego sera jest zaangażowane kilka podmiotów w tym: gospodarstwa mleczarskie, przetwórcy i dostawcy naczyń. Pierwszym krokiem w procesie śledzenia jest identyfikacja cech produktu (w różnych aspektach) w całym łańcuchu dostaw. Istotne informacje (takie jak temperatura gotowania, poziom wilgoci i kod partii) są zbierane automatycznie za pomocą czujników, sterowników PLC i kodów kreskowych, ale także można zastosować czujniki tagu RFID.

tag_w_serze

Rys. 7. Tag stosowany do sera.
Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

Martinez-Sala (2009), w swoim artykule, pokazał pracę rozwiniętą we współpracy z hiszpańska firma ECOMOVISTAND w celu włączenie MT (innowacyjne i ekologiczne opakowania oraz jednostki transportowe) do inteligentnej platformy produktu przez osadzanie aktywnych tagów RFID. MT jest wykonany głównie z tworzyw sztucznych o wysokiej wytrzymałości mechanicznej i oczekiwanej długości życia większej niż 10 lat. W tym rozwiązaniu, aktywny tag RFID jest kluczowym elementem dla osiągnięcia potrzeb biznesowych. MTs mogą być śledzone przez dołączenie tagu RFID.

Technologia RFID stawia następujące ograniczenia dla modelu biznesowego ECOMOVISTAND:

  • Długość zasięgu odczytu – MTs są realizowane przez wózki widłowe, które transportują produkty w obrębie dużych magazynów, od bramy do bramy. Kluczem do ułatwienia przyszłej pracy i rozszerzenia posiadanych informacji są inteligentne regały (rys. 11)
  • Monitorowanie łatwo psujących się towarów
  • Pełne możliwości odczytu / zapisu
  • Zapewnienie czytelnikowi bezproblemowej integracji urządzeń klientów, przy minimalnym wpływie na ich systemy informatyczne.

W zależności od rodzaju stosowanego tagu RFID (np. pasywnego lub aktywnego)zapewniane możliwości mogą się różnić w ramach łańcucha dostaw żywności. W wyniku tego firmy w sieci powinny współpracować w celu właściwego wdrożenia systemu RFID.

mts_w_magazynach

Rys. 8. MTs w magazynach i ekspozycja w supermarkecie
Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

3.2  Obsługa bagażu lotniczego

Technologia RFID może być również stosowany w celu zwiększenia zdolności do śledzenia bagażu, wysyłki i transportu wewnątrz lotniska. Ze względu na efektywność zarządzania i satysfakcję użytkownika, RFID został wdrożony w Beijing Capital International Airport (BCIA)- największym i najważniejszym lotnisku w Chinach.

bagaz_lotniczy

Rys. 9. Topologia systemu obsługi identyfikowalne bagażu lotniczego na bazie RFID
Źródło:

http://www.intechopen.com/download/get/type/pdfs/id/8494

System został opracowany przez Zhang i innych w 2008 roku. Miał on rozwiązać problemy związane z opóźnieniami, zaginięciami i kradzieżami bagażu na lotniskach.

Ich podejście opiera się nie tylko technologii RFID, lecz wykorzystuje również zautomatyzowane systemy transportowe korzystające z kodów kreskowych co powoduje mniejsze nakłady pracy i niższe inwestycje.

Funkcje każdego składnika można streścić następująco (Zhang et al., 2008):

  • Węzeł śledzenia RFID składa się z jednego TCP / IP wspierającego czytnik i kilka stałe przekazujące sygnał RF anten,
  • Centrum sterowania przejmuje odpowiedzialność za koordynację dużych i heterogenicznych czytników,
  • Serwer zapewnia dostęp do interfejsów i API do aplikacji związanych z relacjami międzyludzkimi za pomocą Web Services
  • Rozproszone Monitory wyświetlają wyniki zapytań w postaci map GIS.

Aplikacja została wdrożona na terenie terminalu 2 lotniska. Ekran LED został zamontowany nad każdym wyjściem przenośnika i wyświetla ilość sortowanych i segregowanych bagażu. Według statystyk z Air China między 19 marca 2005 a 18 kwietnia 2006, RFID udało się zmniejszyć koszty związane z utraty bagażu, uszkodzenia bagażu i kosztów czasowych. Oczekuje się również, że uda się zaoszczędzić 760 mln dolarów rocznie po pełnym wdrożeniu. Ponadto, koszty procesów obsługi bagażu zostały zmniejszone ze względu na wzrost wydajności dzięki automatycznemu przepływowi pracy przewidzianego przez technologię RFID.

 

3.3  Łańcuchy dystrybucji rud żelaza

Śledzenie jest powszechnie stosowane w produkcji części lub półproduktów i często łatwe do osiągnięcia za pomocą RFID.

Jednak uzyskanie informacji o identyfikowalności w procesach ciągłych implikuje wiele wyzwania. W procesie ciągłym, produkty rafinowane są stopniowo przez serię operacji i właściwości fizyczne materiału są często zmieniane w trakcie tego procesu, co sprawia trudności z określeniem definicji jednostki miary. Ze względu na to, sam RFID nie umożliwia śledzenia w procesach ciągłych. W związku z tym różne metody śledzenia (np. metody off-line lub on-line) są używane do obsługi całego łańcucha dystrybucji w procesach przepływu.

granulat_rudy_zelazaRys. 10. Schemat przepływu w łańcuchu dystrybucji granulat rudy żelaza

Źródło: http://www.intechopen.com/download/get/type/pdfs/id/8494

Niemniej jednak, RFID mogą być bardzo obiecujące w łańcuchu dystrybucji (element całego łańcucha dostaw).Powyższy schemat przedstawia przepływy w sieci dystrybucyjnej granulatu rudy żelaza wytwarzanego w Malmberget w Szwecji. Wraz z metodą identyfikacji jednostki, która tworzy wirtualne partie przez upuszczanie tagu RFID w przepływie materiału w regularnych odstępach czasu co pozwala na dokładny pomiaru czasu trwania procesu. Tagi RFID będą stosowanie do oznaczenia początku i końca wytwarzanej partii, co pozwoli na połączenie przetwarzanych danych z wirtualnymi partiami. Z wyników badań ogniwa łańcucha dystrybucji rudy żelaza, w celu uzyskania dostatecznej szybkości odczytu, jest konieczne stosowanie tagów RFID, które są większe niż na granulat. Jednak okazało się, że ich technika może być stosowana do tworzenia śledzenia w ciągłym łańcuchu procesowym.

 4.   Wyzwania

Istnieje kilka wyzwań związanych z wdrażaniem technologii RFID do śledzenia. Jedno z głównych wyzwań pochodzi z wrodzonej natury technologii RFID. Tagi RFID mogą kolidować ze sobą, gdy wiele z nich będzie próbować odpowiedzieć czytnikowi jednocześnie. Tak więc, nie ma gwarancji, że wszystkie tagi będą wykrywane podczas kolejnych skanowań.

Biorąc pod uwagę fakt braku 100% gwarancji wskaźnika odczytu, większość modeli danych i mechanizmów śledzenie mogłaby okazać się bezużyteczna. Jednak dzięki wysiłkom inżynierów wzrosła ona do poziomu prawie 99%, a w bliskiej przyszłości  ta technologia ma dorównać do poziomu pewności odczytu istniejącego systemu kodów kreskowych, które ma nie ma problemu związanych z pewnością odczytu.

Tagi RFID podlegają ograniczeniom cen i wielkości. Chociaż ciągle ceny maleją firmy niechętnie decydują się na korzystania z RFID z powodu niekorzystnej sytuacji cenowej w stosunku do kodów kreskowych. Ponieważ tagi czerpią energię z czytelników (w przypadku tagów pasywnych) ich pasmo komunikacyjne jest ograniczone. Dodatkowo, ze względu na ich mały rozmiar dysponują ograniczoną pamięcią co wpływa na ograniczenie ilość możliwych do zapisania informacji.

Kolejnym ważnym elementem związanym ze śledzeniem drogi towarów jest ogromna ilości informacji generowana przez elementy infrastruktury łańcucha dostaw. Prowadzi to do konieczności intensywnego filtrowania i agregacji danych, aby wygenerować tylko znaczące wydarzenia lub informacje, które mogą mieć wpływ na procedury operacyjne i strategie biznesową.

Kolejnym wyzwaniem jest stworzenie standardów. Jednak standaryzacja technologii RFID we wszystkich aspektach jest nadal w toku. Dlatego naukowcy starają się zaproponować metody, które można bezproblemowo wykorzystywać do przesyłanie różnych rodzajów informacji interoperacyjnych. EPCglobal i ISO są wiodącymi organizacjami, ze strony których oczekuje się ustalenia faktycznych standardów dla technologii RFID. Na takie ustalenia oczekuję większość producentów, aby ich produkty zgodnie ze standardami.

Kolejne wyzwanie stanowi ochrona prywatności – problemy związane z prywatnością zostały zgłoszone przez specjalistów w tej dziedzinie oraz rządy krajów. W Unii Europejskiej, władze krajowe ustanowiły wytyczne potrzebne do bezpiecznego stosowania RFID zgodnie z przyjętym dokumencie roboczym 2005 r. przez Grupę Roboczą ds. Ochrony Danych. Ze względu na zagrożenia prywatności dokonane przez RFID (np. monitorowanie rzeczy osobistych i szpiegostwo przemysłowe) wiele rozwiązań zostało przeanalizowanych:

  • Dezaktywacja tagu: polecenia dezaktywacji tagów POS (point-of-sale)
  • Używanie haseł lub szyfrowanie- aby uniknąć nieautoryzowanych odczyt znaczników
  • Zmiana ID tagu – korzystanie z różnych identyfikatorów utrudnia rozpoznanie znacznika
  • blokowanie systemu anty-kolizji czytnika: specjalny tag zatrzymuje prawidłowe funkcjonowanie czytnika.

Ostatnio badacze rozważają technologię RFID jako urządzenie do opracowywania produktów „inteligentnych”, a po połączeniu z innymi czujnikami, oczekuje się zapewnienia zdolności daleko wykraczających poza zwykłe funkcje identyfikacji dzisiejszego RFID.

Oznacza to, że technologia RFID rejestruje wszystkie istotne dane produktu i obsługi i wymiany informacji ze wszystkimi uczestnikami, a także innych produktów i środowiska, aby umożliwić tzw. „Internet rzeczy”. Jednak, aby było to wykonalne, pojemność pamięci RFID  powinna być wystarczająco duża, a to będzie powodować większe koszty. Tak więc, w projektowaniu tagów przyszłego scenariusza, wydajny system przechowywania nie powinien być pomijany.

 

 

 

Artykuł opracowany na podatawie pracy:

Dongmyung Lee and Jinwoo Park RFID-enabled Supply Chain Traceability: Existing Methods, Aplications and Challenges (2010 rok)

http://www.intechopen.com/download/get/type/pdfs/id/8494 , tłumaczenie własne