Najnowsze artykuły
Technologie RFID i EPC | Testowanie aplikacji RFID w zarządzaniu łańcuchem dostaw
4272
post-template-default,single,single-post,postid-4272,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Testowanie aplikacji RFID w zarządzaniu łańcuchem dostaw

tag RFID

Testowanie aplikacji RFID w zarządzaniu łańcuchem dostaw

13:20 20 Luty w Badania, EPCGlobal, Logistyka, Technologia, Top, Wiedza, Zastosowania

Wstęp

RFID jest wschodzącą technologią, popularną ostatnio w mediach ze względu na zainteresowanie nią przez duże organizacje, takie jak Ministerstwo Obrony Narodowej Stanów Zjednoczonych, czy Wal-Mart, które wymagają ładunków oznaczonych tagami RFID. Piąty największy światowy sprzedawca Metro Group wraz z SAP, Intel i IBM, podjął w Europie inicjatywę stworzenia Future Store Initiative. Grupa ta wykorzystuje kombinacje różnych technologii w sklepie testowym, w celu sprawdzenia czy zintegrowany system informacyjny może obniżyć koszty poprzez usprawnienie zarządzania zapasami oraz obsługi kasowej. W 2005 roku liczba oczekiwanych dostawców wykorzystujących znakowanie RFID na przyszły rok wynosiła 100. W marcu 2006 roku Wal-Mart podał do wiadomości publicznej informację, że liczba tych dostawców trzykrotnie przekroczyła oczekiwania. Celem zastosowania RFID w łańcuchach dostaw jest usprawnienie zarządzania zapasami poprzez umożliwienie monitorowania ładunków i poziomu zapasów przedsiębiorstw. Precyzyjne dane na temat poszczególnych produktów, takie jak: lokalizacja, charakterystyka, poziom stanów magazynowych umożliwiają:

  • eliminację ręcznego monitorowania zapasów,
  • redukcję ilości występujących uszkodzeń na powierzchni magazynowej,
  • uniknięcie błędów podczas obsługi zamówień.

 

Funkcje tagów RFID w łańcuchu dostaw

Z perspektywy systemów informacyjnych RFID może być rozpatrywane jako kolejna technologia do odczytywania danych źródłowych. W odniesieniu do łańcuchów dostaw, RFID daje możliwość ulepszania procesów i wspomagania istniejących do tej pory technologii, takich jak kody kreskowe. Obecnie, z perspektywy łańcucha dostaw wśród firm zamierzających wdrożyć programy RFID istnieje kilka zasadniczych wyzwań technologicznych. Wyzwania te skupiają się wokół mechanizmu odczytu tagów w warunkach roboczych. Istnieją bariery zakłócające funkcjonowanie tagów RFID w łańcuchach dostaw, takie jak:

  • odkształcenia materiałów (np. metal, szkło),
  • kąt odczytu tagu,
  • osiągnięcie właściwego poziomu wielkości i szybkości odczytu wymaganego w procesach przemysłowych.

Pokonanie powyższych barier pozwala organizacji określić zestaw nowych długookresowych wyzwań, których celem będzie stworzenie znaczącej wartości ekonomicznej. Wartość ta będzie oscylować wokół:

  • początkowej inwestycji w technologie obejmujące konkretne koszty, ale mniej wymierne korzyści,
  • opracowania rozwiązań systemów informatycznych, które będą integrować dane pochodzące z RFID do procesów biznesowych,
  • rozwoju sprzężenia zwrotnego,

w taki sposób, że nowe źródła informacji generują bardziej wydajne i efektywne procesy biznesowe oraz procesy podejmowania decyzji.

Wyróżnia się takie obszary zastosowania technologii RFID w zarządzaniu łańcuchem dostaw, jak między innymi:

  • identyfikacja i śledzenie floty pojazdów,
  • identyfikacja kontenerów,
  • kontrola dostępu,
  • rejestracja czasu pracy,
  • inwentaryzacja środków trwałych,
  • obrót opakowaniami,
  • przesyłanie paczek i towarów,
  • kontrola i rejestracja procesów produkcyjnych.

Wdrożenie przez przedsiębiorstwa technologii RFID przyczynia się do uzyskania przez firmę przewagi konkurencyjnej, dzięki lepszemu zarządzaniu aktywami, wzrostowi efektywności procesów wewnętrznych, a także lepszymi relacjami z klientami i obsługą klienta.

Cykl życia danych RFID w łańcuchu dostaw

W celu zbadania wyzwań i możliwości dla specjalistów IT we wdrożeniu RFID, warto śledzić dane wygenerowane przez etykietę RFID i wziąć pod uwagę przepływ danych w każdym etapie życia danych. Zrozumienie cyklu życia jest niezwykle ważne dla zrozumienia charakteru istoty danych RFID. W literaturze przedstawia się ogólny cykl życia danych złożony z dwóch osobnych cykli:

  1. Cykl pozyskania danych
  2. Cykl wykorzystania danych

Inne źródła definiują cykl życia danych RFID złożony z 6 stadiów zobrazowanych na rysunku 1.

Źródło: http://dl.acm.org/citation.cfm?id=1272520

Źródło: http://dl.acm.org/citation.cfm?id=1272520

Poniżej przedstawiono opis poszczególnych stadiów z uwzględnieniem korzyści i wyzwań wynikających z użycia informacji z danych do ulepszenia łańcuchów dostaw w organizacjach. Aby wdrożenie systemów RFID w organizacji odniosło sukces, wymagane jest wprowadzenie zmian w systemie organizacyjnym firmy, w systemie aplikacji i w procesach biznesowych.

  • Pozyskanie danych źródłowych (odczyt danych i integracja z innymi źródłami)

Zaczyna się od wstępnego przeniesienia danych generowanych przez czytnik RFID. Oznacza to, że wszystkie czytniki muszą być podłączone do wspólnej sieci i być zdolne do przesyłania danych operacyjnych do odległych lokalizacji. Kluczową sprawą jest zapewnienie wszystkim elementom fizycznym odpowiedniej pojemności tak, aby dane mogły być otrzymywane, przetwarzane i przesyłane bez przestojów. Następnie otrzymywane dane pozyskane z RFID zostają poddane kontroli ich prawidłowości i dodawane są do nich informacje, takie jak: czas, temperatura, lokalizacja itp. Takie rozszerzenie danych otaczających komunikaty z RFID nazywane jest przez praktyków „sensor-based computing”. Na każdym etapie łańcucha dostaw, zarówno wewnątrz organizacji, jak i pomiędzy nimi musi odbywać się programowanie logiki dla oczekiwanych i nieoczekiwanych danych generowanych przez tag RFID.

Przykładowo: Obliczanie czasu musi uwzględniać zmiany stref czasowych tak, aby widoczna w systemie data odebrania przesyłki nie była wcześniejsza niż data wysyłki.

Z perspektywy zarządzania organizacją ważne jest, aby budować systemy wystarczająco silne, by takie dany mogły zostać zgromadzone i zintegrowane nawet w przypadkach pracy ludzkiej pod wpływem stresu.

  • Integracja danych źródłowych z systemem transakcyjnym przedsiębiorstwa

Organizacje zmagają się z różnymi typami problemów w integracji RFID z istniejącym systemem, zależnie od typu systemu jaki mają obecnie. Przewiduje się trzy podstawowe scenariusze radzenia sobie z tymi problemami:

  • Organizacje, które nie posiadają ustrukturalizowanych procesów biznesowych tworzą pliki płaskie z danych pochodzących z tagów i przekazują te dane do przetwarzania przez istniejące aplikacje.
  • Organizacje tworzą relacyjne bazy danych, systemy i procesy (manualne i automatyczne), aby współdziałać z dotychczas istniejącymi w organizacji systemami.
  • Przedsiębiorstwa pracują ze sprzedawcami w celu tworzenia w systemach firmowych możliwości w taki sposób, że przetwarzają dane pochodzące z tagów RFID.

Każdy z powyższych scenariuszy związany jest zarówno z koniecznością ponoszenia ryzyka, jak i towarzyszącymi korzyściami. Wielkość nakładów inwestycyjnych oraz optymalizacja technologii skanowania kodów kreskowych będą miały wpływ na dystrybucję kosztów płynących z wprowadzania systemów RFID. W długim horyzoncie czasowym, gdy technologia RFID stanie się dostatecznie rozpowszechniona i zintegrowana z danymi pochodzącymi z innych czytników powstaną korzyści z wykorzystania takich wzbogaconych informacji w postaci możliwości stworzenia nowych innowacyjnych modeli biznesowych. Z perspektywy infrastruktury technologicznej, najbardziej istotne są dokładność i planowanie na wypadek nieprzewidzianych okoliczności. Natomiast z perspektywy logiki aplikacji, w procesie tym niezbędna jest normalizacja danych. Jest to znaczące dla radzenia sobie z zależnościami i przypisywania atrybutów do właściwych encji.

Obecnie kładzie się nacisk na automatyzację wprowadzania danych do procesów biznesowych, zatem w długim horyzoncie czasowym RFID wskaże możliwości rozwoju innowacyjnych modeli biznesowych i reinżynierii istniejących procesów łańcucha dostaw.

  • Integracja danych z organizacjami

Wiele z uzasadnień za adaptacją architektury EPC Global w detalicznym łańcuchu dostaw dotyczy ułatwienia dzielenia się informacjami między uczestnikami łańcucha dostaw, takimi jak dostawca, producent, nabywca, odbiorca, w celu zapewnienia widoczności stanu zapasów niemal w czasie rzeczywistym. Wartością tworzoną w tym procesie jest zredukowany koszt i zwiększona konkurencyjność współpracujących przedsiębiorstw. Redukcje kosztów skutkują obniżeniem ilości zapasów oraz zwiększeniem efektywności logistyki w łańcuchu dostaw. Zawierają one koszty między innymi: magazynowania, transportu oraz starzenia się materiałów. Lepsza widoczność ładunków w czasie rzeczywistym redukuje także konieczność wykonywania częstych drogich interwencji w celu zapobiegania nieplanowanym brakom. Ulepszona konkurencyjność skutkuje za to wyższym poziomem satysfakcji klientów oraz bardziej dynamicznym reakcjom na potrzeby rynku. Architektura EPC Global powstała w centrum Auto-ID w Massachusetts Institute of Technology. Kluczowe zasady w tej architekturze to:

  • minimalizacja złożoności funkcjonowania chipa,
  • schemat identyfikacji produktu (zawiera on przedsiębiorstwo, produkt i przedmiot),
  • wykorzystanie Internetu do przechowywania oraz przesyłania informacji o przedmiocie,
  • otwarte standardy.

Najważniejszym czynnikiem w tej architekturze jest identyfikator produktu, obecnie nazywany Electronic Product Code (EPC). Składa się ze standaryzowanych danych dla kodowania danych identyfikacyjnych produktu na tagu. W pierwotnej koncepcji EPC składać się miało z czterech komponentów: nagłówka, EPC managera (przedsiębiorstwo), klasa obiektu (produkt) i numer seryjny (przedmiot). Koncepcja ta została zamieniona bardziej skomplikowaną strukturą w celu ułatwienia przejścia z istniejącego standardu. Inne komponenty architektury to:

  • usługa informacyjna Information Service IS (repozytorium z informacjami na temat produktów przedsiębiorstwa indeksowana przez EPC i dostępna przez internet),
  • usługa nazw obiektów Object Name Service ONS (globalny rejestr informacji o EPC),
  • język znaczników produktu Product Markup Language PML (język znaczników specyficzny dla przechowywanych danych o EPC).

Wpływ zarządzania na architekturę EPC Global zawiera potrzebę ustanowienia polityki z poszanowaniem wzajemnych relacji handlowych. Występuje także potrzeba do radzenia sobie z oczekiwaniami kulturowymi na wszystkich poziomach wraz ze zmianą podejścia społeczności handlowych z relacji globalnych do relacji bezpośrednich.

  • Magazynowanie i przetwarzanie danych analitycznych

Oczekiwane korzyści z dodania danych wygenerowanych przez RFID omówione zostały w warunkach maksymalnej efektywności w operacjach łańcuchów dostaw. Jednakże oddzielenie produktów fizycznych oraz informacji o nich może mieć dramatyczny wpływ na systemy wspomagania podejmowania decyzji i inne czynności zarządcze. Magazyn danych RFID musi obsłużyć znaczną ilość danych w procesie podejmowania decyzji. Dane historyczne i obecne są wymagane przez partnerów w łańcuchu dostaw oraz w kilku obszarach funkcjonalnych przedsiębiorstwa w celu wsparcia decyzji w odniesieniu do planowania, zaopatrzenia, produkcji i dystrybucji. W środowisku łańcucha dostaw może być pożądane uczenie się z danych historycznych, z których można otrzymać informacje na temat zmian w popycie, poziomie dostaw, wielkości produkcji i atrybutach produktów. Z magazynowaniem danych analitycznych wiąże się koszt, lecz jednocześnie są one nośnikiem potencjalnej wartości. Dane są surowym materiałem do stworzenia wiedzy, wsparcia podejmowania decyzji i drążenia danych (data mining). Dane płynące z nośników RFID umożliwiają identyfikację przyjętych przedmiotów poprzez informacje o drodze jaką zostały przetransportowane, jak długo je magazynowano itd. Proces magazynowania i przetwarzania danych analitycznych ukazuje rysunek 2.

Typowe aplikacje i dane w cyklu życia łańcucha dostaw

Źródło: http://dl.acm.org/citation.cfm?id=1272520

Z perspektywy infrastruktury technologicznej problemy dotyczą wyboru i implementacji właściwego zestawu systemów DSS (Decision Support System), narzędzi wspierania zarządzania wiedzą i organizacji danych do maksymalizacji kompromisu między przechwytywaniem wszystkich możliwych danych, a utrzymywaniem ich rozmiaru pozwalającego na przetwarzanie ich przez dobrze zaprogramowane zapytania oraz w sytuacjach nagłych.

  • Archiwizacja danych

Archiwizacja danych jest dobrze rozpoznanym procesem w organizacjach. Ze względu na swoją naturę aplikacje RFID generują duże ilości danych. W niektórych organizacjach dane RFID zmieniają funkcję archiwizującą na inny poziom kompleksowości poprzez zwiększoną ilość skondensowanych danych. Menadżerowie IT szukają sposobu na zmniejszenie wymagań dotyczących przechowywania danych poprzez strategiczne wykorzystanie agregacji danych. Fizyczna i logiczna organizacja danych będzie wymagała balansu pomiędzy magazynem danych, a ich efektywnym wyszukiwaniem.

  • Usuwanie danych i utylizacja

Automatyczne usuwanie i utylizacja danych mogą być znaczącym problemem w środowisku IT „przesiąkniętym” RFID. Ze względu na wolumen danych, niemal niezbędne jest wykorzystanie zautomatyzowanych technologii przechowywania danych na zasadach rangowania od prostych metod zorientowania czasowego, po kompleksowe podmiotowo lub źródłowo zorientowane metody. Zasady te są krytyczne dla maksymalizacji wartości danych historycznych oraz spełnienia wymogów prawnych bez ponoszenia niekorzystnych kosztów związanych z przechowywaniem danych. Organizacje powinny wykonać analizę ryzyka, by rozważyć problemy takie jak:

  • na ile prawdopodobne jest, że firma będzie potrzebowała danych w przyszłości,
  • jakie będą konsekwencje nie posiadania danych,
  • jaki jest koszt utrzymania danych,
  • czy dane posiadają wartość informacyjną dla przyszłości (obecnie nieznanego typu).

 

Zakończenie

Za pomocą tabeli 1 przedstawione zostały problemy implementacji aplikacji RFID.

CYKL ŻYCIA DANYCH Infrastruktura Technologiczna Logika aplikacji Procesy biznesowe Zarządzanie
1. Pozyskanie danych źródłowych (odczyt danych i integracja z innymi danymi źródłowymi) Wydajność, prędkość, pojemnośćTrafnośćOptymalna pojemność i przepustowość infrastruktury sieciowej Utracone daneNiechciane daneLogika biznesowa

Przeładowanie informacyjne i błędy filtrowania

Tworzenie metryk

 

Integracja z fizycznymi procesami/logistyką/ inżynierią przemysłowąIdentyfikowanie elementarnych operacji logicznych – definicja wydarzeń biznesowychTiming, tzn. odczyt we właściwym czasie Odpowiedzialność za śledzenie wyjątków/Rozpoznawanie nowych problemówOdpowiedzialność za odchylenia w procesie/ Uczenie organizacyjneMetryki
2. Integracja z przedsiębiorstwem (integracja z systemami przedsiębiorstw i aplikacjami łańcucha dostaw) Wydajność, prędkość, pojemnośćCzasNiezawodność

Optymalna pojemność i przepustowość infrastruktury sieciowej

Middleware

Integracja z jednostkami informacyjnymiNormalizacja i koncentracja informacji przez encje logiczne Odkrywanie wyjątków logiki biznesowejRozwój aplikacji Dostępność programistów do obsługi systemówOdpowiedzialność za śledzenie wyjątków/ Rozpoznawanie nowych problemówOdpowiedzialność za odchylenia w procesie/ Uczenie organizacyjne

Wiedza specyficzna dla danej organizacji

Metryki

 

3. Integracja między organizacjami (komunikacja i koordynacja z EPC Global, EDI i/lub aplikacjami internetowymi) Wydajność, prędkość, pojemnośćNiezawodnośćOptymalna pojemność i przepustowość infrastruktury sieciowej

Architektura i zabezpieczenia

Inżynieria hardware i softwareNarzędzia Standard WebStandardy informacji transakcyjnych

Tłumaczenie specyficznych informacji firmy na ogólnie zrozumiały język

 

Usługi dodające wartość Decyzje co udostępnić, a czego nie udostępniać (i komu)Negocjacje z partneramiEtyka, lojalność

Metryki

4. Magazynowanie i przetwarzanie danych analitycznych Duże ilości danych i potencjalne problemy z pojemnościąDSS, drążenie danych, wizualizacje, narzędzia do zarządzania wiedzą Agregowanie danychCzyszczenie danych Tworzenie wiedzy Nacisk na zarządzanie wiedząMetryki
5. Archiwizacja Telecom- middleware Metryki
6. Usuwanie i utylizacja danych Zautomatyzowane rozwiązania przechowywania danych Polityki dla niepotrzebnych danych Procesy usuwania i utylizacji Problemy prawneZarządzanie rekordami

Źródło: http://dl.acm.org/citation.cfm?id=1272520

Cykl życia danych obrazuje kluczowe problemy z jakimi spotykają się praktycy IT przy wdrażaniu technologii RFID. Zostały one rozważone w kontekście infrastruktury technologicznej, logiki aplikacji, procesów biznesowych i zarządzania. W całym cyklu życia danych istnieją problemy, których nie można przypisać do jednego etapu cyklu, gdyż przejawiają się one we wszystkich częściach cyklu życia danych RFID w łańcuchu dostaw. W szczególności dotyczą one skalowalności i efektywności. W każdym etapie cyklu życia danych RFID menadżerowie potrzebują określenia wskaźników wydajności biznesu i wydajności technologii. Wskaźniki te różnią się na każdym etapie, ale we wszystkich przypadkach powinny odnosić się do ogólnej wartości kreowanej przez technologię RFID. Mając zidentyfikowane i skatalogowane niektóre wyzwania i korzyści z dziedziny IT związane z rozszerzaniem się technologii RFID, menadżerowie IT będą w stanie przewidywać problemy oraz z coraz większą wiedzą mierzyć poziom ryzyka związanego z ich implementacją.

 

Autorzy: Agata Piec, Kamil Stachowicz

Artykuł powstał jako tłumaczenie artykułu anglojęzycznego:

Niederman F., Mathieu R. G., Morley R., Kwon I. W. Examining RFID applications in supply chain management. ACM DIGITAL LIBRARY. Volume 50 Issue 7, July 2007. 92-101; http://dl.acm.org/citation.cfm?id=1272520

Literatura:

  1. McGinity, M. RFID: Is this game of tag fair play? Commun. ACM 47,1 (Jan. 2004), 15–18.
  2. Mearian, L. The data life cycle. Computerworld (Nov. 17, 2003),38–40.
  3. Palmer, M. Seven principles of effective RFID data management (part 1 and 2). Enterprise Systems News; www.esj.com/news/article.asp?EditorialsID=1067.
  4. Pottie, G.J. Privacy in the global e-village. Commun. ACM 47, 2 (Feb.2004), 21–23.
  5. Redman, T.C. Data Quality for the Information Age. Artech House, Norwood, MA, 1996.
  6. SAP launches RFID package. RFID Journal (Jan. 15, 2004).
  7. Seeley, R. RFID and data: Here’s what’s next. Application Development Trends (July 2004); www.adtmag.com/article.asp?id=9666.
  8. Shapiro, J.F. Modeling the Supply Chain. Duxbury, Pacific Grove, CA, 2001.
  9. Simchi-Levi, D. Kaminsky, P. and Simchi-Levi, E. Designing and Managing the Supply Chain. McGraw-Hill, Boston, MA, 2000.
  10. Songini, M. Wal-Mart offers RFID update. Computerworld (Mar. 13,2006); www.computerworld.com/mobiletopics/mobile/story/0,10801,109418,00.html.
  11. Wailgum, T. Tag, you’re late. CIO Magazine (Nov. 15, 2004),50–56.
  12. Wilde, D., Harris, E., Rogers, Y., and Randell, C. The periscope: Supporting a computer-enhanced field trip for children. Personal Ubiquitous Computing 7 (2003).
Oceń ten artykuł