Robot.txt

 

فایل Robot.txt در حقیقت یک فایل متنی است که به موتور های جستجو می گوید کجا ها را نباید بکاود و در لیست خود اضافه کند. حتی شما می توانید یک موتور جستجو را از زیر و رو کردن وب سایت خود بر حذر کنید اما فایل Robot.txt هیچ الزامی برای آن موتور جستجو ایجاد نمی کند و هیچ ضمانتی نیست که نرم افزار های کاونده موتور های جستجو از دستورات فایل Robot.txt پیروی کنند ولی به هر حال موتور های جستجوی بزرگ و معتبر به فایل Robot.txt اهمیت می دهند و از آن استفاده می کنند.

چرا باید از فایلRobots.txt استفاده کنید؟


هدف موتور های جستجو جمع آوری محتویاتی است که قرار است به کاربران شما ارائه شود بنابراین لازم نیست مثلاً کد های برنامه های وب سایت شما توسط موتور جستجو کاوش شود. این کار دو مشکل به وجود می آورد اول اینکه به سرور وب سایت شما بار اضافه تحمیل می کند و سرعت سرور کاهش می یابد و در همین هنگام اگر کاربران هم در حال بازدید از سایت شما یا در حال دانلود فایل های حجیم باشند این مشکل بیشتر به چشم می آید. دوم اینکه بعضی کد های وب سایت شما در اختیار دیگران می افتد که از نظر امنیتی اصلاً جالب نیست هر چند این راه کار به عنوان یک راهکار امنیتی به هیچ وجه کامل نیست و شما باید تنظیمات لازم را برای محدودیت دسترسی به این بخش در کنترل پنل سایت خود انجام دهید.

چگونه فایلRobots.txt ایجاد کنیم؟


ایجاد یک فایلRobots.txt بسیار ساده است. Robot.txt چیزی جز یک فایل ASCII متنی ساده که در شاخه اصلی وب سایت شما قرار می گیرید نیست. به عنوان مثال: اگر نام وب سایت شما  http://www.mrayaneh.ir باشد فایل Robots.txt شما باید در مسیر www.mrayaneh.ir/robots.txt قرار گیرد. برای کسانیکه نمی دانند یک فایل ASCII متنی چیست باید بگویم یک فایل متنی ساده است که با notepad ویندوز به راحتی می توانید آنرا ایجاد نمایید.

در فایل Robots.txtاصولاً نام کاونده های موتور جستجو در یک خط ذکر می شود و در خطوط بعدی نام شاخه ها یا فایل هایی که کاوش آنها مجاز نیست می آید که هر کدام را باید در یک خط جداگانه ذکر نمایید. شما به جای نام کاونده موتور جستجو می توانید از علامت * استفاده کنید بدون اینکه برای هر کدام نام جداگانه ای ذکر نمایید. و به خاطر داشته باشید که فایل Robots.txt یک فایل ممانعت کننده یا محدود کننده است و به این طریق شما نمی توانید موتور جستجو را ملزم کنید که دایرکتوری یا فایل خاصی را در لیست خود اضافه کند.
به عنوان مثال می توانید این را در فایل Robots.txt خود قرار دهید:

User-agent: *
Disallow:/cgi-bin/

دو خط بالا را اگر به فایل Robots.txt خود اضافه نمایید به همه کاوشگر های موتور های جستجو گفته اید که اجازه ندارند به دایرکتوری و محتویات آنcgi-bin دسترسی داشته باشند.
اگر موتور جستجوی بخصوصی مانند Google image را در نظر داشته باشید که تصاویر وب سایت شما را جمع آوری و لیست می کند و بخواهید از دسترسی آن به تصاویر وب سایت خود جلوگیری نمایید می توانید این دستورات را به فایل خود اضافه نمایید.

User-agent:google-Image
Disallow:/

همچنین می توانید در چند خط چندین دستور Disallow داشته باشید و برای چندین موتور جستجو مسیر هایی را مشخص کنید در اینجا نمونه از یک فایل بزرگ تر را می بینید.

User-agent: *
Disallow: /images/
Disallow: /cgi-bin/

User-agent: Googlebot-Image
Disallow: /

اولین بلوک از فایل Robots.txtهمه موتور های جستجو را از دسترسی به دایرکتوری های images و cgi-bin باز می دارد. دومین بلوک به روبوت کاونده Googlebot-Image می گوید که اجازه دسترسی به هیچ دایرکتوری از سایت را ندارد.
شما حتی می تواند به موتور های جستجو بگویید که یک فایل خاص را از لیست جستجوی خود حذف کند. به عنوان مثال اگر نمی خواهید موتور جستجوی تصاویر گوگل عکس خاصی را در لیست خود اضافه نماید و اگر فرض کنیم نام این فایل mymugshot.jpg باشد در این صورت با افزودن این خطوط به فایل خود می توانید این کار را انجام دهید.

User-agent: Googlebot-Image
Disallow: /images/mymugshot.jpg
به خاطر داشته باشید حتماً / را اضافه کنید چون نشان دهنده یک دایرکتوری است. اگر به سادگی وارد کنید:
User-agent: *
Disallow: /privatedata

در این صورت همه موتورهای جستجو را از دسترسی به هر آنچه که در داخل دایرکتوری به نام privatedata باشد باز می دارید.
از کجا می توانم نام روبوت ها را پیدا کنم؟

اگر بخواهید موتور جستجوی خاصی را برای دسترسی به وب سایت خود محدود کنید باید نام آنرا دقیقا بدانید برای این منظور بهترین راه این است که وب سایت آن موتور جستجو را بازدید کنید. موتور های جستجوی معتبر معمولاً صفحاتی دارند که در آن جزییات کار را به شما ارائه می دهد تا بتوانید برای آنها فایل ها و دایرکتوری های غیر مجاز را مشخص کنید.

اشتباهات معمول


در اینجا اشتباهاتی که در این زمینه رایج است را بررسی می کنیم.
۱) هیچ ضمانتی برای کارایی این فایل متنی وجود ندارد
همانطور که قبلا هم گفتم فایل هایrobots.txt یک سری فایل استاندارد برای جلوگیری از کاوش فایل ها توسط موتور های هستند ولی بعضی موتور های جستجو خود را برای خواندن فایل های Robots.txt اذیت نمی کنند و هیچ ضمانتی نیست که به این روش موتور های جستجو را از دسترسی فایل ها یا دایرکتوری های مورد نظر خود باز دارید. اگر می خواهید واقعاً می خواهید دسترسی به یک دایرکتوری را محدود نمایید باید از فایل .htaccess استفاده کنید.

۲) دایرکتوری ها محرمانه خود را لیست نکنید.
هر کسی می تواند به فایل robots.txt شما دسترسی داشته باشد مثلاً کافیست این آدرس را در مرورگر خود وارد کند http://www.mrayaneh.ir/robots.txt
بعضی مدیران سایت تازه کار لیستی از فایل ها و دایرکتوری های محرمانه خود را در این فایل قرار می دهند تا از دسترسی موتور های جستجو خارج شوند ولی غافل از اینکه بعضی افراد و بعضی روبوت های فرستنده هرزنامه بدنبال چنین آدرس هایی می گردند. مراقب باشید به این روش امنیت وب سایت خود را به خطر نیندازید.

۳) فقط یک دایرکتوری یا فایل برای هر خط
سعی نکنید در هر خط یا دستور Disallow بیش از یک فایل یا دایرکتوری را مشخص کنید. چون به احتمال زیاد این دستور کار نخواهد کرد و طبق استاندارد روبوت های کاونده فقط یک برای هر خط یک دستور و یک عبارت Disallow قبول می کنند.
آیا حتما باید این فایل را ایجاد کنیم؟
حتی اگر نخواهید هیچ موتور جستجویی را محدود کنید فقط کافیست این دستور را در فایل خود ایجاد نمایید.

User-agent: *
Disallow:
به این ترتیب شما یک فایل robots.txt دارید که بوسیله آن به موتور جستجو گفته اید می تواند همه فایل ها و دایرکتوری های شما را بکاود. به این ترتیب حداقل بهره ای که خواهید برد این است که با هر بار درخواست موتور جستجو برای این فایل متنی خطای ۴۰۴ لود نمی شود و چند کیلو بایت از پهنای باند خود را صرفه جویی کرده اید. و هم چنین از آمار شما یک آدرس خطا کاسته می شود که این هم در رانکینگ موتور جستجو اثری مثبت دارد.

منبع : http://www.mrayaneh.ir/web/210-%D9%81%D8%A7%DB%8C%D9%84-%D9%85%D8%AA%D9%86%DB%8C-%D8%B1%D9%88%D8%A8%D8%A7%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%85%D9%88%D8%AA%D9%88%D8%B1-%D9%87%D8%A7%DB%8C-%D8%AC%D8%B3%D8%AA%D8%AC%D9%88

‌ BICSI

مروري بر تاريخچه، فعاليت‌ها و مدارك سازمان‌ BICSI

مسعود راستکار
ماهنامه شبکه - دي ماه 1387 شماره 96

اشاره :

انجمن تخصصي‌غيرانتفاعي بيكسي (Bicsi)، در زمينه سيستم‌هاي انتقال اطلاعات (Information Transport Systems) فعاليت دارد. از آنجا ‌كه سيستم‌هاي انتقال اطلاعات شامل فناوري‌هاي مربوط به صوت‌، داده، تصوير، مديريت پروژه و امنيت است، اين انجمن نيز موارد مربوط به طراحي‌، توزيع و نصب اين سيستم‌ها در شبكه‌هاي مبتني بر كابل‌هاي مسي و فيبر نوري و همچنين ارتباطات بي‌سيم را تحت پوشش قرار مي‌دهد.


انجمن تخصصي‌غيرانتفاعي بيكسي (BICSI)، در زمينه سيستم‌هاي انتقال اطلاعات (Information Transport Systems) فعاليت دارد. از آنجا ‌كه سيستم‌هاي انتقال اطلاعات شامل فناوري‌هاي مربوط به صوت‌، داده، تصوير، مديريت پروژه و امنيت است، اين انجمن نيز موارد مربوط به طراحي‌، توزيع و نصب اين سيستم‌ها در شبكه‌هاي مبتني بر كابل‌هاي مسي و فيبر نوري و همچنين ارتباطات بي‌سيم را تحت پوشش قرار مي‌دهد.

در حال حاضر، بالغ‌ ‌بر 25 هزار متخصص صنايع ارتباطي و حدود 150 كشور دنيا در اين انجمن عضويت دارند، اعضاي اين انجمن، طراحان، نصابان،  تكنيسين‌ها، شركت‌هاي توليد كننده و فروشندگان سيستم‌هاي انتقال اطلاعات هستند.

وظيفه انجمن بيكسي برگزاري دوره‌هاي آموزشي، همايش‌ها و كنفرانس‌هاي متعدد در كشورهاي مختلف، انتشار كتب تخصصي،  اعطاي مدارك بين المللي معتبر در شاخه‌هاي مديريت پروژه‌هاي ITS ، طراحي و نصب  و همچنين ثبت نام اعضاي جديد است. مشتريان صنايع ارتباطي در كليه كشورها  با اطمينان كامل به نام بيكسي مي‌توانند كارهاي خود را به اعضاي اين انجمن سپرده و مطمئن باشند كه صلاحيت اين افراد پيشاپيش توسط بيكسي تأييد شده و نتيجه كار نيز تضمين خواهد شد.

به بيان ديگر، داشتن هر يك از مدارك اين انجمن اثبات مي‌كند كه آن شخص از لحاظ علمي و  تجربه عملي قابليت انجام پروژه‌هاي مرتبط با مدرك اخذ شده را دارد. در كشور ما در اذهان بسياري از كارشناسان و متخصصان شبكه به اشتباه، بيكسي تنها با مفهوم كابل‌كشي ساخت يافت شبكه (Network Structured Cabling) عجين شده است و شايد بسياري از متخصصان شبكه بيكسي را فقط سردمدار شبكه‌هاي داده محلي بدانند. درحالي‌كه وظايف اين انجمن بسيار فراتر بوده و دامنه وسيعي از كاربردهاي مختلف را در حوزه سيستم‌هاي انتقال اطلاعات يا ITS تحت پوشش قرار مي‌دهد.
 

تاريخچه BICSI

نخستين بار در سال 1973 ميلادي تعدادي از مشاوران صنايع ساختمان  در يك گردهمايي آموزشي مشترك سالانه ايده تشكيل انجمني غيرانتفاعي را مطرح كردند.

بعد‌ها اين ايده به صورت رسمي تحقق يافت و انجمن سرويس بين‌المللي مشاوران صنعت ساختمان (Building Industry Consulting Service International) تأسيس شد.

در حقيقت، هدف اصلي ‌اين انجمن يكپارچه و همسوسازي فعالان حوزه سيستم‌هاي انتقال اطلاعات بود كه در نهايت بايد در ساختمان‌ها مورد استفاده قرار مي گرفت.

 

شکل 1 

در طول سه سال اول تأسيس انجمن، تعداد اعضاي آن به 132 عضو رسيد و پس از آن در سال 1984 براي اولين بار برنامه‌اي مشترك تحت عنوان RCDD (سرنام Registered Communication Distribution Designer) به معني طراح رسمي توزيع‌هاي مخابراتي مطرح شد و بعد‌ها مدركي را با همين نام معرفي كرده ‌ و تا امروز بارها مورد بازبيني و تغيير قرار گرفته و به‌روزرساني شده است.

يك‌سال بعد، اولين نسخه كتاب راهنماي روش‌هاي توزيع مخابراتي يا TDMM (سرنام Telecommunication Distribution Methods Manual) انتشار يافت. اين كتاب نيز با تغييرات و پيشرفت‌هاي فناوري بارها به‌روزرساني و تجديد چاپ شده است و امروزه نسخه شماره يازده اين كتاب مورد استفاده قرار مي‌گيرد.

با گذشت زمان ارزش و اعتبار اين انجمن بيشتر مي‌شد، به طوري‌كه پس از گذشت حدود بيست سال تعداد اعضاي رسمي آن به بيش از ده هزار نفر رسيد و انجمن يك‌سال بعد اولين كنفرانس بين‌المللي خود را در كشور آلمان برگزار كرد و تنها سه سال بعد در بيش از 85 كشور دنيا تعداد اعضا دو برابر شد.

 

شکل 2 

در سال 2004 مباحث مربوط به طراحي و نصب سيستم‌هاي بي‌سيم به دوره‌هاي آموزشي بيكسي اضافه شد.

در سال 2006 تعداد اعضا ي طراح با مدرك RCDD در حدود ده كشور دنيا به  هفت‌هزار نفر رسيد و راهنماي طراحي امنيت نيز در اين سال معرفي شد.

در شكل 1 مي‌توانيد نمايي از رشد اعضاي داراي مدرك RCDDرا از سال 1986 تا 2006 مشاهده كنيد.

همچنين مي‌توانيد نمودار رشد اعضاي نصاب با مدرك Installerرا دريك دوره بيست ساله از سال 1986 تا 2006 ميلادي در شكل 2 مشاهده كنيد.

مدارك انجمن بيكسي

در ادامه به مدارك ارائه شده از سوي بيكسي نگاهي خواهيم داشت.

1- مدرك RCDD
معتبرترين مدرك بين‌المللي در زمينه طراحي سيستم‌هاي انتقال داده اعم از صوت، تصوير، داده و همچنين برق ولتاژ پايين RCD (سرنام Registered Communications Distribution Design) است كه كليه موارد  مربوط به طراحي ITS را شامل مي‌شود.

واژه طراحي در اين انجمن به ايجاد، طرح‌ريزي، يكپارچه سازي يا مديريت پروژه‌ها در حوزه سيستم‌هاي انتقال اطلاعات گفته مي‌شود.

براي اخذ اين مدرك حداقل به دوسال تجربه عملي مرتبط در حوزه ITS (سرنام Information Transport System) نياز است. افزون بر اين، داشتن حداقل سه رضايت‌نامه از سازمان‌هايي كه قبلاً در آن با عنوان طراح فعاليت داشته‌ايد و يك رزومه كاري از كليه كارهاي طراحي كه انجام داده‌ايد، از ملزومات است.

در ضمن پرداخت مبلغ 295 دلار براي اعضاي انجمن يا 495 دلار براي افراد غير عضو بابت گواهي‌نامه RCDD به اضافه صد دلار براي شركت در امتحان نيز لازم است.

پس از فراهم كردن اين مقدمات بيكسي زماني را براي تأييد مدارك ارائه‌شده صرف مي‌كند و در صورت احراز مدارك دريافت‌شده شخص مي‌تواند تا حداقل يك‌سال بعد در جلسه امتحان شركت كند، برخلاف مداركي مانند مدارك شركت مايكروسافت و سيسكو كه تنها با پرداخت مبالغ مربوط به شركت در امتحان مي‌توان به مراكز آزمون متصل شده و در امتحان شركت كرد.

در حال حاضر، مرجع اصلي سؤالات اين امتحان نسخه يازده كتاب راهنماي روش‌هاي توزيع مخابراتي يا TDMM بوده كه شامل سرفصل‌هاي زير است:

 Principles of transmission -
 Electromagnetic compatibility -
 Work areas -
Horizontal distribution systems -
 Backbone distribution systems -
 Telecommunications spaces -
Firestopping -
 Grounding and bonding and Protection -
 Power Distribution -
Telecommunications Administration -
 Data Network Design -
 Wireless -
 Customer-Owned Outside Plant -

هر امتحان شامل 280 سؤال از كتاب TDMM بوده كه به صورت چهار گزينه‌اي با جواب‌هاي غلط يا درست يا كتبي است.  استفاده از كتاب در امتحان ممنوع بوده و اگر شخصي بار اول قبول نشد، دوبار ديگر مي‌تواند در طول يك‌سال در امتحان شركت كند.

زمان و محل امتحانات RCDD در سايت رسمي بيكسي به آدرس
www.bicsi.org قابل دسترسي است.

به دليل تغييرات سريعي كه در فناوري‌هاي مربوط به اين حوزه اتفاق مي‌افتد، اين مدرك سه سال اعتبار دارد و در طول اين سه سال شخص دارنده مدرك بايد حداقل 45 امتياز فني را تحت عنوان CEC (سرنام Continuing Education Credits) كسب كند كه از طريق شركت در كنفرانس‌هاي مختلف اين انجمن در كليه كشورها و همچنين شركت در دوره‌هاي آموزشي شركت‌هاي توليدكننده تجهيزات ITS به‌دست مي‌آيد.

نكته جالب توجه اين كه اعضاي اين انجمن نيز همانند پزشكان پس از اخذ مدرك و قبل از شروع كار ملزم هستند كه با منشور اخلاقي بيكسي آشنا شده و مواردي  را كه به مقيد بودن به وجدان كاري و پذيرش مسئوليت اعمال و تصميم گيري‌ها و موارد ديگري مانند بي‌تفاوت نبودن نسبت به اشتباه‌هاي ديگران مربوط است، رعايت كنند.

پيش‌نيازهاي ضروري، اما غيررسمي

بيكسي همواره براي طراحان و كساني كه قصد دريافت مدرك RCDD را دارند آشنايي با مواردي مانند كابل و انتخاب مسيرهاي بهينه، انواع داكت، رك‌ها، نقشه‌كشي ساختمان، برق، مخابرات، درخواست براي طرح پيشنهادي (RFP)، مستندسازي و موارد مربوط به آزمايش و ارزيابي كابل‌ها و شناخت كليه استانداردها و تجهيزات Passive را پيشنهاد مي‌كند.

دانستن اين موارد براي فرد طراح ضروري است، وليكن بيكسي براي اثبات صحت اين موارد به طور مستقيم چيزي را طلب نمي‌كند، اما  واقعيت اين است كه بدون داشتن آگاهي و تجربه‌هاي لازم امكان اخذ مدرك در حد صفر است.

2- مدارك Installer

از آنجا ‌كه كار نصب تجهيزات پسيو شبكه‌هاي مبتني بر سيستم‌هاي انتقال اطلاعات مي‌تواند بسيار سليقه‌اي باشد، بنابراين انجمن بيكسي با معرفي برنامه‌اي مشترك براي نصاب‌هاي حرفه‌اي، سعي در استاندارد سازي و يك‌سو‌سازي روند كاري ايشان داشته است.

نصاب‌ها  با توجه به تجربه و دانش فني خود مي‌توانند، هر يك از مدارك سطح 1 و سطح 2 اين انجمن را اخذ كنند.

اولين مدرك در زمينه نصب در حوزه ITS نصاب سطح 1 با عنوان رسمي 1ITS Installer است كه هم‌اكنون امتحان آن بر اساس نسخه چهارم كتاب راهنماي نصب سيستم هاي انتقال اطلاعات (سرنام Information Transport Systems Installation Manual ITSIM) برگزار مي‌شود.

زمان اين امتحان دو ساعت بوده و حاوي صد سؤال چهارگزينه‌اي يا صحيح و غلط  يا چند انتخابي است. هزينه اخذ گواهي‌نامه 200 دلار و هزينه شركت در امتحان نيز 75 دلار است.

حداقل يك‌سال پس از اخذ مدرك سطح 1 نصب، ‌شخص مي‌تواند خود را براي شركت در امتحان سطح دو آماده كند. اين امتحان براساس نسخه پنجم كتاب راهنماي روش‌هاي نصب سيستم‌هاي انتقال اطلاعات يا ITSIMM (سرنام Information Transport Systems Installation Methods Manual) برگزار مي‌شود.

زمان اين امتحان دو ساعت بوده و حاوي صد سؤال چهار گزينه‌اي است. هزينه اخذ گواهي‌نامه و شركت در امتحان نيز همانند نصاب سطح 1 است.

معمولاً نصاب‌هاي حوزه ITS در دو گرايش كابل‌هاي مسي يا فيبر نوري تخصص پيدا مي‌كنند.

در ضمن، به خاطر پيشرفت‌‌هاي روزافزون فناوري اعتبار اين مدرك نيز سه سال در نظر گرفته شده است افراد پس از اخذ مدارك نصاب سطح 1 و سطح 2 و كسب حداقل پنج سال تجربه كاري مي‌توانند براي اخذ مدرك تكنيسين ITS  اقدام كنند، كتاب مرجع اين امتحان نيز همان كتاب ITSIMM است، اما تعداد سؤال‌ها در مقايسه با نصاب سطح 1 و 2 اندكي متفاوت است.

3- مدرك NTS Specialty

با يك تجربه دو ساله در زمينه طراحي شبكه و همچنين مطالعه كتاب راهنماي مرجع طراحي شبكه يا NDRM (سرنام‌ Network Design Reference Manual) مي‌توان در اين امتحان شركت كرد.
زمان اين امتحان يك ساعت و نيم بوده و حاوي 115 سؤال چهار گزينه‌اي است.

هزينه اخذ گواهي‌نامه براي اعضا 295 دلار و براي افراد غيرعضو 435 دلا‌ر، هزينه شركت در امتحان نيز براي اعضاي رسمي 100 دلار و براي اشخاص غير عضو 275 دلار است.

4- مدرك OSP Specialty

كساني كه مدرك RCDD را اخذ كرده و حداقل دو سال تجربه عملي در محيط‌هاي كاري بزرگ يا بيروني Outside Plant  دارند مي‌توانند كتاب OSPDRM (سرنام Outside Plant Design Reference Manual) را مطالعه كرده و براي اخذ اين مدرك اقدام كنند.

زمان امتحان دو ساعت  بوده و حاوي 135 سؤال چهارگزينه‌اي است. شركت كنندگان اين امتحان بايد هزينه‌اي معادل امتحان NTS پرداخت كنند.

5- مدرك Wireless Design

افرادي كه مدرك RCDD را با دو سال سابقه فعاليت در زمينه طراحي وايرلس دارند مي‌توانند براي اخذ مدرك WD Specialty اقدام كنند.

براي شركت در اين امتحان آشنايي كامل با كتاب راهنماي مرجع طراحي وايرلس WRDM (سرنام Wireless Reference Design Manual) ضروري است.

زمان و تعداد سؤالات امتحان و همچنين هزينه‌هاي اخذ اين مدرك نيز مشابه مدرك NTS يا OSP است.

واقعيت اين است كه هزينه‌هاي مربوط به شركت در كلاس‌هاي آموزشي وامتحان‌ها و همچنين خريد كتاب‌هاي دوره‌هاي آموزشي انجمن بيكسي بسيار گران است، اما ارزش و اعتبار بين‌المللي اين مدارك باعث مي شود كه در كليه كشورها كليه كارهاي اجرايي تنها به افرادي كه مدارك مرتبط را اخذ كرده‌اند،‌داده شود.

از طرف ديگر، حقوق و دستمزد افراد مدرك‌دار با ساير افرادي كه هيچ مدركي اخذ نكرده‌اند، به هيچ وجه قابل مقايسه نيست.

‌متأسفانه، به دلا‌يل مختلف تعداد اعضاي اين انجمن در ايران به تعداد انگشتان دست هم نمي‌رسد.
در نهايت اميد است روزي ارزش واقعي مدارك بيكسي براي تمامي فعالان حوزه سيستم‌هاي انتقال اطلاعات در كشور ما آشكار شده و كار به جايي بر‌سد كه در مناقصه‌هاي و پروژه‌هاي اجرايي بزرگ Passive ‌داشتن اين مدارك امتياز محسوب شده و كارها به معناي واقعي به كاردان سپرده شود!

انواع توپولوژی یو پی اس


لازم به ذکر است یادآور شویم اغلب مردم به اشتباه بر این باورند که تکنولوژی یوپی اس محدود به دو نوع standby (off line ) & online می باشد ، درحالیکه تکنولوژیهای متعددی در مورد یوپی اس مطرح است که در این مبحث خلاصه ای از کارکرد و خصوصیات هر توپولوژی را بازنگری و مقایسه می کنیم .

انواع توپولوژی :

1- Standby (off line ) & Standby ferro
2- line interactive
3- Double conversion
4- Delta conversion(تکنولوژی standby off line )

این توپولوژی عموماً برای تغذیه کامپیوترهای شخصی بکاربرده می شود همان طور که در بلوک دیاگرام شکل 1 نمایش داده شده است در شرایط عملکرد عادی (هنگامیکه منبع توان ورودی در بازه مجاز است ) ، توان از منبع ورودی به transfer switch و خروجی دستگاه یوپی اس انتقال داده می شود و در زمان خرابی منبع ورودی و یا خارج شدن ولتاژ و فرکانس از رواداریهای مجاز ، توان خروجی توسط اینورتر و انرژی ذخیره شده باتری تامین میگردد واینورتر تنها هنگامی شروع به کار میکند که منبع ورودی دچار خرابی گردد .

در این تکنولوژی توان خروجی از کیفیت چندان مناسبی برخوردار نیست و عمومأ در توانهای کم تولید می گردد.، اما راندمان بالا و قیمت پایین از مزایای این طراحی است.



تکنولوژی standby ferro

در این تکنولوژی ترانسفورمری با طراحی و عملکردی خاص بنام فرورزونانت بکاررفته که با به اشباع رفتن هسته ترانس ، ولتاژ تثبیت شده ای در خروجی فراهم گردد و در شرایط عادی کارکرد، توان از منبع AC ورودی به سیم پیچ اولیه ترانسفورمر فرو منتقل شده و از ثانویه ترانسفورمر، توان خروجی تولید شده با رگولاسیون مناسب به بار مصرفی انتقال می یابد. در زمان خرابی منبع ورودی ، اینورتر شروع به کار کرده و با استفاده از انرژی ذخیره شده باتری وترانسفورمر خروجی توان مورد نیاز تامین میگردد .

ایزولاسیون بسیار خوبی که ترانس فرورزونانت جهت تامین خروجی فیلترشده ایجاد مینماید از بکار بردن هرگونه تجهیزات فیلترینگ دیگری مناسبتر است، از اینرو فیلتراسیون عالی برق شهر و قابلیت اطمینان بالا از نقاط قوت این تکنولوژی است .

یوپی اس های فرورزونانت با بکار گرفتن بعضی ژنراتورها و بارهای کامپیوتری که ضریب توان ورودی شان اصلاح شده است ، دچار ناپایداری می شوند ، همچنین به دلیل اتلاف حرارتی بالا ، راندمان پایین و حجیم بودن این دستگاهها ، طی چند سال اخیر محبوبیت این طراحی کاهش یافته است.

این تکنولوژی درتوانهای 3~15 KVA طراحی و تولید می شود.



تکنولوژی line interactive

این توپولوژی درسایتها ، شبکه وسرورها (تجهیزات IT ) بیشترین استفاده را دارد . همان طور که در بلوک دیاگرام شکل3دیده میشود، در این طراحی اینورتر همواره روشن و به خروجی یوپی اس متصل است ودر حالت عملکرد عادی وظیفه شارژ باتریها را عهده دار است و زمانیکه توان ورودی از بازه مجاز تعریف شده خارج گردد ، پیوستگی توان خروجی از اینورتر و انرژی ذخیره شده باتریها تامین میگردد.

معمولا جهت فراهم شدن رگولاسیون ولتاژ مناسب در خروجی در این طراحی از ترانسفورمرهای tap changing نیز استفاده میشود.در مقایسه با توپولوژی standby تجهیزات فیلترینگ بیشتری تعبیه شده و ناپایداری خروجی و نویزهای سوییچینگ نیز کاهش یافته است .

در مجموع راندمان بالا ، قیمت پایین ، ضریب اطمینان بالا و توانایی اصلاح ولتاژ نامناسب ورودی ، این طراحی را در توانهای 0.5~5 KVA برتر و غالب می داند .




تکنولوژی Double conversion

 این طراحی از جهاتی مشابه سیستم standby است با این تفاوت که در شرایط عملکرد عادی نیز اینورتر توان خروجی را تامین مینماید . در این طراحی ابتدا توانAC ورودی توسط رکتیفایر به DC و سپس توسط اینورتر، DC به AC تبدیل می گردد و امکان عملکرد دو سویه وجود ندارد .

به هنگام خرابی منبع ورودی ویا خارج شدن توان ورودی از رواداریهای مجاز، نیز اینورتر پیوستگی توان خروجی را با استفاده از انرژی ذخیره شده باتریها تامین مینماید، در این طراحی عملا transfer time نخواهیم داشت .این تکنولوژی مشخصه های کاری ایده آلی را در خروجی (مستقل از تغییرات ولتاژ و سرعت تغییرات فرکانس ورودی ) فراهم می سازد و در توانهای بالاتر از 1 kVA طراحی و تولید می گردد ، اما به دلیل کارکرد مداوم اینورتر ، فرسایش قطعات و المانهای پاور ، ضریب اطمینان این سیستم کاهش می یابد ، بازده کم و تلفات انرژی و هزینه بالا نیز از دیگر معایب این تکنولوژی است .




تکنولوژی Delta conversion

واژه دلتا که یک نماد یونانی است به معنای تفاضل یا اختلاف می با شد و نامگذاری تکنولوژی دلتا کانورژن نیز بر اساس بالانس توان خروجی با مقایسه شکل موج ورودی و خروجی در هر نقطه و جبران تفاضل موجود بوسیله کانورترهاست .

این توپولوژی حدود 10 سال پیش جهت مرتفع ساختن معایب تکنولوژی دابل کانورژن طراحی وتولید شده است ،در شرایط عملکرد عادی توان خروجی با همکاری اینورتر اصلی و دلتا اینورتر تامین می گردد .

ودر شرایط خرابی منبع ورودی ، مشابه سیستم دابل کانورژن پیوستگی توان خروجی توسط اینورتر اصلی و با استفاده از انرژی ذخیره شده باتریها حاصل می شود .

در این طراحی کانورترها به صورت دوسویه عمل می کنند یعنی دلتا کانورتر و کانورتر اصلی توانایی تبدیل AC به DC و DC به AC را بطور همزمان دارند.

در طراحی دلتاکانورژن ، دلتاکانورتر یک کانورتر جریان است که دو وظیفه را به عهده دارد. وظیفه اول کنترل مشخصه های توان ورودی است که کشیده شدن جریان بصورت سینوسی و کاهش هارمونیکها و در نتیجه کاهش تلفات گرمایی و استهلاک کمتراز فواید آن می باشد .

دومین وظیفه کنترل و تنظیم جریان ورودی جهت تامین جریان شارژ باتریهاست .

اینورتر(کانورتر) اصلی نیز یک اینورتر ولتاژ با تکنولوژی PWM است که مهمترین وظیفه آن تنظیم و تثبیت ولتاژ در نقطه بالانس توان با تلرانس 1%± است .

کیفیت خوب مشخصه هاي توان خروجی و راندمان بالا ، كاهش تلفات ، اصلاح ضريب توان ورودي ، كنترل ديناميكي و سازگاري با ژنراتور نيز از مزاياي قابل ملاحظه این تکنولوژی است.

کد ميله ای یا بارکد چيست ؟



کد میله ای یک روش ارزان برای رمزگذاری اطلاعات متنی است که امکان خواندن آن به سادگی توسط دستگاه های ارزان قيمت الکترونيکی فراهم می گردد  . با استفاده از کدهای میله ای ،  می توان داده را با سرعت ، دقت  و صحت بالا جمع آوری کرد.
کد ميله ای از مجموعه ای  خطوط  و فضای خالی مجاور موازی تشکيل می گردد . برای رمزگذاری رشته ای از حروف ( یک متن کوچک ) به نمادهای چاپی از الگوهای از قبل تعريف شده خطوط و فضای خالی که اصطلاحا" به آنان "symbologies" گفته می شود ، استفاده می گردد .
 کد های ميله ای را می توان به عنوان نوع چاپی کدهای مورس در نظر گرفت که در آنان میله های باریک ( و فضای خالی ) ، نقاط  و ميله های پهن تر خط تيره (-)  را مشخص می نمایند .
دستگاهی که در ادامه این کدها را می خواند (
Barcode reader ) ، برای رمزگشائی یک کد میله ای اقدام به ارسال یک منبع نور در میان کد ميله ای کرده و  شدت نور برگشتی توسط فضاهای خالی را اندازه گيری می نماید .الگوی نور برگردانده شده ( منعکس شده ) با استفاده از یک ديود حساس به نور  تشخيص داده شده و در ادامه یک سيگنال الکترونيکی که عينا" با الگوی چاپی کد ميله ای مطابقت دارد ، توليد می گردد . در نهایت ، سيگنال الکترونيکی توسط مدارات الکترونيکی ارزان قيمت به داده اوليه رمزگشائی می شود .
با توجه به طراحی اکثر الگوهای توصيفی کدهای ميله ای ، پويش يک کد ميله ای از سمت راست و يا چپ تفاوتی نخواهد داشت .
ساختار اولیه یک کد میله ای مشتمل بر عناصر زیر است :  

  • يک ناحيه خالی در ابتدا و انتها

  • یک الگوی شروع 

  • یک و یا چندين حرف 

  • يک و یا دو حرف کنترلی ( اختياری )

  • یک الگوی خاتمه


 

شکل 1 ، ساختار اولیه یک کد میله ای را نشان می دهد :


شکل 1 : ساختار اولیه یک کد میله ای

برای رمزگذاری کدهای میله ای از الگوهای توصيفی متعددی استفاده می گردد . هر یک از این الگوها با هدف تامين يک نياز خاص در یک صنعت خاص پياده سازی شده اند . برخی از این الگوهای توصيفی عملا" تبدیل به استاندارهای غیر رسمی شده اند که امروزه در اکثر صنایع از آنان استفاده می گردد . الگوهای توصيفی B-Coder  ، TALtech Bar Code ActiveX control و TALtech Bar Code DLLs متداولترین الگوهای توصيفی می باشند که در تمامی صنایع از آنان استفاده می گردد .
الگوهای توصيفی مختلف دارای قابلیت های متفاوت برای رمزگذاری داده می باشند . مثلا" الگوی توصيفی
UPC ، که از آن معمولا" برای محصولات خرده فروشی استفاده می گردد همواره شامل 12 رقم عددی است در حالی که الگوهای توصيفی Code 39 و Code 128  قادر به رمزگذاری داده الفبا عددی به طول 30 حرف می باشند . این نوع کدهای میله ای را اصطلاحا" الگوهای توصيفی خطی می نامند . چراکه از مجموعه ای خطوط با عرض مختلف تشکيل می گردند .
اکثر اسکنرهای کدهای میله ای تجاری ، قادر به خواندن تمامی انواع الگوهای توصيفی کدهای ميله ای خطی می باشند . بنابراین لازم نيست که از دستگاه های مختلف در ارتباط با کدهای ميله ای متفاوت استفاده کرد .
الگوهای توصيفی جدید دو بعدی کد میله ای نظیر
PDF417 و Data Matrix قادر به رمزگذاری هزاران بایت داده در یک نماد کد میله ای به صورت متن و داده باينری می باشند . معمولا" برای خواندن الگوهای توصيفی جديدتر دو بعدی ، لازم است از اسکنرهايی استفاده گردد که بدین منظور طراحی شده اند .
هدف اولیه يک کد میله ای ، شناسايی يک آیتم از طریق برچسب زدن یک کد میله ای ( یک شناسه عددی منحصربفرد و یا رشته ای از حروف  ) بر آن است .  کدهای ميله ای معمولا" توسط نرم افزارهايی مجهز به بانک های اطلاعاتی  مورد استفاده قرار می گیرند . در این نوع نرم افزارها ، از داده رمزشده موجود در کد میله ای به عنوان ایندکس رکورد کالا در بانک اطلاعاتی به منظور استخراج اطلاعات تکميلی کالا استفاده می گردد .
به عنوان نمونه ، پس از اسکن کد میله ای یک محصول در یک فروشگاه ، کد مربوطه در اختيار کامپيوتری گذاشته می شود تا با مراجعه به بانک اطلاعاتی مرکزی مشخصات تکميلی کالا نظیر شرح کالا و قيمت آن را برگرداند . بدین ترتیب در فروشگاه فوق ، لازم نيست که در صورت تغيير قيمت يک کالا بر روی تمامی نمونه های آن قيمت جديد برچسب گذاری شود . در چنين مواردی کافی است که صرفا" یک رکورد در بانک اطلاعاتی مرکزی تغيير داده شود ( رکورد مربوط به کالای مورد نظر ) . مديران فروشگاه فوق می توانند در هر لحظه از ميزان موجودی هر کالا در انبار باخبر شده و در صورت نیاز اقدام به ثبت سفارش نمایند .
کدهای میله ای يک مکانيزم سریع و عاری از خطاء به منظور ورود اطلاعات در یک برنامه را فراهم می نمایند . با استفاده از کدهای ميله ای ، پتانسيل بروز خطاء نسبت به درج دستی داده حذف می گردد .
يکی دیگر از موارد کاربرد کدهای میله ای ، ورود داده بدون نياز به تايپ آن می باشد . به عنوان نمونه می توان با نسبت دادن شناسه منحصربفرد به کارکنان یک سازمان و درج اطلاعات تکميلی نظیر  نام و آدرس آنها در یک بانک اطلاعاتی ، از شناسه داده شده به هر یک از کارکنان سازمان که به کد میله ای تبدیل شده است برای شناسايی آنها استفاده کرد ( عدم نیاز به  تايپ اطلاعات کارکنان نظیر نام و نام خانوادگی  برای یک برنامه کامپيوتری خاص ) .

چه میزان داده را می توان رمزگذاری کرد ؟
الگوهای توصيفی مختلف کد ميله ای ، نوع ها و اندازه های مختلفی از داده را حمايت می نمایند . بنابراین لازم است با توجه به نوع و میزان اطلاعاتی که می خواهیم آنان را توسط یک کد ميله ای رمزگذاری نمائيم ، نسبت به انتخاب یک الگوی توصيفی اقدام کرد .

 

 الگوی توصيفی

ظرفيت داده

 UPC-A
 

 در این الگو حداکثر از 12 رقم می توان استفاده کرد که 11 رقم توسط کاربر تعيين می شود و از یک رقم دیگر برای  بررسی ( check ) استفاده می گردد .

 UPC-E
 

 در این الگو حداکثر از 7 رقم می توان استفاده کرد که 6 رقم توسط کاربر تعيين می شود و از یک رقم دیگر برای  بررسی ( check ) استفاده می گردد .

 EAN-8  در این الگو حداکثر از 8 رقم می توان استفاده کرد که 7 رقم توسط کاربر تعيين می شود و از یک رقم دیگر برای  بررسی ( check ) استفاده می گردد .
 EAN-13  در این الگو حداکثر از 13 رقم می توان استفاده کرد که 12 رقم توسط کاربر تعيين می شود و از یک رقم دیگر برای  بررسی ( check ) استفاده می گردد .
 Code 39
 Code 93
 Code 128
 EAN-UCC 128

در الگوهای فوق از داده الفبا عددی با طول متغير استفاده می گردد که معمولا" بین 20 تا 40 حرف می باشد . الگوی توصيفی  Code 128 نسبت به الگوهای توصيفی Code 39 و Code 93 دارای کارآئی بمراتب بيشتری برای رمزگذاری می باشد . الگوی توصيفی Code 128 برای اکثر برنامه های کد ميله ای گزينه ای مناسب و بهتر می باشد .
 از الگوهای توصيفی
Code 128 و Code 39  نسبت به الگوی توصيفی Code 93 به مراتب بيشتر استفاده می گردد .

 Data Matrix

 در این الگو ، از هر نوع داده  الفبا عددی و یا باینری با حداکثر طول 3116 بایت می توان استفاده کرد .

 Aztec

 در این الگو  ، از هر نوع داده الفبا عددی و یا باینری با حداکثر طول 3750 بایت می توان استفاده کرد .

با سپاس از شرکت سخاروش

منبع:www.srco.ir

نحوه خواندن کد های ميله ای و بارکد


کد های ميله ای امکان رمزگذاری اعداد و حروف را با استفاده از ترکيب ميله ها و فضای خالی با عرض متفاوت فراهم می نمايند . کدهای ميله ای شامل هيچگونه داده توصيفی نبوده  و صرفا" بيانگر يک کد منحصربفرد می باشند که پس از خواندن و ارسال آن برای کامپيوتر ، امکان رمزگشايی کد و  دستيابی به سایر اطلاعات مرتبط با آن فراهم می گردد .
با توجه به این که کامپيوترها قادر به خواندن کدهای ميله ای نمی باشند ، می بايست در ابتدا کدهای ميله ای به يک فرمت خاص داده  تبدیل شوند تا  در ادامه کامپيوتر بتواند بر روی آنان پردازش های لازم را انجام دهد . دستگاهی که قادر به خواندن و یا ضبط اطلاعات کدهای ميله ای است را 
bar code reader و یا bar code scanner می گويند .
یک Bar Code Reader معمولا" شامل عناصری نظیر : اسکنر ، کدبردار و کابلی است که کدبردار را به کامپيوتر متصل می نماید . وظيفه اسکنر ، پويش نمادها و ضبط ميله ها و فضای خالی و ارسال آنان برای رمزبردار است . رمزبردار ، ميله ها و فضای خالی را  ترجمه و داده را با یک فرمت قابل قبول برای کامپيوتر ارسال می نماید .
يک bar code scanner می تواند خود دارای یک رمزبردار از قبل تعبيه شده درون خود باشد و  یا از یک اينترفيس جداگانه بدين منظور استفاده نماید .
در حال حاضر از چهار نوع متفاوت bar code reader برای خواندن کدهای ميله ای استفاده می گردد  که هر يک از فناوری های مختلفی برای خواندن و رمزگشايی کد ميله ای استفاده می نمایند .

  • قلم نوری ( Pen type )

  • اسکنرهای ليزری ( Laser scanner )

  • دستگاه های CCD

  • دستگاه های مجهز به دوربين

در ادامه با هر يک از این فناوری ها بيشتر آشنا می شویم . 

دستگاه های قلم نوری 

دستگاه های pen type دارای یک منبع نور و یک ديود حساس به نور می باشند. برای خواندن يک کد ميله ای ، می بايست نوک قلم  بطور پيوسته و يکنواخت روی تمامی ميله ها  کشيده شود. ديود نوری دانسيته و يا شدت نور برگشتی که از منبع نور تابانده شده است را اندازه گيری می نماید و يک شکل موج مطابق با عرض ميله ها و فصاهای خالی موجود در کد ميله ای را توليد می نماید . ميله های مشکی ( فضاهای تيره ) موجود در کد ميله  ای ، نور را جذب و فضاهای سفيد ( فضاهای روشن ) نور را منعکس می نمایند. ولتاژ شکل موج توليد شده توسط ديود نوری ، بيانگر يک الگوی دقيق از فضاهای روشن و تيره در يک کد ميله ای است . در ادامه ، شکل موج توسط اسکنر به روشی مشابه آنچه در الفبای مورس عمل می شود ، رمزگشايی می گردد.
شکل 1 ، یک دستگاه Pen Type Reader  را نشان می دهد .

یک دستگاه Pen Type Reader

شکل 1: Pen Type Reader

 دستگاه های فوق ساده ترين و ارزان ترین اسکنرهای کد ميله ای موجود در بازار می باشند . با توجه به این که در این نوع دستگاه ها از قطعات متحرکی استفاده نشده است ، عمر مفيد آنان طولانی است .
در زمان پويش يک کد ميله ای ، قلم نوری می بايست با کد ميله ای تماس برقرار نماید . این موضوع می تواند چالش های مختص به خود را به دنبال داشته باشد . در صورتی که يک کد ميله ای می بايست بيش از یک مرتبه خوانده شود ، ممکن است به دليل تماس مستقيم نوک قلم نوری با کد میله ای مشکلاتی در خصوص خواندن مجدد آن بوجود آید . همچنين ، عملکرد يک قلم نوری به نيروی انسانی وابسته  است . اين بدان معنی است که قلم نوری می بایست با زاويه و سرعت مناسب حرکت داده شود . قيمت مناسب این نوع دستگاه های Bar Code reader نسبت به سایر مدل ها ، يکی از مهمترين ويژگی های انان از نظر خريداران است .

اسکنرهای ليزری
اسکنرهای ليزری با روشی مشابه با قلم های نوری کار می کنند با این تفاوت که در آنان از یک اشعه ليزری به عنوان یک منبع نور استفاده می گردد که عموما" از یک آيينه با حرکات متناوب و یا يک منشور چرخشی برای پویش اشعه ليزری و حرکت در بين کد ميله ای استفاده می گردد . در اين نوع دستگاه ها نيز همانند قلم های نوری از يک ديود نوری برای اندازه گيری شدت و يا دانسيته نور برگردانده شده از کد ميله ای استفاده می گردد.
هم در قلم نوری و هم در اسکنرهای ليزری ، نور منتشر شده توسط منبع نور بر روی يک فرکانس خاص تنظيم می گردد و ديود نوری به منظور تشخیص این فرکانس نور طراحی می گردد.
شکل 2 ، يک نمونه اسکنر ليزری برای پویش کدهای ميله ای  را نشان می دهد .



شکل 2 : يک نمونه اسکنر ليزری برای پويش کدهای ميله ای

اين نوع اسکنرها متداولترين دستگاه bar code reader موجود می باشند . برای پويش کد ميله ای ،  تماس اسکنر با کد ميله ای الزامی نبوده و معمولا"  امکان خواندن کد ميله ای از فاصله ای بين 15 تا 70 سانتی متر وجود دارد . در برخی مدل ها که دامنه بيشتری را حمايت می نمایند ، امکان خواندن کد ميله ای از فاصله ای بين 60 تا 244 سانتی متر وجود خواهد داشت . اسکنرهای با دامنه بسيار بالا قادرند کدهای ميله ای را از فاصله ای معادل 9 متری نیز بخوانند .

 دستگاه های CCD
دستگاه های CCD ( برگرفته شده از Charge Coupled Device ) از آرايه ای که شامل صدها حسگر نوری کوچک است ، تشکيل شده اند .  هر حسگر را می توان به منزله یک ديود نوری در نظر گرفت که شدت نور موجود در قسمت  جلو خود را اندازه گیری می نماید . با توجه به این که در يک سطر هزاران حسگر وجود دارد، دستگاه قادر است به خوبی یک الگوی ولتاژ ، مشابه با الگوی کد ميله ای را توليد نماید . تفاوت مهم یک دستگاه CCD با يک قلم نوری و یا اسکنرهای ليزری ، این است که دستگاه های CCD نور ساتع شده توسط کد ميله ای را اندازه گيری می نمایند این در حالی است که قلم نوری و يا اسکنرهای ليزری نور منعکس شده با یک فرکانس خاص را که از اسکنر حادث شده است ، اندازه گيری می نمایند .
شکل 3 ، يک نمونه از دستگاه های CCD را نشان می دهد .



شکل 3 : يک نمونه از دستگاه های CCD برای پويش کدهای ميله ای

این نوع دستگاه ها قادرند کدهای ميله ای را به سرعت و به سادگی بخوانند . ولی دارای دو محدوديت می باشند : اول اين که ، دامنه پويش کد ميله ای پائين است و دستگاه نمی بایست دارای فاصله ای بيش از   5  / 2  تا  5  / 7  سانيتمتر  نسبت به کد ميله ای باشد . دوم اين که دارای محدوديت در خواندن پهنا و یا عرض کدهای ميله ای می باشند و قادر به خواندن  کدهای ميله ای با  عرض بيش از سطح اسکنر نمی باشند . 

دستگاه های مجهز به دوربين
چهارمين و جديدترين نوع دستگاه های bar code reader ،  دستگاه هايی می باشند که در آنان از یک دوربين کوچک برای ضبط تصويری از یک کد ميله ای استفاده می شود . در اين نوع دستگاه ها از فناوری های پردازش تصاویر برای رمزگشايی کد ميله ای استفاده می گردد . دوربين های ويديويی از فناوری مشابه CCD که در دستگاه های CCD بکار گرفته شده است ، استفاده می نمایند. با این تفاوت که در مقابل داشتن یک سطر از حسگرها ، يک دوربين  ويديويی دارای صدها سطر از حسگرها می باشد که در يک آرايه دو بعدی سازماندهی شده اند ( با هدف توليد يک تصویر مناسب ) .
شکل 4 ، يک نمونه از دستگاه های مجهز به دوربين را نشان می دهد .



شکل 3 : يک نمونه از دستگاه های مجهز به دوربين برای پويش کدهای ميله ای

نحوه اتصال اسکنر کد ميله ای به کامپيوتر
تمامی دستگاه های Bar Code Reader قادر به ارسال خروجی خود برای کامپيوتر با استفاده از دو روش  RS232 و یا Keyboard wedge  می باشند . 
دستگاه های Bar Code Reader که دارای خروجی Keyboard wedge می باشند ، مستقيما" به پورت صفحه کليد کامپيوتر متصل می شوند و  برای اتصال همزمان صفحه کليد به کامپيوتر  از یک کانکتور با دو خروجی استفاده می گردد . پس از پویش کد ميله ای، داده متناظر با آن همانند زمانی که مستقيما" کد آن را از طریق صفحه کليد تايپ کرده باشیم ، به سيستم وارد می شود . بدين ترتيب با اتصال يک دستگاه Bar Code Reader به کامپيوتر ، تمامی برنامه هايی که قادر به دريافت داده از صفحه کليد می باشند ، می توانند از داده کد ميله ای استفاده نمایند .
در واقع ، Keyboard wedge به منزله رابطی است که امکان اتصال يک دستگاه غير از صفحه کليد به کامپيوتر را فراهم می نماید تا دستگاه مورد نظر نیز بتواند همانند صفحه کليد اقدام به ارسال داده نماید .  شکل 5 ، يک نمونه keyboard wedge را نشان می دهد .




شکل 5 : يک نمونه Keyboard wedge

  • مزايا   :
     نصب ساده و آسان و عدم نياز به نرم افزاری خاص

  • معايب :
     - در زمان پويش يک کد ميله ای ، مکان نما می بايست در فيلد صحيح داده برنامه مورد نظر قرار گرفته شده باشد ، در غيراينصورت داده کد ميله ای در اختيار برنامه ای قرارداده می شود که هم اينک فعال است و يا فيلد داده ای که حالت focus دارد .
     - انعطاف عملياتی بر روی خروجی صفحه کليد وجود ندارد . در چنين مواردی نمی توان قبل از ارسال داده برای یک برنامه خاص ، تغييراتی نظیر تبديل کد ميله ای خوانده شده به چندين قسمت ( استخراج چندين بخش )  ، حذف بخشی خاص از کد و یا افزودن داده بيشتر به کد ميله ای پويش شده را انجام داد .

 گزينه ديگر برای توليد خروجی کد ميله ای و ارسال آن برای کامپيوتر ، استفاده از یک رابط سریال موسوم به RS232 است . در این روش دستگاه Bar Code Reader از طریق یک رابط سريال به پورت سريال کامپيوتر متصل می گردد .

  • مزایا :
    - به یکی از پورت های سريال آزاد کامپيوتر متصل می شود و به سخت افزار اضافه ای نیاز نمی باشد .
    - در زمان خواندن یک کد ميله ای ، امکان اعمال کنترل بيشتری بر روی داده وجود دارد ( چه زمانی و چگونه داده می بايست در اختيار مصرف کننده قرار گيرد).
    - امکان اعمال هر گونه تغييرات بر روی کد ميله ای قبل از ارسال آن به کامپيوتر و يا ترجمه به داده وجود خواهد داشت .

  • معايب :
    -  نسبت به Keyboard wedge از پيچيدگی بيشتری برخوردار است .

چگونه يک دستگاه Bar Code reader مناسب را انتخاب نمائيم ؟
در زمان انتخاب يک دستگاه Bar Code reader لازم است قبل از هر چيز با محيطی که قرار است دستگاه در آنجا بکارگرفته شود و قابليت های  برنامه نرم افزاری آشنا گرديد. پاسخ به سوالات زير می تواند شما را در انتخاب يک گزينه مناسب کمک نمايد .

  • دستگاه Bar Code reader قرار است در چه محيطی بکار گرفته شود ؟ ( يک کارخانه و يا يک مکان معمولی نظیر فروشگاه )

  • حجم پویش کدهای ميله ای تا چه اندازه است : دوره ای و یا پيوسته ؟

  • آیا به يک دستگاه دستی نياز است و يا دستگاه های بزرگتر ؟

  • آیا لازم است از فاصله نزديک  کدهای ميله ای  پويش شوند و امکان پويش آنان  از يک مسافت خاص وجود دارد؟

  • دستگاه bar Code Scanner به چه چيزی قرار است متصل گردد ؟

  • آیا به اطلاعات پويش شده به صورت بی درنگ نیاز است ؟ 

امروزه از اسکنرهای کد ميله ای بی سيم و ترمينال های قابل حمل داده جهت پويش ، ارسال و يا انتقال  داده به کامپيوتر  نيز  استفاده می گردد .  از اسکنرهای کد ميله ای بی سيم در مکان هايی نظير کارخانه ها که امکان کابل کشی و یا حرکت کابل مشکل و یا غیرممکن است و يا کالاهای سنگينی که امکان  قرار دادن آنان بر روی پيشخوان بازرسی نهايی مشکل است ، استفاده می گردد .
ترمينال های قابل حمل داده علاوه بر این که دارای اسکنر لازم جهت پويش کد ميله ای می باشند ، مجهز به حافظه لازم جهت ذخيره موقت داده خوانده شده می باشند تا در ادامه بتوان داده خوانده شده را به مکان اصلی جهت پردازش منتقل کرد.

با تشکر از شرکت سخاروش

کدهای ميله ای یا بارکد

 حضور موفقيت آمیز در عرصه بين المللی يکی از عوامل مهم ماندگاری یک بنگاه تجاری در عصر رقابتی است . فناوری جمع آوری داده به کمک کد ميله ای يک روش موثر به منظور افزایش بهره وری و حضور موفقيت آمیز در عرصه تجارت را در اختيار فعالان اقتصادی قرار می دهد .
با تلفيق فناوری جمع آوری داده و کدهای ميله ای ، امکان جمع آوری ، پردازش ، ارسال ، ثبت و مديريت داده در صنايع مختلف با سرعت و دقت بالا فراهم می گردد .
کدهای ميله ای را می توان همانند کدهای نوری الفبای مورس در نظر گرفت . در اين فناوری با بکارگيری مجموعه ای از ميله های تيره و فضاهای خالی سفيد با پهنای مختلف يک کد ميله ای توليد می گردد . در ادامه با نصب کد ميله ای بر روی يک آيتم ، امکان شناسايی منحصربفرد آن در سيستم های اطلاعاتی فراهم می گردد . برچسب کد ميله ای توسط يک اسکنر خوانده شده و  جهت پردازش در اختيار کامپيوتر قرار می گيرد  ( اندازه گيری نور  بازتابيده شده و تفسير کد به اعداد و حروف ) . 
شکل 1 ، يک کد ميله ای را نشان می دهد .


 
شکل 1 : يک کد ميله ای ( استاندارد Code 128 )

شناسايی خودکار
شناسايی خودکار و يا Auto ID ، شامل تشخیص خودکار ، رمزگذاری ، پردازش ، ارسال و ثبت داده است . زيرساخت عملياتی این کار از طريق الصاق برچسب های کد ميله ای و خواندن اطلاعات رمز شده در آنان ايجاد می شود.  با استفاده از کدهای ميله ای ، امکان خواندن سريع و دقيق داده و ارسال آن برای سيستم های نيازمند به داده فراهم می گردد . سيستم های شناسايی خودکار با بکارگيری کدهای ميله ای ، سخت افزارهای مورد نياز نظير چاپگرها و اسکنرها و نرم افزارهای مربوطه ، امکان جمع آوری داده را با سرعت و صحت بالا فراهم می نمايند . 
نرم افزارهای پويش کد های ميله ای در ابتدا در حوزه هايی نظیر خرده فروشی ، کنترل موجودی و رديابی بکار گرفته می شد . وضعيت فوق هم اينک تغيير و از این گونه سيستم ها در حوزه های جديدی نظیر کنترل کيفيت ، مرتب سازی ، حمل و نقل و کنترل دستيابی به مناطق حساس نيز استفاده می گردد . سرعت و حجم اين تغييرات و ميزان اثربخشی آنان در چرخه توليد و توزيع کالا و خدمات باعث شده است که بسياری از کارشناسان به وجود يک انقلاب در این زمینه اعتراف نمایند . انقلابی که بازيگردان اصلی آن کدهای ميله ای می باشند .
با فراهم شدن بستر مناسب اطلاعاتی برای ارتباط بین  سيستم های توليد ، انبار ، توزيع ، فروش ، خدمات و سایر سيستم های مرتبط ، بهره وری سيستم های مديريت اطلاعات در دو حالت گروهی ( batch ) و بی درنگ رشد چشمگيری يافته است . پيامد این همه تغيير ،  ايجاد فرصت هايی مناسب برای فعالان اقتصادی جهت افزایش بهره وری عملياتی و پاسخدهی شايسته به مشتريان در زمینه های مختلف است .

مزايای استفاده از کدهای ميله ای
سيستم های جمع آوری داده به کمک کدهای ميله ای ، دارای مزايای متعددی  برای هر نوع بنگاه تجاری می باشند . با استفاده از یک راهکار مبتنی بر جمع آوری داده به کمک کدهای ميله ای ، داده با دقت ، سرعت و صحت  بالا جمع آوری  می گردد . دستاورد رويکرد فوق ، کاهش هزينه ها و مديريت مطلوب داده می باشد .
در ادامه به برخی از  مزايای بکارگيری کدهای ميله ای اشاره می نمائيم .

  •  جمع آوری سريع و مطمئن داده
    ورود سريع تر  اطلاعات به ايستگاه های پردازش اطلاعات  : يک اسکنر کد ميله ای  قادر است داده را با سرعتی بمراتب بيشتر نسبت به یک تايپيست حرفه ای و ماهر ثبت کند .

    صحت داده با دقتی بيش از ده هزار مرتبه : در زمان ورود اطلاعات به کمک صفحه کليد به ازای هر 300 حرف شاهد بروز یک اشتباه خواهیم بود . این در حالی است که در کد ميله ای به ازای هر ده هزار حرف احتمال وقوع يک خطاء وجود خواهد داشت  .
     

  •  کاهش هزينه ها
    کاهش هزينه نيروی انسانی ، مشهودترین مزيت جمع آوری داده به کمک کد ميله ای است .  اثر کاهش هزينه نيروی انسانی علاوه بر این که در تمامی سيستم جمع آوری داده مشهود است  ، می تواند در سایر هزينه های پنهان نيز تاثيرگذار باشد .

    کاهش افت درآمد به علت خطاء در جمع آوری داده : مزیت فوق از مزيت کاهش هزينه نيروی انسانی ملموس تر است . در صورت درج اطلاعات نادرست در صورتحساب يکی از مشتريان به دليل بروز خطاء در جمع آوری داده  ، احتمال تشخیيص سريع آن وجود نخواهد داشت . این موضوع می تواند کاهش درآمدهای يک بنگاه تجاری را به دنبال داشته باشد .

    کنترل ميزان موجودی مورد نیاز  : استفاده از کدهای ميله ای یکی از روش های مناسب برای کنترل هوشمند موجودی و ذخيره سرمايه است .
     

  • بهبود مديريت
    تصميم گيری بهتر : بهبود مديريت سازمان بر اساس فناوری جمع آوری داده خودکار ، يکی از مهمترین مزايای بکارگیری سيستم های کد ميله ای در یک سازمان می باشد . يک سيستم کد ميله ای به سادگی قادر به جمع آوری اطلاعاتی است که دستيابی به آنان با ساير روش ها سخت و يا بعضا" غير ممکن است . این موضوع به مديران اجازه می دهد که بتوانند بر اساس اطلاعات صحيح و دقيق تصميم گيری نمایند .

    دستيابی سريع تر به اطلاعات : دستيابی سريع تر به اطلاعات ، می تواند يک سازمان را در معرض فرصت های اقتصادی مختلفی قرار دهد .  مديران سازمان با استناد به اطلاعات دريافتی و بررسی آنان می توانند در زمان مناسب تصميماتی حياتی و سرنوشت ساز را برای سازمان خود اتخاذ نمایند .  دستيابی سريع به اطلاعات ، پردازش به موقع آنان و واکنش سريع ،  يکی از رموز ماندگاری در عرصه تجاری برای تمامی فعالان اقتصادی است .

کاربرد کدهای ميله ای
در این بخش با برخی از کاربردهای کدهای ميله ای در حوزه های مختلف آشنا می شويم .

  • خرده فروشی
    يکی از متداولترین بخش های بکارگيری کد های ميله ای ، خرده فروشی  است . در صورتی که یک مرتبه به فروشگاه های بزرگ مراجعه کرده باشید ، با اسکنرها و نحوه خواندن کدهای ميله ای در زمان مراجعه به پيشخوان آشنا می باشید . بکارگيری کدهای ميله ای ، دستاوردهای زير را برای خرده فروشان به دنبال خواهد داشت :
    کاهش هزينه ها : هزينه نيروی انسانی در مواردی نظير کنترل موجودی کالا  و سفارشات کاهش پيدا می کند .

    رضايت مشتری : يک سيستم کد ميله ای مناسب می تواند کاهش زمان انتظار مشتريان برای پرداخت  بها کالای خريداری شده  و در نهايت رضايت مشتریان را به دنبال داشته باشد  .
     

  • کاهش هزينه انبارداری : دستيابی سريع  و بی درنگ به اطلاعات کالاهای موجود در انبار می تواند کاهش سطوح انبارداری را به دنبال داشته باشد . کاهش هزينه نيروی انسانی مورد نياز برای حمل بيشتر کالا و  هزينه های بالاسری مرتبط با آن  نمونه هايی در این زمينه می باشند .

    سفارش خودکار کالا  : با استناد به يک سيستم صحيح کنترل موجودی ، امکان ثبت سفارش کالا بطور اتوماتیک فراهم می گردد . 

    تصميم گيری بهتر : با استفاده از فناوری جمع آوری داده به کمک کد ميله ای ، امکان تحليل مناسب رفتار مشتریان ( نظير نوع کالای خريداری شده ، زمان خريد کالا توسط مشتری ، ترکيب کالاهای خريداری شده و ... )  فراهم می گردد . با استناد به نتايج تحليل ، هر بنگاه تجاری می تواند از راهکارهای مختلفی به منظور افزایش در آمد ، کاهش هزينه و رضايت مشتريان استفاده نماید .
     

  • فرآيندهای چند مرحله ای 
    در بسياری از صنایع ، اتمام يک فعاليت منوط به انجام چندين مرحله کار است . با استفاده از سيستم های کد ميله ای می توان جزئيات مربوط به انجام هر مرحله را ثبت و رديابی کرد . در صورت بروز مشکل در محصول نهائی ، می توان با بررسی هر يک از مراحل توليد به سرعت مشکل را تشخیص و در جهت رفع آن اقدام نمود . بکارگيری سيستم های کد ميله ای ، يکی از بهترين روش های بهبود کيفيت و بازدهی در فرآیندهای چند مرحله ای است .
     

  • کنترل موجودی 
    کنترل موجودی بطور دستی یک فرآيند دشوار است . با نصب کد ميله ای بر روی هر يک از آيتم های موجود در انبار و بکارگيری اسکنرهای قابل حمل ، می توان تمامی فعاليت های مربوط به ورود و خروج کالا از انبار را ثبت کرد . اسکنرهای قابل حمل می توانند داده  در بازه های زمانی خاص  برای یک سیستم کامپيوتری مرکزی ارسال نمایند ( به صورت گروهی ) و یا موجودی کالا را به صورت بی درنگ با استفاده از امواج راديويی بهنگام نمایند . دستاورد سيستم فوق ، بهنگام سازی موجودی کالا با دقت و سرعت بالا و به صورت بی درنگ خواهد بود . با مديريت صحيح کنترل موجودی کالا ، هزينه حمل و نقل و انبارگردانی  کاهش و کارآمدی سيستم بهتر خواهد شد . بهبود کارآمدی سيستم ، کاهش هزينه های عملياتی را به دنبال خواهد داشت .  
     

  • دستيابی ايمن
    با بکارگيری کدهای ميله ای برای شناسايی افراد ، می توان يک سيستم دستيابی ايمن به نقاط حساس در يک سازمان را ايجاد  کرد . در چنين سيستم هايی ، اسکنرهای پويش کد ميله ای و يا دستگاه های مغناطيسی بر روی درب ها و نقاط ورودی نصب تا اطلاعات مربوط به شناسه پرسنل را پويش و برای سيستم کنترل مرکزی ارسال نمایند . تمامی سياست ها و مجوزها از طريق يک سيستم مرکزی کنترل می گردد . 
     

  • کنترل زمان ورود و خروج
    يک سيستم ورود و خروج پرسنل مبتنی بر شناسائی کارکنان بر اساس نشان های رمزدار شده ، قادر است به محض ورود و یا خروج پرسنل اطلاعات آنها را پويش و برای سيستم مرکزی ارسال نماید .بدين ترتيب ،ساعات ورود و خروج هر يک از پرسنل بطور اتوماتيک ثبت و در اختيار ساير سيستم های مرتبط قرار می گيرد . 
     

  • کنترل کيفيت
    با بکارگيری سيستم های کد ميله ای در کنترل کيفيت  ، می توان نوع تست را برای هر قطعه مشخص و انجام  آن را به افراد خاصی نسبت داد .سيستم های کد ميله ای قادرند رکوردهايی دائم از رديابی عناصر و  خرابی عناصر مرتبط با آنان را در سيستم ثبت نمایند .
     

  • بسته بندی
    از سيستم های کد ميله ای می توان در صنعت بسته بندی کالا و به منظور شناسائی شماره قطعات ، شماره سريال و اطلاعات حمل و نقل استفاده کرد  .
     

  • جمع آوری داده از طریق فرم ها
    ماهيت کار برخی مشاغل بگونه ای است که بطور دائم با فرم های پيچيده سرو کار دارند ( نظير پزشکان که با فرم های اطلاعاتی مختلفی در ارتباط با بيماران سروکار دارند ). با استفاده از کدهای ميله ای ، می توان جزئيات اطلاعات مربوط به هر يک از موجوديت های مرتبط با مشاغل فوق  را بطور اتوماتیک در کامپيوتر ثبت کرد .  با این روش ساده می توان اقدام به جمع آوری حجم بالائی داده در ارتباط با يک موجوديت خاص نظیر مشتری و يا بيمار کرد . مهمترين دستاورد اين چنين سيستم هايی کاهش هزينه های جمع آوری داده و ارائه سرويس های بهتر است . 
     

  • سنجش بهره وری
    سنجش بهره وری یکی از فعاليت هايی است که می تواند  بطرز ملموسی کاهش هزينه های نيروی انسانی را به دنبال داشته باشد  . در  يک سيستم که به خوبی مديريت می گردد ، مديران می توانند مسائل  را ايزوله و به سرعت در جهت رفع آنان اقدام نماید. با استفاده از سيستم های سنجش بهره وری، مديريت سازمان می تواند بطور خودکار از فعاليت های انجام شده در سازمان خود آگاه و  ميزان انطباق آنان را با برنامه های تدوين شده و اهداف سازمانی بررسی نماید .


در این مطلب با مزایا و برخی کاربردهای کد میله ای آشنا شديم . بکارگیری سيستم های کد ميله ای کاهش هزينه ها ،  بهبود کيفيت ، افزایش کارآئی  و سایر شاخص های کليدی تاثيرگذار در فعاليت های اقتصادی را  برای فعالان اقتصادی به دنبال خواهد داشت

فناوري RFID


قسمت اول:

 در جريان سريع توسعه فناوري شناسايي از طريق امواج راديويي (RFID)، انبارها و سيستم‌هاي توزيع بسيار مورد توجه مي‌باشند. اين فناوري موفق شده است تا قابليت‌ها و كارايي خود را به عنوان يك ابزار مقرون‌به‌صرفه در صرفه‌جويي در زمان، بهبود عملكرد و ميدان‌عمل، كاهش هزينه‌هاي نيروي انساني و منابع مورد نياز فعاليت‌هاي مختلف در مديريت انبار ثابت نمايد. اين مقاله مقدمه‌اي بر نحوه بكارگيري فناوري RFID در مراكز نگهداري و توزيع و در نهايت معرفي انبارهاي هوشمند (Intelligent Warehouse) مي‌باشد. 

 


تگ‌ها:

معمولترين تگ‌ها براي استفاده در انبارها و مراكز توزيع، برچسب‌هاي غيرفعال يا برچسب‌هاي هوشمند(Smart Labels) است كه به بسته‌ها و يا پالت‌ها الصاق مي‌شوند. يك برچسب هوشمند نمونه داراي يك تگ RFID است (كه در داخل آن قرارداده شده) و كد باركد و متن مناسب نيز براي پشتيباني سيستم‌هاي قديمي مديريت انبار بر روي آن چاپ شده است. آنتن و تراشه RFID همچنين مي‌تواند در پوشش‌هاي مقاومتر براي الصاق دائمي بر اموال، شناسايي و تعيين موقعيت و يا مقاومت در شرايط مختلف از قبيل درجه حرارت بالا، مايعات صنعتي، فشار، ضربه و شرايطي كه روش‌هاي ديگر جمع‌آوري داده ممكن نمي‌باشد، قرار داده شود.

RFID2.JPG

 

تگ‌خوان‌ها داراي آنتن جهت ارسال و دريافت سيگنال‌هاي راديويي، يك پردازنده جهت بازخواني اطلاعات تگ و كنترل‌كننده و نرم‌افزاري جهت انجام پردازش‌ها و عمليات پيشرفته مديريت داده‌ها، مي‌باشند.آنتن ممكن است براي نصب در محل‌هاي مختلف جدا از سيستم پردازنده بوده و از طريق يك كابل به آن متصل شود. انواع مختلفي از تگ‌خوان‌ها فراهم شده‌است؛ مانند تگ‌خوان دستي قابل حمل و يا تگ‌خوان ثابت كه معمولا در ورودي انبار و خطوط نوار نقاله نصب مي‌شود.

RFID3.JPG

 

خصوصيات و قابليت‌ها:

قابليت بكارگيري تگ‌هاي RFID در مكان‌هاي صنعتي فقط يكي از خصوصياتي است كه آن را از باركد و يا ساير فناوري‌هاي شناسايي و جمع‌آوري خودكار داده‌ها يا AIDC (Automatic Identification and Data Collection) مجزا و برتر مي‌سازد. يكي از بارزترين خصوصيات اين فناوري عدم نياز آن به ديد مستقيم بين تگ و تگ‌خوان جهت تبادل داده است كه موجب مي‌شود در شرايطي كه تگ و تگ‌خوان در زاويه مناسبي قرار ندارند و يا اجسام و يا پوشش بسته‌بندي، مانع ايجاد كند ، نيز عمليات شناسايي و ثبت اطلاعات تگ انجام شود. تگ‌خوان‌ها همچنين مي‌توانند تعداد زيادي تگ را با هم و در يك زمان شناسايي كند.

تگ‌هاي RFID همچنين حافظه‌هاي امن و قابل نوشتن را فراهم نموده‌اند كه مي‌تواند در گسترش ميدان‌عمل، ردگيري و كنترل سوابق و امنيت مورد استفاده قرار گيرد و مزاياي بسياري را موجب گردد. بيشتر تگ‌هاي RFID قابليت خواندن/نوشتن را دارند، بسياري حافظه‌هايي دارند كه حتي مي‌تواند به چندين قسمت تقسيم شود كه برخي از قسمت‌ها غيرقابل تغيير باشد (مانند محل نوشتن شماره سريال) و ديگر قسمت‌ها قابل تغيير و بروز رساني بوده و محلي براي ثبت سوابق جابجايي و تراكنش‌ها، سوابق نگهداري، اطلاعات ساختار و اجزاء و ساير اطلاعات متغير باشد.

سيستم كد محصول الكترونيكي يا EPC (Electronic Product Code) در فناوري RFID، يك شماره سريال استاندارد منحصربفرد براي هر تگ فراهم مي‌نمايد. بسياري از فرآيندها و پردازش‌هاي نوين ايجاد شده در حوزه زنجيره تامين بر مبناي استفاده از مزاياي اين شماره منحصربفرد، استاندارد و امن ارائه شده‌اند. اين شماره‌ها با طول‌هاي مختلف 64، 96 و 256 بيتي استفاده مي‌شوند. در شكل زير ساختار انواع كدهاي استاندارد جهاني EPC آمده است:

RFID4.JPG

خصوصيت ديگر فناوري RFID كه اغلب براي كاربردهايي مانند مديريت انبار و مراكز توزيع بسيار مهم مي‌باشد، محدوده قابل‌خوانده‌شدن تگ مي‌باشد. با توجه به ساختار و نوع تگ، طراحي آنتن، فركانس مورد استفاده و ساير متغيرهاي موثر، تگ‌هاي غيرفعال تا فاصله حدود 6 متري قابل شناسايي و خواندن مي‌باشند. تگ‌هاي فعال از فاصله بيشتري قابل خواندن و شناسايي مي‌باشند و به‌طور معمول براي مديريت محوطه‌ها، رديابي و موقعيت‌يابي بسته‌ها و كانتينرها و ساير كاربردهاي مشابه استفاده مي‌شوند.

بُرد و محدوده قابل شناسايي، يك پارامتر بسيار مورد توجه است و اغلب يك نشانگر نادرست و گمراه‌كننده از عملكرد و كارايي يك سيستم RFID است. كنترل و حساسيتي كه آنتن و تگ‌خوان فراهم مي‌كنند و دقت شناسايي معمولا بسيار مهمتر از بُرد است. محدوده‌هاي وسيع از خواندن مي‌تواند احتمال ثبت ناخواسته تگ‌ها را بيشتر كند. بنابراين تنظيم جهت خواندن و فاصله مناسب بسيار مهم و ضروري خواهد بود.

 

فركانس‌ها و استاندارد EPC:

فركانس يكي از مهمترين پارامتر‌هاي موثر در بُرد و كارايي سيستم RFID است. تقريبا كليه سيستم‌هاي RFID استفاده شده در كاربرهاي انبار، مراكز توزيع و زنجيره‌هاي تامين در يكي از سه خانواده فركانسي زير مي‌باشد:

§ فركانس (HF) 13.56MHz: معمولا براي فواصل كوتاه و در حدود يك متر.

§ فركانس (UHF) 860~960MHz: كه استاندارد شناخته شده EPC-global نسل دوم (Gen2) را شامل مي‌شود و بُرد تا 6 متر را خواهد داشت.

§فركانسGHz 2.45 : كه در تگ‌هاي فعال استفاده مي‌شود و بُرد بالايي دارد. معمولا در شناسايي و تعيين موقعيت در محوطه‌هاي بزرگ كاربرد دارد.

فناوري UHF، محدوده پوشش مناسب، سرعت، امنيت و تجهيزات مقرون‌بصرفه‌اي را كه بيشتر برنامه‌هاي كاربردي و سيستم‌هاي انبار، مديريت كالا و توليد نياز دارند فراهم مي‌نمايد. استاندارد EPC Gen 2 UHF براي رفع نيازهاي زنجيره‌هاي تامين ارائه شده است و در محدوده فركانسي 860~960MHz عمل مي‌كند، همچنين احتمال تداخل با سيستم‌هاي راديويي مانند استاندارد شبكه‌هاي راديويي802.11 كمتر مي‌باشد. اين استاندارد سرعت بالا در شناسايي و خواندن تگ‌ها، فاصله مناسب، كد‌هاي الكترونيكي محصول كه شماره‌گذاري سريال منحصربفرد را فراهم مي‌كند و ميزان حافظه مناسبي را نيز براي ذخيره اطلاعات كاربر، ارائه مي‌نمايد


با سپاس از سايت www.sgnec.net

فروشگاه‌ آینده و نگرانی درباره سوء استفاده از RFID

بابک احترامی
ماهنامه شبکه - مهر ۱۳۸۳ شماره 47

اشاره :

احتمالاً در مورد RFID چیزهایی شنیده‌اید (اگر نه، می‌توانید به مقاله <هویت دیجیتالی، خطری برای حریم خصوصی> در شماره 34 ماهنامه شبكه مراجعه كنید). به طور خلاصه، RFID یك تراشه بسیار ریز الكترونیكی است كه با فركانس رادیویی كار می‌كند. یكی از موارد استفاده RFID در ساخت <برچسب قیمت> اجناسی است كه در فروشگاه‌ها عرضه می‌شوند. برچسب‌های RFID می‌توانند انقلابی را در امر خرید و فروش به‌پا كنند. ولی این تكنولوژی به همان اندازه كه طرفدار پیدا كرده, نگرانی هم به دنبال داشته است. طرفداران خوشحالند از این كه سیر حركت اجناس از كارخانه تا فروشگاه را می‌توانند تحت نظر داشته باشند و نگرانی از این جهت كه می‌توان این نظارت را تا داخل خانه‌های مردم هم ادامه داد. ببینیم دیگران چه نظری در این مورد دارند.






خیابان آكسفورد در لندن شلوغ‌ترین مركز خرید اروپاست و برای فروشندگان این خیابان، مراقبت و ردگیری هزاران كالایی كه از درهای فروشگاه‌ها وارد یا خارج می‌شوند دردسر دیرینه‌ای است. فناوری باركد كه در دهه 70 میلادی عرضه شد، پرهزینه و از بسیاری جهات نامناسب است. به همین دلیل خیلی از فروشندگان به فناوری جدیدی روی آورده‌اند كه برچسب RFID نامیده می‌شود.





برچسب‌های RFID تراشه‌ای دارند در حدود 2 كیلوبایت و متصل به یك آنتن كه امكان خواندن محتوای حافظه را از فاصله نسبتاً دور میسر می‌سازد. و بهتر این‌كه، لازم نیست بین اسكنر و برچسب، دید مستقیم وجود داشته باشد. تراشه انرژی خود را از اسكنر تأمین می‌كند، یعنی به باتری هم نیازی نیست. همه این‌ها به گرفتن دزدان فروشگاهی، تشخیص اصل یا تقلبی بودن كالا، و سرعت دادن به عملیات صورت‌برداری از انبار كمك می‌كنند.
راینبرگ شهر كوچكی در شمال دوسلدورف آلمان است كه اولین نمونه‌های عملی برچسب‌های RFID طی یك پروژه در یكی از سوپرماركت‌های زنجیره‌ای معروف دنیا متعلق به شركت METRO Group (نشانی
www.metrogroup.de‌)  مورد آزمایش قرار گرفته است. نام این پروژه <فروشگاه آینده> (نشانی www.futurestore.org) گذاشته شده و شركت‌های بزرگ SAP، اینتل و IBM در آن مشاركت دارند.

در این شهر، آلبرت یكی از قفسه‌های هوشمند مغازه‌اش را نشان می‌دهد و می‌گوید: <قفسه هوشمند به یك دستگاه reader مجهز است كه به ما می‌فهماند روی هر قفسه از هر جنس چه تعداد باقی مانده است. روی اجناس باركد چسبیده، ولی اگر باركد را بلند كنید، آینده را خواهید دید. یك تراشه كوچك. با استفاده از این تراشه، اطلاعات خیلی زیادی درباره هر كالا (نه مشتری) عاید ما می‌شود. مثلاً می‌توانیم بفهمیم آیا مشتری بعد از مدتی جنس را سرجایش گذاشته یا نه. یا چقدر طول كشیده آن را برگرداند. این اطلاعات برای بازاریابی بسیار ارزشمند هستند>.

در حال حاضر فقط سه كارخانه تولید كالاهای مصرفی در این آزمایش مشاركت دارند، ولی Metro پیوسته بر اطلاعات به دست آمده از قفسه‌های هوشمند داخل فروشگاه‌ها نظارت می‌كند تا پرفروش‌ترین اجناس را بشناسد. تمام اجناسی كه چنین برچسبی خورده باشند از طریق یك نمایشگر كنترلی قابل مشاهده هستند و می‌توان رد حركت آن‌ها را در فروشگاه گرفت. اگر لازم باشد می‌توان قفسه‌ها را حتی قبل از خرید جنس توسط مشتری و خروج از فروشگاه دوباره پر كرد.

اگر این فناوری به مرحله تكامل برسد، دیگر انتظار كشیدن پشت آن صف‌های طولانی برای رسیدن به صندوق و پرداخت پول بی‌معنی خواهد بود. كافی است سبد خرید را به جلو هل بدهید و رد شوید. ولی سؤال این است كه بعد از خرید و ترك فروشگاه، تكلیف این تراشه‌ها چیست؟ آیا كسی هست كه خارج از فروشگاه هم دوست داشته باشد با خریدهایی كه در دست دارد كنترل شود؟ اتفاقاً در نزدیكی راینبرگ، شهر سرسبز بیلفیلد قرار دارد. جایی كه گروهی از روشنفكران و طراحان فنی‌گرد هم جمع شده‌اند تا در مورد گسترش و نوع و استفاده از برچسب‌های رادیویی تصمیم‌گیری كنند (نشانی
www.foebud.org

رِنا‌ تانجنس مؤسس FoeBud می‌گوید: <حرف ما این است كه فناوری برچسب‌گذاری به شیوه RFID قابلیت پنهان‌كاری دارد و بنابراین ممكن است از آن سوءاستفاده شود. یعنی بدون این كه خودتان خبر داشته باشید، ردتان را می‌گیرند، بی‌خبر از همه جا محل زندگی شما را پیدا می‌كنند، و بدون این كه خودتان بخواهید می‌فهمند شما به چه چیزهایی علاقه دارید و چه چیزهایی می‌خرید.>





 این گروه در صدد ساخت نوعی RFID detector است تا اگر كسی رد برچسب‌های RFID همراه شما را گرفت، بلافاصله هشدار بدهد. گروه صد در صد مطمئن است كه شركت‌های بزرگ حتماً از این اطلاعات به نفع خود استفاده خواهند كرد تا بفهمند هر كس به چه كالایی علاقه دارد و مردم در فروشگاه‌ها به دنبال چه می‌گردند. همین Metro یك نوع كارت جایزه درست كرده كه در نگاه عادی شبیه به بقیه كارت‌هایی است كه خیلی از فروشگاه‌ها برای جذب مشتری به دست مردم می‌دهند. ولی اگر با اشعه ایكس به این كارت نگاه كنید، تراشه‌ای كه داخل آن تعبیه شده است را خواهید دید. گروه FoeBud می‌گوید: مردم روحشان هم از این قضیه خبر ندارد، ولی Metro ادعا می‌كند كه در این مورد قبلاً اطلاع‌رسانی كرده است: <ما هیچ وقت از این كارت برای ثبت اطلاعات مشتری استفاده نمی‌كنیم. تنها چیزی در مورد مشتری كه داخل تراشه هوشمند ثبت شده یك شماره سریال است كه آن هم روی خود كارت چاپ شده است. ولی حتی همین شماره هم هیچ جا داخل فروشگاه ثبت نشده است>. اینها را آلبرت مدیر فروشگاه می‌گوید.

ولی موضوع به قدری نزد عموم جدی شد (نشانی
http://www.spychips.com/metro/scandalpayback.html)
كه Metro اخیراً مجبور شده به جای تراشه، از نوارهای مغناطیسی معمولی استفاده كند، و تازه داخل فروشگاه هم دستگاهی نصب كرده كه هر كس بخواهد می‌تواند اطلاعات داخل اجناسی كه خریده است را به وسیله آن پاك كند. ولی فروشگاه‌های دیگری از جمله Prada در نیویورك مدت‌هاست در كارت‌های جایزه‌ای كه به مشتری می‌دهد از تراشه‌های هوشمند استفاده می‌كند و در آلمان هم می‌گویند ممكن است این فناوری را با كارت‌های شناسایی الكترونیك تلفیق كنند.

رِنا تانجنس می‌گوید: <كابوسی كه من از الان دارم می‌بینم این است كه شما در یك همایش قانونی شركت كرده‌اید و دارید مطالبات قانونی خود را بیان می‌كنید، و از آن طرف یك اسكنر بزرگ بالای سر شما كار گذاشته‌اند كه همه را شناسایی می‌كند>.

به هر ترتیب، تكنولوژی RFID قطعاً فواید بسیاری خواهد داشت، اما باید دید تا چه اندازه در امور عادی مردم ایجاد مزاحمت خواهد كرد. اگر قرار باشد این برچسب‌ها اعتراض عموم را در پی داشته باشد، بهتر است <فروشگاه سنتی> داشته باشیم تا <فروشگاه آینده>.

با سپاس از سایت ictna.ir