рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Штрих - кодовая идентификация

Штрих - кодовая идентификация - раздел Охрана труда, Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС Штрих-Коды В Основном Используются Производителями Товаров Для Автоматизации ...

Штрих-коды в основном используются производителями товаров для автоматизации товародвижения. В настоящее время штриховые коды EAN/UPC лежат в основе всемирной многоотраслевой коммуникационной системы, развитие которой обеспечивается двумя крупнейшими специализированными международными организациями –EAN(European Article Number) International и AIM(Autimation Identification) International. Наиболее широко распространен тринадцатиразрядный код EAN-13, разработанный в 1976г. для удовлетворения требований пищевой промышленности на базе кода UPC (Universal Product Code), введенного в США еще в 1973г.

Штриховой Код EAN13 является непрерывным, имеет фиксированную длину и высокую плотность записи позволяет отобразить 13 цифр от 0 до 9.

 

Рис.1. Пример штрихового кода EAN

 

Кодовое обозначение может выражаться восемью (EAN8) или тринадцатью (EAN13) цифрами, причем во втором случае реально кодируется только двеннадцать цифр. Знаки штрихового Кода EAN состоят из двух штрихов и двух промежутков.

Штриховое изображение всех 12-ти (8-ми) цифр составляет в целом символ кода EAN.

Краевые знаки (удлиненные штрихи - знаки начала и конца символа) определяют его границы; делится символ на две части разделительным знаком (удлиненные штрихи в центре символа),

К достоинствам применения штрих-кодовой идентификации относятся:

· максимальное снижение бумажного документооборота и количества ошибок при вводе информации;

· повышение скорости обслуживания клиентов;

· автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.

Основные недостаткам штрих-кодовой идентификации:

· данные идентификационной метки не могут дополняться - штриховой код записывается только один раз при его печати;

· небольшой объем данных (обычно не более 50 байт); (??Сколько это символов?)

· данные на метку заносятся медленно - для получения штрихового кода обычно требуется напечатать его символ либо на упаковке, либо на бумажной этикетке, а наклеивание липкой этикетки часто выполняется вручную;

· данные на метке представлены в открытом виде и не защищают товары от подделок и краж;

· штрих-кодовые метки недолговечны, т.к. не защищены от пыли, сырости, грязи, механических воздействий.

В настоящее время штрих-кодовая идентификация начинает вытесняться технологией радиочастотной идентификации.

– Конец работы –

Эта тема принадлежит разделу:

Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС

Основные понятия... Информационно вычислительная сеть ИВС комплекс программных и аппаратных... Администратор ИВС должностное лицо ответственное за работоспособность и надлежащее функционирование всех частей...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Штрих - кодовая идентификация

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Авторизация, аутентификация, идентификация и аудит
· Идентификация - процедура распознавания субъекта по его уникальному идентификатору, присвоенному данному субъекту ранее и занесенному в базу данных в момент регистрации субъекта в качестве

Технологии идентификации
В последнее десятилетие интенсивно развивается направление электронной идентификации, в которой сбор информации происходит с минимальным участием человека. Это объясняется тем, что оператор может д

Радиочастотная идентификация
В средствах радиочастотной идентификации (RFID - Radio Frequency Identification Device) разработчики постарались развить все достоинства штрих-кодовой идентификации и преодолеть практически все нед

История
· 1994 — Австрийской фирмой Mikron был разработана технология Mifare (MIkron FARE-collection System) Standard 1k . · 1996 — Первая транспортная схема в Сеуле, использующая Mifare Standard

Биометрическая идентификация
Данная технология основана на применении статистического анализа биологических наблюдений и явлений. Биометрическая характеристика - это измеримая физиологическая или поведенческая черта человека.

Идентификации на основе карт с магнитной полосой
Карты с магнитной полосой уже более двух десятилетий используются в системах контроля физического доступа. Магнитные карты срабатывают при проведении в определенном направлении и с определенной ско

Технологии аутентификации
Для того чтобы понять, что такое AAA и, в частности, аутентификация, обратимся к простому примеру: Ваш сотовый телефон. Телефон - это устройство, куда для начала работы Вы вкладываете SIM-карту. Пр

Аутентификация по многоразовым паролям
Учетные записи пользователей современных операционных систем включают в себя службу аутентификации, которая может хранить простейший идентификатор (login) и пароль (password) пользователя в своей б

Задачи протокола
Протокол аутентификации должен выполнять по крайней мере две задачи. Во-первых, он должен безопасно передавать транзакции от запросчика в базу данных аутентификации и на любой другой компьютер, на

LAN Manager
Компания IBM разработала протокол LAN Manager, применив его в ранних версиях Windows и сетях Windows. Как все протоколы аутентификации Microsoft, LAN Manager генерирует хеш паролей (LM hash), котор

Kerberos
Компания Microsoft приняла Kerberos в качестве выбираемого по умолчанию протокола доменной аутентификации для доменов Windows 2000, а затем и ActiveDirectory. Kerberos — открытый стандарт, пригодны

Протокол аутентификации RADIUS
Протокол аутентификации Remote Authentication Dial-in User Service (RADIUS)2 рассматривается как механизм аутентификации и авторизации удалённых пользователей в условиях распределённой сетевой инфр

Аутентификация на основе одноразовых паролей
Для организации удаленного доступа пользователей к защищенным информационным ресурсам были разработаны достаточно надежные схемы с применением одноразовых паролей (OTP – One Time Password). Суть ко

Аутентификация по предъявлению цифрового сертификата
Механизмы аутентификации с применением сертификатов обычно используют протокол с запросом и ответом. Согласно этому протоколу, сервер аутентификации направляет пользователю последовательность симво

Использование смарт-карт и USB-ключей
Несмотря на то, что криптография с открытым ключом согласно спецификации Х.509 может обеспечивать строгую аутентификацию пользователя, сам по себе незащищенный закрытый ключ подобен паспорту без фо

Смарт-карты
Смарт-карты - пластиковые карты стандартного размера банковской карты, имеющие встроенную микросхему. Они находят всё более широкое применение в различных областях, от систем накопительных скидок д

USB-ключи
USB-ключи достаточно привлекательны, поскольку USB стал стандартным портом для подключения периферийных устройств и организации не нужно приобретать для пользователей какие бы то ни было считывател

Генерация ключевой пары с помощью устройства
В этом случае закрытый ключ не появляется в открытом виде, и нет риска, что злоумышленник украдёт его резервную копию. Единственный способ использования закрытого ключа - это обладание устройством

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги