3 Grundlagen DataMatrix-Code
|
|
|
- Maximilian Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 3 Grundlagen DataMatrix-Code 12 3 Grundlagen DataMatrix-Code In diesem Kapitel beschäftigen wir uns mit den Grundlagen des DMC. Wie bereits im ersten Kapitel erwähnt, ist es schwierig ohne das entsprechende Basiswissen Entscheidungen über Markierungsart, Prozessoptimierung und ähnliches zu treffen. In den nachfolgenden Unterkapiteln werden die notwendigen Kenntnisse vermittelt, um einen Prozess mit DMC als Bauteilkennzeichnung grundlegend planen und einführen zu können. 3.1 Der Standard ECC 200 Der DMC ist in der ISO/IEC international genormt. Es wird unterschieden zwischen ECC0 bis ECC140 und dem ECC200. Der ECC200 ist die neueste Generation des DMC mit einer höheren Datenkompression und verbesserter Fehlerkorrektur. Aus diesen Gründen wird empfohlen, für neue Applikationen nur noch den ECC200 zu verwenden. Alle heute auf dem Markt befindlichen Lese- und Beschriftungsgeräte für DMC beherrschen den ECC200 Standard, aber nicht unbedingt die DMC Typen von ECC0 bis ECC140. In diesem Buch wird deshalb hauptsächlich nur noch der ECC200 behandelt.
2 13 3 Grundlagen DataMatrix-Code Weiterhin gibt es für den DMC noch die folgenden Qualitätsnormen ISO/IEC und die AIM DPM Unterschiedliche Institute haben noch weitere Standards festgelegt: AIAG DataMatrix Vor allem in der Automobilindustrie besitzt der DMC unterschiedliche Standards, die alle von der Automotive Industry Action Group (AIAG) festgelegt wurden. EAN DataMatrix oder GS1 DataMatrix Die Global Standards 1 (GS1) setzen neben dem EAN8, EAN13 und EAN128 Codes inzwischen auch den EAN DataMatrix mit normierter FNC1 Datenstruktur für den Handel ein. Das FNC1-Zeichen ist für den GS1 Standard weltweit reserviert. MIL-STD-130L Das U.S. Department of Defense (DoD) verwendet den DMC als generelles Medium zur Kennzeichnung von Bauteilen. SAE AS 9132 In diesem Standard hat die International Aerospace Quality Group (IAQG) weitere Qualitätsmerkmale für DPM Anwendungen für Bauteilkennzeichnung mittels DMC spezifiziert. STAMPIT, FRANKIT Die deutsche Post AG setzt den DMC als digitale Briefmarke ein.
3 3 Grundlagen DataMatrix-Code 14 Weitere Standardisierungen sind heute bereits in Bearbeitung oder schon verabschiedet, so dass es in Zukunft noch mehr DMC Standards geben wird Symbolbeschreibung Der DMC besteht aus vier bzw. bei Codierungen mit höheren Datenvolumen aus fünf definierten Komponenten. Da die folgenden Begriffe zum ISO/IEC Standard gehören und diese somit unmittelbar zur Terminologie des DMC, werden sie nicht in die deutsche Sprache übersetzt und im nachfolgenden auch so verwendet. Die Komponenten sind: Finder Pattern, Alternating Pattern, Alignment Pattern, Data Region und zuletzt noch die Quite Zone. Jede dieser Komponenten hat entsprechende Eigenschaften und Funktionen. Beim DMC handelt es sich um einen binären Code, der mit Nullen und Einsen interpretiert wird. Ein Element wird Modul genannt und besteht aus einer quadratischen Zelle. Je nachdem, ob sich der DMC auf weißem oder schwarzen Hintergrund befindet, gelten folgende Zuordnungen: Schwarze Zellen auf weißem Hintergrund: schwarz = 1; weiß = 0 Weiße Zellen auf schwarzem Hintergrund: schwarz = 0; weiß = 1 Das Größenverhältnis zwischen einem weißen und schwarzen Modul ist 1:1. Für den DMC ECC200 gibt es vordefinierte quadratische und rechteckige Formate, die Sie aus folgender Tabelle
4 15 3 Grundlagen DataMatrix-Code entnehmen können. Die Beschreibung der Spalten und die Fortsetzung der Tabelle folgt auf der nächsten Seite. Datenregion Fehlerkorrektur Zeile x Spalte Größe Anzahl Daten Fehler Zahlen Text Fläche [%] Symbolgröße Codewörter Datenkapazität Korrigierbar 10 x 10 8 x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x , x x ,5 310
5 3 Grundlagen DataMatrix-Code 16 Datenregion Fehlerkorrektur Zeile x Spalte Größe Anzahl Daten Fehler Zahlen Text Fläche [%] Symbolgröße Codewörter Datenkapazität Korrigierbar Rechteckige Formate 8 x 18 6 x ,3 3 8 x 32 6 x , x x , x x , x x , x x ,4 14 Tabelle 1: DataMatrix Formate 7 Die Spalten der Tabelle 1 geben Aufschluss über den Inhalt und das Aussehen des DMC. Die Symbolgröße gibt an wie viele Zeilen und Spalten, abhängig von der Datenkapazität, im DMC zu finden sind. Innerhalb der Datenregion befinden sich die kompletten Nutzdaten und die integrierte Fehlerkorrektur des DMC. Bei einer Symbolgröße ab 32 x 32 werden die Regionen in mehrere Quadranten aufgeteilt. Die Spalte Codewörter gibt Aufschluss über die Anzahl der Bytes, die für Nutzdaten und Fehlerkorrektur verwendet werden. Über die Datenkapazität erfahren Sie, welche Menge an Zeichen Sie innerhalb eines Formates kodieren können. Bei rein nummerischen Codierungen ist die Datenkapazität durch die BCD-Codierung höher, als bei Vorkommen von Textzeichen. Die Textzeichen schließen auch die Ziffern von 0 bis 9 mit ein. Die Spalte der Fehlerkorrektur zeigt den Platzbedarf innerhalb des Codes für die Fehlercodewörter. Weiterhin können Sie hier auch entnehmen wie viele Codewörter maximal zerstört sein 7 Quelle: AIM International Technical Specification
6 17 3 Grundlagen DataMatrix-Code dürfen, damit sie den Code noch dekodieren können. Im Folgenden soll kurz gezeigt werden, wie die Datenkapazität aufgrund der BCD Codierung für Zahlen verdoppelt werden kann. Statt ein Byte für eine Zahl zu verwenden, werden bei der BCD Codierung nur die Halbbytes benutzt. Die Gewichtung ist hierbei Anhand eines Beispiels wird die dezimale Zahl 97 in BCD kodiert = = 7 97 Abb. 5: BCD-Codierung 8 Hierbei handelt es sich um einfache Basics die im Code Anwendung finden und zum Verständnis für die Unterscheidung zwischen nummerischen und alphanumerischen Datenvolumen benötigt werden. Als nächstes werden nun die Eingangs erwähnten Codekomponenten in der Tabelle auf der nachfolgenden Seite in kompakter Form zur Erklärung dargestellt. 8 Quelle: FuWa Informationssysteme
7 3 Grundlagen DataMatrix-Code 18 Komponente Darstellung Eigenschaft Funktion Finder Pattern Alternating Pattern Data Region definiert Lage und Größe; bei rechteckigen Codes ist die Zellenanzahl unterschiedlich die Anzahl der Module ist geradzahlig; die Module sind abwechselnd s/w; dient zur Bestimmung der Datendichte enthält den gesamten Dateninhalt und die Bytes für die Fehlerkorrektur dient dem Auffinden des DMC in beliebiger Rotation; Verzerrungen werden erkannt für die Erkennung der Symbolgröße und ECC200 Typerkennung Darstellung der Daten Alignment Pattern je nach Datenkapazität und Symbolformat wird der DMC in 1, 2, 4, 16 oder 36 Bereiche unterteilt teilt Symbole mit hoher Datenkapazität in einzelne Regionen Quite Zone definierter Bereich um den DMC indem sich keine Störungen befinden sollten; mindestens ein Modul breit Tabelle 2: DataMatrix ECC200 Komponenten 9 9 Quelle: FuWa Informationssysteme dient der leichteren Lokalisierung der Codierung
8 19 3 Grundlagen DataMatrix-Code Da der ECC200 nur geradzahlige Formate kennt, kann er von den ECC0 bis ECC140 Typen dadurch unterschieden werden, dass gegenüber des Schnittpunktes der zwei durchgezogenen Linien das Eckmodul immer frei bleiben muss. Die Typen ECC0 bis ECC140 haben eine ungerade Anzahl von Zeilen und Spalten. Um die Daten im DMC zu kodieren gibt es verschiedene Zeichensätze. Das mögliche Datenvolumen innerhalb der Kodierung ist abhängig von diesen Zeichensätzen. Der Standardzeichensatz ist der 7 Bit ASCII Code in dem 128 Zeichen und der erweiterte 8 Bit ASCII Code in dem 255 verschiedene Zeichen enthalten sind. Da dies der meist eingesetzte Zeichensatz für die Kodierung im DMC ist, finden Sie diesen auch im Anhang. Die folgende Übersicht zeigt alle verfügbaren Zeichensätze für den DMC. ASCII C40 Text Zeichen Fließkommazahl (double) ASCII Werte von 0 bis 127 erweiterte ASCII Werte von 0 bis 255 Großbuchstaben und Ziffern Kleinbuchstaben und spezielle Zeichen Kleinbuchstaben und Ziffern Großbuchstaben und spezielle Zeichen Bits pro Zeichen Zeichensatz Datenkapazität Ziffern Zeichen Zeichen 5, Zeichen 10, Zeichen 5, Zeichen 10, Zeichen
9 3 Grundlagen DataMatrix-Code 20 X12 EDIFACT Base 256 Zeichen ANSI X12 EDI Daten- Set ASCII Werte von 32 bis 94 Alle Byte-Werte von 0 bis 255 Bits pro Zeichen Tabelle 3: Verfügbare Zeichensätze für die Enkodierung 10 Zeichensatz Datenkapazität 5, Zeichen Zeichen Bytes Die verschiedenen Zeichensätze für den DMC können mit speziellen Umschaltzeichen innerhalb der Nutzdaten eingeleitet werden. Die Umschaltzeichen finden Sie in folgender Tabelle in binärer Darstellung. Zeichensatz Umschalt- Zeichen Zeichensatz Umschalt- Zeichen ASCII C Text X EDIFACT BASE Tabelle 4: Zeichensätze umschalten und 11 Quelle: AIM International Technical Specification
10 21 3 Grundlagen DataMatrix-Code Codewortverteilung In diesem Kapitel geht es darum, wie die einzelnen Bits im DMC platziert werden. Für die Platzierung der Bits gibt es einen frei verfügbaren Algorithmus. Das Listing hierzu finden Sie im Anhang. Das Programm ist eine Konsolenanwendung, die nach der Kompilierung mit zwei Befehlszeilenargumenten gestartet wird. (Beispielaufruf ECC ) Der erste Parameter gibt die Anzahl der Zeilen und der zweite Parameter die Anzahl der Spalten an. Angegeben wird nicht die DMC Symbolgröße, sondern die Größe der "Data Region", die immer um zwei kleiner ist wie die Symbolgröße selbst. So ist die "Data Region" eines 10 x 10 DMC genau 8 x 8, dies entspricht 64 Bits, also somit 8 Bytes. Die jeweilige "Data Region" können Sie auch problemlos der Tabelle 1 dieses Buches entnehmen. Die "Data Region" befindet sich innerhalb des "Finder Pattern" und dem "Alternating Pattern" (siehe hierzu Tabelle 2). Nach dem Programmaufruf erhalten Sie folgende Bildschirmausgabe: Abb. 6: Screenshot Codewortverteilung Quelle: FuWa Informationssysteme
11 3 Grundlagen DataMatrix-Code 22 Aus der Berechnung der Bitplatzierung kann nun entnommen werden, wie die einzelnen Bytes verteilt werden. Die Bezifferung erfolgt als Gleitkommazahl, wobei die erste Ziffer das Byte und die Ziffer hinter dem Dezimalpunkt das zugehörige Bit angibt. Die Stelle des Bits ist in umgekehrter Reihenfolge. Das Bit 1 hat somit die Wertigkeit 2 7. Aus der Tabelle 1 können Sie für diese Symbolgröße entnehmen, dass es für den 10 x 10 DMC drei Datenbytes und fünf Fehlerkorrekturbytes gibt, die in der DMC Spezifikation auch Codewörter genannt werden. Die Reihenfolge ist durchnummeriert. So ist das erste Datencodewort im Byte 1, das zweite Datencodewort in Byte 2 usw. kodiert. Im Anschluss folgen dann die Fehlercodewörter. Für die bessere Darstellung wurde in der nächsten Abbildung die Kennung der Codewörter direkt in eine 10 x 10 Matrix eingefügt. Die einzelnen Bytes wurden zur eindeutigen Unterscheidung farbig hinterlegt Abb. 7: Grafisch dargestellte Codewortverteilung Quelle: FuWa Informationssysteme
12 23 3 Grundlagen DataMatrix-Code Wenn man die Grafik genauer betrachtet, wird man feststellen, dass ein bestimmtes Muster immer wieder vorkommt. Es handelt sich hierbei um die festgelegte Grundstruktur eines Bytes im DMC Abb. 8: Grundstruktur eines DMC-Bytes 14 Das rechtwinklige Objekt gilt als "Codewort-Ideal". Aufgrund der Verteilung und der Bit-Anzahl im DMC, ist es jedoch nicht möglich, für jedes Byte dieses "Codewort-Ideal" einzuhalten, so dass es im Randbereich der DataMatrix zu Verteilungen der einzelnen Bits eines Bytes kommt. Die Verteilung entspricht einem bestimmten Schema auf das hier aber nicht näher eingegangen wird. Die Codewortverteilung ist für das Kodieren und Dekodieren der wichtigste Bestandteil. Auf die jeweiligen Algorithmen kann im Rahmen dieses Buches jedoch nicht eingegangen werden, da die Komplexität dieser Algorithmen den Rahmen bei weitem sprengen würde. Im Unterkapitel Dekodierung wird jedoch gezeigt, wie mit Hilfe der ASCII Tabelle im Anhang und einfacher Rechenregeln die Datencodewörter dekodiert werden können, um somit den Dateninhalt eines DMC's ohne Dekodiersoftware zu be- 14 Quelle: FuWa Informationssysteme
13 3 Grundlagen DataMatrix-Code 24 stimmen. Da das Kodieren der Daten retrograd zur Dekodierung durchgeführt wird, reicht es aus das Thema nur einmal zu behandeln und wird somit bei der Dekodierung in einem späteren Kapitel aufgezeigt Fehlerkorrektur Die Fehlerkorrektur übernimmt die Aufgabe der Lesesicherheit. Sie setzt beim Dekodieren an. Aufgrund von Störungen in der Umgebung oder Zerstörungen in der Codierung sorgt die Fehlerkorrektur dafür, dass der Inhalt der Daten rekonstruiert werden kann ohne zu Falschlesungen zu führen. Für die DataMatrix Typen ECC0 bis ECC140 wird zur Korrektur von Fehlern die zyklische Redundanzprüfung verwendet. Bei diesem Verfahren wird für jeden Datenblock ein CRC-Wert gebildet. Die Berechnung des CRC-Wertes beruht auf der Polynomdivision. Die Bildung von CRC- Werten ist nicht Bestandteil dieses Buches. Bei Interesse findet man im Internet und geeigneter Fachliteratur genug weitere Informationen. Der ECC200 bedient sich zur Fehlerkorrektur dem Reed- Solomon-Algorithmus. Er ist eine Untermenge der Bose- Chaudhuri-Hocquenghem Algorithmen (BCH). Der Name BCH setzt sich aus den Namen der drei oben genannten Wissenschaftler zusammen, die diese Algorithmen entwickelt haben. Die Reed- Solomon-Rechnung basiert auf einem Polynom mit einer Vielzahl von Koordinaten im Raum. Falsche und fehlende Koordinaten können hierbei wieder rekonstruiert werden, damit die kodierten Daten ohne Fehler wieder zur Verfügung stehen.
14 25 3 Grundlagen DataMatrix-Code Mit dem Polynom werden Fehlerkorrekturblöcke gebildet, die im DMC als Fehlercodewörter kodiert werden. Der Reed- Solomon-Algorithmus kann hier in seiner Komplexität nicht erläutert werden, da man ihm alleine ein ganzes Buch widmen kann. Er ist auch zum weiteren Verständnis und zur Zielerreichung dieses Buches nicht erforderlich. Vielmehr soll in diesem Kapitel gezeigt werden was er zu leisten vermag. Der Reed-Solomon-Algorithmus wird nicht nur für den DMC verwendet, sondern findet auch seinen Einsatz in anderen Bereichen, wie bei der Satellitenkommunikation, bei Speichermedien - wie CD und DVD -, beim digitalen Fernsehen oder auch bei Hochgeschwindigkeitsmodems wie ADSL oder VDSL und weiteren Technologien. Grundlegend bei allen Anwendungsfällen ist jedoch die Korrektur von Fehlern, die auf einer Übertragungsstrecke zwischen Sender und Empfänger entstehen. Das Prinzip der Übertragung mit Fehlerkorrektur wird anhand der Abbildung auf der nachfolgenden Seite mit einem DMC als Datenspeicher dargestellt.
15 3 Grundlagen DataMatrix-Code 26 Sender Reed-Solomon-Encoder DMC als Datenspeicher Störgröße Reed-Solomon-Decoder Empfänger Abb. 9: Reed-Solomon- Arbeitsprinzip 15 Störgrößen müssen nicht innerhalb des Codes auftreten, sondern können auch von außen in den Prozess einwirken. 15 Quelle: FuWa Informationssysteme
16 27 3 Grundlagen DataMatrix-Code Es gibt vielfältige Störquellen, die bei der Dekodierung auftreten können. Diese sind z.b. Umgebungslicht, Kratzer, Emulsionen, Öle, Frässpuren, inhomogener Hintergrund, schlechte Markierungsqualität usw. Im Folgenden wurden zur Veranschaulichung der Fehlerkorrektur in einem qualitativ hochwertigen DMC gezielt Fehler hinzugefügt, um die Leistung der Fehlerkorrektur aufzuzeigen. Darstellung Störung Fehlerbits Defekte Codewörter Störung quer durch den DMC, als Simulation eines starken Kratzers 11 6 Großflächige Störung stellt z.b. Schmutz oder ähnliches dar 13 5 Mehrere kleinere Störungen verteilt im gesamten DMC 6 6
17 3 Grundlagen DataMatrix-Code 28 Darstellung Störung Fehlerbits Tabelle 5: Störungen im DMC 16 Zerstörung nur entlang des Randes, somit Verletzung der Quiet Zone Defekte Codewörter 0 0 Die zerstörten DMC's wurden alle durch eine Dekodiersoftware positiv ausgewertet. Bei einer dunklen Störung müssen nur die weißen Module korrigiert werden, so sind die Störungen nicht unbedingt als komplett zusammenhängend zu betrachten. Dieser Fall ist vor allem in den ersten zwei Bildern der Tabelle deutlich zu erkennen. Die kleinen roten Quadrate wurden durch die Dekodiersoftware hinzugefügt. Sie zeigen die von der Software korrigierten Bits an. Die blauen Störungen wurden hier aufgrund einer vorgegebenen s/w-schwelle als weiß gewertet. Die korrigierten Bits müssen demzufolge alle schwarz sein. Sie wurden aber von den Dekodieralgorithmen als weiß erkannt. Die defekten Codewörter wurden mittels der Codewortverteilung für einen 16 x 16 DMC ECC200 ermittelt. Je nach Verteilung der Defekte können somit bis zu 25% und mehr der Oberfläche zerstört sein. Bei ungünstiger Fehlerverteilung können z.b. bei einer Symbolgröße von 16 x 16 nur 7 Bits je ein Bit pro Codewort zerstört sein, damit der DMC nicht mehr dekodierbar ist. Das entspricht in diesem Fall nur einer Zerstörung der Fläche 16 Quelle: FuWa Informationssyteme
18 29 3 Grundlagen DataMatrix-Code von 2,34%. Berechnet wurde der Wert nach Formel: Die mögliche Korrektur von Fehlern ist deshalb stark abhängig von der Position wo diese Fehler im Code auftreten bzw. wie diese verteilt sind Dekodierung Die Dekodierung des DMC erfolgt immer über eine Auswertung des Bildes. Für die Bildaufnahme verwenden handelsübliche Geräte die CCD oder CMOS Technologie. Bevor der Code dekodiert werden kann, ist der erste Schritt immer das Auffinden und die Lagebestimmung des Codes. Der DMC ist grundsätzlich omnidirektional lesbar. Schlägt das Finden des DMC fehl, kann keine Dekodierung durchgeführt werden. Für das leichtere Auffinden sollte unbedingt die Quiet-Zone eingehalten werden. In der Praxis hat sich gezeigt, dass eine Ruhezone von der dreifachen Modulgröße sich optimal auf den Prozess auswirkt. Nach der Lokalisierung übernimmt das sogenannte Preprocessing indem wir uns noch befinden, die Zuordnung der Module zu deren 0-1 Wertigkeiten. Nachdem das binäre Muster vorliegt, wird dieses der Dekodiereinheit zugeführt und das entsprechende Ergebnis zurück gegeben. Der Algorithmus der Dekodierung ist bei jedem Dekoder nahezu gleichwertig. Das Preprocessing als Vorstufe der Dekodierung unterscheidet die Qualität der Lesegeräte. Umso besser und effektiver das Preprocessing umgesetzt wurde, desto prozesssicherer ist die Dekodierung. Zum
19 3 Grundlagen DataMatrix-Code 30 Preprocessing gehört bei HighEnd Dekodiergeräten dann auch noch eine Bildvorverarbeitung. Hierzu aber erst mehr in späteren Kapiteln. Es ist jedoch durchaus möglich, auch mit einfachen Rechenregeln der genormten ASCII Tabelle und Mithilfenahme der Codewortverteilung, eine Dekodierung per Hand ohne Software durchzuführen. Hierbei kann man sich alleine auf die Datencodewörter konzentrieren und die Fehlercodewörter und dessen komplexe Algorithmen ignorieren. Als Beispiel für die Dekodierung dienen uns zwei DMC mit verschiedenem Inhalt aber gleicher Symbolgröße. Im ersten Schritt ordnen wir den schwarzen Zellen eine 1 und den weißen Zellen eine 0 zu. Statt Zellen wird in der Fachsprache die Bezeichnung Modul verwendet. Beide Beispiel-DMC's werden im folgenden parallel bearbeitet. Beispiel 1 (ABC) Beispiel 2 (123456) Abb. 10: Zuordnung 0-1 im DMC Der Abbildung 6 kann die Codewortverteilung für einen 10 x 10 DMC entnommen werden und somit die Bits der Abbildung 10 der beiden DMC's den entsprechenden Codewörtern zugeordnet werden. Die Zuordnung der Bits wird auf der nächsten Seite dargestellt. Hierbei ist zu 17 Quelle: FuWa Informationssysteme
20 31 3 Grundlagen DataMatrix-Code beachten das Bit 1 die Wertigkeit 2 7, Bit 2 die Wertigkeit 2 6 usw. aufweist, also genau umgekehrt wie es die mathematische Definition für eine Binärzahl vorgibt. Codewort-Zuordnung Beispiel 1 binär / dezimal Beispiel 2 binär / dezimal Byte / / Byte / / Byte / / Byte / / Byte / / Byte / / 5 10 Byte / / Byte / / Tabelle 6: Codewort Zuordnung 18 Aus Tabelle 1 ist ersichtlich das der DMC mit einer Symbolgröße von 10 x 10 drei Datencodewörter und fünf Fehlercodewörter besitzt. Aus diesen Gründen genügt es in unserem Beispiel nur die ersten drei Bytes je Code für die Dekodierung der Daten heranzuziehen. Die Fehlercodewörter beinhalten die Berechnung des Reed-Solomon- Algorithmus, die wir hier nicht näher betrachten. Da sich im ersten Byte kein Umschaltzeichen befindet, können wir den ASCII 7 Bit Code voraussetzen. 18 Quelle: FuWa Informationssysteme
21 3 Grundlagen DataMatrix-Code 32 Hierfür gilt: Für Werte <= 128 Dezimalwert 1 = ASCII Dezimalwert Für Werte >= 130 und <= 229 Dezimalwert 130 = Ziffernpaar Für alle anderen Werte Umschaltzeichen für Zeichensätze und erweiterte Funktionen Mit den oben dargestellten Formeln und dem Vergleich der Ergebnisse mit der ASCII Tabelle (im Anhang) ergibt sich für das Beispiel 1: 66 1 = 65 = A; 67 1 = 66 = B; 68 1 = 67 = C ABC und für das Beispiel 2: = 12; = 34; = Symbolqualität Im Zusammenhang mit dem DMC gibt es zwei wichtige Qualitätsnormen, die hier detaillierter behandelt werden. Zum einen die ISO/IEC und zum anderen die AIM DPM Viele auf dem Markt befindlicher Dekodiergeräte besitzen die Möglichkeit die Codierungen auf die Einhaltung dieser Norm zu überprüfen. Genormte Messgeräte hierfür werden bei den meisten Anbietern
22 33 3 Grundlagen DataMatrix-Code DMC-Verifier genannt. Da es sich bei der Beurteilung der DMC-Qualität um physikalische Gesetzmäßigkeiten handelt, bringt diese viele Probleme mit sich, die im näheren in den einzelnen Qualitätsmerkmalen erläutert werden. Nach ISO/IEC gibt es vier verschiedene Merkmale für die Qualität eines DMC. Um die Klassifizierung vornehmen zu können, wurden Qualitätsgrade gebildet. Die ISO/IEC wurde entwickelt für gedruckte Codierungen und ist somit nur begrenzt für DPM-Codierungen anwendbar. Zur Trendanalyse der DMC-Qualität ist sie aber durchaus einsetzbar. Note Qualität Symbolkontrast Druckzuwachs Axiale Nichtlinearität Unbenutzte Fehlerkorrektur A(4,0) sehr gut >= 70% -0,50..0,50 <= 0,06 >= 0.62 B(3,0) gut >= 55% -0,70..0,70 <= 0,08 >= 0,50 C(2,0) befriedigend >= 40% -0,85..0,85 <= 0,10 >= 0,37 D(1,0) ausreichend >= 20% -1,00..1,00 <= 0,12 >= 0,25 F(0,0) ungenügend < 20% < -1 oder > 1 > 0,12 < 0,25 Tabelle 7: Qualität nach ISO/IEC Die Zahlenwerte in Tabelle 7 geben die Bereichsgrenzen zwischen den einzelnen Graden an. Die Berechnung dieser Werte ist nicht Umfang dieses Buches, sondern ist den Algorithmen der Qualitätsbeurteilung überlassen und wird auch für die weitere Beurteilung nicht benötigt. Wichtig ist, dass jedes Merkmal für sich beurteilt wird, wobei die Grade A bis D als Bestanden und F als nicht Bestanden zu werten sind. Die Gesamtqualität der Codierung entspricht der schlechtesten Einzelqualität. 19 Quelle: AIM International Technical Specification
23 3 Grundlagen DataMatrix-Code 34 Im Folgenden werden nun die einzelnen Merkmale zur Beurteilung der Qualität beschrieben: Symbol Contrast (Symbolkontrast) Der Symbolkontrast gibt den Kontrast zwischen Symbolfarbe und Symbolhintergrund an. In der Praxis handelt es sich bei den DMC Abbildungen um 8-Bit Graustufenbilder, so dass insgesamt 256 Graustufen zur Verfügung stehen. Entscheidend für den Kontrast ist somit auch die Wahl der richtigen Beleuchtung mit der das Symbol optimal vom Hintergrund getrennt werden kann. Die Codierung kann rein mit dem Auge betrachtet einen hohen Kontrast aufweisen, aber bei Wahl der falschen Beleuchtung oder bei Überbelichtung des Bildes ist es möglich das die Symbolfarbe sich vom Hintergrund nur noch minimal unterscheidet. Die folgende Abbildung verdeutlicht diese Ausführungen. Abb. 11: Vergleich Symbolkontrast F und A 20 Die linke Kodierung wurde stark überbelichtet und weist somit einen schlechten Kontrast auf, obwohl auf dem Original-Code (rechte Kodierung) ein hervorragender Kontrast vorhanden war. Bereits bei diesem Qualitätsmerkmal ist zu erkennen, dass alle Umgebungsparameter in den Prozess einwirken und die Qualitätsaussagen dadurch 20 Quelle: FuWa Informationssysteme
24 35 3 Grundlagen DataMatrix-Code manipulierbar werden. Um dieses auszuschließen müssten alle Umgebungsparameter konstant gehalten werden. Vor allem bei den DPM Verfahren handelt es sich oft um metallische Bauteile, die aufgrund der einzelnen Bearbeitungsstufen unterschiedlichste Hintergründe aufweisen. Jeder Hintergrund kann als Unikat angesehen werden. Nachdem allein schon dieser Parameter nicht konstant gehalten werden kann, ohne nach weiteren möglichen Variablen zu suchen, ist vor allem bei DPM Markierungen eine 100% Qualitätsaussage nicht möglich. Im Kapitel Hintergrundbeschaffenheit werden hierzu noch reale Beispiele aus der Industrie aufgezeigt. Print Growth (Druckzuwachs) Mit dem Druckzuwachs ist das Verhältnis der schwarzen zu den weißen Modulen gemeint. Der DMC kann zwar in seinen physikalischen Abmessungen das richtige Verhältnis zu den einzelnen Achsen haben, aber die Module zueinander sind nicht im 1:1 Verhältnis. Entweder sind die schwarzen Module zu klein oder zu groß. Diese Abweichungen können auch innerhalb des Codes auftreten. Dieses Qualitätsmerkmal bestimmt somit die Abweichungen vom spezifizierten 1:1 Modulverhältnis, wie es auch die Abbildung auf der nächsten Seite zeigt.
25 3 Grundlagen DataMatrix-Code 36 negativ (F) ohne (A) positiv (F) Abb. 12: Druckzuwachs im Vergleich 21 Deutlich zu erkennen ist die Abweichung im Verhältnis zwischen schwarz und weiß. An dieser Stelle sollte auch mal kurz der grüne Rahmen um den DMC angesprochen werden. Dieser Rahmen kommt aus der von mir verwendeten Dekodiersoftware und deutet die erfolgreiche Dekodierung an. Alle Codebeispiele wurden somit auch auf Praxistauglichkeit getestet. Die Qualitätsgrade wurden direkt der Software entnommen. Auch bei diesem Qualitätsmerkmal ist es möglich mit der Optik des Lesesystems das Ergebnis zu verändern. Es muss sich deshalb nicht um ein schlechtes Druckbild handeln, sondern kann auch durch Über- oder Unterbelichtung entstanden sein. Sollte jedoch das Druckbild schlecht sein, besteht die Möglichkeit das Bild mit morphologische Filter aufzubereiten. Hier bietet sich für den negativen Druckzuwachs die Erosion und für den den positiven Druckzuwachs die Dilation an, aber dazu erst später. 21 Quelle: FuWa Informationssysteme
26 37 3 Grundlagen DataMatrix-Code Axial-Non-Uniformity (Axiale Nichtlinearität) Die axiale Nichtlinearität gibt an, ob im DMC eine Stauchung oder Dehnung der einzelnen Achsen vorkommt. Auch in diesem Fall ist es möglich, dass die Abbildung durch Eigenschaften von außen verändert werden. Die Anordnung des Lesesystems ist hierfür maßgebend. Je nach Winkel des Lesesystems zum Objekt tritt eine mehr oder weniger starke Stauchung auf. Vor allem bei genadelten Codierungen ist es oft erforderlich das Lesesystem in einem Winkel von ca. 45 zu installieren. Auch konstruktive Randbedingungen einer bestehenden Anlage können einen Anbau von 90 verhindern. Die nachfolgende Abbildung zeigt die axiale Nichtlinearität im DMC. Abb. 13: Vertikale und horizontale Nichtlinearität, Qualität: F 22 High-End Dekodiersysteme verfügen über Skalierungsfunktionen, die es ermöglichen durch Korrekturfaktoren beide Achsen des verzerrten Codes wieder in das richtige Verhältnis zu rechnen. 22 Quelle: FuWa Informationssysteme
27 3 Grundlagen DataMatrix-Code 38 Unused Error Correction (Unbenutzte Fehlerkorrektur) Angelangt beim letzten Qualitätsmerkmal der ISO/IEC gibt die unbenutzte Fehlerkorrektur darüber Aufschluss, ob Datencodewörter zerstört sind. Ist nur ein Bit zerstört wird sofort der Reed-Solomon-Algorithmus in der Kodierung angewendet. Umso mehr Bits bzw. Datencodewörter zerstört sind, desto mehr Fehlercodewörter müssen für die Datenrekonstruktion verwendet werden. Liegt die Qualität des Merkmales hier bei F, kann es ausreichen das beim nächsten auftretenden Bit-Fehler der Inhalt nicht mehr rekonstruierbar ist und somit die Dekodierung des Codes nicht mehr erfolgreich durchgeführt werden kann. Je nach Dekodiersoftware erhält man dann eine entsprechende Fehlermeldung. Abb. 14: Angewandte Fehlerkorrektur, Qualität: F 23 In den vorausgegangenen Erläuterungen sollte inzwischen deutlich erkennbar geworden sein, dass diese Qualitätsmerkmale vor allem für DPM Verfahren meist nur begrenzt verwendet werden können. Vor allem durch die Oberfläche 23 Quelle: FuWa Informationssysteme
28 39 3 Grundlagen DataMatrix-Code der Bauteile, die Frässpuren, Reflexionen, Unebenheiten usw. aufweisen, erstellte man in Anlehnung an die ISO/IEC die Norm AIM DPM Die vier Qualitätsgrade der ISO/IEC15415 wurden bis auf den Symbolkontrast übernommen. Statt dem Symbolkontrast wurde der Zellenkontrast eingeführt. Das Qualitätsmerkmal Print Growth wird auch als Grid- Non-Uniformity bezeichnet, das vor allem in der AIM-Norm häufiger Verwendung findet. Hinzu kommen drei neue Qualitätsmerkmale, so dass in der AIM-Norm insgesamt sieben Auswertungen zur Verfügung stehen. Genauso wie in der ISO/IEC wird eine Gesamtqualität gebildet. Der schlechteste Einzelwert entspricht hierbei automatisch der Gesamtqualität. Die neuen bzw. veränderten Merkmale werden im Folgenden erklärt. Cell Contrast (Zellenkontrast) Der Zellenkontrast entspricht weitestgehend dem Symbolkontrast. Er unterscheidet sich in der Differenzberechnung zwischen Vorder- und Hintergrund. Hier wird nicht das ganze Symbol, sondern jede einzelne Zelle (Modul) für die Berechnung heran gezogen. Aus diesem Grund wurden für das Grading auch neue Grenzwerte ermittelt die in der folgenden Tabelle dargestellt sind.
29 3 Grundlagen DataMatrix-Code 40 Note Qualität Zellenkontrast A(4,0) sehr gut >= 30% B(3,0) gut >= 25% C(2,0) befriedigend >= 20% D(1,0) ausreichend >= 15% F(0,0) ungenügend < 15% Tabelle 8: Zellenkontrast nach AIM DPM Cell Modulation (Zellenmodulation) In der ISO/IEC wird auch das Merkmal Modulation beschrieben, das aber nicht in den Qualitätsmerkmalen ausgegeben wird. Anders ist das in der AIM-Norm. Hier wurde der Parameter Modulation aber gegen die Zellenmodulation ausgetauscht. Es handelt sich um einen rein rechnerischen Wert, der die Amplitude des Grauwertprofils berechnet. Dieser Wert dient zur Unterscheidung der 0-1 Wertigkeiten der einzelnen Bits. Höhere Amplituden bedingen die bessere Erkennung zwischen schwarzen und weißen Modulen. Fixed Pattern Damage (Randmuster-Zerstörung) Das Randmuster setzt sich aus dem Finder Pattern und dem Alternating Pattern zusammen. Dieses ist sehr wichtig für die Lokalisierung und Symbolbestimmung des DMC. Eine hohe Zerstörung erfordert einen stabilen Suchalgorithmus. Die meisten auf dem Markt befindlichen Dekodiergeräte haben große Probleme die DMC-Symbole im Bild aufzufinden, wenn das Randmuster auch nur minimal gestört ist. Zum Randmuster gehört selbstverständlich auch die Quiet Zone, die eine Ruhezone um das Randmuster 24 Quelle: AIM Global Document: AIM DPM
30 41 3 Grundlagen DataMatrix-Code vorgibt. Vor allem High-End Lesegeräte, wie die der Firma Unglaube GmbH, können auch mit stark zerstörten Randmustern problemlos umgehen, wie dies die nächste Abbildung zeigt. Abb. 15: Zerstörtes Randmuster 25 Nachdem nun alle Qualitätsmerkmale besprochen sind, sei auch an dieser Stelle nochmal darauf hingewiesen, dass es sich bei den Dekodiersystemen um optische Systeme handelt. Um eine exakte Qualitätsauswertung treffen zu können, müssen für eine Qualitätsbewertung alle Randbedingungen konstant gehalten werden. Ist dies z.b. allein durch die Hintergrundbeschaffenheit des Bauteiles nicht möglich, können in einem Prozess nur Qualitätstrends aufgezeigt werden. Vor allem im AIM DPM Standard werden spezifische Kameraeinstellungen wie Gain, Belichtungszeit, Beleuchtung und weitere mit festgehalten. Ändert sich nur ein Parameter, ändert sich ggf. auch die Qualität des DMC. 25 Quelle: FuWa Informationssysteme
Elektronisches Typenschild mit Data Matrix Code VDMA Workshop Elektronisches Typenschild
Elektronisches Typenschild mit Data Matrix Code VDMA Workshop Elektronisches Typenschild 1 Data Matrix ECC 200 Normen Codeaufbau Datenstrukturen Druckverfahren 2 Elektronisches Typenschild 3 Zweidimensionale
Hintergrundinformationen
Seite 1 von 1 Datamatrixcodes Wissenswertes über den Industriestandard Mit dem Codereader FA 45 für Datamatrixcodes und andere 2D-Codes hat SensoPart Industriesensorik ein besonders leistungsfähiges Lesegerät
2D-Codes in der Distribution
Identifikationssysteme 2D-Codes in der Distribution Bernhard Lenk Technischer Leiter / Business Development Manager [email protected] Datalogic GmbH 1. Juli 2005 / IWL Fachtagung ULM Die wichtigsten
Barcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
QR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
Modul 114. Zahlensysteme
Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche
Single Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
Maximilian Redzaj. Qr-Barcodes
Qr-Barcodes http://www.meinbezirk.at/innsbruck/magazin/scannen-sie-den-qr-code-und-sie-erhalten-noch-mehr-infos-zu-den-woipertouringer-m3245615,388900.html http://forum.szene1.at/viewtopic.php?f=3&t=18093&start=30
Beurteilung der Technologien für das Lesen von Barcodes
Beurteilung der Technologien für das Lesen von Barcodes Was ist die optimale Wahl für Ihre Applikation, Laser Scanner oder Imager? Product Line Card Beurteilung von Barcode Lese-Technologien: Laser vs.
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Angewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
Kapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1
9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische
Kodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
Trendlinien in Diagrammen (Excel 2010)
Trendlinien in Diagrammen (Excel 2010) Trendlinien in Diagrammen (Excel 2010)... 1 Allgemeines... 2 Informationen über Prognosen und das Anzeigen von Trends in Diagrammen... 3 AUSWÄHLEN DES PASSENDEN TRENDLINIETYPS
Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Machine Vision Verifikation von 1D und 2D Barcodes
Machine Vision Verifikation von 1D und 2D Barcodes Grundlagen fr die Gewährleistung der Barcode-Lesbarkeit in den Fertigungsprozessen 1D/2D Barcodes verifizieren mit Machine Vision Product Line Card Heutzutage
M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
Excel-Kurs: Handout Schülervertretung [Name der Schule]
Schülervertretung 1.0 Wann benötigt man Excel? Zur Berechnung von Funktionen Darstellung von Funktionen mit Diagrammen Abhängigkeiten darstellen Daten sortieren und vieles mehr! 2.0 Arbeitsoberfläche Bearbeitungszeile
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Verwendung von GiroCode zur Initiierung von Zahlungsaufträgen
Verwendung von GiroCode zur Initiierung von Zahlungsaufträgen Version 1.0 05.06.2014 Nach EPC069-12 Dieses Dokument basiert auf den QR-Code und BCD Definitionen des APC in Version 1.11b nach EPC069-12
Vorübung 1 Beschriften Sie die Tabelle wie in der Abbildung dargestellt.
Diese Anleitung führt in einige Grundfunktionen des Tabellenkalkulationsprogramms Microsoft Excel ein. Sie erstellen nach einigen Vorübungen mit Excel ein kleines Programm, das auf der Grundlage der Gesamtpunktzahl
2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
Zahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Run Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
3 Quellencodierung. 3.1 Einleitung
Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im
EDV-Fortbildung Kombi-Schulung Word-Excel 2010. Modul Excel. Informationen zum Programm. Die Programmoberfläche von Excel
EDV-Fortbildung Kombi-Schulung Word-Excel 2010 Modul Excel Informationen zum Programm Microsoft Excel ist das meistverbreitete Programm zur Tabellenkalkulation. Excel bietet sich für umfangreiche, aber
Informatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik [email protected] Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
Ein (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
A2.5: DSL-Fehlersicherungsmaßnahmen
A2.5: DSL-Fehlersicherungsmaßnahmen Um die Bitfehlerrate der xdsl Systeme entscheidend zu senken, wurden in den Spezifikationen verschiedene Sicherungsverfahren vorgeschlagen, um den zwei häufigsten Fehlerursachen
Anwendungshinweis. CAN Gateway-Modul 750-658. Verwendung der Bibliothek WagoLib_CAN_Gateway_02.lib. A500680 Deutsch Version 1.1.0
CAN Gateway-Modul 750-658 Verwendung der Bibliothek WagoLib_CAN_Gateway_02.lib Deutsch Version 1.1.0 Impressum Copyright 2013 by WAGO Kontakttechnik GmbH & Co. KG Alle Rechte vorbehalten. WAGO Kontakttechnik
Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung
28. April 2015 WP5 Angewandte Programmierung David Kaumanns & Sebastian Ebert SoSe 2015 CIS Ludwig-Maximilians-Universität München 2 Inhalt 1 Zeichensätze ASCII ISO 8859-x Unicode 2 Kodierung UTF-8 3 Anwendung
Datenblatt. 2D-Codeleser BR 600. vision technology
Datenblatt 2D-Codeleser BR 600 vision technology 2D-Codeleser BR 600 Die Codeleser der BR 600-Serie sind ultrakompakte, netzwerkfähige Lesesysteme für die schnelle und sichere Erkennung von Matrix- und
Spezifikationen für die Datenträgerlöschung mit GDisk
Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit
2.6 2D-Codes. 8. Der lokale ONS-Dienst des Herstellers. findet den EPC-Informationsdienst-Server
2.6 2D-Codes 75 8. Der lokale ONS-Dienst des Herstellers findet den EPC-Informationsdienst-Server für die gegebene EPC-Nummer. 9. Der Händler kann dann die gewünschten Produktinformationen (z. B. Fertigungsdatum,
Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen
Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung
Binärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute
4.1 Grundlagen 4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute 4.1 Grundlagen In den bisherigen Ausführungen wurden die Grundlagen der Ausbeuteberechnung behandelt. So wurde bereits im Abschnitt
Black Box erklärt Zahlensysteme.
Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen
Bildbearbeitungstechniken Lehrerinformation
Lehrerinformation 1/9 Arbeitsauftrag Ziel Zwanzig klassische Elemente der Bildbearbeitung werden vorgestellt. Die Sch arbeiten in Zweierteams und erarbeiten sich das Wissen zu je 1 2. Sie bearbeiten Bildausschnitte,
Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme
Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
Übung: AutoID Barcodes Teil 2
Identifizierungs- und Automatisierungstechnik Übung: AutoID Barcodes Teil 2 Prof. Dr. Michael ten Hompel Sascha Feldhorst, Ulrich Franzke Lehrstuhl für Förder- und Lagerwesen TU Dortmund 1 AutoID Barcodes
Anleitung für den Export und Import von Bewertungslisten für Prüfer
Anleitung für den Export und Import von Bewertungslisten für Prüfer aus dem PAUL Webportal Stand: Februar 2014 1 Liebe Lehrenden, das vorliegende Dokument soll Ihnen als eine Schritt für Schritt Anleitung
3 Die Philosophie von PROJECT
3 Die Philosophie von PROJECT Ziele dieses Kapitels: Sie kennen die Datenstruktur von PROJECT. Sie können PROJECT starten. Sie lernen den Bildschirmaufbau von PROJECT kennen. Sie kennen verschiedene nsichten
Aufbau von Hichert-Graphik Schritt für Schritt
Aufbau von Hichert-Graphik Schritt für Schritt Ausgangsdaten anlegen: o Sollte dann so aussehen: Umsatz Plan Ist Abweich. 60 40-20 o Details dazu: 4 Spaltenüberschriften eintragen: Plan, Ist, leer, Abweichung
9 Einfache Rechnungen ParaSheet
9 Einfache Rechnungen ParaSheet ParaSheet ist ein typisches, einfaches Spreadsheet (Tabellenkalkulation), das jedoch eine anspruchsvolle Makrosprache und einen umfangreichen Grafikprozessor besitzt. Ein
Identifikationssysteme und Automatisierung
VDI-Buch Identifikationssysteme und Automatisierung Bearbeitet von Michael Hompel, Hubert Büchter, Ulrich Franzke 1. Auflage 2007. Buch. x, 310 S. Hardcover ISBN 978 3 540 75880 8 Format (B x L): 15,5
Code 128. Code 39. Anwendungsbeispiel BIRT experts Barcode Plugin BIRT experts Barcode Examples
Code 128 Der Code 128 wurde von der Fa. Computer Identics im Jahre 1981 entwickelt und von der AIM (Automatic Identification Manufacturers, Inc.) als USS-128 genormt. Der Name Code 128 bezieht sich auf
Überblick über COPYDISCOUNT.CH
Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt
Bildkorrekturen mit JPGIlluminator:
Bildkorrekturen mit JPGIlluminator: Mit diesem Programm können Sie gezielt die Lichter und Schatten eines Fotos beeinflussen. Häufig kommt es bei Digitalfotos vor, dass der Kontrastumfang des Bildes einfach
Wir nutzen die aus Kapitel 6 erstellte Powerpoint Datei: Einführung einer Dokumentenverwaltung
Seite 1 von 12 7. andere Objekte Wir nutzen die aus Kapitel 6 erstellte Powerpoint Datei: Einführung einer Dokumentenverwaltung (92KB). Cliparts Nun kann die Formatierung für den Inhalt des Objektes erfolgen.
Excel-Kurs (Stephan Treffler, HS Erding)
Excel-Kurs (Stephan Treffler, HS Erding) Der Excel-Kurs geht davon aus, dass Schüler der 9.Jahrgangsstufe grundsätzlich mit Excel umgehen können und über das Menü und die verschiedenen Funktionen Bescheid
Microsoft Excel 2013 Automatisches Ausfüllen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Excel 2013 Automatisches Ausfüllen Automatisches Ausfüllen in Excel 2013 Seite 1 von 10 Inhaltsverzeichnis Lineare Reihen erstellen...
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
2D-Barcodes. Klaus Spindler Geschäftsführer Rasterpunkt GmbH
2D-Barcodes Klaus Spindler Geschäftsführer Rasterpunkt GmbH Agenda 1 2 3 4 5 6 7 8 9 Warum Identifikation? Welche Arten von Strichcodes gibt es? Beispiele von 1D und 2D Barcodes Unterschiede/Verwendung
2 Rechnen auf einem Computer
2 Rechnen auf einem Computer 2.1 Binär, Dezimal und Hexadezimaldarstellung reeller Zahlen Jede positive reelle Zahl r besitzt eine Darstellung der Gestalt r = r n r n 1... r 1 r 0. r 1 r 2... (1) := (
3 GRAFIKEN, BILDER, ZEICHNUNGSOBJEKTE
3 GRAFIKEN, BILDER, ZEICHNUNGSOBJEKTE Grafiken, Bilder und Zeichnungsobjekte können in einer Präsentation mehrere Funktionen haben: Sie können eine Präsentation anschaulicher machen, können das Vorgeführte
Anforderungen an Datensätze für die statistische Analyse
Anforderungen an Datensätze für die statistische Analyse 1. Vorbereiten eines Datensatzes zur Analyse In dieser Anleitung erklären wir den korrekten Aufbau Ihres Datensatzes, damit er anschliessend mit
Formelsammlung. Wahrscheinlichkeit und Information
Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)
WIR Bank Corporate Design-Manual für WIRGRUPPEN und WIRMESSEN
WIR Bank Corporate Design-Manual für N und WIRMESSEN fischerundryser 8.08.2012 1 WIR Bank Corporate Design Manual Inhalt WIR-Teilnehmer Logo Das Logo Schutzraum und Platzierung Grössen Farbanwendungen
KOMPRA. Häufig gestellte Fragen für registrierte Benutzerinnen/Benutzer: Samuel Krattenmacher. St.Gallen, 11.09.2015.
Häufig gestellte Fragen für registrierte Benutzerinnen/Benutzer: Samuel Krattenmacher St.Gallen, 11.09.2015 FAQ_rB_Version 1 Inhaltsverzeichnis 1. Allgemein... 3 1.1. Browser... 3 1.2. Desktop/Responsive
17.2 MS-Access Projekte
964 Von MS-Access 2000 zum SQL-Server 17.2 MS-Access Projekte MS-Access-Projekte, die die Dateiendung adp besitzen, werden als Front-End-Anwendung verwendet. Für die Back-End-Seite gibt es mehrere Möglichkeiten.
C A L D E R A G R A P H I C S
C A L D E R A G R A P H I C S Wie geht das? Druckaufträge vor dem Drucken kacheln Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation genannt werden, sind
Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung
Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet
BARCODES UND BARCODESCANNER. Dozent : Prof. Dr. Alfons Stahlhofen Serdar Ayalp
BARCODES UND BARCODESCANNER Dozent : Prof. Dr. Alfons Stahlhofen Serdar Ayalp Inhalt 1 Einführung.... 1.1 Was sind Codes.. 1.2 Fehlersicherung... 1.2.1 Fehlersicherung mittels Paritätsbits..... 1.2.2 Fehlersicherung
SimpliMed Formulardesigner Anleitung für die SEPA-Umstellung
SimpliMed Formulardesigner Anleitung für die SEPA-Umstellung www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Der Formulardesigner Der in SimpliMed23
Qualitätsbeurteilung von Data Matrix Codes in der Praxis
Bildverarbeitung in der Automobilindustrie Qualitätsbeurteilung von Data Matrix Codes in der Praxis Dr.-Ing. Hermann Tropf Vision Tools Bildanalyse Systeme GmbH Inhaltsverzeichnis Kurzportrait Fa. Vision
BusinessMail X.400 Telefax Gateway. E-Mail zu Fax Lösung. Adressierung des Telefax Gateway. Stand: April 2013
BusinessMail X.400 Telefax Gateway E-Mail zu Fax Lösung Als Nutzer von BusinessMail X.400 können Sie Mitteilungen an alle weltweit anwählbaren Telefaxanschlüsse versenden. Die an einen Telefaxanschluss
Grundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Barcodes in der Logistik. www.barcodat.de
Barcodes in der Logistik Ein Wort zur Einleitung BARCODE kontra RFID? Die Analyse neuer Aufgaben und Möglichkeiten soll zu den richtigen Anforderungen führen, die dann mit den passenden Systemen erfüllt
Eine Einführung in C-Funktionen
Eine Einführung in C-Funktionen CGK-Proseminar 2014 Philip Gawehn 04.07.2014, Hamburg Inhaltsverzeichnis 1 Einleitung 2 2 Grundlagen 2 2.1 Der Aufbau einer Funktion....................... 2 2.2 Schlüsselwörter.............................
5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85
Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und
Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
Anwenderhandbuch. Ankopplung an Modbus TCP. Teilenummer: 80 860.647. Version: 3
Anwenderhandbuch Ankopplung an Modbus TCP Teilenummer: 80 860.647 Version: 3 Datum: 02.05.2007 Gültig für: TSwin.net 4.1 + SP3 Version Datum Änderungen 1 19.07.2005 Erstausgabe 2 02.11.2005 Gültigkeit
Übung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
LEHR-SYSTEM für die Fahrschule der Zukunft
Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt
Perzentile mit Hadoop ermitteln
Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile
7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector
7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen
6 Graphische Darstellungen mit Matplotlib
6 Graphische Darstellungen mit Matplotlib Matplotlib ist eine Bibliothek zur Erzeugung graphischer Darstellungen. In diesem Kapitel wird gezeigt, wie einfache 2D-Darstellungen zur Visualisierung von Daten
BEDIENUNGSANLEITUNG SKX OPEN. SKX Open ZN1RX SKXOPEN. Edition 1,1
BEDIENUNGSANLEITUNG SKX OPEN SKX Open ZN1RX SKXOPEN Edition 1,1 INHALT 1. Einleitung... 3 1.1. ZN1RX-SKX OPEN... 3 1.2. Applikationsprogramm: SKX Open... 3 1.3. Grundlegende Spezifikationen des SKX Open...
Versuchsauswertung mit Polynom-Regression in Excel
Versuchsauswertung mit Polynom-Regression in Excel Aufgabenstellung: Gegeben sei die in Bild 1 gezeigte Excel-Tabelle mit Messwertepaaren y i und x i. Aufgrund bekannter physikalischer Zusammenhänge wird
Wir übertragen Daten mit Licht
Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden
Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
JPEG, PDF & Co. JPEG, PDF & Co. Theorie und Praxis zu Bildern auf Computern und Druckern
JPEG, PDF & Co. Theorie und Praxis zu Bildern auf Computern und Druckern 16.12.2010 Borkwalde, Blog und Bier 1 Datei Bildschirm Drucker 16.12.2010 Borkwalde, Blog und Bier 2 Was ist eine Datei? 10011101
1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Tipp 14 Messdaten für die Analyse vorbereiten!
Der NanoFocus-Expertentipp Tipp 14 Messdaten für die Analyse vorbereiten! NanoFocus AG 1 Die Messdaten sind erfasst und was nun? Jeder Messdatensatz bedarf einer Aufbereitung vor der eigentlichen Analyse.
1. So einfach ist der Excel-Bildschirm
1. So einfach ist der Excel-Bildschirm So sieht Excel aus, wenn ich es gestartet habe. Leider ist bei vielen Symbolen in der Menüleiste nicht auf den ersten Blick zu erkennen, welche Funktion sie übernehmen.
Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen.
Tipps und Problemlösungen zu chiptan comfort Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Übersicht 1. Das klappt immer: die Überweisung
Etikettierungsspezifikation
Diese Spezifikation beschreibt die Anforderungen an die Etikettierung von Verpackungseinheiten für die Zulieferanten der ERNI Production GmbH & Co. KG. Durch die konsequente Umsetzung dieser Spezifikation
A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise
A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem
21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?
Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen
6 Auswertung der Simulation
6 Auswertung der Simulation Übungsziele: Kennenlernen des Auswertungsprogramms DAY des SIMPLORER Es wird das Beispiel der W1-Schaltung mit ohmscher Belastung benutzt. Vergleich der Ergebnisse der SIMPLORER-Simulation
Boxplot (Liniendiagramm) mit einem (qualitativen) Unterscheidungsmerkmal erstellen, beschrieben an der Körpergröße für Männer und Frauen
Boxplot (Liniendiagramm) mit einem (qualitativen) Unterscheidungsmerkmal erstellen, beschrieben an der Körpergröße für Männer und Frauen 01) Berechnen Sie für jede Ihrer Vergleichsgruppen (im Beispiel
Codierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)
Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne
Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen
IM WORKSHOP Tip #14 Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG Mai 2007 Autor: Phil Loughhead Die Erstellung von Bauteilen ist ein fundamentaler Bestandteil des Design-
Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG
Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst
