**WARNUNG** Anfang DESC Feld konnte Ende CLMS uberlappen **.
PATENTANSPRÜCHE
1. Lager mit gespeichertem Gegenstandsort, dadurch gekennzeichnet, dass es aus einer Anzahl Lageorte (20) für die Aufbewahrung von Behältern (1) besteht, aus mindestens einem Leseschlüssel (3), und einer Datenverarbeitungsanlage (4), wobei jeder der möglichen Lageorte (20) mindestens einen Ortscodeträger (211), der einen Ortscode definiert, aufweist, und jeder Behälter (1) mindestens einen Behältercodeträger (111) aufweist, der einen Behältercode definiert, wobei jeder Leseschlüssel (3) mindestens zeitweise mit der Datenverarbeitungsanlage (4) so verknüpft ist, dass er die Übertragung des Behältercodes vom Behältercodeträger (111) und des Ortscodes vom Ortscodeträger (211) in den Speicher (42) der Datenverarbeitungsanlage (4) ermöglicht,
und wobei die Datenverarbeitungsanlage (4) mit Mitteln (43) für die Eingabe des Behältercodes versehen ist und weiter versehen ist mit Mitteln (44) für die Ausgabe aller Lageorte (20) von Behältern (1) mit Behältercoden, die mit dem durch die Mittel (43) für die Eingabe eingegebenen Behältercode äquivalent sind, und durch die Codelesung mittels des Leseschlüssels (3) den genannten Lageorten (20) zugeordnet wurden.
2. Lager nach Anspruch 1, dadurch gekennzeichnet, dass die Lageorte (20), die Behälter (1) und die Leseschlüssel (3) so gestaltet sind, dass die Übertragung des Codepaares Behältercode und Ortscode in den Speicher (42) mittels des Leseschlüssels (3) nur dann möglich ist, wenn der Behälter (1) durch seine Lage bereits genau einem der Lageorte (20) zugeordnet ist.
3. Lager nach Anspruch 2, dadurch gekennzeichnet, dass die Lageorte (20), die Behälter (1), die Leseschlüssel (3) und die Datenverarbeitungsanlage (4) so gestaltet sind, dass wenn der Lesesclüssel (3) bei der Entfernung des Behälters (1) vom Lageort (20) benutzt wird, der Inhalt des Speichers (42) ge ändert, insbesondere so geändert wird, dass der Behältercode bleibt und der ehemalige Ortscode durch einen Hilfscode, der keinem Ortscode entspricht, ersetzt wird, insbesondere durch einen Hilfscode ersetzt wird, der die Zeit der Entfernung oder den neuen vorgesehenen Standort des Behälters (1) oder den vorgesehenen Ausleiher, oder eine Kombination davon angibt.
4. Lager nach Anspruch 3, dadurch gekennzeichnet, dass entweder der Behälter (1) oder der Lageort (20) oder beide eine Veränderung, insbesondere eine sichtbare Veränderung, durch die Übertragung des Codepaares Behältercode und Ortscode in den Speicher (42) mittels des Leseschlüssels (3) erfahren, und wobei bei Entfernung des Behälters (1) vom Lageort (20) diese Veränderung rückgängig gemacht wird.
5. Lager nach Anspruch 4, dadurch gekennzeichnet, dass das Paar Behälter (1) und Lageort (20) mit einem Schloss (22) und einem Schlossgegenstück (12) versehen ist, wobei der Vorgang der Übertragung des genannten Codepaares mittels des Leseschlüssels (3) das Schloss (22) mit dem Schlossgegenstück (12) verknüpft und damit den Behälter (1) mit dem Lageort (20) verschliesst, insbesondere so verschliesst, dass ohne Benützung des Leseschlüssels (3) der Behälter (1) vom Lageort (20) nicht zerstörungsfrei entfernt werden kann.
6. Lager nach Anspruch 5, dadurch gekennzeichnet, dass es mit mindestens einem Betätigungsglied (332) versehen ist, wobei mit Vorteil das Betätigungsglied (332) im Leseschlüs sei (3) enthalten ist, und dass die Datenverarbeitungsanlage (4) die Übertragung des Behältercodes oder auch des Ortscodes überwacht, und wobei das Betätigungsglied (332) ermöglicht, das Schloss (22) mit dem Schlossgegenstück (12) ,höchstens dann zu verschliessen, wenn eine fehlerfreie Über- tragung des genannten Codepaares durch die Datenverarbeitungsanlage (4) festgestellt wurde, und wobei das Betätigungsglied (332) das Schloss (22) vom Schlossgegenstück (12) ohne vorherige Feststellung der fehlerfreien Übertragung des Behältercodes durch die Datenverarbeitungsanlage (4) auch'zu trennen verhindert
7.
Lager nach einem der Ansprüche 1, 2 oder 5, dadurch gekennzeichnet, dass der Behälter (1) und der Lageort (20) mit profilierten Nuten (15, 25) versehen sind, und dass der Leseschlüssel (3) so profiliert ist, dass der Behältercode sowie der Ortscode durch den Leseschlüssel übertragen werden können, und falls ein Schloss (22) vorhanden ist, die Schlossstellung durch einen Schlosssteller (321) des Leseschlüssels (3) geändert werden kann, jedoch höchstens dann, wenn sich der Leseschlüssel (3) in Verbindung mit mindestens einer der vorgenannten Nuten (15, 25) befindet, wobei der Leseschlüssel (3) so am Behälter (1) wie am Lageort (20) höchstens in je zwei Stellen in die Nuten (15, 25) eingeführt werden oder die Nuten (15,25) verlassen kann, insbesondere wobei der Leseschlüssel (3) so am Behälter (1) wie am Lageort (20) in je einer Stelle in die Nuten (15,
25) eingeführt werden oder die Nuten (15, 25) verlassen kann, wenn der Behälter (1) durch seine Lage genau einem der Lageorte (20) zugeordnet ist.
8. Lager nach den Ansprüchen 6 und 7, dadurch gekennzeichnet, dass die Nut (15) des Behälters (1) und die Nut (25) des Lageorts (20) im gegenseitig zugeordneten Zustand des Behälters (1) und des Lageorts (20) gleich profiliert sind, wobei der Trennspalt (19) zwischen den beiden Nuten (15, 25) eine hindernisfreie Durchziehung des Leseschlüssels (3) ermöglicht, weiter dass entweder der Behälter (1) mit einem Schlossgegenstück (12) und der Lageort (20) mit dem Schloss (22) oder umgekehrt der Behälter (1) mit dem Schloss (22) und der Lageort (20) mit dem Schlossgegenstück (12) versehen sind und dass der Behälter (1) mit einer Behältersperre (13) versehen ist, und dass der Lageort (20) mit einer Lageortsperre (23) versehen ist,
und dass der Behälter (1) neben dem Behältercode noch einen Behälterschlusscode mittels einem Behälterschlusscodeträger (112) und der Lageort (20) neben dem Lageortcode noch den Lageortschlusscode mittels einem Lageortschlusscodeträger (212) definieren, wobei an mindestens einer Stellung des Leseschlüssels (3) sowohl der Behältercode wie der Lageortcode gleichzeitig lesbar sind, und dass die folgende Reihenfolge der Interaktionen zwischen dem Leseschlüssel (3) und den folgenden Elementen bei monotoner Bewegung des Leseschlüssels (3) vom Anfang einer der beiden Nuten (15,
25) zum Ausgang der anderen Nut vorhanden ist - Behälterschlusscodeträger (112) - Behältersperre (13) - Behältercodeträger (111) - Trennspalt (19) - Lageortcodeträger (211) - Lageortsperre (23) - Lageortschlu & codeträger (212)-, wobei diese Reihenfolge mit dem Schloss (22) entweder endet oder anfängt, und wobei das Betätigungsglied (332) den Durchgang des Leseschlüssels (3) an mindestens einer der Sperren (13, 23) blokkieren kann.
9. Lager nach Anspruch 1, dadurch gekennzeichnet, dass mit den Mitteln (44) für die Ausgabe aller Lageorte (20), deren zugeordnete Behälter (1) mittels Behältercodeträgern (111) Behältercode definieren, die mit einem eingegebenen Code äquivalent sind, entweder Mittel für das Herausnehmen oder auch weiteren Transport dieser Behälter (1), oder Mittel für das Kennzeichen aller Lageorte (20), die zu diesen Behältern (1) mit äquivalentem Code zugeordnet sind, verknüpft sind.
Bei der Lagerung (Aufbewahrung, Archivierung) einer grossen Anzahl gegenseitig nicht austauschbarer Gegenstände (wie Bücher, Dokumente, Roentgenbilder, Kranken
geschichten, naturwissenschaftlicher Präparate u. ähnl.) gibt es eine Menge von bisher nicht gelösten Schwierigkeiten, insbesondere die befürchtete Möglichkeit einer Rückeinordnung des Gegenstandes in einen falschen Ort, die die Wiederauffindung des Gegenstandes unter Hunderttausenden von äusserlich ähnlichen oder ähnlich verpackten Gegenständen praktisch verunmöglichen kann.
So erlauben manche grosse Betriebsbibliotheken ihren Angestellten einen freien Zugang zu den Bücherregalen und eine unüberwachte Entnahme der Bücher. Die Rückeinordnung der zurückgebrachten Bücher dagegen wird den Aus leihern streng untersagt und nur dem Bibliothekpersonal überlassen, um die Wahrscheinlichkeit der falschen Rückeinordnung zu vermindern.
Die Verfügbarkeit der digitalen Computertechnik hat bisher Fortschritte in die Lagertechnik gebracht, aber auch damit wurden noch nicht alle Probleme gelöst.
Dort, wo man keine materiellen Gegenstände, sondern nur Information irgendeiner Art lagern soll, kann man die relevante Information in vielen Fällen nach geeigneter Codierung in digitaler Form speichern. Mit Hilfe von einem System von Deskriptoren, Kennwörtern, Indexen u.s.w. kann man bekannte Charakteristiken des gesuchten Lagergutes zum Suchen ausnützen und die gefundene Information in für den Benutzer geeigneter Form (Bildschirmtext, Zeichnung am Papier, Magnetband) herausgeben (z.B., Genschow Technischer Informationsdienst, Auslandsbericht 7-1982, Ausgabe B, 4. Mai 1982, Seite 2: Text-Suchsysteme).
Diese Methode ist dort nicht brauchbar, wo entweder prinzipiell der Gegenstand als Informationsträger in materieller Form gelagert werden muss (z.B., in einer Sammlung von Samen der bedrohten Pflanzen), oder wo bis heute die Umcodierung des Informationsinhaltes auf technisch-wirtschaftliche Schwierigkeiten stösst (z.B. bei medizinischen Roentgenbildern ist die zu speichernde Informationsmenge z.Z. prohibitiv gross).
Es sind seit einiger Zeit von Hand geführte (z.B., der Firma Hewlett-Packard, Palo Alto, California, U.S.A.) oder automatische (z.B. der Firma Identicon Corporation, Waltham, Massachussetts, U.S.A.) Leser von optisch codierter Information (Balkencode) bekannt, die u.a. das Inventarisieren eines Lagers dadurch erleichtern, dass an allen gelagerten Gegenständen die Gegenstand- oder Behältercoden in eine Datenverarbeitungsanlage eingelesen und gespeichert werden unter der Voraussetzung, dass während der Inventarisionszeit keine Ein- und Ausgaben des Lagergutes erlaubt sind. Solche Systeme verhindern aber nicht eine falsche Manipulation mit den Gegenständen nach der letzten Inventur, und auch eliminieren sie nicht alle Fehler (insbesondere das tÇbersprin- gen einiger Gegenstände) während der Inventarisierung.
Eine weitere Gruppe der Lagersysteme benutzt völlig maschinelle Manipulation mit dem Lagergut (z.B. das System INFORMAT der Firma N.V. Optische Industrie De Oude Delta, Delft, Holland, das bis 300 000 photographische Bilder speichern und automatisch kopieren kann). Ein solches System ist gegen menschl. Unzulänglichkeiten fast immun, ist aber weniger flexibel und eine Ausweiterung nach Bedarf ist kaum möglich. Im Prinzip ähnliche Systeme werden auch z.B. für Lagerung von Ersatzteilen angeboten. Hier werden die Gegenstände automatisch manipuliert unter Überwachung durch eine Datenverarbeitungsanlage.
Solche Lager verlagen ab Anfang grosse Investitionen in das Gebäude und in die Mechanik, Erweiterungen in kleinen Schritten sind nicht ökonomisch, und der Mensch hat praktisch keinen direkten Zugang zum Lageort mehr (z.B. zur Auswahl der Gegenstände nach sichtbaren Merkmalen).
Die vorliegende Erfindung ist im Patentanspruch 1 definiert und löst das Problem des sicheren Wiederauffindens der gelagerten Gegenstände in Fällen, wo die Manipulation mit den Gegenständen im Lager mindestens zum Teil den Menschen überlassen bleibt (z.B. wegen Flexibilität, Ausbaufähigkeit, Wirtschaftlichkeit) und die Zusammenarbeit von mechanischen Mitteln und einer Datenverarbeitungsanlage zum Ausschliessen der Manipulationsfehler und zur Erleichterung der Wiederauffindung der gelagerten Gegenstände zulässig ist.
Gemäss der Erfindung sollen die kritischen Manipulationen, insbesondere das Einsetzen des Gegenstandes in einen freien Lageort und das Entfernen des Gegenstandes aus diesem Lageort, von einer Datenverarbeitungsanlage überwacht und teilweise gesteuert werden (im Sinne der Blockierung gewisser Bewegungen, die als unkorrekt gelten würden). So wird eine breite Klasse von Fehlmanipulationen ausgeschlossen, weil diese Manipulationen aus mechanischen Gründen undurchführbar werden. Das bewirkt, dass die Gegenstände, die sich an erlaubten Lageorten befinden, während der Manipulation beim Einsetzen von der Datenverarbeitungsanlage samt wirklichem Standort erfasst werden.
Sie bleiben jederzeit perfekt wiederauffindbar, und die Gegenstände, die man unkorrekt einzuordnen versucht hat, befinden sich in einem sofort erkennbar nicht eingeordneten Zustand ausserhalb der erlaubten Lageorte (z.B., am Fussboden liegend) und können rasch eingesammelt werden zum Entscheid, was mit ihnen weiter geschehen soll.
Die wichtigen Vorteile der traditionellen nicht mechanisierten Lagerungsmethoden, d.h., die Anpassungsfähigkeit an verschiedene Lagergutabmessungen, die Benützung gegebener Gebäuderäume ohne grosse Umbauten und die Möglichkeit der Anderung der Lagerkapazität in kleinen Schritten bleiben beim Lager nach der Erfindung weitgehend erhalten.
Ein weiterer Vorteil des Lagers nach der Erfindung kann im praktisch geräuschlosen Betrieb liegen (im Gegensatz zu manchen vollmechanisierten Lagern, wo grosse Mechanismen eingesetzt sind). Der verhältnismässig kleine Leistungsbedarf kann im Notfall (z.B. bei Stromausfall im Krankenhaus) entscheidend sein, weil der Leistungsbedarf sich auf den (event.
reduzierten) Betrieb einer Datenverarbeitungsanlage und weniger kleiner mechanischer Geräte beschränken darf.
In folgender Beschreibung der Idee der Erfindung verstehen wir unter einem Code (der Länge N) eine Abbildung (im Sinne der Mengenlehre, nicht bloss in dem engen Sinne der geometr. Optik) einiger Elemente eines vereinbarten Alphabetes auf die Folge der natürlichen Zahlen 1,2,...,N .
Unter einem Costeträger verstehen wir ein Stück Materie, deren physikalischer Zustand nach vereinbarten Regeln höchstens eine dieser möglichen Abbildungen definiert. Mit Vorteil ist neben den massgebenden Elementen (z.B. (A,B,..., Z, 0,1, ...9 ...}) auch ein zusätzliches, sogenanntes nicht massgebendes Element (z.B. ? ) ein fester Bestandteil des Alphabets.
Zwei Code sind identisch, wenn auf jede der natürlichen Zahlen i, i = 1,2 ..., N, in beiden Coden dasselbe Element des Alphabetes abgebildet ist.
Zwei Code bezeichnen wir als äquivalent, wenn auf jede natürliche Zahl i, i = 1,2 ..., N, entweder in beiden Coden dasselbe Element des Alphabetes abgebildet ist, oder eines dieser Elemente das nicht massgebende Element ist.
(Beispiel: Die folgenden vier Code SCHMID, SCHMIT, SCHMIDT, SCHMITT sind paarweise weder identisch noch äquivalent, dagegen ist jeder von ihnen mit dem Code SCHMI?? äquivalent, aber nicht identisch.)
Wenn wir sagen, wenn ein Code von einem ersten (z.B.
einem optischen) Codeträger abgelesen, in elektrischer Form weitergeleitet und irgendwo (z.B. magnetisch) gespeichert wird, bedeutet das, dass der (optische) Zustand des ersten Codeträgers nach den zugehörigen Regeln denselben Code definiert, wie (nach anderem Regelsatz) der elektrische Zu stand des zweiten Codeträgers (z.B. eines Verbindungskabels) und wie der magnetische Zustand des letzten Codeträgers (z.B. einer Anzahl von Ferritringen), wieder nach zugehörigem Regelsatz beurteilt. Der Code behält seine Identität in allen diesen physikalischen Representationen.
Weiter, aus blosser Beobachtung des physikalischen Zustandes des Codeträgers folgt weder der Code, noch die Codelänge N, noch die Anzahl oder Art der Elemente des Alphabetes. Um den Code bestimmen zu können, müssen zu der Interpretation des physikalischen Zustandes des Codeträgers die voraus vereinbarten Regeln beibezogen werden.
Unter einem Codesatz verstehen wir die Menge aller Code, die zum gleichen Alphabet und zum gleichen N gehören.
In der Beschreibung der Idee der Erfindung werden so die Art des Alphabetes, des Codesatzes, wie die Regelsätze für die Interpretation der physik. Zustände der Codeträger, oder die Art des Einschreibens und des Lesens nicht näher spezifiziert. Der Anschaulichkeit wegen werden wir während der Beschreibung des Ausführungsbeispiels nach der Erfindung annehmen, dass der abzulesende Codeträger eine rechteckige ebene Oberfläche besitzt, dass das maschinelle Lesen des Codes durch Anlegen oder Vorbeifahren eines sogenannten Lesekopfes an die oder entlang der Oberfläche möglich ist, dass der Code mit elektrischen Mitteln weitergeleitet wird und in einer Datenverarbeitungsanlage verarbeitet wird, insbesondere auf Identität oder Aquivalenz mit anderen Coden (desselben Codesatzes) geprüft und langzeitig gespeichert und beliebig oft abgerufen wird.
Ein Lager mit gespeichertem Gegenstandsort nach der Erfindung besteht aus vier wesentlichen Teilen (vgl. Fig. 8 und Anspruch 1): (1) Aus einer Anzahl von Behältern 1, die zur Aufbewahrung von einem oder mehreren zu lagernden Gegenständen dienen.
(II) Aus einer Anzahl von Lageorten 20. Jeder Lageort 20 ist so gestaltet, dass er trennbar verknüpft sein kann mit höchstens einem Behälter 1 zu gleicher Zeit Besteht eine solche Verknüpfung, sagen wir auch, dass der betroffene Behälter zu dieser Zeit diesem Lageort 20 zugeordnet ist.
(III) Aus mindestens einem Leseschlüssel 3, der typisch als ein Handwerkzeug gestaltet und mit einer Datenverarbeitungsanlage 4 für beidseitigen Informationsaustausch mindestens zeitweise verbunden (z.B., elektromagnetisch, elektrisch, kabellos oder mittels einer Drahtverbindung) ist. Der Leseschlüssel dient zum Ablesen von verschiedenen Coden, die mittels einigen Codeträgern (mindestens: ein Behältercodeträger 111 am Behälter 1 und ein Ortscodeträger 211 am Lageort 20) definiert sind.
Weiter kann der Leseschlüssel 3 (auf Befehl der Datenverarbeitungsanlage 4) die im Absatz (II) erwahnte Verknüpfung beeinflussen.
(IV) Aus einer Datenverarbeitungsanlage 4.
Weg zur Ausführung der Erfindung
Folgend werden die Idee der Patentansprüche an einem konkreten Ausführungsbeispiel erklärt, das mit Rücksicht auf Anschaulichkeit und nicht auf optimale Konstruktion ausgewählt wurde. Dieses Beispiel ist durch folgende schematische nicht massstabtreue Bilder Fig. 1 bis Fig. 8 veranschaulicht:
Fig. 1: Ein Teil des Lageortes 20, verknüpft mit Behälter 1.
Fig. 2: Behälter 1 allein.
Fig. 3: Wesentliche Teile des Lageortes 20 allein.
Fig. 4: Leseschlüssel 3 eingeführt im Lageort 20, seitlich dargestellt.
Fig. 5: Wie Fig. 4, aber von oben dargestellt.
Fig. 6: Stirnseite von Lageort 20 und verknüpftem Behälter 1, mit eingeführtem Leseschlüssel 3.
Fig. 7: Seitenansicht vom Lageort 20 mit verknüpftem Behälter 1 und eingeführtem Leseschlüssel 3.
Fig. 8: Seitenansicht der gesamten Anlage in schematischer Darstellung mit Lageorten 20 ohne Behälter 1, mit verknüpftem Behälter 1 und Leseschlüssel 3 in Arbeitsposition, und einem nicht verknüpften Behälter 1.
Erläuterungen zur Darstellungsart der Fig. 1 bis Fig. 8:
Fig. 1, Fig. 2 und Fig. 7 sind im gleichem Massstab gezeichnete parallele senkrechte Projektionen eines Behälters 1, der mit einem Lageort 20 gerade verknüpft ist, auf eine Ebene, die vertikal verläuft und parallel zu der Ebene ist, entlang der sich der Behälter 1 während des Einsetzens bewegt.
Fig. 7 zeigt nur Umrisse der Teile, wie sie von der rechten Seite einer Lageortreihe sichtbar wären, wenn sie durch andere Lageorte 20, Behälter 1 oder die Reihenkonstruktion nicht überdeckt würde, und wie wenn so der Lageort 20 wie der Behälter 1 aus undurchsichtigem Material bestehen würden. Punktiert sind einige unsichtbare Umrisse dargestellt.
Fig. 1 zeigt dieselbe Situation, wie Fig. 7, aber in Roent gen zu - Darstellung, d.h., alle Umrisse und Kanten sind sichtbar (wie im Falle völlig durchsichtiger Materialien). So sind die gegenseitigen mechanischen Begrenzungen, die die verschiedenen Teile durch ihre Umrissgestaltungen und das Schloss 22 durch seine Position aufeinander erzwingen, anschaulich präsentiert.
Fig. 2 zeigt nur die Umrisse und Kanten, die zum Behälter 1 gehören.
Fig. 3 zeigt nur die Umrisse und Kanten, die zum Lageort 20 gehören, das Schloss 22 ist dagegen in der offenen Position, wie einem nicht besetzten Lageort 20 entspricht.
Fig. 8 zeigt eine stark vereinfachte Skizze einer Gruppe von drei Reihen der Lageorte 20, die auf einer vertikalen Konsole montiert sind. Die oberste Reihe ist leer, in der mittleren ist ein Behälter 1 in einem Lageort 20 richtig eingesetzt und verschlossen, aus der untersten fällt gerade ein nicht verschlossener Behälter 1 heraus.
Der Behälter 1 (Fig. 2) besteht aus dem Behälterrahmen 14, der zur Aufhängung in den Lageort 20 (vgl. Fig. 7) mit einem behälterseitigen Vorsprung 16 und einem zapfenförmigen Schlossgegenstück 12 versehen ist. Der Behälterrahmen 14 trägt den Behälternutzraum 17 für die Aufbewahrung des Lagergutes. Die Dicke des Behälternutzraumes 17 darf den horizontalen Abstand er bereitstehenden Lageorte 20 überschreiten, weil bei grosser Dicke des Behälternutzraumes 17 die benachbarten Lageorte 20 keinen anderen Behälter aufnehmen müssen. An der Stirnseite des Behälterrahmens 14 befindet sich die C-förmig profilierte Behälternut 15, an deren Innenseite unten links sich die quaderförmige Behältersperre 13 befindet.
Weiter sind in der Nut 15 ein streifenförmiger Behältercodeträger 111 und ein Behälterschlusscodeträger 112 angebracht Der Behältercode, der das Lagergut direkt oder indirekt bezeichnet, und der Behälterschlusscode, der eine Hilfsfunktion hat (er kann bei allen Behältern gleich sein, seine Funktion wird später weiter erklärt), können z.B. optisch oder magnetisch definiert sein.
Die zugehörigen Codeträger können die Form von einem entfernbaren Klebestreifen haben. Auch mechanische oder kombinierte Codedefinitionen sind denkbar. Alle Codesätze sind mit Vorteil genug redundant bis selbstkorrigierbar, so dass Codefehler bei der Codierung, Lesen, Übertragung oder Speicherung gut erkennbar werden und der Prozessor 41 der Datenverarbeitungsanlage 4 darauf angemessen reagieren kann.
Der Behältercode kann sich entweder nur auf den Behälter 1 beziehen (z.B. fortlaufende Herstellungsnummer oder fortlaufende Inventarnummer des Lagerbesitzers), oder auch auf einige charakteristische Eigenschaften des Gegenstandes (z.B. für Bücherbehälter auf den Namen des Verfassers, den Tiel, den Herausgeber, den Jahrgang). Die Verbindung zwischen einem sich nur auf das Behälterstück 1 beziehenden Code (z.B. die Herstellungsnummer) und den Charakteristiken (z.B. Verfasser Titel, ...) des im betreffenden Behälter 1 gelagerten Gegenstandes kann auch der Speicher 42 der Datenverarbeitungsanlage 4 beinhalten.
Zu den Lageorten 20 (Fig. 3): Die obengenannte trennbare Verknüpfung kann z.B. ausschliesslich mechanischer Art sein, die durch die Form sowohl von Teilen des Lageortes 20 wie von Teilen des Behälters 1, weiter durch die Schwerkraft oder die Federkräfte bestimmt wird. Insbesondere können der Lageort 20 mit einem Schloss 22 und der Behälter 1 mit einem Schlossgegenstück 12 versehen werden, die die Verknüpfung des Behälters 1 mit dem Lageort 20 bestimmen.
Die inneren Zustände des Paares Schloss 22 - Schlossgegenstück 12 können mit Vorteil genau zwei mechanisch stabile Zustände (lokale Minima der Potentialenergie) aufweisen: den geschlossenen, in welchem der Behälter 1 mit dem Lageort 20 verknüpft ist, und den offenen, in welchem diese Verknüpfung nicht besteht und der Behälter 1 von dem Lageort 20 deutlich entfernbar oder gar deutlich entfernt ist (Fig. 8, unterste Reihe). Der Lageort 20 kann samt Schloss 22 aus einem zusammenhängenden Stück Material bestehen.
Im folgenden Ausführungsbeispiel (Fig. 3) ist er anschaulicherweise als ein separates Stück- Schloss 22, das im Lageort 20 begrenzt drehbar eingesetzt ist, dargestellt, wo die mechanisch stabilen Lagen des Schlosses 22 gegenüber dem Rest des Lageortes 20 durch Federkräfte der elastischen Teile des Schlosses 22 erreicht sind. Jeder Lageort 20 beinhaltet mindestens einen Ortscodeträger 211, der einen individuellen Ortscode dieses Lageortes 20 definiert. (Zwei verschiedene Lageorte 20 in einem Lager gehören nie zu gleichem Ortscode.) Mit Vorteil lässt sich aus dem Ortscode der Standort des Lageortes 20 im Lager bestimmen, z.B., die Bezeichnung des Gebäudes, des Traktes, des Stockwerkes, des Raumes und der Reihe.
Die Lageorte 20 können z.B. an vertikalen Tragwänden (Fig. 8) in langen Reihen und diese Reihen übereinander angebracht werden, so dass eine grosse Raumdichte und trotzdem ein guter Zugang zu jedem Lageort 20 erreicht werden. Jeder Lageort 20 besitzt eine Behälterführung 24 (Fig. 3), in die der Behälterrahmen 14 eingeschoben wird (Fig. 2, weiter Fig. 1 und 7). Dabei wird der behälterseitige Vorsprung 16 durch den lageortseitigen Vorsprung 26 hinten gestützt. Vorne wird der Behälter 1 am Schlossgegenstück 12 vom Schlosshaken 26 des doppelradartigen Schlosses 22 aufgehängt. Das Schloss 22 ist um die Welle 221 um ca. 90 Grad drehbar (vgl. Fig. 3 mit Fig. 1) und in den Endpositionen rastet es durch die Rastungsfeder 222 an dem Rastungsanschlag 223 ein. Der Drehwinkel wird durch die Anschläge 224 begrenzt.
Das Schloss 22 wird verriegelt oder entriegelt mittels des Schlossschlitzes 225 bei der Bewegung des Schlossstellers 321 des Leseschlüssels 3 (Fig.
4, 5, 6). Jeder Lageort ist in diesem Beispiel mit einem individuellem, festen Ortscode und einem gemeinsamen (festen) Ortsschlusscode versehen, die durch die entsprechenden Codeträger 211, 212 definiert sind. Die Nut 25 (mit gleichem Profil, wie die Nut 15 (Fig. 6)) ist von innen rechts oben mit der Lageortssperre 23 ausgestattet. Falls das Schloss 22 nicht mit dem Schlossgegenstück 12 verschlossen ist, fällt der Behälter 1 durch Schwerkraft auf die Gleitfläche 27 und eventuell gleitet er aus dem Lageort 20 ganz heraus (Fig. 8 rechts unten). Es ist zu bemerken, dass in diesem Ausführungsbeispiel der Behälter 1 überhaupt keinen und der Lageort 20 nur einen einzigen beweglichen Teil besitzen (nämlich das Schloss 22).
Der Leseschlüssel 3 (Fig. 4, 5 und Fig. 6 oben) ermöglicht durch Einsetzen in die profilierte Teile- Nuten 15, 25 des Behälters 1 bzw. des Lageortes 20 und durch Ziehen entlang dieser (durch die Profilierung gut definierten) Bahn das Lesen und das Übertragen mindestens des Behältercodes und des Ortscodes in die Datenverarbeitungsanlage 4, eventuell beeinflusst der Leseschlüssel 3 auf Befehl der Datenverarbeitungsanlage 4 die obengenannte Verknüpfung des Behälters 1 mit dem Lageort 20, insbesondere verschliesst oder öffnet der Leseschlüssel 3 mit Hilfe eines eingebauten Betätigungsgliedes 332 (z.B. eines Elektromagnets oder Motors) und mittels eines Sperrbolzens 331 (der die Operation auf Befehl der Datenverarbeitungsanlage 4 verhindern kann) durch die Bewegung des Schlossstellers 321 durch den Schlossschlitz 225 das Schloss 22 mit dem Schlossgegenstück 12.
So kann erreicht werden, dass ohne einen zustimmenden Befehl von der Datenverarbeitungsanlage 4 kein Behälter 1 mit einem der Lageorte 20 mechanisch verknüpft werden und keine solche bestehende Verknüpfung ohne den zustimmenden Befehl von der Datenverarbeitungsanlage 4 (zerstörungsfrei) gelöst werden kann. Insbesondere kann man erreichen, dass auch bei unabsichtlich oder absichtlich vorschriftswidriger Handlung die Datenverarbeitungsanlage 4 über den wirklichen Zustand jeder versuchten Verknüpfung oder Trennung eines Behälters 1 mit einem oder von einem Lageort 20 genau informiert ist. In dem Ausführungsbeispiel ist der Leseschlüssel 3 durch die Nuten 15, 25 vertikal verschiebbar, wobei die Schlüsselführungsflächen 32 (Fig. 4, 5, 6) eine zusätzliche Neigung um die waagrechte Achse erlauben, was die Verschiebung erleichtert.
Der Leseschlüssel 3 kann nur an den beiden Enden die Nuten 15, 25 verlassen. Der Lesekopf 3 ist weiter mit einem (eventuell mehrspurigen) Lesekopf 31 ausgerüstet, der mittels des Lesespaltes 311 die Codeträger 211, 212, 111, 112 abtastet und in geeigneter Form, z.B. drahtlos oder mittels des Kabels 34 und des Steckers 341 (Fig. 7) mit der Datenverarbeitungsanlage 4 verknüpft ist. Wie gesagt, diese Anlage 4 befiehlt dem Betätigungsglied 332, das den Sperrbolzen 331 einziehen kann. Merken wir, dass die Lageortsperre 23 sich an der linken Seite der Fig. 6, die Behältersperre 13 dagegen an der rechten befindet.
Während eines erfolgreichen Durchziehens des Lesekopfes muss sich der Sperrbolzen 331 verstellen, weil bei keiner festen Stellung des Sperrbolzens 331 beide Hindernisse die Sperren 13 und 23 passierbar sind. Ein Lager kann im Prinzip mit einem einzigen Leseschlüssel 3 ausgerüstet sein.
Andererseits kann jeder der Leseschlüssel 3 seinem speziellen Personenkreis zugeordnet sein und bei Behälterentfernung einen Personenkreiscode als Hilfscode automatisch melden (vgl. Anspruch 3).
Die Datenverarbeitungsanlage 4 besitzt mindestens einen Prozessor 41, einen zentralen Speicher 42 für den neuesten Lagerzustand (der eventuell durch einen Reservespeicher gegen versehentliches Löschen gesichert wird, wie in der Computertechnik üblich), und ist, wie bereits erklärt, mit mindestens einem Leseschlüssel 3 für einen beidseitigen Informationsaustausch mindestens zeitweise verbunden. Weiter besitzt die Anlage 4 Mittel 43 (z.B. eine Tastatur) für die Informationseingabe, insbesondere für die Eingabe des Behältercodes des gesuchten Behälters 1 (Fig. 8 links unten). Bei der Eingabe sind auch unvollständige Angaben im Prinzip erlaubt, sie können die nicht massgebenden Elemente beinhalten. Solche Angaben resultieren oft in mehrdeutigem Fund: Mehrere Behälter erfüllen die Bedingung der Äquivalenz der Code.
Weiter besitzt die Anlage 4 die Mittel 44 (z.B. alphanumerische Displays, Drucker) für die Ausgabe der Standorte oder der Ortscode aller Lageorte 20, in denen sich Behälter 1 befinden, die einen mit dem eingegebenen (oder aus den eingegebenen für den gesuchten Gegen stand bekannten Charakteristiken abgeleiteten mindestens äquivalenten) Behältercode äquivalent sind. Ein Prozessor 41 der Datenverarbeitungsanlage 4 ermöglicht insbesondere Codepaare auf Identität oder Äquivalenz zu prüfen und zu gegebenem Code alle identischen oder äquivalenten Code aus dem Speicher 42 abzurufen. Die Anlage 4 besitzt weiter Mittel, die eventuelle weitere Behandlung der Behälter 1 erleichtern können, z.B. Mittel für das Herausnehmen oder den Transport der gesuchten Behälter 1 zu den Kunden des Lagers.
In einer anderen Ausführung kann der Standort des gesuchten Behälters 1 durch Leuchtmarken gekennzeichnet werden. Wird kein Behälter mit einem mindestens zu dem gesuchten äquivalenten Code gefunden, wird dies angezeigt mit der Angabe, ob sich je ein solcher Behälter 1 im Lager befand, und wenn ja, wird aus dem Hilfscode der vermutliche Aufenthaltsort ausserhalb des Lagers abgeleitet.
Erklären wir nun, wie die Datenverarbeitungsanlage 4 auf eine richtige und auf eine falsche Bedienung während der Behältermanipulation reagiert. Zuerst erklären wir, wie ungefähr die Manipulation mit den zu lagernden Gegenständen in einem Lager nach der Erfindung verläuft: (a) Beim Annehmen neuer Gegenstände zur potentiellen Lagerung entscheidet man zuerst,welche Gegenstände in einem und demselben Behälter 1 aufbewahrt werden sollen, der nach der Grösse und Gestaltung seines Behälternutzraumes 17 dazu geeignet ist.
(b) Dann entscheidet man, wie diese Gegenstandsguippe mittels des zugehörigen Behältercodes zu charkterisieren ist (direkt: Charakteristika im Behältercode enthalten; indirekt: Charakteristika werden zusammen mit dem behälterbezogenem Behältercode der Datenverarbeitungsanlage 4 vermittelt). Falls notwendig, schreibt man den Behältercole in den Behältercodeträger 111 ein. Zur Kontrolle kann man denselben Code auch direkt an die Gegenstände anbringen (in passender physik. Form). Dies nützt beim gleichzeitigen Arbeiten mit mehreren Behältern 1.
(c) Wenn es erwünscht ist, die sich schon in einem Be hälter 1 befindliche Gegenstandsgruppe im Lager aufzubewahren, wählt man im Prinzip einen beliebigen Ieeren Lageort 20 aus, der genug Platz für unseren Behälter 1 bietet, und mit Hilfe des Leseschlüssels 3 verknüpft man diesen Behälter 1 mit dem ausgewählten Lageort 20. Wie oben erklärt, erhält die Datenverarbeitungsanlage 4 dadurch die Angaben sowohl über den Inhalt des Behälters 1 (durch den Behältercode entweder direkt oder durch Assoziierung mit den Charakteristiken indirekt), wie über den Standort (durch den Ortscode). Bei einem vorsclrriftswidrigen Versuch der Einordnung des Behälters 1 versagt die Verknüpfung des Behälters 1 mit dem beabsichtigten Lageort 20, und der Vorgang resultiert mechanisch in einem deutlich nichteingeordneten Zustand des Behälters.
Auch hierüber bleibt die Anlage 4 informiert.
(d) Bei der Suche nach einem Gegenstand (bzw. Gegenstandsgruppe) gibt man der Anlage 4 entweder die volle Information (den Behältercode) oder eine Teilinformation, von der die Anlage 4 einen zu dem vollen Behältercode mindestens äquivalenten Code ableiten kann. Die Mittel 44 für die Ausgabe bringen uns dann die Liste aller gesuchten Standorte der Behälter 1, die Gegenstände enthalten, die der eingegebenen Information entsprechen. Ist diese Liste zu lang, können wir die Anzahl der so ermittelten Behälter 1 dadurch verringern, dass wir weitere Charakteristiken einge ben. Die dann von uns wirklich entfernten Behälter 1 werden als solche in dem Speicher 42 gekennzeichnet (aufgrund der Informationen von dem Leseschlüssel 3) und eventuell mit weiteren Angaben versehen (über die Zeit, unseren Per sonenkreiscode, einen Zweckscode, u.ä.).
Die nächsten Benützer des Lagers werden dann Hinweise bekommen, die das Herausfinden der gesuchten Gegenstände ausserhalb des Lagers erleichtern können. Es ist auch vorteilhaft, wenn der Leseschlüssel 3 nur die Behälter 1 zu entfernen ermöglicht, die in unserer Liste der gefundenen Standorte angegeben sind, und nicht z.B. die benachbart gelagerte Behälter 1.
Beschreiben wir jetzt die Verknüpfung der Vorgänge während der zwei wichtigsten Manipulationen mit den Behältern 1: (A) Richtiges Einordnen des Behälters 1:
Der Behälter wird mittels der Führung 24 in die Endposition gebracht und hier während des Schliessvorganges mit einer Hand gehalten. Der Leseschlüssel 3 wird mit dem Sperrbolzen 311 nach rechts (bezogen auf Fig. 6) in die Nut 25 von oben eingeführt und monoton durch beide Nuten 25, 15 nach unten gezogen. Dabei wird zuerst das Schloss 22 verschlossen, dann wird ohne Wirkung der Lageortschlusscodeträger 212 passiert, dann wird hindernisfrei die Lageortsperre 23 passiert, weil sie links (bez. auf Fig. 6) in der Nut 25 liegt, und der ausgefahrene Sperrbolzen 331 sich immer noch rechts befindet. Dann wird des Lageortcode gelesen und auf Fehlerfreiheit geprüft.
Nun passiert der Lesespalt 331 den Trennspalt 19 zwischen dem Lageortcodeträger 211 und dem Behältercodeträger 111. Dabei wird überprüft, ob hier beide Codeträger 210,111 gleichzeitig richtig gelesen werden. Dieser Codeteil dient nur zur Oberprüfung, ob sich der Behälter 1 richtig am Lageort 20 befindet. Weiter wird der Behältercode aus dem Rest des Behältercodeträgers 111 abgelesen. Werden bis jetzt alle Vorgänge durch den Prozessor 41 für richtig befunden, so wird (und nur dann) der Aktuator 332 den Sperrbolzen 331 einziehen und damit das Passieren der Behältersperre 13 rechts erlauben.
Folgt danach der Behälterschlusscode, so wird der Sperrbolzen 331 wieder ausgefahren, und damit wird das Einlegen des Behälters 1 in den jetzt bekannten Lageort 20 in den Speicher 20 eingetragen samt Behältercode und Ortscode. (Wird dagegen nach dem Einfahren des Sperrbolzens 331 zuerst wieder der Behältercode passiert, so wird der Sperrbolzen 331 auch ausgefahren, aber der ganze Vorgang wird danach als gescheitert vergessen.) (B) Richtiges Entfernen des Behälters 1:
Man fährt den Leseschlüssel 3 mit dem Sperrbolzen 331 nach links weisend (Fig. 6) in die Nut 15 von unten ein. Dabei wird der Behälterschlusscodeträger 112 wirkungslos passiert, die Behältersperre 13 hindernissfrei passiert (weil sie sich rechts befindet), nachher wird das Codepaar Ortscode Behältercode mit dem Trennspaltteil gelesen und überprüft.
Wird alles in Ordnung befunden, so wird der Sperrbolzen 331 eingezogen, die Lageortsperre 23 kann passiert werden, und nach Feststellung des Lageortschlusscodes wird zuerst der Behälter als entfernt im Speicher 42 bezeichnet, wobei der Ortscode durch den Hilfscode ersetzt wird (vgl. Anspruch 3). (ähnlich wie unter (A), wenn nach dem Einziehen des Sperrbolzens 331 zuerst wieder der Ortscode festgestellt wird, so wird der Sperrbolzen 331 auch ausgefahren, aber der ganze Vorgang wird als gescheitert vergessen.) Mit dem Leseschlüssel 3 kann man jetzt nichts anderes tun, als das Schloss 22 zu entriegeln und so den Behälter 1 entfernen.
Es lässt sich zeigen, dass durch die geschilderten Massnahmen der Speicherinhalt dem wirklichen Lagerzustand trotz fehlerhafter Bedienung immer entspricht und die Wiederauffindung der gesuchten Behälter 1 stets gewährleistet wird.
Auch im Notfall, wenn alle gespeicherte Information verlorengeht, kann man mittels eines modifizierten Leseschlüssels 3 (ohne Schlosssteller 321) rasch die wirklich zugeordneten Codepaare Behältercode-Ortscode wieder einlesen.
Schätzungsweise können pro Person in einem Tag etwa 100 000 Behälter 1 neu registriert werden.
Weil in diesem Ausführungsbeispiel die Behältercode aller einmal eingelegten Behälter 1 gespeichert werden können, auch wenn sich viele Behälter 1 momentan nicht in Lager befinden, lassen sich die Daten nach Bedarf bearbeiten; z.B.
Inventar oder statistische Zusammenhänge können leicht ermittelt werden.
** WARNING ** beginning of DESC field could overlap end of CLMS **.
PATENT CLAIMS
1. Storage with stored object location, characterized in that it consists of a number of location locations (20) for the storage of containers (1), at least one reading key (3), and a data processing system (4), each of the possible location locations ( 20) at least one location code carrier (211) which defines a location code, and each container (1) has at least one container code carrier (111) which defines a container code, each reading key (3) at least temporarily with the data processing system (4) linked that it enables the transfer of the container code from the container code carrier (111) and the location code from the location code carrier (211) into the memory (42) of the data processing system (4),
and wherein the data processing system (4) is provided with means (43) for the input of the container code and is further provided with means (44) for the output of all locations (20) of containers (1) with container codes which correspond to those by the means (43) for the input container code are equivalent, and were assigned by the code reading by means of the reading key (3) to the locations (20) mentioned.
2. Bearing according to claim 1, characterized in that the locations (20), the container (1) and the reading key (3) are designed so that the transmission of the code pair container code and location code in the memory (42) by means of the reading key ( 3) is only possible if the container (1) is already assigned exactly one of the location (20) due to its location.
3. Bearing according to claim 2, characterized in that the location (20), the container (1), the reading key (3) and the data processing system (4) are designed such that when the reading key (3) when removing the container (1) is used by the location (20), the content of the memory (42) is changed, in particular is changed so that the container code remains and the former location code is replaced by an auxiliary code that does not correspond to a location code, in particular by an auxiliary code which indicates the time of removal or the new intended location of the container (1) or the intended borrower, or a combination thereof.
4. Bearing according to claim 3, characterized in that either the container (1) or the location (20) or both a change, in particular a visible change, by the transmission of the code pair container code and location code in the memory (42) by means of the reading key (3), and when the container (1) is removed from the location (20) this change is reversed.
5. Bearing according to claim 4, characterized in that the pair of containers (1) and location (20) is provided with a lock (22) and a lock counterpart (12), the process of transferring said pair of codes by means of the reading key (3rd ) links the lock (22) with the lock counterpart (12) and thus closes the container (1) with the location (20), in particular closes so that the container (1) from the location (20) without using the reading key (3) cannot be removed non-destructively.
6. Bearing according to claim 5, characterized in that it is provided with at least one actuator (332), the actuator (332) being advantageously included in the read key (3), and in that the data processing system (4) transmits the container code or also the location code, and wherein the actuating element (332) enables the lock (22) to be locked with the lock counterpart (12), at most only when an error-free transmission of said code pair by the data processing system (4) has been determined, and wherein the actuating member (332) prevents the lock (22) from being separated from the lock counterpart (12) without prior determination of the error-free transmission of the container code by the data processing system (4)
7.
Bearing according to one of claims 1, 2 or 5, characterized in that the container (1) and the location (20) are provided with profiled grooves (15, 25), and that the reading key (3) is profiled so that the Container code and the location code can be transmitted by the reading key, and if a lock (22) is present, the lock position can be changed by a lock actuator (321) of the reading key (3), but only if the reading key (3) is in Connection with at least one of the aforementioned grooves (15, 25) is located, the reading key (3) being inserted into the grooves (15, 25) or the grooves at the container (1) and at the location (20) at most in two places (15, 25), in particular with the reading key (3) in the grooves (15,) at the container (1) as well as at the location (20) at one point each.
25) can be introduced or leave the grooves (15, 25) if the container (1) is assigned exactly one of the location (20) by its location.
8. Bearing according to claims 6 and 7, characterized in that the groove (15) of the container (1) and the groove (25) of the location (20) in the mutually assigned state of the container (1) and the location (20) are profiled identically, the separating gap (19) between the two grooves (15, 25) allowing an unobstructed passage of the reading key (3), further that either the container (1) with a lock counterpart (12) and the location (20) the lock (22) or, conversely, the container (1) with the lock (22) and the location (20) with the lock counterpart (12) and that the container (1) is provided with a container lock (13), and that the location (20) is provided with a location lock (23),
and that in addition to the container code, the container (1) also defines a container closure code by means of a container closure code carrier (112) and the location (20) in addition to the location code also defines the location closure code by means of a location closure code carrier (212), both at at least one position of the reading key (3) the container code and the location code can be read at the same time, and that the following sequence of interactions between the reading key (3) and the following elements with monotonous movement of the reading key (3) from the beginning of one of the two grooves (15,
25) is available for the exit of the other groove - container closing code carrier (112) - container lock (13) - container code carrier (111) - separating gap (19) - location code carrier (211) - location lock (23) - location key & code carrier (212) -, these Sequence with the lock (22) either ends or begins, and wherein the actuator (332) can block the passage of the reading key (3) on at least one of the locks (13, 23).
9. Warehouse according to claim 1, characterized in that with the means (44) for the output of all locations (20), the associated containers (1) of which use container code carriers (111) to define container codes that are equivalent to an entered code, either means for the removal or further transport of these containers (1), or means for identifying all locations (20) which are assigned to these containers (1) with an equivalent code.
When storing (storing, archiving) a large number of mutually non-interchangeable objects (such as books, documents, X-rays, sick people)
stories, scientific preparations u. There are a lot of problems that have not yet been solved, in particular the feared possibility of re-placing the item in the wrong place, which can make it practically impossible to find the item among hundreds of thousands of externally similar or similarly packaged items.
For example, some large company libraries allow their employees free access to the bookshelves and unsupervised removal of the books. On the other hand, the reclassification of the returned books is strictly forbidden to the borrowers and only left to the library staff to reduce the likelihood of incorrect reclassification.
The availability of digital computer technology has brought advances in warehouse technology, but even so, not all problems have been solved.
Where you should not store any material objects, but only information of any kind, you can store the relevant information in digital form in many cases after suitable coding. With the help of a system of descriptors, passwords, indexes, etc. can be used to search for known characteristics of the storage goods sought, and to output the information found in a form suitable for the user (screen text, drawing on paper, magnetic tape) (eg, Genschow Technical Information Service, Auslandsbericht 7-1982, Issue B, May 4, 1982, Page 2: Text Search Systems).
This method cannot be used where either the object has to be stored in material form as an information carrier (e.g., in a collection of seeds of the endangered plants), or where the recoding of the information content has encountered technical and economic difficulties to date (e.g. with medical X-ray images the amount of information to be stored is currently prohibitively large).
For some time, hand-held (for example, the company Hewlett-Packard, Palo Alto, California, USA) or automatic (for example, the company Identicon Corporation, Waltham, Massachussetts, USA) readers of optically coded information (bar code) have been known among others make inventorying of a warehouse easier by reading in and storing the item or container codes on all stored items in a data processing system, provided that no inventory is allowed during the inventory period. However, such systems do not prevent incorrect manipulation of the objects after the last inventory, nor do they eliminate all errors (in particular the skipping of some objects) during the inventory.
Another group of storage systems uses completely mechanical manipulation with the stored goods (e.g. the INFORMAT system from N.V. Optische Industrie De Oude Delta, Delft, Holland, which can save and automatically copy up to 300,000 photographic images). Such a system is against human Inadequacies are almost immune, but are less flexible and can hardly be expanded as needed. Systems similar in principle are also used e.g. offered for storage of spare parts. Here the objects are automatically manipulated under the supervision of a data processing system.
From the beginning, such warehouses publish large investments in the building and in the mechanics, expansions in small increments are not economical, and people have practically no direct access to the location (e.g. for the selection of objects based on visible characteristics).
The present invention is defined in claim 1 and solves the problem of the safe retrieval of the stored objects in cases where the manipulation with the objects in the warehouse is at least partially left to the people (for example because of flexibility, expandability, economy) and the cooperation of mechanical Means and a data processing system to exclude the manipulation errors and to facilitate the retrieval of the stored items is permitted.
According to the invention, the critical manipulations, in particular the insertion of the object into a free location and the removal of the object from this location, are to be monitored and partially controlled by a data processing system (in the sense of blocking certain movements that would be considered incorrect). In this way, a wide class of incorrect manipulations is excluded because these manipulations become impractical for mechanical reasons. This means that the objects, which are in permitted locations, are captured by the data processing system including its real location during the manipulation when it is inserted.
They remain perfectly retrievable at all times, and the objects that you have attempted to classify incorrectly are in an immediately recognizable, unclassified state outside of the permitted locations (e.g. lying on the floor) and can be quickly collected to decide what happens to them should.
The important advantages of the traditional non-mechanized storage methods, i.e. the adaptability to different storage goods dimensions, the use of given building space without major conversions and the possibility of changing the storage capacity in small steps are largely retained in the storage according to the invention.
Another advantage of the bearing according to the invention can be the practically noiseless operation (in contrast to some fully mechanized bearings, where large mechanisms are used). The relatively small power requirement can be decisive in an emergency (e.g. in the event of a power failure in the hospital), because the power requirement relates to the (event.
reduced) operation of a data processing system and less small mechanical devices.
In the following description of the idea of the invention, we understand a code (of length N) to be a mapping (in the sense of set theory, not just in the narrow sense of the geometrical optics) of some elements of an agreed alphabet to the sequence of natural numbers 1, 2 , ..., N.
By a cost carrier we mean a piece of matter, the physical state of which defines at most one of these possible images according to agreed rules. In addition to the authoritative elements (e.g. (A, B, ..., Z, 0.1, ... 9 ...}), an additional so-called non-authoritative element (e.g.?) Is an integral part of the alphabet .
Two codes are identical if the same element of the alphabet is mapped on each of the natural numbers i, i = 1,2 ..., N, in both codes.
We call two codes equivalent if each natural number i, i = 1,2 ..., N, either shows the same element of the alphabet in both codes, or one of these elements is the non-decisive element.
(Example: The following four codes SCHMID, SCHMIT, SCHMIDT, SCHMITT are neither identical nor equivalent in pairs, but each of them is equivalent to the code SCHMI ??, but not identical.)
If we say if a code from a first (e.g.
read an optical) code carrier, forwarded in electrical form and stored somewhere (e.g. magnetically), this means that the (optical) state of the first code carrier according to the associated rules defines the same code as (according to a different set of rules) the electrical state of the second code carrier (for example a connecting cable) and how the magnetic state of the last code carrier (for example a number of ferrite rings) is again assessed according to the associated rule set. The code maintains its identity in all of these physical representations.
Furthermore, from merely observing the physical state of the code carrier, neither the code nor the code length N nor the number or type of elements of the alphabet follow. In order to be able to determine the code, the previously agreed rules must be used to interpret the physical state of the code carrier.
A code set means the set of all codes that belong to the same alphabet and the same N.
In the description of the idea of the invention, the type of alphabet, the code set, and the rule sets for the interpretation of the physics. States of the code carrier, or the type of writing and reading not specified. For the sake of clarity, we will assume during the description of the exemplary embodiment according to the invention that the code carrier to be read has a rectangular, flat surface, that machine reading of the code is possible by applying or moving a so-called reading head to or along the surface, that the code is forwarded by electrical means and processed in a data processing system, in particular checked for identity or equivalence with other codes (of the same code set) and stored for a long time and called up as often as required.
A store with a stored object location according to the invention consists of four essential parts (cf. FIG. 8 and claim 1): (1) A number of containers 1, which are used to store one or more objects to be stored.
(II) From a number of location locations 20. Each location location 20 is designed in such a way that it can be releasably linked to at most one container 1 at the same time. If such a connection exists, we also say that the container concerned at that location location 20 assigned.
(III) From at least one reading key 3, which is typically designed as a hand tool and is at least temporarily connected to a data processing system 4 for bilateral information exchange (e.g., electromagnetic, electrical, wireless or by means of a wire connection). The reading key is used to read various codes which are defined by means of a few code carriers (at least: a container code carrier 111 on container 1 and a location code carrier 211 on location 20).
Furthermore, the reading key 3 (on command of the data processing system 4) can influence the link mentioned in paragraph (II).
(IV) From a data processing system 4.
Way of carrying out the invention
The idea of the claims is explained below using a specific exemplary embodiment, which was selected with a view to clarity and not for optimal construction. This example is illustrated by the following schematic, non-true-to-scale images, FIGS. 1 to 8:
Fig. 1: Part of the location 20, linked to container 1.
Fig. 2: container 1 alone.
Fig. 3: Essential parts of the location 20 alone.
Fig. 4: Read key 3 inserted in the location 20, shown laterally.
Fig. 5: Like Fig. 4, but shown from above.
6: end face of location 20 and linked container 1, with inserted reading key 3.
7: Side view of location 20 with linked container 1 and inserted reading key 3.
8: Side view of the entire system in a schematic representation with locations 20 without container 1, with linked container 1 and reading key 3 in the working position, and an unlinked container 1.
Explanations of the type of representation in FIGS. 1 to 8:
Fig. 1, Fig. 2 and Fig. 7 are drawn on the same scale parallel vertical projections of a container 1, which is just linked to a location 20, on a plane that is vertical and parallel to the plane along which the Tray 1 moves during insertion.
Fig. 7 shows only outlines of the parts as they would be visible from the right side of a row of locations, if they would not be covered by other locations 20, container 1 or the row construction, and as if location 20 like container 1 made of opaque material would exist. Some invisible outlines are shown in dotted lines.
Fig. 1 shows the same situation as Fig. 7, but in Roent gen zu - representation, i.e. all outlines and edges are visible (as in the case of completely transparent materials). Thus, the mutual mechanical limitations that force the different parts through their outline configurations and the lock 22 due to its position on one another are clearly presented.
Fig. 2 shows only the outlines and edges that belong to the container 1.
Fig. 3 shows only the outlines and edges that belong to the location 20, the lock 22, however, is in the open position, as corresponds to a vacant location 20.
Fig. 8 shows a very simplified sketch of a group of three rows of the locations 20, which are mounted on a vertical bracket. The top row is empty, in the middle row a container 1 is correctly inserted and closed in a location 20, from the bottom a container 1 that is not closed is falling out.
The container 1 (FIG. 2) consists of the container frame 14 which is provided with a projection 16 on the container side and a peg-shaped lock counterpart 12 for suspension in the location 20 (cf. FIG. 7). The container frame 14 carries the container usable space 17 for the storage of the stored goods. The thickness of the container usable space 17 may exceed the horizontal distance of the available locations 20, because if the container usable space 17 is thick, the adjacent location 20 does not have to accommodate any other container. On the front side of the container frame 14 there is the C-shaped container groove 15, on the inside of which the cuboid container lock 13 is located at the bottom left.
Furthermore, a strip-shaped container code carrier 111 and a container closure code carrier 112 are attached in the groove 15. The container code, which designates the stored goods directly or indirectly, and the container closure code, which has an auxiliary function (it can be the same for all containers, its function will be explained later) , can for example be optically or magnetically defined.
The associated code carrier can be in the form of a removable adhesive strip. Mechanical or combined code definitions are also conceivable. All code sets are advantageously redundant to self-correctable enough so that code errors during coding, reading, transmission or storage can be easily recognized and the processor 41 of the data processing system 4 can react appropriately.
The container code can either only refer to container 1 (e.g. serial number or serial inventory number of the warehouse owner), or also to some characteristic properties of the item (e.g. for book containers in the name of the author, the Tiel, the publisher, the year). The memory 42 of the data processing system 4 can also contain the connection between a code (e.g. the manufacturing number) relating only to the container piece 1 and the characteristics (e.g. author title, ...) of the object stored in the relevant container 1.
Regarding the locations 20 (Fig. 3): The above-mentioned separable link can e.g. be exclusively mechanical, which is determined by the shape of both parts of the location 20 and parts of the container 1, further by gravity or the spring forces. In particular, the location 20 can be provided with a lock 22 and the container 1 with a lock counterpart 12, which determine the connection of the container 1 with the location 20.
The inner states of the pair of lock 22 and lock counterpart 12 can advantageously have exactly two mechanically stable states (local minima of the potential energy): the closed one, in which the container 1 is linked to the location 20, and the open one, in which this linkage is not exists and the container 1 from the location 20 is clearly removable or even significantly removed (Fig. 8, bottom row). The location 20 together with the lock 22 can consist of a coherent piece of material.
In the following embodiment (Fig. 3) it is clearly shown as a separate piece lock 22, which is used to a limited extent in the location 20, where the mechanically stable positions of the lock 22 relative to the rest of the location 20 by spring forces of the elastic parts of the Castle 22 are reached. Each location 20 contains at least one location code carrier 211, which defines an individual location code of this location 20. (Two different locations 20 in a warehouse never belong to the same location code.) The location code of the location 20 in the warehouse can advantageously be determined from the location code, e.g. the name of the building, the wing, the floor, the room and the row.
The locations 20 can e.g. on vertical supporting walls (FIG. 8) in long rows and these rows are arranged one above the other, so that a large spatial density and nevertheless good access to each location 20 are achieved. Each location 20 has a container guide 24 (FIG. 3) into which the container frame 14 is inserted (FIG. 2, further FIGS. 1 and 7). The projection 16 on the container side is supported by the projection 26 on the location side at the rear. In the front, the container 1 is suspended on the lock counterpart 12 by the lock hook 26 of the double-wheel lock 22. The lock 22 can be rotated about the shaft 221 by approximately 90 degrees (cf. FIG. 3 with FIG. 1) and in the end positions it snaps into the detent stop 223 by the detent spring 222. The angle of rotation is limited by the stops 224.
The lock 22 is locked or unlocked by means of the lock slot 225 when the lock actuator 321 of the reading key 3 moves (FIG.
4, 5, 6). In this example, each location is provided with an individual, fixed location code and a common (fixed) location code, which are defined by the corresponding code carriers 211, 212. The groove 25 (with the same profile as the groove 15 (FIG. 6)) is equipped with the location lock 23 from the top right inside. If the lock 22 is not closed with the lock counterpart 12, the container 1 falls by gravity onto the sliding surface 27 and possibly it slides out of the location 20 (FIG. 8, bottom right). It should be noted that in this exemplary embodiment, the container 1 has no moving part at all and the location 20 has only a single movable part (namely the lock 22).
The reading key 3 (FIGS. 4, 5 and 6 above) enables reading by inserting into the profiled part grooves 15, 25 of the container 1 or the location 20 and by pulling along this path (well defined by the profiling) and the transmission of at least the container code and the location code into the data processing system 4, possibly the reading key 3 influences the above-mentioned linkage of the container 1 with the location 20, in particular locks or opens the reading key 3 with the aid of a built-in actuating element 332 (e.g. an electromagnet or motor) and by means of a locking bolt 331 (which can prevent the operation on command of the data processing system 4) by moving the lock actuator 321 through the lock slot 225, the lock 22 with the lock counterpart 12.
In this way it can be achieved that without a consenting command from the data processing system 4, no container 1 can be mechanically linked to one of the locations 20 and no such existing link can be released (without being destroyed) without the consenting command from the data processing system 4. In particular, it can be achieved that even in the event of an unintentional or intentional violation of the regulations, the data processing system 4 is precisely informed of the actual state of each attempted linking or separation of a container 1 to or from a location 20. In the exemplary embodiment, the reading key 3 can be displaced vertically by the grooves 15, 25, the key guide surfaces 32 (FIGS. 4, 5, 6) permitting an additional inclination about the horizontal axis, which facilitates the displacement.
The reading key 3 can only leave the grooves 15, 25 at both ends. The reading head 3 is further equipped with a (possibly multi-track) reading head 31 which scans the code carriers 211, 212, 111, 112 by means of the reading gap 311 and in a suitable form, e.g. is linked to the data processing system 4 wirelessly or by means of the cable 34 and the plug 341 (FIG. 7). As said, this system 4 commands the actuator 332, which can retract the locking pin 331. Let us note that the location lock 23 is on the left side of FIG. 6, but the container lock 13 is on the right.
During a successful pulling through of the reading head, the locking pin 331 has to be adjusted, because when the locking pin 331 is not in a fixed position, both obstacles 13 and 23 are passable. A bearing can in principle be equipped with a single reading key 3.
On the other hand, each of the reading keys 3 can be assigned to its specific group of people and automatically report a group of people code as an auxiliary code when the container is removed (cf. claim 3).
The data processing system 4 has at least one processor 41, a central memory 42 for the most recent storage status (which may be secured against accidental deletion by a reserve memory, as is customary in computer technology), and, as already explained, has at least one reading key 3 for one mutual information exchange at least temporarily connected. Furthermore, the system 4 has means 43 (e.g. a keyboard) for entering information, in particular for entering the container code of the container 1 sought (FIG. 8, bottom left). In principle, incomplete information is also allowed when entering the data. They can contain the non-decisive elements. Such information often results in an ambiguous find: Several containers meet the condition of equivalence of the code.
Furthermore, the system 4 has the means 44 (eg alphanumeric displays, printers) for the output of the locations or the location code of all locations 20, in which there are containers 1, one with the entered (or from the entered for the object sought known Characteristics derived at least equivalent) container code are equivalent. A processor 41 of the data processing system 4 enables, in particular, code pairs to be checked for identity or equivalence and to retrieve all identical or equivalent codes from the memory 42 for a given code. The system 4 also has means which can facilitate any further treatment of the container 1, e.g. Means for removing or transporting the container 1 sought to the customers of the warehouse.
In another embodiment, the location of the container 1 sought can be identified by luminous marks. If no container with an at least equivalent code to the searched one is found, this is indicated with the indication whether such a container 1 was in the warehouse, and if so, the presumed location outside the warehouse is derived from the auxiliary code.
Let us now explain how the data processing system 4 reacts to correct and incorrect operation during container manipulation. First, we explain how roughly the manipulation with the objects to be stored takes place in a warehouse according to the invention: (a) When accepting new objects for potential storage, it is first decided which objects are to be kept in one and the same container 1, which according to the Size and design of its container usable space 17 is suitable for this.
(b) Then it is decided how to characterize this item guide using the associated container code (direct: characteristics contained in the container code; indirect: characteristics are conveyed together with the container-related container code to the data processing system 4). If necessary, the container cole is written into the container code carrier 111. For control purposes, the same code can also be attached directly to the objects (in the appropriate physical form). This is useful when working with several containers 1 at the same time.
(c) If it is desired to keep the item group already in a container 1 in the warehouse, you select in principle any empty location 20 that offers enough space for our container 1, and with the help of the reading key 3 you link this container 1 with the selected location 20. As explained above, the data processing system 4 thereby receives the information both about the content of the container 1 (either directly through the container code or indirectly through association with the characteristics) and about the location (through the location code ). In an attempt to classify the container 1 in violation of the regulations, the connection of the container 1 with the intended location 20 fails, and the process mechanically results in a clearly disordered state of the container.
Appendix 4 also remains informed about this.
(d) When searching for an item (or item group), the system 4 is given either the full information (the container code) or partial information from which the system 4 can derive a code which is at least equivalent to the full container code. The means 44 for the output then bring us the list of all searched locations of the containers 1, which contain objects that correspond to the information entered. If this list is too long, we can reduce the number of containers 1 determined in this way by entering further characteristics. The containers 1 which are then really removed from us are identified as such in the memory 42 (on the basis of the information from the reading key 3) and possibly provided with further information (about the time, our personal circle code, a purpose code, etc.).
The next users of the camp will then receive information that can make it easier to find the items they are looking for outside the camp. It is also advantageous if the reading key 3 enables only the containers 1 that are indicated in our list of the locations found to be removed, and not e.g. the adjacent containers 1.
Let us now describe the connection of the processes during the two most important manipulations with the container 1: (A) correct classification of the container 1:
The container is brought into the end position by means of the guide 24 and held here with one hand during the closing process. The reading key 3 is inserted with the locking pin 311 to the right (based on FIG. 6) into the groove 25 from above and pulled monotonously down through both grooves 25, 15. First, the lock 22 is locked, then the location lock code carrier 212 is passed without effect, then the location lock 23 is passed without obstacles because it lies in the groove 25 on the left (refer to FIG. 6), and the extended locking bolt 331 is still there located on the right. Then the location code is read and checked for errors.
The reading gap 331 now passes the separation gap 19 between the location code carrier 211 and the container code carrier 111. It is checked whether both code carriers 210, 111 are read correctly at the same time here. This part of the code is only used to check whether container 1 is correctly located at location 20. Furthermore, the container code is read from the rest of the container code carrier 111. If all processes have so far been found correct by the processor 41, the actuator 332 will (and only then) retract the locking bolt 331 and thus allow the container lock 13 to pass on the right.
If the container closing code then follows, the locking bolt 331 is extended again, and the insertion of the container 1 into the now known location 20 is entered in the memory 20 together with the container code and location code. (If, on the other hand, the container code is passed again after the locking pin 331 has been retracted, the locking pin 331 is also extended, but the entire process is then forgotten as having failed.) (B) Correct removal of the container 1:
The reader key 3 is inserted with the locking pin 331 pointing to the left (FIG. 6) into the groove 15 from below. The container closing code carrier 112 is passed ineffectively, the container barrier 13 is passed without obstacles (because it is located on the right), after which the code pair location code container code with the separating gap part is read and checked.
If everything is found to be OK, the locking pin 331 is retracted, the location lock 23 can be passed, and after the location location code has been determined, the container is first identified as being removed in the memory 42, the location code being replaced by the auxiliary code (cf. claim 3) . (Similar to (A), if after locating the locking pin 331 first the location code is determined again, the locking pin 331 is also extended, but the whole process is forgotten as having failed.) You can now do nothing else with the reading key 3 than to unlock the lock 22 and thus remove the container 1.
It can be shown that the measures outlined mean that the storage content always corresponds to the actual storage condition despite incorrect operation and that the sought-after container 1 is always found again.
Even in an emergency, when all the stored information is lost, one can quickly read in the really assigned code pairs of container code location code again using a modified reading key 3 (without lock actuator 321).
It is estimated that around 100,000 containers 1 can be re-registered per person in one day.
Because in this exemplary embodiment the container code of all containers 1 once inserted can be stored, even if many containers 1 are not currently in stock, the data can be processed as required; e.g.
Inventory or statistical relationships can be easily determined.