搜档网
当前位置:搜档网 › Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain

Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain

Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain
Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain

Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain

Michael Maloni

Assistant Professor of Management

Black School of Business

Penn State Behrend

Erie, PA

Frank DeWolf

Director, RFID Center of Excellence

Penn State Behrend

Erie, PA

July 26, 2006

Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain

Abstract

Fueled by initiatives from Wal-Mart and the U.S. Department of Defense, radio-frequency identification (RFID) is gaining significant momentum as a technology solution in the supply chain. Despite the considerable promise of RFID, there is still a significant lack of knowledge and clarity around the topic, however, which is possibly impeding acceptance and adoption in the supply chain. To address this problem, this document serves to educate readers on RFID topics including technology, standards, supply chain applications and benefits, industry examples, costs and ROI models, and risks and challenges. The ultimate goal of the paper is to support readers in their own assessment and development of RFID solutions.

Understanding Radio Frequency Identification (RFID) and Its Impact on the Supply Chain Abstract (2)

Introduction (4)

Objectives (6)

RFID Technology (7)

Reader (7)

Antenna (8)

Tags – Passive, Active, Semi-Passive (8)

Tag Frequencies (10)

Product Tagging (11)

Advantages over Bar Codes (13)

RFID Technology Standards (14)

Supply Chain Applications and Benefits (15)

Buy (16)

Make (17)

Store (17)

Ship (18)

Sell (19)

Supply Chain Impacts (20)

Industry Mandates and Examples (22)

Wal-Mart (23)

Department of Defense (24)

Costs and ROI Models (27)

Risks and Challenges (29)

Technology (30)

Costs and ROI (31)

Privacy and Security (31)

Supply Chain (32)

Implementation (33)

Conclusions (35)

Future Research (37)

Introduction

Originally developed during World War II as a way to identify “friendly aircraft” (Ollivier 1995), radio frequency identification (RFID) technology has existed for more than fifty years. Although early supply chain applications emerged in the 1980’s (Trebilcock 2005), the popularity of RFID has now been significantly amplified by directives from powerful organizations including Wal-Mart and the U.S. Department of Defense (DOD) which have mandated that suppliers comply with their RFID programs. Many additional companies are also exploring and implementing RFID solutions.

RFID is essentially a technology that enables automated data capture of any “tagged” item such as a product, case of products, pallet, or shipping container. While bar coding already offers similar capabilities, RFID allows for faster, less manual data capture, can distinguish between individual items, and supports more detailed information (Singer 2004). It subsequently has the potential to significantly change the way the supply chain is managed. Not only can it enable automation of some manual processes but also subsequently enhance visibility to supply chain processes as pallets, cases, and products are tracked through the chain. With such improved information, companies reduce supply chain uncertainty, leading to lower inventory requirements with improved service levels and cycle times.

With such significant promise, RFID implementation is clearly trending up. A recent survey indicates adoption rates of 60% among larger companies (Cooke 2004b) with leading industries including automotive (59% implementation rate in the next year), consumer goods (58%), and transportation/logistics (58%) ("Automotive Industry Is Furthest" 2005). Just a few years ago,

the market for RFID technology was forecasted to grow 24% annually ("Rfid Sales Expected to Soar" 2002) to reach $1.1 billion in 2007 ("Rfid Will Play a Greater Role" 2002), but these forecasts have already been exceeded with $2 billion expected in 2005 ("Higher Costs Will Drive up Rfid" 2004). In a more recent forecast, AMR Research now indicates RFID spending will surge to $4.2 billion in 2009 (Sullivan 2005d).

A deeper examination of RFID implementation indicates that although industry enthusiasm may appear to be widespread, it also seems to be shallow (Morton 2004). The same adoption data discussed above shows that a high percentage of RFID implementation is driven mostly by mandates from influential supply chain leaders ("Automotive Industry Is Furthest" 2005). For example, 46% of consumer goods makers, 34% of food and beverage makers, and 24% of textile and apparel manufacturers are implementing RFID solutions because of a mandate from Wal-Mart. (Cooke 2004b). Furthermore, many companies currently appear to be focusing on minimal compliance to meet Wal-Mart and DOD requirements ("Rfid: Powering the Supply Chain" 2004; Cooke 2004a).

A former executive from MIT’s Auto-ID Center, the organization that helped to pioneer mainstream supply chain use of RFID, predicts widespread RFID adoption will not occur until 2010 (Cooke 2004c). Such slow acceptance is driven by many factors. As one, several sources report general confusion and lack of understanding of RFID technology due to an abundance of misguiding and inaccurate information from sporadic, anecdotal coverage in industry press (Johnson 2005; Murphy-Hoye et al. 2005). Additionally, many companies are waiting for the technology to evolve beyond its currently dynamic developmental stage until standards are

established (Sheffi 2004; Cooke 2004c), technology costs decrease ("Growing Interest, but Moderate Sales" 2003), and a global infrastructure emerges (Cooke 2004c). Furthermore, companies may be uncertain about RFID costs and return on investment (ROI) models (Cooke 2004a) and also not clearly recognize the best potential impacts of RFID within their supply chain processes. This may be especially true with companies struggling to meet the RFID project deadlines mandated by Wal-Mart and DOD. Given such barriers, companies, especially small to medium size ones with limited technology budgets, will be reluctant to dedicate attention and resources without significant confidence in the viability and payback of RFID solutions.

Objectives

Despite barriers, the potential value of RFID in the supply chain obliges companies to at least explore potential solutions. To do so, it is critical they first be educated on the technology and its potential impacts. Thus, this paper serves to improve reader knowledge of RFID and stimulate their thinking about possible applications and challenges within their supply chains. To do so, the paper will provide an overview of RFID, focusing on the technology, standards, supply chain applications, and industry examples. Costs and ROI considerations as well as implementation risks and challenges will also be discussed. Ultimately, the paper attempts to build reader intelligence and confidence in RFID solutions to put them in a stronger position to conduct their own RFID research, respond to mandates from supply chain members, and forge their own RFID opportunities.

RFID Technology

This section will overview RFID technology at a functional knowledge, focusing on equipment and standards. (Readers looking for a more detailed technical explanation of RFID can also reference Finkenzeller (2003) as an additional resource.) RFID essentially is a system to identify unique items with radio waves. As depicted in Figure 1, basic equipment consists of a tag on the item itself and a reader and antenna combination to “interrogate” the tag. Middleware and other software may also be required to organize the captured data and link it back to corporate systems. Each of these areas as well as product tagging considerations is discussed below. The section closes with an assessment of RFID advantages over traditional bar code solutions. Figure 1: RFID Network

Reader

An RFID reader consists of a transmitter, receiver, and microprocessor that function to read the information contained on RFID tags. Some readers also have tag writing capability. A reader may be fixed or mobile (Singer 2004) with current per unit costs ranging from $100 (Angeles 2005) up to $1,000 for high end (Maurno 2005) and handheld models (Anderson 2004).

Antenna

Connecting to the reader, the RFID antenna emits radio waves from the reader’s transmitter and accepts radio frequency (RF) replies from the tags. There are two basic types of antennas including linear and circular. Linear antennas transmit RF in vertical or horizontal straight lines, allowing for long read distances. Due to their linear nature, however, these antennas emit RF in a narrower range than circular antennas, and tag orientation (i.e. angle of the tag) is critical for effective reading. When used in the receiving process, the narrower ranges and longer distances of linear antennas may also allow RF to penetrate materials more effectively than circular antennas, allowing better performance when executing x-ray reads. Tag orientation restrictions, however, must still be accounted for. Circular antennas emit RF in circular patterns, thus tolerating multiple tag orientations and supporting more general RFID purposes. Read ranges for circular antennas may be shorter than linear antennas; however, the ranges are wider than those of linear antennas.

Tags – Passive, Active, Semi-Passive

The reader and antenna communicate with the RFID tag located on the item of interest. The tag serves to “harvest” the RF energy from the antenna using backscatter modulation (converting RF from the antenna to direct current) to power its microprocessor then communicate its own signal back to the reader with information contained on the tag. The tag itself consists of its own antenna as well as an integrated circuit (IC) that maintains tag memory and converts the RF energy to power itself. The “strap” is a carrier that holds the IC, and an “inset” or “inlay” consists of an antenna and attached strap. An RFID label includes the inset/inlay with liner and

adhesive for attachment to the item, and bar codes also may be integrated into RFID inlays to form “smart labels.”

Different classes and types of tags exist to support diverse functions, processes, and cost structures. Basic tag types include passive, active, and semi-passive. Passive tags only use backscatter modulation to power the tag and reflect RF signals, so they can only broadcast when awoken by a reader. Passive tags have limited data storage, usually 96 bits of user programmable data, and limited read range (3-5 meters). Passive tag prices are currently declining below 15 cents each ("Rfid Tag Pricing on Decline?" 2005), but industry analysts caution that tag costs should be at five cents (Prater et al. 2005) or even below two to three cents ("Rfid: Moving Beyond" 2004) to remain economically viable. Barlas (2004) denotes product level tagging may be 10-15 years away for low cost items though some have forecasted a one-cent tag by the end of the decade (Rutner et al. 2004).The declining cost of passive tags can be attributed to RFID standards development. All standards development is being conducted for the passive tags only, increasing vendor production and increasing tag interoperability. Additionally, for this reason, passive tags are the tag of choice for all supply chain applications and RFID mandates.

Active tags have their own power source (usually battery based) and transmitter (Trebilcock 2005), enabling them to remain active and broadcast when no reader is present. Active tags are able to retain more memory, support longer read ranges (30+ meters), and also include

input/output sensors. The costs of active tags costs are significantly higher than that of passive tags, reaching from $20 to $80 each. Semi-passive tags represent a hybrid between the active

and passive types. While these tags are typically battery powered, have the read range and memory (though high cost) of active tags, and support input/output sensors, they require awakening by a reader.

Tag Frequencies

RFID tags are also distinguished by the radio frequency at which they operate. Active tags, for example, usually operate at the 433 MHZ, 2.45 GHz, or 5.8 GHz frequencies ("Rfid Journal" 2006). Passive tags also operate at various frequencies including low frequency, high frequency, and ultra-high frequency (UHF) systems. Low frequency systems typically operate in the range of 124-135 KHz and have short read ranges, usually within 12 inches. Low frequency waves are the typical waves that reach your radio and can penetrate RF lucent materials. Low frequency waves, however, have difficulty penetrating metals. Therefore, theses systems are useful for applications requiring close range reading through RF lucent materials and/or water ("Rfid Journal" 2006). High frequency systems operate at 13.56 MHz. These systems operate more like light waves, greatly reducing their effects near metals and liquids, and limiting their ability to penetrate materials. High frequency tags can be read up to three feet in range ("Rfid Journal" 2006). The UHF systems operate in the 860 MHz – 960 MHz range. The current RFID Generation 1 (Gen 1) standard allows for multiple UHF spectrums worldwide. For example, the UHF range in the US is 902 MHz-928 MHz while in Europe it is 866 MHz – 868 MHz. Japan also has their own UHF specification. The new Generation 2 (Gen 2) standard will incorporate all UHF specifications into one international spectrum. UHF systems have read ranges greater than ten feet, usually averaging 10 -15 feet. These systems also experience difficulties with

metals and waters since the UHF waves are absorbed by water and reflected by metals ("Rfid Journal" 2006). The UHF systems are used in most supply chain applications.

Product Tagging

Virtually any “item” may be RFID-tagged for reading, such as a container, shipment, pallet, case, and product. Tagging level will depend not only on the desired information needed but also on the value and cost of the item. Johnson (2005) indicates tag cost is critical to RFID strategy since it will impact which products/items are tagged and what information is captured. Given current tag costs, Byrne (2004) indicates that only medium to high value products should be tagged, and Gaughan (2005) sets the item/product cost delineation at at least $15. Placement of tags on the item is a critical and highly complex parameter of an effective RFID solution. Generally, a vertical tag orientation is best. Even though tags have a reasonable long life span, they may be damaged during production, transportation, and storage (McCrea 2004), so they should be placed on the side of the item to minimize wear. Additionally, tags should be placed on the long side of the item, to accommodate for the natural orientation of items moving on a high speed conveyor belt. To improve readability, tags should be set as high as possible from the ground. Tags on multiple items packaged together (e.g. products on a pallet or in a box) should generally be offset to prevent tag shadowing.

The material of the tagged item and within the item itself may also affect tag readability. While some materials commonly found in products and packaging (including organics, synthetics, plastic, cardboard, paper, wood, and clothing) are easily penetrable by RF, other materials may cause readability problems. For instance, metals tend to block, reflect, and scatter RF signals

while liquids may absorb, weaken, and scatter signals. Given challenges with readability caused by tag placement and product/packaging materials, optimal tag placement is only best finalized by physical testing in a realistic, production-like environment. It is also advisable that RFID users work with marketing to integrate RFID tags into the packaging design.

Middleware

The RFID reader, antenna, and tag collect information from items, but middleware is needed to control the system and integrate captured information into corporate systems. Run on a separate server, middleware software manages the readers and aggregates, filters, and cleanses RFID data ("Rfid: Powering the Supply Chain" 2004). Middleware also interfaces to other back-end corporate applications such as enterprise resource planning (ERP), supply chain, and financial systems. Thus, middleware is a critical part of an RFID solution. Gonsalves (2005) indicates that the current middleware market is relatively weak, however, and a shakeout of providers is expected in the next few years (Gaughan 2005).

Additional Equipment

A variety of additional equipment may be used to enhance RFID solutions. For example, a printer with RFID encoder will support rapid generation of tags. Many users currently manually attach tags to items though technology is available for automated tag application. Furthermore, input and output sensors such as photoelectric cells may be used to control facilities and equipment (e.g. a photocell detects item passing a dock door and turns on the RFID system to read the item).

Advantages over Bar Codes

Although both RFID and bar codes support automated data capture, RFID technology offers many advantages. Unlike bar codes, RFID requires no direct line-of-sight to the label (Blanchard 2005; Twist 2005) and subsequently reduces manual handling for reading (Karkkainen and Holstrom 2002). Through its encoding of a serial number, RFID allows for item-level visibility, while bar code only allows for object level identification. RFID also has expanded reading distance (Blanchard 2005) and supports faster reading and processing speeds (Davis and Luehlfing 2004), thus allowing for more rapid product movement (such as faster conveyor speeds) (Angeles 2005). Furthermore, RFID enables continuous data reading and writing (including changing, adding, deleting information on tag) (Richardson 2004) and can hold more data than bar codes (Twist 2005). Finally, RFID permits readability in adverse conditions including exposure to dirt, outdoors, and hazardous manufacturing processes (Trebilcock 2005).

Despite such advantages, RFID will not force bar codes to become obsolete soon. Bar codes are highly entrenched not only in packaging designs but also in use in retail, warehouse, and manufacturing facilities. Boone (2005) indicates that bar code and RFID solutions will co-exist, and suppliers can meet current mandates with such hybrid solutions. Richardson (2004) affirms that bar codes will continue to support most data capture efforts for many years, especially for small to mid-size companies. However, users should be careful to not allow their reliance on bar codes to stifle exploration of RFID, since RFID applications and opportunities will expand rapidly in the next decade (Trebilcock 2005).

RFID Technology Standards

Standards for RFID equipment and data have been identified as a potential problem source even before the rise of RFID popularity (Cooke 2001). Initially, the Auto-ID Center formed as a project at the Massachusetts Institute of Technology (MIT) to define initial RFID standards (McCrea 2005). The Center has since transferred responsibility of standards development to EPCglobal, a joint venture under GS1 (formerly EAN International) and GS1 US (formerly the Uniform Code Council), and EPCglobal is currently leading many on-going standards efforts. As one, it has created the EPC number to standardize item identification across RFID users. The EPC number consists of a header, an EPC manager number (identifying the corporation that created the tag), and an object class number (identifying the product/item) that together essentially equate to a product’s UCC number that would be found on a bar code. The EPC number also includes a serial number, however, allowing for identification of unique, individual items (e.g. differentiating between distinct finished products coming off an assembly line) (Angeles 2005). Similarly, EPCglobal has developed identities such as the Serialized Shipping Container Code (SSCC), a numbering standard for shipping containers, and the Serialized Global Trade Item Number (SGTIN), which expands the EAN.UCC GTIN by adding a serial number and allowing for unique identification of a single object (EPC Generation 1 Tag Data Standards).

As another initiative, EPCglobal supports its Object Naming Service (ONS) to standardize assignment and maintenance of EPC Numbers. EPCglobal has also defined the new Generation 2 (Gen 2) RFID tags, which offer several benefits over existing Class I tags including faster read rates, improved tag counting, better performance with multiple readers, and advanced security capability. The Gen 2 tags also help bridge differences of frequencies and power levels across

different regions to enhance global readability (McCrea 2005) as well as support reduction of tag prices (McCrea 2005). EPCglobal offers vendor certification and RFID training and education

as well.

To further support RFID data flow, 1Sync (a subsidiary of GS1 US formed as a combination of former companies UCCNet and Transora) has developed its Global Data Synchronization Network (GDSN) offering. The GDSN promotes efficient, consistent data exchange by aligning product and company information across its members. Users upload product and location data to a registry, allowing trading partners to have access to updated, synchronized information. Thus, this solution creates one location to allow multiple trading partners to maintain updated RFID data with one another.

Supply Chain Applications and Benefits

Effective management and integration of the supply chain is dependent on the flow of information between chain members. Researchers have highlighted an increasing need for more detailed supply chain information including increased service levels demanded by customers, reduced inventory requirements, supply chain event management to minimize disruptions, small delivery lot sizes, and mass customization of finished products (Karkkainen and Holstrom 2002). Srivastava (2004) also adds inventory shrinkage as another factor. Since RFID allows for individual item tracking and more detailed data capture than barcodes, it enables users to address the above drivers through complete visibility to individual parts, products, pallets, shipments, and other assets across the supply chain. RFID can synchronize the flow of data with products

through the chain (Johnson 2005), allowing for potential improved timeliness, accuracy, and granularity of data for all supply chain partners.

Given its role to support information flow throughout the supply chain, RFID has virtually limitless applications, so much so that users may be overwhelmed with consideration of where to start. As an initial approach, some recommend a high-level analysis of supply chain information flows. For instance, Quinn (2005) proposes users assess what information they can share and how can they make better supply chain decisions as a result. Likewise, Trebilcock (2005) suggests users consider the benefits derived from 3 T’s: track (know where it is), trace (know what is in it), and trigger (invoke a response to movement and/or problems in the chain).

While it is difficult to enumerate all of the potential supply chain applications of RFID, the discussion below illustrates extensive examples derived from recent literature of how RFID might be implemented within the supply chain. The examples and subsequent benefits are organized by supply chain area (buy, make, store, ship, and sell), and Table 1 presents these and other examples with citations for reader reference.

Buy

RFID can enable a procurement/materials management system to track consumption of parts and materials inventory, initiating automated reordering based on established replenishment rules (Karkkainen and Holstrom 2002; Angeles 2005). Similarly, RFID data can be used to support supplier tracking of customer inventory levels to enable Vendor Managed Inventory (VMI) solutions (Fontanella 2004; Murphy-Hoye et al. 2005).

Make

RFID tags can track work-in-process inventory throughout production, maintaining important data such as instructions and production monitoring information (Karkkainen and Holstrom 2002). This will not only ensure correct components/contents in the assembly (Rutner et al. 2004) but also record the timing and workflow of each individual product and component (Fontanella 2004). The resulting production environment supports product customization and reduces production disruptions and rescheduling (Karkkainen and Holstrom 2002). As an additional RFID functionality, valuable production assets (e.g. machines, tools, supplies, etc.) may be tagged for physical tracking to enhance security and allow users to measure asset utilization (e.g. tool utilization per hour).

Store

RFID applications in the storage function are garnering significant attention based on the Wal-Mart and DOD mandates. Case and product level RFID tags may be synchronized to warehouse management systems (WMS) to enable storage optimization and 100% visibility to all inventory, even to goods placed in the wrong location (Richardson 2004). RFID tracking also allows for monitoring of products sensitive to time, temperature, etc. (Fontanella 2004), screening of slow-moving items (Davis and Luehlfing 2004), automated inventory counts and valuations (A.T. Kearney 2003; Twist 2005), and security to decrease warehouse pilferage (A.T. Kearney 2003). Outbound shipment picking and packing can be automated with RFID, directing pickers to exact locations and allowing verification of pick/pack accuracy before shipment (Angeles 2005; Twist 2005). Subsequently, RFID can reduce errors in the pick/pack process (Richardson 2004),

improve inventory turns (Twist 2005), and support easier access to updated inventory data (Lapide 2004). Furthermore, there is no requirement to maintain inventory in assigned locations (Rutner et al. 2004), and warehouse workers do not need to rely on visual cues (e.g. pick-to-light or color coding) (Murphy-Hoye et al. 2005).

Ship

RFID may also have a large impact in the shipping process, so much so that it is now recognized as a significant capability for logistics and transportation companies ("Shippers Look to 3pls" 2004; Lieb and Bentz 2005). An RFID solution may allow the shipper to automate and monitor the loading (or cross-docking) process (Angeles 2005; Twist 2005), ensuring load accuracy and enabling load optimization directions from transportation management systems (TMS). Such a solution can help improve utilization of docks and trucks (A.T. Kearney 2003). An RFID solution may also automatically initiate generation and verification of shipping documents upon completion of the loading process (Angeles 2005), and a shipment-level tag number may be synchronized to both an advanced shipment notification (ASN) and the purchase order for customer tracking (Twist 2005). Container/trailer-level RFID tracking in combination with a global positioning system allows both shipper and buyer to maintain complete visibility throughout the shipment process and can facilitate alerts of delayed shipments (Angeles 2005). Such detailed shipment tracking data enables better measurement of true lead times and transit times (Lapide 2004). Additionally, RFID tags can help monitor the shipment for tampering (Twist 2005) and spoilage in route. Finally, RFID readers at the destination can track shipment receipt (for both shipper and buyer) (Rutner et al. 2004), support order verification (e.g. compare

bill of lading to truck contents) (Rutner et al. 2004), initiate billing processes, and even link into the buyer’s own receiving and inventory management processes.

Sell

Considering the sell process, product-level RFID tracking may be used to help monitor product velocity and shelf-life (Rutner et al. 2004), supporting more detailed category management. Sellers can also have instant access to front and back room inventory to better manage service levels and address stockouts. Considering that retail crime costs between $12 billion and $25 billion annually (Prater et al. 2005), RFID security solutions can support theft-prevention (A.T. Kearney 2003) and also help evaluate product authenticity (Murphy-Hoye et al. 2005). Customer checkout may also be faster with RFID as the customer’s entire bundle/cart is read instantaneously (Jones et al. 2004). The checkout process can then synchronize with inventory management systems to guide automated restocking of shelves as items are purchased (Twist 2005) and even initiate re-orders from suppliers (Karkkainen and Holstrom 2002; Angeles 2005). Finally, RFID may support post-sales functions by tracking product history such as repair and maintenance records (Karkkainen and Holstrom 2002; Gaughan 2005) to support customer service and improve returns and recalls processes (Lapide 2004; Blanchard 2005).

The detailed information collected by RFID throughout the sell process can offer many benefits. Sellers can capture how, where, when a specific item was sold (Rutner et al. 2004), including effects of product promotion (Lapide 2004). This reduces reliance on suppliers for category management (Rutner et al. 2004). Sellers can also track demand of out-of-stock items (Lapide 2004) and vary price by location of store (Rutner et al. 2004). The increased information

available to both seller and customer allows employees to spend more time selling rather than managing and checking inventory (Jones et al. 2004). Furthermore, the detailed and accurate RFID purchase information can be used as direct input to the demand management process, supporting more advanced, accurate forecasts (Lapide 2004).

Supply Chain Impacts

Combining the applications and benefits of RFID across the buy, make, store, ship, and sell processes yields several potential advantages in the supply chain. Since the RFID system will support continually, dynamically updated supply chain data (Jones et al. 2004), users can increase supply chain efficiency and control (Jones et al. 2004), reduce supply chain variability and waste (in the form of lower inventory) (Lapide 2004), and decrease expediting (Twist 2005). Subsequently, product availability may be increased (Lapide 2004), and the supply chain becomes more flexible. Finally, enhanced data can be shared between supply chain members to support collaborative buyer-supplier programs such as vendor-managed inventory (VMI) (Fontanella 2004) and collaborative planning, forecasting, and replenishment (CPFR) (Twist 2005).

Table 1: Applications of RFID in the Supply Chain by Function

Function Benefit/Application References

Buy Enable automatic reordering (replenishment by consumption) (Karkkainen and Holstrom 2002;

Angeles 2005)

Enable Vendor Managed Inventory (VMI) - install readers at customers to allow supplier to monitor consumption (Fontanella 2004; Murphy-Hoye et al. 2005)

Supports collaborative planning, forecasting, and replenishment

(CPFR)

(Twist 2005)

Make Ensure correct components are included in assembly (using bill of

materials)

(Rutner et al. 2004) Track work in process (WIP) inventory (Karkkainen and Holstrom 2002)

频数分布图的做法(函数法).

实例用数组公式: FREQUENCY 以一列垂直数组返回某个区域中数据的频率分布。例如,使用函数FREQUENCY 可以计算在给定的分数范围内测验分数的个数。由于函数FREQUENCY 返回一个数组,所以必须以数组公式的形式输入。 语法 FREQUENCY(data_array,bins_array) Data_array 为一数组或对一组数值的引用,用来计算频率。如果data_array 中不包含任何数值,函数FREQUENCY 返回零数组。(注:就是你想看分布的那些原始数据) Bins_array 为间隔的数组或对间隔的引用,该间隔用于对data_array 中的数值进行分组。如果bins_array 中不包含任何数值,函数FREQUENCY 返回data_array 中元素的个数。(注:就是你想用来分原始数据档的那些序列数,这个要自己根据需要先做好,备用) 说明 在选定相邻单元格区域(该区域用于显示返回的分布结果)后,函数FREQUENCY 应以数组公式的形式输入。 返回的数组中的元素个数比bins_array(数组)中的元素个数多1。返回的数组中所多出来的元素表示超出最高间隔的数值个数。例如,如果要计算输入到三个单元格中的三个数值区间(间隔),请一定在四个单元格中输入FREQUENCY 函数计算的结果。多出来的单元格将返回data_array 中大于第三个间隔值的数值个数。 函数FREQUENCY 将忽略空白单元格和文本。 对于返回结果为数组的公式,必须以数组公式的形式输入。 示例 本示例假设所有测验分数都为整数。 如果您将示例复制到空白工作表中,可能会更易于理解该示例。 操作方法 创建空白工作簿或工作表。 分数分段点 79 70 85 79 78 89 85 50 81 95 88 97 注:分数那一列拷贝到从A2-A10的部分,分段点列拷贝到B2-B5 公式说明(结果) =FREQUENCY(A2:A10,B2:B5) 分数小于等于70 的个数(1) 成绩介于71-79 之间的个数(2) 成绩介于80-89 之间的个数(4) 成绩大于等于90 的个数(2) 注释示例中的公式必须以数组公式的形式输入。将示例复制到空白工作表之后,请选中从公式单元格开始的单元格区域 A13:A16。按 F2,再按 Ctrl+Shift+Enter。如果公式未以数组公式的形式输入,则

在Excel中使用FREQUENCY函数统计各分数段人数

在Excel中使用FREQUENCY函数统计各分数段人数 用Excel怎样统计出学生成绩各分数段内的人数分布呢?很多文章都推荐使用CountIF 函数,可是每统计一个分数段都要写一条函数,十分麻烦。例如,要在C58:C62内统计显示C2:C56内小于60分、60至70之间、70至80之间、80至90之间、90至100之间的分数段内人数分布情况,要输入以下5条公式: 1. 在C58内输入公式统计少于60分的人数:=CountIF(C2:C56,"<60") 2. 在C59内输入公式统计90分至100之间的人数:=CountIF(C2:C56,">=90") 3. 在C60内输入公式统计80至90之间的人数:=CountIF(C2:C56,">=80")-CountIF(C2:C56,">=90"), 4. 在C61内输入公式统计70到80之间的人数:=CountIF(C2:C56,">=70")-CountIF(C2:C56,">=80"), 5. 在C62内输入公式统计60到70之间的人数:=CountIF(C2:C56,">=60")-CountIF(C2:C56,">=70")。 如果要把0至10之间、10至20之间、20至30……90至100之间这么多个分数段都统计出来,就要写上十条公式了。可见用COUNTIF()函数效率并不高。 其实,Excel已经为我们提供了一个进行频度分析的FreQuency数组函数,它能让我们用一条数组公式就轻松地统计出各分数段的人数分布。 FREQUENCY函数说明如下: -------------------------------------------------- 语法: FREQUENCY(data_array,bins_array) 参数: data_array:需要进行频率统计的一组数。 bins_array:为间隔的数组,该间隔用于对data_array中的数值进行分组。 返回值: 以一列垂直数组返回某个区域中数据的频率分布。例如,使用函数FREQUENCY 可以计算在给定的分数范围内测验分数的个数。 注: 1、返回的数组中的元素个数比bins_array(数组)中的元素个数多1。所多出来的元素表示超出最高间隔的数值个数。 2、由于返回结果为数组,必须以数组公式的形式输入。即给定FREQUENCY的参数

世界史重大事件时间表(完整版)

大学世界史重大事件时间表(完整版)适用于大学、高中、初中生 世界历史大事年表 大约三百万年前地球上出现人类 公元前3100年左右埃及形成统一的奴隶制国家 公元前3000年左右 两河流域出现奴隶制城市国家 公元前3000年代中期印度河流域哈拉帕文化 公元前2100年左右 埃及奴隶河贫民大起义 公元前1894年古巴比伦王国建立 公元前1000年左右努比亚建立奴隶制国家 公元前594年雅典的梭伦改革 公元前六世纪居鲁士统一波斯,佛教在印度产生 公元前539年 波斯占领巴比伦 公元前525年波斯灭埃及 公元前509年罗马成立贵族专政的奴隶制共和国 公元前330年波斯被马其顿灭亡 公元前三世纪摩揭陀国统一印度大部分地区 公元前73-71年 斯巴达克起义 公元前27年屋大维建立罗马的元首制,共和国转为帝国公元前后朝鲜半岛出现高句丽奴隶制国家 公元初东非阿克苏姆奴隶制国家兴起 公元一世纪基督教产生 公元三世纪日本大和奴隶制国家兴起 313年基督教在罗马取得合法地位 四世纪北非发生“阿哥尼斯特”运动 378年 西哥特人在阿德里亚堡击败罗马军队 395年罗马分裂为东西两部 410年西哥特人一度占领罗马 476年西罗马帝国灭亡,西欧奴隶制度崩溃 六世纪初法兰克王国建立 622年 穆罕默德从麦加出走麦地拉,伊斯兰教纪元 八世纪中叶阿拉伯帝国形成 646年日本大化改新 676年 新罗统一朝鲜

九世纪早期英吉利王国形成 843年查里曼帝国分裂,法兰西、德意志、意大利雏形产生九世纪封建制度在西欧确立 962年神圣罗马帝国建立 1054年基督教会分裂 1066年 法国诺曼底公爵征服英国 十一世纪中叶加纳王国全盛时期 1192年日本幕府政治建立 十三世纪 埃塞俄比亚封建国家兴起 十四世纪马里王国全盛时期,意大利出现资本主义萌芽 十四至十六世纪欧洲文艺复兴运动 1337年英法百年战争开始 1358年法国农民起义 1381年英国瓦特。泰勒起义 1453年东罗马帝国灭亡,英法百年战争结束 十五世纪桑海兴起 十五世纪晚期 英法中央集权国家形成,圈地运动开始 1480年俄罗斯摆脱蒙古控制 1487年迪亚士到达好望角 1492年哥伦布初次航行到美洲 1497-1498年达加马开辟西欧到印度的新航路 1517年 马丁。路德发动宗教改革 1519-1522年麦哲伦船队环航地球 十六世纪 葡萄牙和西班牙殖民者在亚、美强占殖民地 1524-1525 德意志农民起义 1588年 英国海军击败西班牙“无敌舰队” 1592-1598年朝鲜军民抗击日本侵略的卫国战争 1600年 英国东印度公司建立 十七世纪初法国殖民者开始在北美拓殖 1607年英国殖民者开始在北美拓殖 1632年沙俄在西伯利亚修建侵略扩张的基地—雅库次克1640年英国资产阶级革命开始 1649年 英国王查理一世被处死 1660年英国斯图亚特王朝复辟 1688年英国政变,资产阶级和新贵族的统治确立 1689年中俄签定“尼布楚条约”

Excel表格中的一些基本函数使用方法

Excel表格中的一些基本函数使用方法 一、输入三个“=”,回车,得到一条双直线; 二、输入三个“~”,回车,得到一条波浪线; 三、输入三个“*”或“-”或“#”,回车,惊喜多多; 在单元格内输入=now()显示日期 在单元格内输入=CHOOSE(WEEKDAY(I3,2),"星期一","星期二","星期三","星期四","星期五","星期六","星期日") 显示星期几 Excel常用函数大全 1、ABS函数 函数名称:ABS 主要功能:求出相应数字的绝对值。 使用格式:ABS(number) 参数说明:number代表需要求绝对值的数值或引用的单元格。 应用举例:如果在B2单元格中输入公式:=ABS(A2),则在A2单元格中无论输入正数(如100)还是负数(如-100),B2中均显示出正数(如100)。 特别提醒:如果number参数不是数值,而是一些字符(如A等),则B2中返回错误值“#VALUE!”。 2、AND函数 函数名称:AND 主要功能:返回逻辑值:如果所有参数值均为逻辑“真(TRUE)”,则返回逻辑“真(TRUE)”,反之返回逻辑“假(FALSE)”。

使用格式:AND(logical1,logical2, ...) 参数说明:Logical1,Logical2,Logical3……:表示待测试的条件值或表达式,最多这30个。 应用举例:在C5单元格输入公式:=AND(A5>=60,B5>=60),确认。如果C5中返回TRUE,说明A5和B5中的数值均大于等于60,如果返回FALSE,说明A5和B5中的数值至少有一个小于60。 特别提醒:如果指定的逻辑条件参数中包含非逻辑值时,则函数返回错误值“#VALUE!”或“#NAME”。 3、AVERAGE函数 函数名称:AVERAGE 主要功能:求出所有参数的算术平均值。 使用格式:AVERAGE(number1,number2,……) 参数说明:number1,number2,……:需要求平均值的数值或引用单元格(区域),参数不超过30个。 应用举例:在B8单元格中输入公式: =AVERAGE(B7:D7,F7:H7,7,8),确认后,即可求出B7至D7区域、F7至H7区域中的数值和7、8的平均值。 特别提醒:如果引用区域中包含“0”值单元格,则计算在内;如果引用区域中包含空白或字符单元格,则不计算在内。 4、COLUMN 函数 函数名称:COLUMN 主要功能:显示所引用单元格的列标号值。

excel函数学习教程可资借鉴的学习步骤(精)

函数学习教程可资借鉴的学习步骤 第一部分:函数与公式基础 第1集:公式与运算符 什么是公式?函数?怎么在EXCEL里进行计算?如果你和我当初一样菜,那就老老实实的从这一集学起吧。认识一下公式的种类、学习使用加减乘除、乘方、开方等运算符。 第2集:相对引用与绝对引用 为什么公式复制时A1会变成A2,公式拖动时能不能不变化呢?可有时。。。又需要变化。这个。。怎么才能让它变就变,不让它变就老实的呆着呢?学会引用方式,A1的72变就逃不出你的手心了。 第3集:公式的调试与操作技巧 公式常出错、咋快速找出错误?合并单元格大小不一,怎么复制?公式怎么隐藏起来?可恶的“不能更改数组的一部分”提示,不让我更改公式。掌握公式的调试与操作技巧,是你学习函数公式前必须打好的基础。 第二部分:逻辑与判断函数 第4集:IF函数 单条件、混合条件、多条件、区间条件的判断,IF很给力,配合AND和OR两个小助手,这些都可以帮你实现。 第5集:信息类函数 ISODD判断奇偶、ISNUMBER判断数字、ISTEXT判断文本、ISERROR判断错误值、实在不行还有TYPE函数。日期与数学竟然也可以用CELL函数判断。还有什么不能判断的?

第三部分:计数、求和及数学函数 第6集:COUNT和COUNTA函数 在EXCEL函数里,简单总是相对的,这两个函数简单不?简单,难不?难!想真正的灵活应用,还真要需要一些实战经验。本集除了介绍几个小应用,也给大家提供一个在数组公式中应用的实例。为学习函数数组打打基础。 第7集:SUM函数 会用EXCEL的同学,都会用这个函数。你用过可以多表合并的SUM吗?你会用它巧设含有数个小计的累计数吗?还是那句话,函数简单,学会灵活应用还是需要下点功夫的。 第8集:COUNTIF函数 每次给企业培训,这个函数总是会重点推荐,因为它太。。。太重要了,看看它可以实现的功能你会不会已对它垂涎欲滴。两个表格核对、提取唯一值、删除重复的行、防止重复录入、限制录入的内容、根据条件统计个数..它的作用真是罄竹难书。。。。 第9集:SUMIF函数 SUMIF你会了,根据条件求和你会吗?曾经菜鸟时的我,学会了这个函数几近疯狂。它竟然可以帮我自动实现了供货商的往来账的自动汇总,不用再一个个的手工加了。那个激动啊.....别笑我,那时我就是这么的菜.... 第10集:SUMPRODUCT函数 萨达姆不绕打他的,这个函数真让我无语。你你怎么可以这样,即可以多条件计数、又可以多条件求和,竟然还可以多条件模糊求和。这让自诩功能强大的COUNTIF和SUMIF函数情何以堪啊....

Excel中函数的使用方法

各函数使用方法大全 Excel函数使用方法 1、ABS函数 主要功能:求出相应数字的绝对值。 使用格式:ABS(number) 参数说明:number代表需要求绝对值的数值或引用的单元格。 应用举例:如果在B2单元格中输入公式:=ABS(A2),则在A2单元格中无论输入正数(如100)还是负数(如-100),B2中均显示出正数(如100)。 特别提醒:如果number参数不是数值,而是一些字符(如A等),则B2中返回错误值“#VALUE!”。 2、AND函数 主要功能:返回逻辑值:如果所有参数值均为逻辑“真(TRUE)”,则返回逻辑“真(TRUE)”,反之返回逻辑“假(FALSE)”。 使用格式:AND(logical1,logical2, ...) 参数说明:Logical1,Logical2,Logical3……:表示待测试的条件值或表达式,最多这30个。 应用举例:在C5单元格输入公式:=AND(A5>=60,B5>=60),确认。如果C5中返回TRUE,说明A5和B5中的数值均大于等于60,如果返回FALSE,说明A5和B5中的数值至少有一个小于60。 特别提醒:如果指定的逻辑条件参数中包含非逻辑值时,则函数返回错误值“#VALUE!”或“#NAME”。 3、AVERAGE函数 主要功能:求出所有参数的算术平均值。 使用格式:AVERAGE(number1,number2,……) 参数说明:number1,number2,……:需要求平均值的数值或引用单元格(区域),参数不超过30个。 应用举例:在B8单元格中输入公式:=AVERAGE(B7:D7,F7:H7,7,8),确认后,即可求出B7至D7区域、F7至H7区域中的数值和7、8的平均值。 特别提醒:如果引用区域中包含“0”值单元格,则计算在内;如果引用区域中包含空白或字符单元格,则不计算在内。 4、COLUMN 函数 主要功能:显示所引用单元格的列标号值。 使用格式:COLUMN(reference) 参数说明:reference为引用的单元格。

中国历史上重大事件时间(整理后)

中国 一、原始社会(约170万年前到约公元前21世纪) 约0.5-0.7万年前河姆渡、半坡母系氏族公社 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社 约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期 二、奴隶社会(公元前2070年到公元前476年) 夏公元前2070年到公元前1600年 商公元前1600 年到公元前1046年 西周公元前1046年到公元前771年 春秋公元前770年到公元前476年 三、封建社会(公元前475年到公元1840年) 战国(公元前475年到公元前221年) 公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字 公元前209年陈胜、吴广起义爆发 公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡 公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年) 公元前202年西汉建立 公元前138年张骞第一次出使西域 公元8年王莽夺取西汉政权,改国号新东汉(25年到220年) 25年东汉建立 105年蔡伦改进造纸术 132年张衡发明地动仪 184年张角领导黄巾起义 200年官渡之战 208年赤壁之战 三国(220年到280年) 220年魏国建立 221年蜀国建立 222年吴国建立 263年魏灭蜀 265年西晋建立,魏亡 西晋(265年到316年) 280年东晋灭吴 316年匈奴攻占长安,西晋结束东晋(317年到420年) 317年东晋建立 383年淝水之战 南北朝(420年到589年) 420年南朝宋建立 隋(581年到618) 581年隋朝建立 589年隋统一南北方 605年开始开通大运河 611年隋末农民起义开始 唐(618年到907年) 618年唐朝建立,隋朝灭亡627年-649年贞观之治

人力资源常用EXCEL函数汇总

1、利用身份证号码提取员工性别信息 我国新一代的18 位身份证号码有一个很明显的特征,身份证号的倒数第2 位是奇数,为男性,否则是女性。根据这一特征,利用MID 和TRUNC两个函数判断员工的性别,而不必逐个输入,这样既避免了输入的烦琐工作,又保证了数据的正确性 操作步骤: 在单元格区域E3:E19 中输入员工的身份证号码。 MID 返回文本字符串中从指定位置开始指定数目的字符,该数目由用户指定。格式:MID(text,start_num,num_chars)。参数:text(文本)代表要提取字符的文本字符串;start_num(开始数值)代表文本中要提取字符的位置,文本中第1 个字符的start_num 为1,以此类推;num_chars(字符个数)指定MID 从文本中返回字符的个数。

函数TRUNC 的功能是将数字的小数部分截去,返回整数。格式:TRUNC(number,num_digits)。参数:number(数值)需要截尾取整的数字。num_digits(阿拉伯数字)用于指定取整精度的数字,num_digits 的默认值为0。 2、利用身份证号码提取员工出生日期信息 利用身份证号码来提取员工的出生日期,既准确又节省时间。具体操作步骤如图

函数TEXT 功能是将数值转换为指定数字格式表示的文本。格式:TEXT(value,format_text)。参数:value(数值)指数值、计算结果为数字值的公式,或对包含数字值的单元格的引用;format_text(文本格式)为【单元格格式】对话框中【数字】选项卡上【分类】文本框中的文本形式 的数字格式。函数LEN 功能是返回文本字符串中的字符数。格式:LEN(text)。参数:text 表示要查找的文本,空格将作为字符进行计数。 3、计算员工年龄 企业中的职务变动和员工的年龄有密切的关系,员工年龄随着日期变化而变动,借助于函数YEAR 和TODAY 可以轻松输入。 选择单元格区域F3:F19,单击【开始】选项卡,在【数字】组中单击

FREQUENCY函数说明

FREQUENCY函数说明 计算数值在某个区域内的出现频率,然后返回一个垂直数组。例如,使用函数FREQUENCY 可以在分数区域内计算测验分数的个数。由于函数 FREQUENCY 返回一个数组,所以它必须以数组公式的形式输入。 语法 FREQUENCY(data_array,bins_array) Data_array 是一个数组或对一组数值的引用,您要为它计算频率。如果 data_array 中不包含任何数值,函数 FREQUENCY 将返回一个零数组。 Bins_array 是一个区间数组或对区间的引用,该区间用于对 data_array 中的数值进行分组。如果 bins_array 中不包含任何数值,函数 FREQUENCY 返回的值与 data_array 中的元素个数相等。 说明:在选择了用于显示返回的分布结果的相邻单元格区域后,函数 FREQUENCY 应以数组公式的形式输入。返回的数组中的元素个数比 bins_array 中的元素个数多 1 个。多出来的元素表示最高区间之上的数值个数。例如,如果要为三个单元格中输入的三个数值区间计数,请务必在四个单元格中输入 FREQUENCY 函数获得计算结果。多出来的单元格将返回 data_array 中第三个区间值以上的数值个数。 函数 FREQUENCY 将忽略空白单元格和文本。如果公式的返回结果为数组,该公式必须以数组公式的形式输入。本示例假设所有测验分数都是整数。 请选择从公式单元格开始的区域 A13:A16。按 F2,再按 Ctrl+Shift+Enter。如果公式未以数组公式的形式输入,则返回的结果为 1。 若分段数组无序,则分段情况不变,但显示规律是:假设分段数组为a\b\c\d\e\f\g。则A位置显示<=A的部分,B位置显示<=B的部分……依此类推,F位置显示<=F的部分,G位置显示<=G的部分,最后显示>最大数的部分。

中国与西方历史重大事件时间表

中国的 一、原始社会(约170万年前到约公元前21世纪)约170万年前元谋人生活在云南元谋一带 约70-20万年前北京人生活在北京周口店一带 约1.8万年前山顶洞人开始氏族公社的生活 约0.5-0.7万年前河姆渡、半坡母系氏族公社 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社 约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期二、奴隶社会(公元前2070年到公元前476年) 夏公元前2070年到公元前1600年 公元前2070年禹传予启,夏朝建立 商公元前1600年到公元前1046年 公元前1600年商汤灭夏,商朝建立 公元前1300年商王盘庚迁都殷 西周公元前1046年到公元前771年 公元前1046年周武王灭商,西周开始 公元前841年国人暴动 公元前771年犬戎攻入镐京,西周结束 春秋公元前770年到公元前476年 公元前770年周平王迁都洛邑,东周开始 三、封建社会(公元前475年到公元1840年)

战国(公元前475年到公元前221年) 公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字公元前209年陈胜、吴广起义爆发 公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡 公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年) 公元前202年西汉建立 公元前138年张骞第一次出使西域 公元8年王莽夺取西汉政权,改国号新 东汉(25年到220年) 25年东汉建立 73年班超出使西域 105年蔡伦改进造纸术 132年张衡发明地动仪 166年大秦王安敦派使臣到中国 184年张角领导黄巾起义 200年官渡之战 208年赤避之战

(完整版)高中历史重大事件时间表

世界近代史 ●西方资本主义的发展 十四世纪意大利出现资本主义萌芽 十五世纪晚期英法中央集权国家形成,圈地运动开始 14-15世纪欧洲出现资本主义萌芽 1840年前后英国率先完成工业革命 18世纪60年代到19世纪中后期自由资本主义阶段 19世纪中后期垄断资本主义开始出现 1933年罗斯福新政后,国家垄断资本主义开始出现 二战结束到20世纪70年代初期西方资本主义国家普遍奉行国家干预的经济政策,出现了经济发展的“黄金时期” 20世纪70年代后美英等国逐渐发展出一种将政府干预与市场相结合的、国有制与私有制并存的“混合经济” ●西方人文主义的发展 十四至十六世纪欧洲文艺复兴运动在意大得兴起 十六世纪以后,文艺复兴从意大利传播到欧洲其他国家 十六世纪 1517年,马丁·路德拉开宗教改革序幕 十七至十八世纪 17世纪时,英国出现了早期启蒙运动 18世纪中叶,启蒙运动在法国进入高潮。 伏尔泰、孟德斯鸠、卢梭 ●新航路开辟: 1487-1488迪亚士远航到达非洲南部沿海 1492 哥伦布远航到达美洲 1497-1498 达伽马远航到达印度 1519-1522 麦哲伦船队环球航行 ●资产阶级代议制度的确立 1640 英国资产阶级革命开始 1688年英国光荣革命,资产阶级和新贵族的统治确立 1775-1783北美独立战争 1776北美大陆会议发表《独立宣言》,宣布美利坚合众国独立 1787年美国1787年宪法 1870-1871普法战争 1871年德意志统一最终完成德意志帝国宪法 1875年法兰西第三共和国宪法,在法律上正式确立共和政体 ●三次工业革命 18世纪60年代英国工业革命开始 1785瓦特的改良蒸汽机投入使用 19世纪70年代第二次工业革命开始 19世纪70年代,人类进入“电气时代” 19世纪七八十年代,内燃机问世

中国历史重大事件时间表

一、原始社会(约170万年前到约公元前21世纪)二、奴隶社会(公元前2070年到公元前476年) 约170万年前元谋人生活在云南元谋一带夏公元前2070年到公元前1600年 约70-20万年前北京人生活在北京周口店一带公元前2070年禹传予启,夏朝建立 约1.8万年前山顶洞人开始氏族公社的生活商公元前1600 年到公元前1046年 约0.5-0.7万年前河姆渡、半坡母系氏族公社公元前1600年商汤灭夏,商朝建立 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社公元前1300年商王盘庚迁都殷 约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期西周公元前1046年到公元前771年 公元前1046年周武王灭商,西周开始 公元前841年国人暴动 公元前771年犬戎攻入镐京,西周结束 春秋公元前770年到公元前476年 公元前770年周平王迁都洛邑,东周开始 三、封建社会(公元前475年到公元1840年) 战国(公元前475年到公元前221年)公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字 公元前209年陈胜、吴广起义爆发公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年)公元前202年西汉建立 公元前138年张骞第一次出使西域公元8年王莽夺取西汉政权,改国号新 东汉(25年到220年)25年东汉建立 73年班超出使西域105年蔡伦改进造纸术 132年张衡发明地动仪166年大秦王安敦派使臣到中国 184年张角领导黄巾起义200年官渡之战 208年赤避之战三国(220年到280年)220年魏国建立 221年蜀国建立222年吴国建立 230年吴派卫温等率军队到台湾263年魏灭蜀 265年西晋建立,魏亡西晋(265年到316年) 280年东晋灭吴316年匈奴攻占长安,西晋结束 东晋(317年到420年)317年东晋建立 383年淝水之战南北朝(420年到589年) 420年南朝宋建立494年年到北魏孝文帝迁都洛阳 隋(581年到618)581年隋朝建立 589年隋统一南北方605年开始开通大运河 611年隋末农民起义开始,山东长白山农民起义爆发唐(618年到907年) 618年唐朝建立,隋朝灭亡627年-649年贞观之治 713年-741年开元盛世755年-763年安史之乱 875年-884年唐末农民战争五代(907年到960年) 907年后梁建立,唐亡,五代开始916年阿保机建立契丹国 北宋(960年到1127年)960年北宋建立 1005年宋、辽澶渊之盟1038年元昊建立西夏 11世纪中期毕升发明活字印刷术1069年王安石开始变法 1115年阿骨打建立金1125年金灭辽

中国历史事件时间表

中国重大历史事件时间表 一、原始社会(约170万年前到约公元前21世纪) 约170万年前元谋人生活在云南元谋一带 约70-20万年前北京人生活在北京周口店一带 约1.8万年前山顶洞人开始氏族公社 约0.5-0.7万年前河姆渡、半坡母系氏族公社的生活 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社 约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期 二、奴隶社会(公元前2070年到公元前476年) 夏公元前2070年到公元前1600年 公元前2070年禹传予启,夏朝建立 商公元前1600 年到公元前1046年 公元前1600年商汤灭夏,商朝建立 公元前1300年商王盘庚迁都殷 西周公元前1046年到公元前771年 公元前1046年周武王灭商,西周开始 公元前841年国人暴动 公元前771年犬戎攻入镐京,西周结束 春秋公元前770年到公元前476年 公元前770年周平王迁都洛邑,东周开始 三、封建社会(公元前475年到公元1840年) 战国(公元前475年到公元前221年) 公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字公元前209年陈胜、吴广起义爆发 公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡 公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年) 公元前202年西汉建立 公元前138年张骞第一次出使西域 公元8年王莽夺取西汉政权,改国号新 东汉(25年到220年) 25年东汉建立 73年班超出使西域 105年蔡伦改进造纸术

132年张衡发明地动仪 166年大秦王安敦派使臣到中国 184年张角领导黄巾起义 200年官渡之战 208年赤避之战 三国(220年到280年) 220年魏国建立 221年蜀国建立 222年吴国建立 230年吴派卫温等率军队到台湾 263年魏灭蜀 265年西晋建立,魏亡 西晋(265年到316年) 280年东晋灭吴 316年匈奴攻占长安,西晋结束 东晋(317年到420年) 317年东晋建立 383年淝水之战 南北朝(420年到589年) 420年南朝宋建立 494年年到北魏孝文帝迁都洛阳 隋(581年到618) 581年隋朝建立 589年隋统一南北方 605年开始开通大运河 611年隋末农民起义开始,山东长白山农民起义爆发唐(618年到907年) 618年唐朝建立,隋朝灭亡 627年-649年贞观之治 713年-741年开元盛世 755年-763年安史之乱 875年-884年唐末农民战争 五代(907年到960年) 907年后梁建立,唐亡,五代开始 916年阿保机建立契丹国 北宋(960年到1127年) 960年北宋建立 1005年宋、辽澶渊之盟 1038年元昊建立西夏 11世纪中期毕升发明活字印刷术 1069年王安石开始变法 1115年阿骨打建立金 1125年金灭辽 南宋(1127年到1276年)

frequency函数的使用方法

frequency函数的使用方法 答:我们在工作中经常会遇到计算连续次数最大的问题,计算连续次数最常用的函数就是FREQUENCY,下面就这个函数在计算连续次数的应用做一个详细图解。 首先,我们需要了解一下FREQUENCY函数的计算原理。 FREQENCY(数据区域,用于设置区间分隔点的数组) 作用: 简单的说就是在设置好的各个数值区间内,存在几个数。(频率分布) 例:A列有35,45,68,78,75,90,要分别计算 0~60、61~80、80以上这三个区域分别有几个数。公式就可以这样写。 =FREQUENCY(A1:A6,B1:B2) 分析: 虽然我们要设置三个区域,我们只需要设置两个数即可,即60和80,它就代表着0~60 、61~80、大于80三个区间。也就是说FR EQUENCY上函数返回的结果总比第二个参数的数字个数大1个。 注意:因为这个是一个数组函数,所以在输入时要选取大于分段点的一个的单元格数量,输入公式,按CTRL+SHIFT+ENTER结束输入。 了解了FREQUENCY的计算原理,下面我们书归正题,看一下它在计算最大连续数中的应用。还是先看例子吧。 例:如下图所示,B列中含1的表示张三的已签到,留

空的为未签到。要求计算张三最大连续签到的次数。 解题过程及思路: 第一步:从上图我们可以看到,各个连续的1被空行分隔成了多个独立的连续区域。要想计算连续1的个数,我们先要判断空行的位置。即: 第二步:从第一步的结果,我们发现,我们要想计算每一个连续1区域的个数,就演变成了3之前有几个数,4~8之间有几个数,8~11之间有几个数。这不正好是FREQUENCY计算根据分段点计算各个分段区间的个数模式了吗?。分段点就是这些空行的序数,分段数据源是1~12的连续数字。如下图所示:

世界的重大历史事件时间表

世界的重大历史事件时间表 大约三百万年前地球上出现人类 公元前3100年左右埃及形成统一的奴隶制国家 公元前3000年左右两河流域出现奴隶制城市国家 公元前3000年代中期印度河流域哈拉帕文化 公元前2100年左右埃及奴隶河贫民大起义 公元前1894年古巴比伦王国建立 公元前1000年左右努比亚建立奴隶制国家 公元前594年雅典的梭伦改革 公元前六世纪居鲁士统一波斯,佛教在印度产生 公元前539年波斯占领巴比伦 公元前525年波斯灭埃及 公元前509年罗马成立贵族专政的奴隶制共和国 公元前330年波斯被马其顿灭亡 公元前三世纪摩揭陀国统一印度大部分地区 公元前73-71年斯巴达克起义 公元前27年屋大维建立罗马的元首制,共和国转为帝国 公元前后朝鲜半岛出现高句丽奴隶制国家 公元初东非阿克苏姆奴隶制国家兴起 公元一世纪基督教产生 公元三世纪日本大和奴隶制国家兴起 313年基督教在罗马取得合法地位 四世纪北非发生“阿哥尼斯特”运动 378年西哥特人在阿德里亚堡击败罗马军队 395年罗马分裂为东西两部 410年西哥特人一度占领罗马 476年西罗马帝国灭亡,西欧奴隶制度崩溃 六世纪初法兰克王国建立 622年穆罕默德从麦加出走麦地拉,伊斯兰教纪元 八世纪中叶阿拉伯帝国形成 646年日本大化改新 676年新罗统一朝鲜 九世纪早期英吉利王国形成 843年查里曼帝国分裂,法兰西、德意志、意大利雏形产生九世纪封建制度在西欧确立 962年神圣罗马帝国建立 1054年基督教会分裂 1066年法国诺曼底公爵征服英国 十一世纪中叶加纳王国全盛时期 1192年日本幕府政治建立 十三世纪埃塞俄比亚封建国家兴起 十四世纪马里王国全盛时期,意大利出现资本主义萌芽

巧用Frequency函数统计各分数段人数

巧用Frequency函数统计各分数段人数在组织学生考试之后,经常要进行一下成绩分析,其中各分数段人数是很重要的一项指标,它可以让任课老师了解学生对知识掌握的情况。在1690社区体验版中,提供了一个新的函数,叫Frequency,它可以让我们快捷地得到各分数段的人数。下面来看一个成绩表: 首先,我们要给出分段的界值。本例中,我们在分段一栏给出了分段的界值(59.9、69.9、79.9、89.9、100,如果成绩没有小数,也可以设置为59、69、79、89、100),即我们要统计小于等于59.9的人数、大于59.9且小于等于69.9的人数、……、大于89.9且小于等于100的人数。 其次,选中E2:E6区域,用于存放各分数段的为数,公式也就是在此输入。 然后,将光标定位到编辑栏,输入公 式“=FrequencyA2:A10,D2:D6”,按下组合键Ctrl+Shift+Enter,选中的区域中自动给出了各分数段的人数!

说明: 1、函数Frequency()是一个频数函数,统计各区间的频数,它有两个参数,用逗号分开。第一个参数是要进行统计的数据,如本例中的学生成绩,第二个参数是分组的依据,也就是分段的界值。 2、函数Frequency()返回的是一列数值,要用数组公式的形式输入,因此,在输入时,要选中输出结果的区域,在编辑栏输入完公式后按下组合键Ctrl+Shift+Enter,使之成为数组公式(公式会自动加上花括号,可不要手工输入花括号哟)。 3、上面的公式还可以改为{=FREQUENCYB2:B10, {59.9,69.9,79.9,89.9,100}},其中函数的第二个参数用常量数组来代替上面的界值区域,这样就可以将统计数据的左边一列改成合适的标题了。

初中历史重大事件时间表

初中历史重大事件时间表 中国的 一、原始社会(约170万年前到约公元前21世纪)约170万年前元谋人生活在云南元谋一带 约70-20万年前北京人生活在北京周口店一带 约1.8万年前山顶洞人开始氏族公社的生活 约0.5-0.7万年前河姆渡、半坡母系氏族公社 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期二、奴隶社会(公元前2070年到公元前476年) 夏公元前2070年到公元前1600年 公元前2070年禹传予启,夏朝建立 商公元前1600 年到公元前1046年 公元前1600年商汤灭夏,商朝建立 公元前1300年商王盘庚迁都殷 西周公元前1046年到公元前771年 公元前1046年周武王灭商,西周开始 公元前841年国人暴动 公元前771年犬戎攻入镐京,西周结束 春秋公元前770年到公元前476年

公元前770年周平王迁都洛邑,东周开始 三、封建社会(公元前475年到公元1840年) 战国(公元前475年到公元前221年) 公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字公元前209年陈胜、吴广起义爆发 公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡 公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年) 公元前202年西汉建立 公元前138年张骞第一次出使西域 公元8年王莽夺取西汉政权,改国号新 东汉(25年到220年) 25年东汉建立 73年班超出使西域 105年蔡伦改进造纸术 132年张衡发明地动仪 166年大秦王安敦派使臣到中国 184年张角领导黄巾起义 200年官渡之战

2021年世界史重大事件时间表(完整版)之欧阳学文创编

大学世界史重大事件时间表(完整版) 欧阳光明(2021.03.07) 适用于大学、高中、初中生 世界历史大事年表 大约三百万年前地球上出现人类 公元前3100年左右埃及形成统一的奴隶制国家 公元前3000年左右 两河流域出现奴隶制城市国家 公元前3000年代中期印度河流域哈拉帕文化 公元前2100年左右 埃及奴隶河贫民大起义 公元前1894年古巴比伦王国建立 公元前1000年左右努比亚建立奴隶制国家 公元前594年雅典的梭伦改革 公元前六世纪居鲁士统一波斯,佛教在印度产生 公元前539年 波斯占领巴比伦 公元前525年波斯灭埃及 公元前509年罗马成立贵族专政的奴隶制共和国

公元前330年波斯被马其顿灭亡 公元前三世纪摩揭陀国统一印度大部分地区 公元前73-71年 斯巴达克起义 公元前27年屋大维建立罗马的元首制,共和国转为帝国公元前后朝鲜半岛出现高句丽奴隶制国家 公元初东非阿克苏姆奴隶制国家兴起 公元一世纪基督教产生 公元三世纪日本大和奴隶制国家兴起 313年基督教在罗马取得合法地位 四世纪北非发生“阿哥尼斯特”运动 378年 西哥特人在阿德里亚堡击败罗马军队 395年罗马分裂为东西两部 410年西哥特人一度占领罗马 476年西罗马帝国灭亡,西欧奴隶制度崩溃 六世纪初法兰克王国建立 622年 穆罕默德从麦加出走麦地拉,伊斯兰教纪元 八世纪中叶阿拉伯帝国形成 646年日本大化改新 676年 新罗统一朝鲜

九世纪早期英吉利王国形成 843年查里曼帝国分裂,法兰西、德意志、意大利雏形产生九世纪封建制度在西欧确立 962年神圣罗马帝国建立 1054年基督教会分裂 1066年 法国诺曼底公爵征服英国 十一世纪中叶加纳王国全盛时期 1192年日本幕府政治建立 十三世纪 埃塞俄比亚封建国家兴起 十四世纪马里王国全盛时期,意大利出现资本主义萌芽 十四至十六世纪欧洲文艺复兴运动 1337年英法百年战争开始 1358年法国农民起义 1381年英国瓦特。泰勒起义 1453年东罗马帝国灭亡,英法百年战争结束 十五世纪桑海兴起 十五世纪晚期 英法中央集权国家形成,圈地运动开始 1480年俄罗斯摆脱蒙古控制 1487年迪亚士到达好望角 1492年哥伦布初次航行到美洲

历史时间与重大事件一览表

中国的: 一、原始社会(约170万年前到约公元前21世纪) 约170万年前元谋人生活在云南元谋一带 约70-20万年前北京人生活在北京周口店一带约1.8万年前山顶洞人开始氏族公社的生活 约0.5-0.7万年前河姆渡、半坡母系氏族公社 约0.4-0.5万年前大汶口文化中晚期,父系氏族公社 约4000多年前传说中的炎帝、黄帝、尧、舜、禹时期 二、奴隶社会(公元前2070年到公元前476年) 夏公元前2070年到公元前1600年 公元前2070年禹传予启,夏朝建立 商公元前1600 年到公元前1046年 公元前1600年商汤灭夏,商朝建立 公元前1300年商王盘庚迁都殷 西周公元前1046年到公元前771年 公元前1046年周武王灭商,西周开始 公元前841年国人暴动 公元前771年犬戎攻入镐京,西周结束 春秋公元前770年到公元前476年 公元前770年周平王迁都洛邑,东周开始 三、封建社会(公元前475年到公元1840年) 战国(公元前475年到公元前221年) 公元前356年商鞅开始变法 秦(公元前221年到公元前206年) 公元前221年秦统一,秦始皇确立郡县制,统一货币、度量衡和文字 公元前209年陈胜、吴广起义爆发 公元前207年巨鹿之战 公元前206年刘邦攻入咸阳,秦亡 公元前206年—公元前202年楚汉之争 西汉(公元前202年到公元8年) 公元前202年西汉建立 公元前138年张骞第一次出使西域公元8年王莽夺取西汉政权,改国号新 东汉(25年到220年) 25年东汉建立 73年班超出使西域 105年蔡伦改进造纸术 132年张衡发明地动仪 166年大秦王安敦派使臣到中国 184年张角领导黄巾起义 200年官渡之战 208年赤避之战 三国(220年到280年) 220年魏国建立 221年蜀国建立 222年吴国建立 230年吴派卫温等率军队到台湾 263年魏灭蜀 265年西晋建立,魏亡 西晋(265年到316年) 280年东晋灭吴 316年匈奴攻占长安,西晋结束 东晋(317年到420年) 317年东晋建立 383年淝水之战 南北朝(420年到589年) 420年南朝宋建立 494年年到北魏孝文帝迁都洛阳 隋(581年到618) 581年隋朝建立 589年隋统一南北方 605年开始开通大运河 611年隋末农民起义开始,山东长白山农民起义爆发 唐(618年到907年) 618年唐朝建立,隋朝灭亡 627年-649年贞观之治 713年-741年开元盛世 755年-763年安史之乱 875年-884年唐末农民战争 五代(907年到960年) 907年后梁建立,唐亡,五代开始 916年阿保机建立契丹国 北宋(960年到1127年) 960年北宋建立 1005年宋、辽澶渊之盟

实验一-EXCEL的基本统计功能

实验一-EXCEL的基本统计功能

实验一EXCEL的基本统计功能 Microsoft EXCEL是一个设计精良、功能齐全的办公软件。它除了具有我们常用的办公功能,如通过电子表格的形式对数字数据进行组织和计算;将数字数据转化为可视化的图表和数据库管理功能外。它还是一个十分强大而且非常易用于使用数据统计和预测工具。EXCEL的统计功能分为基本统计和预测两部分。我们将按照资产评估统计顺序逐一介绍。这一节将结合评估数据整理的实例,重点介绍EXCEL2000的基本统计功能。EXCEL2000提供的基本统计主要包括描述性统计、频数统计、等级和百分数等方法。这些统计方法主要利用EXCEL统计函数或数据分析中的描述统计过程来实现。 一、描述统计特征值 描述性统计可通过EXCEL提供的统计函数或加载宏来完成,下面我们分别介绍EXCEL的描述性统计功能。 (一)用EXCEL统计函数进行特征值计算 EXCEL描述性统计函数主要包括一般统计函数,集中趋势函数和变异统计函数:如图3–5所示,单元格区域B4:B53是本章第

三节为数据分组的例3–2。C4:C19是一些描述性统计量的说明。D4:D19是一般统计结果。其做法有如下两种。 1.在单元格D3中输入公式“=COUNT (B4:B53)”并回车,得到B4:B53区域中非空数值型数据的个数统计;在单元格D4中输入公式“=SUM(B3:B53)”并回车,得到50名工人日加工零件数的总和;同样,在D5:D15单元格中中分别输入MAX、MIN、A VERAGE、MEDIAN、GEOMEAN、HARMEAN、A VEDEV、STDEV、V AR、KURT和SKEW 函数,分别得到50个数据中的最大值、最小值、平均值、中位数、几何平均数和调和平均数及变异统计的平均差、标准差、方差峰度和偏度。 图3–5 统计函数 2.首先在EXCEL2000的系统工具栏中选择

相关主题