xfid an open RF Library identification system
|
|
- Silvia Sole
- 8 anni fa
- Visualizzazioni
Transcript
1 FrancoRicci Maggio2010 xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per le Biblioteche dell Università La Sapienza denominato xfid. Questo sistema fa uso della tecnologia a radio frequenza RFID (Radio Frequency IDentification) in banda UHF per identificare il lettore ed i volumi in prestito; è attualmenteinstallatoinduebibliotechede LaSapienza. Il sistema xfid è un sistema dedicato all auto prestito in biblioteca sviluppato dal personale del Dipartimento di Fisica in collaborazione con il CASPUR. xfid fa uso della tecnologia a radio frequenza RFID in banda UHF per identificareillettorecheaccedealprestitoedilvolumerichiesto.laprogettazioneerealizzazionediquestosistemadi autoprestitotrovalasuaoriginenellarichiestafattacirca3annifadaungruppodilavorocompostodabibliotecari dellasapienza,conl intentodicercareunavalidaalternativaaiprodotticommercialialloradisponibilisulmercato. IlDipartimentodiFisica,seguendolasuanaturaleinclinazioneallaricercaeallosviluppo,hainizialmenteavviatola realizzazione di xfid grazie a finanziamenti regionali veicolati attraverso il progetto SBN del La Sapienza 1 e con l efficace partnership tecnologica ed economica del consorzio CASPUR. Successivamente, a partire dal 1 Febbraio 2010,MotorolaItaliahadecisodifinanziareulteriormenteilprogettopercompletareillavorointrapresopiùdidue anniprima. Scenario Persviluppareungenericosistemaperl automazionedelprestitoerestituzionedeivolumidiunabiblioteca,èin primoluogonecessariounprotocollodicomunicazionetraipuntidiaccessoalprestitoelabasedatidovesitrovano archiviateleinformazionirelativeaivolumisoggettialprestito(libraryitems)eagliutentiabilitati(libraryusers).è, inoltre,fondamentalesaperequaletipoditecnologiasivuoleutilizzareperidentificaregliutentiedivolumi. Per ciò che concerne il primo punto, non esiste attualmente uno standard de iure, ma il protocollo di comunicazione più usato per le sessioni di prestito è il SIP2, sviluppato diversi anni fa dalla 3M. È quindi sembrato logico, nel progetto xfid, utilizzare questo protocollo per colloquiare con il gestionale utilizzato dalla maggioranza dellebibliotechede LaSapienza. Relativamentealsecondoaspetto,latecnologiautilizzatainxFIDperl identificazionedeivolumiedellepersoneè quella RFID nella banda UHF, che fa uso di antenne planari passive (denominate tag passivi) attivate da speciali ricetrasmettitori collegati a specifici lettori di segnale (l insieme del lettore e dell antenna è comunemente denominatorfidreader). Loscenarioè,dunque,quellodiunaBaseDaticonleinformazionisensibiliinterrogabileutilizzandoilprotocollo SIP2,ediutentievolumiriconoscibiliattraversotagpassiviattivatidaantennecollegatealettoriRFID. 1 IlprogettoSBN(SistemaBibliotecarioNazionale)prevedelapartecipazionedipiùdinovantabibliotechedell Ateneoadunprogettonazionale, gestito dall Istituto Centrale per il Catalogo Unico del Ministero per i Beni e le Attività Culturali, per la catalogazione partecipata ed i servizi interbibliotecari 2 SIP2 è uno specifico protocollo di comunicazione tra sistemi (Session Initiation Protocol) sviluppato dall IETF Networking Group (rif. 1
2 FrancoRicci Maggio2010 Sistemi di auto prestito esistenti (UHF vs. HF) GliattualisistemiRFIDdiautoprestito,utilizzanoantenneetagpassivinellabandadifrequenzaHF.Letransazioni di prestito vengono inoltre svolte da terminali (tipicamente Personal Computer) ai quali i reader RFID si collegano attraversolaportaserialeousb.ognipcèun unitàlogicaindipendenteconilproprioreaderrfidingradodioperare autonomamentedaglialtri.unatalesoluzione(chenelseguitoindicheremoconxhf)comportailvantaggiodiessere apparentementesemplicedainstallareedinonaverealcunrequisitoinfrastrutturaleperlasuamessainservizio.di controunsistemaxhfèaltamenteframmentatoenonesistealcuntipodirelazionelogicafralevarieperifericheche compongonol interosistemadiprestito. LaprincipaledifferenzafrailsistemaxFIDeisistemixHFèovviamentenellafrequenzautilizzatadailettori.Precise motivazioni tecniche ci hanno portato a privilegiare questa banda di frequenza. La tecnologia RFID HF è matura, stabile ed affidabile ma proprio per questo non ha più margine di sviluppo. Relativamente all implementazione di un applicazionediautoprestito,latecnologiahfèunavalidascelta.ilproblemasiponenelmomentoincuisivuole utilizzarelaradiofrequenzaperprocessidiidentificazionemassividelmaterialelibrario,comel inventariosimultaneo dipiùvolumi.inquestoambitolanuovatecnologiauhfpuòavereunruolodecisivoinquantolesuepotenzialitàsono sicuramentesuperioriaquelledell HF.D altrocanto,unadelleprincipalicritichemosseall usodellefrequenzeuhfè la grande distanza di lettura, che nel caso specifico di un sistema di auto prestito rappresenta sicuramente un problema. Per ovviare a questo ed altri problemi è però possibile modulare la potenza trasmissiva dell antenna in funzione della distanza di lettura desiderata. Tanto per dare un metro di paragone, il sistema xfid utilizza la stessa potenzaemessadaunaccesspointdiultimagenerazione.l unicadifferenzaèchenelcasodellanostrasoluzioneil campo elettromagnetico dell antenna è direzionale e non irradiato all interno dell intero angolo solido come per i dipolidelleantennewi fi. FID Library system Comeaccennato,ilnuovosistemaRFIDèstatoconcepitopersuperaretuttiiprincipalilimitideisistemiattualied introdurresoluzioniinnovativeperquantoriguardal applicazionedellatecnologiarfidall internodiunabiblioteca. Per raggiungere questo obiettivo abbiamo progettato un architettura centralizzata e sfruttato i vantaggi della bandauhfperilettorirfid.inquest ambitoillavorointrapresoèstatopercertiversipioneristico,dalmomentoche treannifa,quandoiniziammoalavorarealprogetto,labandauhferastataappenaliberalizzataedildipartimentodi FisicafulaprimaistituzioneUniversitariaItalianaadimportaredagliStatiUnitiunreaderRFIDUHF.NelsistemaxFID nonc èalcunlettorerfiddirettamentecollegatoallepostazionidiautoprestito:tuttiilettorirfidsonoconnessialla retelocaledellabibliotecaecomunicanotramiteilprotocollodiretetcp/ip.inquestoscenarioilettorirfidsono completamente indipendenti dai terminali e dalle altre periferiche; il loro compito è di eseguire una scansione continuadell areasensibileperidentificareeventualitessereutentie/ovolumi.iterminalisonodeipc,connessialla rete locale della Biblioteca, ed hanno installato un browser internet. Tutto il software gestionale dell autoprestito è infattiwebbasededhaun architetturaditipoclient server. Il server centrale remoto, a sua volta, comunica tramite il protocollo SIP2 con il server locale che gestisce l ambientedellabiblioteca(comemostratonelloschemasuccessivo).ilservercentrale,checontieneilgestionaledelle biblioteche (basato sul software Sebina nel caso della Sapienza), esegue tutte le transazioni provenienti dalle postazionidiautoprestitolocali.iterminalinoncontattanodirettamenteilserversip2remotomainoltrano(tramite pagineweb)lerichiestealserverlocalecheavvialetransazioniconilservercentrale.conunsimileapprocciodeltipo client server, è possibile centralizzare tutte le risorse di una singola Biblioteca in un server locale, semplificando, in questo modo, le operazioni di aggiornamento, manutenzione e sicurezza informatica. L unico vincolo (se vogliamo) all approccio da noi proposto, è l esistenza in Biblioteca di una rete locale adeguata alle necessità di collegamento previsteperilettori,iterminaliedilserverlocale.tuttavialadiffusionedeiserviziinternetditipoinformativohadi fattoimpostounadeguamentoinfrastrutturaledellebibliotecheuniversitarie,rendendolapresenzadiunaretelocale unalorocostantelogistica. 2
3 FrancoRicci Maggio2010 Schema di rete e requisiti della Biblioteca LaseguentefiguradescriveloschemadiretesemplificatodelsistemaxFID. Figura1.RetelocaledellaBiblioteca Glielementichiavediquestosistemasono: unserverlocaleconnessoallareteesternaeallaretelocalecheinoltraericevelerichiestesip2versoedaun serveresternosip2; unaretelocaleinternaallabiblioteca; idevicediretenecessariperimplementareunaretelocale; ilettorirfidconinterfacciadireteethernet. Specifiche tecniche Antenne La frequenza utilizzata per l identificazione è nella banda UHF che per l Italia è di circa 860 MHz. Le antenne utilizzatesonodeltipoa campocorto conpolarizzazionecircolareedunangolosolidodicirca60gradi.l antennaè montataaldisottodelpianodiappoggioadunadistanzadicirca10cm.lapotenzautilizzataèil20 25%diquella massima(30dbm=1w). Tags Per l indicizzazione dei volumi sono utilizzati tag omnidirezionali ad alta sensibilità; gli stessiutilizzatiperl indicizzazionedeibagaglinellestazioniaeroportuali. IlchipèunMonza3dellaImpinj( Per l indicizzazione degli utenti sono utilizzati tag ibridi con antenna a dipolo per il campo lungo e un loop magnetico per il campo corto. I tag delle tessere sono poco sensibilienonsonoomnidirezionali. 3
4 FrancoRicci Maggio2010 Reader Il reader utilizzato è un Motorola Symbol XR480 ( Questo lettore RFID può pilotare fino a 8 antenne singole (trasmissione e ricezione sullo stesso canale) o quattro antenne combinate (trasmissione e ricezione separati su due canali). Le comunicazioni tra lettore RFID e server locale utilizzano messaggi XML su protocollo HTTP. Questa caratteristica è particolarmente importante poiché, l utilizzo di messaggi XML ci permette di scrivere semplici applicazioni indipendenti dal particolare reader assicurando estrema flessibilità all intero sistema. È, inoltre, molto semplice implementare la tecnologia XLM su HTTP, in quanto quasi ogni linguaggio di programmazione ha le proprie librerie per leggere e/o creare documenti XML. Software Ilsoftwaresviluppatofinoadoraècompostoda8moduli: 1. SIP2PHP: Librerie di comunicazione con il server remoto SIP2. Le librerie implementano un client SIP2 conformealleultimespecifiche3m.tuttiimessaggielerispostesonosupportati.lelibreriesonoscrittein PHP5; 2. SIP2TEST:modulowebperiltestdellaconnessioneSIP2; 3. xcatalog: modulo web per l associazione dei tag con le tessere utenti e/o i volumi. L associazione fra il TagID(campoEPCdeltagUHFGen2)edilnumerodinventariodelvolumeoilcodiceutente,vienearchiviato suldatabaseresidentesulserverlocaledellabiblioteca.utilizzandoquestosistema,ilreadernondevemai scriveresultagesipossonofornireallabibliotecadeitaggià programmati inmododaevitarel acquistodi hardwareaggiuntivo(stampantiuhfditag); 4. xreader: Librerie di comunicazione con il reader UHF. Le librerie comunicano con il reader utilizzando messaggixmlsuhttp; 5. SELFCHECK:Applicazionewebperl auto prestito.frontendperl autoprestito.ilmoduloèstatodisegnato perlavorareconmonitortouchscreen; 6. DBrelazionale:DataBaseperl associazionedeitag.ildbèpostgresql8.4x; 7. xgate: varco anti taccheggio. Il sistema di anti taccheggio utilizza due anatenne a doppia polarizzazione circolare.leantenneirradianoadunapotenzadi1wsolonelmomentoincuiunapersonaattraversa,inuna delle due direzioni, il gate. È importante sottolineare, che le imnformazioni che attivano il gate non sono memorizzatesultagmarisiedonosuldbrelazionale. 8. xinventory: sistema di inventario semi automatico. Il sistema di inventario xinventory è in gardo, utilizzandouna paletta RFID,dieseguireunaricognizionecompletadelmaterialeBiblioteacrio.Lostatodel materialeèricavatoautomaticamenteutilizzandoilprotocollosip2.tuttelericognizioniinventarialiedilloro risultatosonoarchiviatepermanentementeneldbrelazionale. 4
5 FrancoRicci Maggio2010 Figura2L utentemariorossiprocedearitirareunlibroinprestito Conclusioni LosviluppodelsitemaxFIDalivelloprototipaleèstatocompletatoafine2008.Sonostaterilasciate,nellinguaggio open sourcephp5,tuttelelibreriesip2conformiallaversione2.21rilasciatedalla3mnel1997;ilreaderrfidèstato interfacciatoattraversounacodificaditipoxmlconilserverlocale.sonoaltresìstatecreateleinterfacceutenteperil prestitoautomatico,perleproceduredicatalogazionedinuovivolumisoggettialprestito(operazioneditagging)e per le operazioni di inventario. È stata scritta la necessaria manualistica software per l uso e la manutenzione dell applicativo. Nelcorsodel2009dueBibliotecade LaSapienza hannoiniziatoasperimentareattivamenteilsistemaxfid.a partiredal1febbraiodel2010,grazieadunfinanziamentodellamotorolaitalia,abbiamopotutoriavviarelosviluppo delsistemaxfid,aggiungendo2nuovimoduli:xgateexinventory. 5
Ugo Contino 1, Franco Ricci 2
SCIRES-IT SCIentific RESearch and Information Technology Ricerca Scientifica e Tecnologie dell'informazione Vol 1, Issue 1 (2011), 145-158 e-issn 2239-4303, DOI 10.2423/i22394303v1n1p145 CASPUR-CIBER Publishing,
DettagliXFID Gestione integrata dei servizi delle biblioteche
XFID Gestione integrata dei servizi delle biblioteche Incontro delle Biblioteche della Sapienza 11 giugno 2014 Quest'opera è distribuita con Licenza Creative Commons Attribuzione Non commerciale - Condividi
DettagliUN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA
UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA di Franco Ricci e Andrea Crisanti Il Dipartimento di Fisica insieme al CASPUR ha avviato due anni fa lo sviluppo di un sistema di auto-prestito
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliOpportunità, Controllo e Performance
RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)
Dettaglixcatalog gestionale del catalogo locale guida all Installazione versione 1.0
xcatalog gestionale del catalogo locale versione 1.0 guida all Installazione note legali Requisiti Il modulo xcatalog 1.0 richiede l istallazione di moduli supplementari, l installazione di hardware RFId
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliCONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI
CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliINNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori
INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliUniversità degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale
Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliRETI DIGITALI E TECNOLOGIE ABILITANTI
RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era
DettagliProgramma analitico d'esame. Versione 1.0.00
Programma analitico d'esame Versione 1.0.00 Programma analitico d esame EIPASS Lab Il percorso didattico prevede cinque moduli d esame. Ai fini del conseguimento della certificazione, il candidato dovrà,
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliCross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1
XCross Cross Software ltd Prosyt srl Maximum extent of technology Il gestionale più avanzato sul mercato Pag. 1 XCross Cross Software ltd Prosyt srl Le innovazioni di XCross XCross non è l'ennesimo gestionale
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliILL-SBN come strumento di cooperazione nazionale
ILL-SBN come strumento di cooperazione nazionale Antonella Cossu a.cossu@iccu.sbn.it Il colloquio tra ILL-SBN e Sebina OpenLibrary nell ottica di una rete nazionale di servizi Roma, ICCU, 5-11-2014 ILL-SBN
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Dettaglimobile working application
tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati
DettagliUna nuova soluzione per una semplice ed automatica Gestione di Pratiche
& l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione
DettagliSBN WEB. Servizi all utenza e integrazione con ILL
SBN WEB Servizi all utenza e integrazione con ILL 1 Evoluzione SBN UNIX c/s Rinnovamento architetturale e tecnologico Adeguamento della catalogazione al protocollo SBNMARC Arricchimento funzionale delle
DettagliApplicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro
Riusabilità del software - Catalogo delle applicazioni Appl_vo/Verticale Applicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro Amministrazione: Ministero dell Interno
Dettagli>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control
La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:
DettagliPRESENTAZIONE. Chi è B-Bright
PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
Dettagliwww.akinnovation.it integrazione di sistemi
SISTEMA DI GEOLOCALIZZAZIONE GPS TASTO SICUREZZA S.O.S. (automatico) LETTORE TAG RFID (13,56 MHz) TRASMISSIONE/RICEZIONE DATI RETE NAZIONALE/INTERNAZIONALE GSM/GPRS m2m (machine to machine) la soluzione
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliPER LA RACCOLTA AUTOMATICA DI DATI CERTI!!!
le nuove tecnologie per la rilevazione automatica dei dati consuntivi degli interventi di manutenzione, senza limiti geografici tracciabilità, monitoraggio, controllo e certificazione l internet delle
DettagliUTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI
UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliComunicazioni Nave - Terra
STSWin Comunicazioni Nave - Terra STSWin Pagina 1 1.0 INTRODUZIONE STSWin è progettato appositamente per consentire alle navi di utilizzare il servizio di messaggistica Comtext via Inmarsat. Combina l'utilizzo
DettagliXMART per gestire il retail non food
XMART per gestire il retail non food Le aziende retail che oggi competono nei mercati specializzati, sono obbligati a gestire una complessità sempre maggiore; per questo, hanno bisogno di un valido strumento
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliFASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)
Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliUn sistema di identificazione basato su tecnologia RFID
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione
DettagliData Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario
Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliPROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica
ISTITUTO TECNICO INDUSTRIALE STATALE Basilio Focaccia via Monticelli (loc. Fuorni) - Salerno PROGRAMMAZIONE DIDATTICA ANNUALE SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica Anno scolastico:
DettagliScenario di Progettazione
Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliPALM-OTG PALM-OTG. OTG Informatica srl info@otg.it
PALM-OTG PALM-OTG OTG Informatica srl info@otg.it 1 Sommario Sommario... 1 PALM-OTG... 2 Area Commerciale... 2 Area Logistica... 3 2 PALM-OTG OTG Informatica per soddisfare le esigenze di collegamento
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliSistema di Gestione per la Qualità
MQ 04 Sistema di Gestione per la N. Revisione e data Motivo della modifica Rev, 02 del 03.03.2008 Adeguamento dello scopo Redatto Verificato Approvato RD RD DS 4.0 SCOPO SISTEMA DI GESTIONE PER LA QUALITÀ
DettagliSISTEMI DI AUTOMAZIONE BARCODE & RFID
SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliIntroduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna
Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente
DettagliObject Oriented Software Design
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Object Oriented Software Design Corso di Tecniche di Programmazione Laurea in Ingegneria Informatica (Canale di Ingegneria
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliUna piattaforma per la negoziazione di servizi business to business attraverso la rete Internet
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliRADAR. Raccolta e Analisi Dati per Attribuzione Rating
RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori
DettagliGrande Promozione VIDEOCITOFONICO
Grande Promozione VIDEOCITOFONIA TI COSTA COME SISTEMA VIDEOCITOFONICO SISTEMA VIDEOCITOFONICO 2 FILI Tutti i vantaggi del sistema IP Comelit PER 3 MESI allo stesso prezzo del sistema 2 fili. L IP al prezzo
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliAltro esempio di HTML
HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliFinalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6
Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...
DettagliMetaMAG METAMAG 1 IL PRODOTTO
METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo
DettagliGeoSoft BLU. short presentation
short presentation 1 short presentation Che cosa è? A cosa serve? Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management) e Data Publishing finalizzato alla alla gestione
DettagliC3 indirizzo Elettronica ed Elettrotecnica Profilo
C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliUtilizzo delle nuove tecnologie Versione internazionale
SEZIONE H Utilizzo delle nuove tecnologie Versione internazionale Le domande che seguono riguardano l uso che Lei fa personalmente di diverse tecnologie, a casa, sul luogo di lavoro, altrove. H Di solito,
DettagliIL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti
IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori Milano 18 novembre 2014 A cura di: Luca Ghisletti Compliance Aziendale Compliance è la conformità delle attività aziendali
DettagliELENCO CLIENTI FORNITORI Patch1
ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliDestinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese
Sintesi del progetto L evoluzione normativa ha portato il Comune di Giugliano ad una revisione del proprio sistema informatico documentale da alcuni anni. La sensibilità del Direttore Generale al miglioramento
Dettagli