Nuove strade d accesso alla cultura RFID 301. Caratteristiche delle etichette. Quattro differenze tra le etichette

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuove strade d accesso alla cultura RFID 301. Caratteristiche delle etichette. Quattro differenze tra le etichette"

Transcript

1 Nuove strade d accesso alla cultura RFID 301 Uno sguardo dettagliato all uso della tecnologia RFID nelle biblioteche Per la maggior parte del personale bibliotecario, le domande principali sulla tecnologia RFID (Radio Frequency Identification, identificazione a radio-frequenza) si incentrano sulla facilità d uso, la convenienza e la produttività. Per altri, in special modo per il personale tecnico addetto ai servizi informatici e all integrazione dei sistemi, sono di particolare interesse le informazioni riguardanti in dettaglio le prestazioni RFID e le differenze tra etichette. Caratteristiche delle etichette Etichette attive Un etichetta RFID attiva dispone di una propria alimentazione (generalmente una batteria). Grazie all ampio raggio operativo, che ne consente la lettura a una distanza di fino a 30 m, le etichette attive sono particolarmente adatte all uso nei caselli autostradali e nei sistemi di rintracciamento di apparecchiature ospedaliere, vagoni ferroviari e altre preziose risorse. Ma a causa delle dimensioni ingombranti e dei prezzi considerevoli, tali etichette attive non vengono utilizzate nelle biblioteche e nei negozi. Etichette passive La maggior parte delle etichette (incluse quelle utilizzate nelle biblioteche e nei negozi) è passiva, nel senso che non dispone di alimentazione interna come la batteria. Piuttosto, queste vengono alimentate dai segnali generati dai lettori. Le etichette passive mostrano diversi vantaggi rispetto a quelle attive: per prima cosa, sono meno costose; in secondo luogo, hanno generalmente dimensioni inferiori e sono più sottili. Infine, non dipendendo da batterie destinate all esaurimento, le etichette passive vantano una durata molto maggiore. Frequenza delle etichette passive Le etichette passive funzionano generalmente a frequenze basse, alte o ultraelevate. La frequenza determina una serie di caratteristiche delle prestazioni, inclusa la distanza di lettura da parte dei lettori. I raggi di lettura tipici per le etichette disponibili in commercio sono specificati di seguito: Attualmente, i sistemi per biblioteche impiegano etichette HF (High Frequency, ad alta frequenza) a causa della relativa funzionalità e raggio di lettura. I raggi di lettura a breve distanza consentono un adeguato rilevamento per i dispositivi self-service e quelli di sicurezza collocati presso le uscite ma non sono in grado di leggere le etichette degli articoli sugli scaffali. Ad ogni modo, alcune biblioteche hanno espresso molto interesse nelle etichette UHF (Ultra-High Frequency, a frequenza ultraelevata, il cui raggio più esteso le rende particolarmente adatte alla gestione degli scaffali e alle postazioni di sicurezza di dimensioni maggiori. I vantaggi associati alle etichette UHF potrebbero inoltre consentire applicazioni non possibili con le etichette HF. Durabilità e costi Le etichette RFID sono specificamente progettate per le applicazioni per la gestione della catena di fornitura o per il rintracciamento del materiale, e le differenze applicative sono molto importanti. Nelle etichette destinate alla catena di fornitura (come quelle utilizzate dai rivenditori al dettaglio), l enfasi cade sul costo contenuto; la durabilità è un fattore molto meno significativo in quanto gli articoli vengono venduti nel giro di pochi mesi. Nelle applicazioni per il rintracciamento del materiale (come per le biblioteche o le cliniche mediche), la durabilità delle etichette gioca un ruolo critico. Per le etichette per biblioteche, i materiali e i processi di assemblaggio sono progettati per assicurare che la durata delle etichette corrisponda a quella degli articoli su cui vengono applicate. Nella maggior parte dei casi, queste etichette sono leggermente più costose di quelle destinate alla catena di fornitura. Quattro differenze tra le etichette Capacità di dati Le etichette per biblioteche solitamente consentono la memorizzazione di 256 bit di dati, una capacità più che adeguata alle richieste attuali. Alcune etichette hanno una capacità di memorizzazione di fino a bit. Ma perché spendere ulteriormente per una capacità al momento non necessaria? Alcune biblioteche preferiscono disporre di una capacità maggiore nel caso i requisiti dei dati cambino o vengano sviluppate applicazioni per il

2 miglioramento della produttività. Funzioni di lettura/scrittura La maggior parte delle etichette dispone di un bit o codice di sicurezza che consente la sovrascrittura. Quando gli articoli vengono sottoposti al check-out, il bit di sicurezza viene disattivato, mentre quando questi vengono sottoposti al check-in per la restituzione il bit viene riattivato. In alcuni sistemi RFID, tutte le altre informazioni contenute nell etichetta vengono bloccate durante l installazione iniziale. Altri sistemi dispongono di dati sbloccati che possono essere modificati. È naturale a questo punto domandarsi come mai non si provveda a bloccare tutti i dati ad eccezione del codice di sicurezza. Se la conversione RFID viene ostacolata in qualsiasi maniera (ad esempio, a causa di un codice a barre rovinato) o se il codice identificativo di un libro viene modificato in un secondo momento, un etichetta bloccata dovrebbe necessariamente venire rimossa dall articolo e sostituita da una nuova etichetta contenente i dati corretti. I dati bloccati potrebbero inoltre creare problemi nel caso di eventuali variazioni future degli standard relativi a contenuti e formati. Il mantenimento dei dati sbloccati consente al contrario la possibilità di correzioni e aggiornamenti. Teoricamente ciò aumenta anche la possibilità di atti vandalici, ma all atto pratico, molte biblioteche ritengono che la convenienza e la funzionalità delle etichette riscrivibili sia più importante di qualsiasi rischio. Password/codifica Alcuni sistemi RFID per biblioteche consentono l uso di password o dati crittografati atti a prevenire la possibile contraffazione dei dati memorizzati nelle etichette. Tale strategia si è dimostrata efficace ma non necessaria, in quanto attualmente non sono stati riportati casi di contraffazione di etichette per biblioteche. Le password e le funzioni di crittografia vengono inoltre considerate come tecniche per garantire maggiori livelli di privacy ai clienti; in teoria, un etichetta crittografata consentirebbe di prevenire il rilevamento dei libri eventualmente trasportati all interno di uno zaino. Anche in questo caso, la strategia si dimostra superflua. Le caratteristiche tecniche dei sistemi RFID ad alta frequenza (come quelli utilizzati nelle biblioteche) limitano infatti la leggibilità delle etichette a un massimo di 90 cm. L introduzione di etichette di prossima generazione a frequenza ultraelevata potrebbe di fatto estendere il raggio di lettura a una distanza media di circa 4,5 m; ma anche se ciò si verificasse, la lettura non autorizzata delle etichette fornirebbe solo informazioni sul codice identificativo dell articolo, che è identico a quello riportato nei codici a barre, ossia un numero univoco del database della biblioteca (questo significa che lo stesso titolo potrebbe corrispondere a diversi numeri a seconda delle biblioteche). L uso di password e di sistemi di crittografia presenta inoltre molti svantaggi relativamente alla interoperabilità bibliotecaria; le biblioteche che non impiegano un sistema di condivisione e aggiornamento costante delle password e i codici crittografati non potrebbero leggere le etichette delle altre biblioteche. La condivisione di password e codici comporterebbe inoltre costi superiori e svantaggi in termini di tempo, e la distribuzione su larga scala renderebbe insignificante qualsiasi vantaggio relativo alla sicurezza. RTF e TTF Tutti i lettori RFID emettono un segnale costante in grado di alimentare le etichette che si trovano all interno del relativo raggio di azione. Nei sistemi con lettore RTF (Reader Talks First, il lettore parla per primo), il lettore invia anche un secondo segnale di comando molte volte al secondo. L etichetta risponde a questo secondo segnale trasmettendo il codice identificativo e i dati pertinenti. La maggior parte dei sistemi RFID sono di tipo RTF, l unico tipo conforme agli standard ISO Mode 1 (vedere alla colonna successiva). Comunque, i sistemi alternativi (e proprietari) di tipo TTF (Tag Talks First, l etichetta parla per prima) sono ancora disponibili. Un etichetta TTF risponde immediatamente al segnale di alimentazione del lettore. Tuttora non esistono comunque prove sufficienti a supportare l importanza di una tale differenza di risposta ai fini delle esigenze delle biblioteche, incluse quelle relative alla circolazione, al controllo dell inventario o alla sicurezza. Evoluzione degli standard Quando una nuova tecnologia viene sviluppata e quindi commercializzata, le varie società la applicano in diversi modi. Con il passare del tempo, le industrie tendono generalmente a stabilire formati comuni per consentire l interazione tra gli strumenti fabbricati da diversi produttori. Grazie a questi formati comuni, il computer di un produttore può ad esempio supportare software di centinaia di fornitori. Anche l industria dei codici a barre si è evoluta e sebbene esistano decine di produttori attivi a livello internazionale, i formati comuni consentono ai lettori più moderni di elaborare i codici a barre di ciascuno di essi. La tecnologia RFID si sta sviluppando in maniera simile. Inizialmente, i singoli fornitori hanno creato dei modelli proprietari. Più di recente, vari paesi (quali Finlandia, Paesi Bassi, Danimarca e Francia) hanno introdotto degli standard nazionali, intesi a garantire la interoperabilità delle etichette e delle apparecchiature vendute nel paese. I produttori leader sul mercato mondiale (inclusa 3M) ora offrono apparecchiature programmate per la compatibilità con questi standard nazionali. Nei paesi in cui tali standard non sono stati ancora sviluppati (come gli Stati Uniti), le biblioteche possono richiedere a questi fornitori RFID operanti su scala mondiale di programmare il sistema in base a uno degli standard nazionali. Alcune biblioteche statunitensi, per esempio, hanno mostrato un interesse nei modelli francese e danese. Gli standard nazionali rappresentano un passo importante nell evoluzione della formattazione RFID, ma la maggior parte dei membri dei consigli per gli standard nazionali e internazionali ritiene che gli standard nazionali lasceranno infine il posto agli standard mondiali. Per questa ragione, le biblioteche che stanno considerando l acquisto di un sistema RFID dovrebbero prestare molta attenzione sia allo standard attuale del sistema che alla capacità di aggiornamento in base a futuri standard mondiali. Il primo standard mondiale è stato già sviluppato dalla International Standards Organization (ISO) e varie società. Molti degli standard per i protocolli che governano le modalità di trasmissione da parte

3 dei lettori e di ricezione e risposta da parte delle etichette sono ora in vigore e vengono applicati dai produttori di sistemi RFID in tutto il mondo. Lo standard più comunemente usato nei sistemi RFID per biblioteche è l ISO Mode 1; nel frattempo sono in fase di sviluppo standard per altre frequenze. Con il passare del tempo, questi standard elimineranno il rischio di incompatibilità di sistema quando un etichetta per articoli di biblioteca viene a trovarsi nel raggio di azione di un lettore in un negozio, in una stazione di servizio o in un altro luogo. Gli standard per i protocolli di trasmissione si trovano però ancora in una fase iniziale di sviluppo. Ulteriori standard, inclusi quelli che consentiranno una vera e propria interoperabilità a livello mondiale, sono in via di sviluppo e dovrebbero essere completati nei prossimi anni. Durante questa fase di sviluppo degli standard, è necessario che le biblioteche usino estrema cautela nell effettuare un importante investimento in una nuova tecnologia. Tre fattori hanno particolare importanza nella valutazione di un sistema RFID: Il sistema dispone di una sufficiente flessibilità da consentire un aggiornamento al momento dello sviluppo di futuri standard? Gli esperti del settore hanno una chiara idea degli elementi che verranno incorporati negli standard futuri per il formato dei dati, ma saranno necessari ancora dei mesi o addirittura degli anni prima che le relative caratteristiche vengano finalizzate. Come minimo, le biblioteche devono assicurarsi che le informazioni programmate sulle etichette potranno essere sovrascritte nel momento in cui i nuovi standard richiedano delle modifiche. Il produttore offre un programma di migrazione ai nuovi standard? Una volta approvato un nuovo standard mondiale, ciascun fornitore RFID deve essere in grado di fornire un programma di migrazione dallo standard attuale (sia esso danese, francese o un modello proprietario) al nuovo standard. Le biblioteche dovrebbero esigere dal fornitore una garanzia scritta che assicuri puntualmente la disponibilità di aggiornamenti software per la conformità con i nuovi standard mondiali. Il programma di migrazione comprende la gestione di etichette miste? Durante la transizione verso i nuovi standard, la maggior parte delle biblioteche sperimenterà un periodo di etichettatura mista durante il quale le collezioni conterranno sia le etichette RFID obsolete e non conformi, sia le nuove etichette conformi ai nuovi standard. Le biblioteche devono assicurare che i sistemi RFID rimarranno funzionali durante questo periodo di transizione, che potrebbe durare mesi o anni. in continua evoluzione. Il valore a lungo termine di un investimento in sistemi RFID dipende dalla capacità del fornitore di garantire un prodotto flessibile e aggiornabile con la pubblicazione dei nuovi standard ISO (International Standards Organization) per etichette. Qualità L evoluzione degli standard assicurerà la condivisione di caratteristiche comuni tra lettori ed etichette RFID, ma non eliminerà le importanti differenze relative a qualità e facilità d uso che contraddistinguono i diversi sistemi. La qualità delle etichette è un fattore di particolare interesse. I casi di malfunzionamento delle etichette non sono comuni ma possono verificarsi (si pensi al livello di usura cui è sottoposta un etichetta di bassa qualità applicata su un libro con copertina sottile, dove viene costantemente flessa e curvata. Altre cause di usura per le etichette sono elevati livelli di temperatura e umidità a cui possono essere sottoposte durante il trasporto degli articoli prelevati e quindi restituiti alla biblioteca). Sfortunatamente, le etichette di bassa qualità non sono facilmente individuabili rispetto a quelle più affidabili e durature. Quando si considera l acquisto di un sistema RFID, la biblioteca deve richiedere al produttore informazioni dettagliate sulla fabbricazione (incluso il dispositivo di fissaggio dell antenna al microchip, che potrebbe rappresentare un punto debole), gli adesivi e il rivestimento, che è un elemento fondamentale per la protezione della strumentazione elettronica dai danni fisici e ambientali (causati dall abrasione, ad esempio, o dall umidità). I maggiori produttori saranno inoltre in grado di fornire informazioni dettagliate sulle procedure di test delle etichette. Il test dovrebbe includere preliminarmente la qualità dei materiali (nonché successive verifiche del fornitore), sebbene la qualità dei singoli componenti non sia sufficiente. Ciascuna etichetta, infatti, è un insieme di diversi strati di materiali differenti (adesivi, carta, pellicole, chip e antenne metalliche) che potrebbero interagire negativamente tra loro. Con il passare del tempo, ad esempio, alcuni adesivi possono introdurre o accelerare il processo di corrosione nel collegamento tra chip e antenna. Alcune biblioteche sono comprensibilmente riluttanti a investire nella tecnologia RFID finché gli standard mondiali per la formattazione dei dati non siano stati stabiliti e i produttori abbiano sviluppato sistemi compatibili con detti standard. Questa esitazione deve essere comparata con gli immediati vantaggi alla produttività garantita dalla tecnologia RFID, considerando tra l altro che lo sviluppo degli standard potrebbe richiedere parecchio tempo. In aggiunta, cosa forse più importante, i produttori fanno notare che gli standard sono

4 L esposizione a fattori fisici e ambientali può inoltre avere effetti deleteri sulle etichette, causando corrosione, spaccature e altri danni. Questo potrebbe determinare il danneggiamento completo (le etichette non rispondono più) o una grave riduzione del raggio di lettura). Simili problemi vengono causati da un inadeguata conoscenza o controllo del processo di combinazione dei componenti RFID da parte del produttore. Il curing, la laminazione e la precisa registrazione dei componenti RFID sono processi avanzati che richiedono sofisticati sistemi di gestione e monitoraggio per la creazione di etichette affidabili. La minima variazione nei tempi di curing o di assemblaggio, ad esempio, può avere un effetto sostanziale sulle caratteristiche di consistenza e durabilità. Dal momento che la maggior parte delle biblioteche si aspetta che le etichette RFID durino almeno quanto gli articoli su cui sono applicate, esiste una particolare preoccupazione che le etichette possano diventare inutilizzabili dopo cinque o dieci anni. Il modo più affidabile per valutare la durabilità delle etichette è dato dai test di invecchiamento accelerato, che generalmente prevedono l esposizione ad alti livelli di temperatura e di umidità. Questi test, utilizzati nei vari settori dell industria elettronica, hanno una durata di settimane o mesi, ma sono in grado di rivelare difetti che potrebbero altrimenti divenire evidenti solo dopo parecchi anni di uso effettivo. Grazie ai test di invecchiamento accelerato, i maggiori produttori di sistemi RFID (quelli con oltre dieci anni di esperienza), sono ora in grado di comparare le prestazioni effettive rispetto alle previsioni di durata iniziali, e la validità di tali tecniche è stata confermata dai risultati. Funzioni di sicurezza Tutti i moderni sistemi RFID incorporano una funzione di sicurezza che garantisce la protezione contro la rimozione accidentale dei materiali e i furti. Sono stati sviluppati tre metodi per l implementazione delle caratteristiche di sicurezza, e le differenze tra questi metodi possono essere molto significative per le biblioteche. Ricerca su database: alcuni sistemi utilizzano un modello di ricerca su database, nel quale lo stato di check-out degli articoli è registrato in un database. Quando un cliente trasporta un articolo attraverso una postazione di sicurezza, il sistema identifica l articolo, accede al database e conferma che l articolo è stato sottoposto a check-out. Questo approccio richiede l accesso al numero di identificazione completo di ciascun articolo e la trasmissione dello stesso al server per la verifica. Questo si può considerare un processo affidabile quando un paio di articoli attraversano le postazioni di sicurezza, ma possono crearsi problemi quando un cliente trasporta un maggior numero di libri o altri articoli. In alcuni casi, i lettori non dispongono di tempo sufficiente per acquisire i dati da tutte le etichette RFID. In altri casi, i tempi di risposta potrebbero dimostrarsi troppo lunghi ai fini della sicurezza. Identificatore AFI (Application Family Identifier): in molti standard ISO, un codice AFI viene assegnato a tutte le etichette RFID di una specifica applicazione (quale il rintracciamento farmaceutico, la gestione dei bagagli e le biblioteche). Ciò consente di evitare che un libro proveniente da una biblioteca attivi l allarme di sicurezza di un negozio di scarpe e previene che un libro all interno di una valigia possa interferire con un sistema di gestione dei bagagli. Quando un sistema di sicurezza per biblioteche utilizza il sistema AFI, il dispositivo di sicurezza richiede una risposta per ciascun articolo che effettua il check-in. Durante il check-out, il codice AFI viene modificato in modo che l etichetta non risponda a tale richiesta. Poiché solo le etichette con codice AFI non modificato rispondono ai segnali del lettore, i tempi di risposta sono rapidi e affidabili. Sorveglianza EAS (Electronic Article Surveillance ): l approccio EAS è simile a quello AFI per quanto riguarda la codifica nell etichetta dello stato di un articolo (che sia passato o meno per il check-out. Inoltre, entrambi i sistemi AFI e EAS richiedono il rilevamento da parte del lettore dei soli articoli che non sono stati sottoposti a check-out. La maggiore differenza sta nel fatto che i sistemi EAS sono proprietari (ciò vale a dire che non sono definiti da standard ISO), e questo potrebbe influenzarne l interoperabilità. Inoltre, i sistemi EAS non operano distinzioni tra gruppi di applicazioni. Di conseguenza, esiste il rischio che questi sistemi possano non essere in grado di riconoscere alcuni degli articoli della biblioteca (a causa dell interoperabilità), e riconoscere invece materiale non appartenente alla biblioteca (quale un DVD in noleggio) quando questo viene trasportato attraverso la postazione di sicurezza (con possibile attivazione dell allarme). Detuning Le etichette RFID sono programmate per ricevere e rispondere a segnali di una specifica frequenza (le etichette ad alta frequenza, ad esempio, operano a una frequenza di 13,56 MHz). Quando un etichetta RFID viene a trovarsi nelle vicinanze di materiale metallico (ad esempio, un altra etichetta o un supporto metallico come un DVD), potrebbe operare a una frequenza leggermente differente. Questo fenomeno è noto come detuning. In rare circostanze, un articolo potrebbe non venire registrato a causa del detuning. I casi di detuning sono molto meno probabili quando le biblioteche richiedono ai propri clienti di non sottoporre contemporaneamente a check-out un gran numero di CD o DVD (il check-out di pochi articoli alla volta generalmente elimina il problema). Molte biblioteche provvedono inoltre ad alternare la disposizione delle etichette RFID, riducendo in questo modo la possibilità che le etichette poste su articoli sottili si sovrappongano sulla piastra di check-out o sugli scaffali durante le letture di controllo o le operazioni di inventario. Virus e vandalismo Alcune biblioteche hanno espresso preoccupazioni sul rischio

5 teorico di attacchi di virus RFID, come descritto in diverse riviste accademiche. Per scongiurare questi attacchi, i sistemi ben progettati utilizzano un formato etichetta molto accurato che viene convalidato in base a contenuto e valori previsti. Ciò ne garantisce la protezione contro usi non autorizzati. Inoltre, un fornitore affidabile dovrebbe provvedere alla revisione e all aggiornamento periodico del software, in modo da eliminare qualunque rischi potenziale. Il vandalismo RFID, ossia la distruzione delle etichette RFID nella biblioteca o durante il check-out, è un altro rischio da considerare. Nella forma più rudimentale, il vandalismo RFID viene attuato rovinando intenzionalmente la superficie dell etichetta in modo da renderla illeggibile o strappando un articolo. Gli esperti in tecnologia RFID hanno inoltre dimostrato che è possibile corrompere un etichetta RFID o renderla inefficace per mezzo di un computer e un dispositivo di lettura-scrittura RFID come quelli disponibili in commercio (comunque, non si hanno notizie che un sistema RFID per biblioteca abbia mai subito un attaccato da scrittura). Come per qualsiasi altro atto criminale, la risposta al vandalismo RFID inizia con la prevenzione (tramite l implementazione di strategie per la protezione dei dati), la sorveglianza (per mezzo delle normali procedure di sicurezza) e l immediata denuncia dei criminali individuati. Al momento, il vandalismo RFID rappresenta una possibilità più che una probabilità. Le biblioteche devono quindi valutare la minaccia del vandalismo RFID nel contesto degli altri rischi inerenti a qualsiasi configurazione a porte aperte. Salute, sicurezza, accessibilità e problemi ambientali Le biblioteche costituiscono spesso il perno di una comunità. In quanto tali, sono frequentate da un estesa gamma di individui, tra cui bambini, anziani e portatori di handicap. Considerando la clientela variegata, le biblioteche devono prestare particolare attenzione ai problemi relativi alla salute, la sicurezza e l accessibilità. Come tutti gli altri datori di lavoro, il personale dirigente delle biblioteche deve assicurare il benessere dei propri dipendenti. Inoltre, deve assicurare la predisposizione di adeguate procedure di smaltimento delle apparecchiature e del materiale che rispettino l ambiente. In molti paesi, gli enti governativi assicurano la conformità con i requisiti di salute, sicurezza e tutela ambientale. In altri paesi, questa funzione è assunta da apposite organizzazioni di certificazione indipendenti. Una volta stabilitane la conformità, i prodotti vengono contraddistinti da un sigillo o marchio di approvazione. Nel seguente 3M Library Systems Via S. Bovio San Felice SEGRATE (MI) Tel.: Fax: mvolongo@mmm.com 3M 2008 esempio sono mostrati vari marchi di diverse organizzazioni e agenzie, che certificano la conformità con i requisiti negli Stati Uniti, in Canada, in Cina, nella Comunità Europea e altrove. Negli Stati Uniti e in alcuni altri paesi l organizzazione di certificazione più importante è la UL (Underwriters Laboratories), che controlla la conformità con le normative di sicurezza del prodotto nonché la conformità delle apparecchiature del materiale ai requisiti dell ADA (Americans with Disabilities Act) e delle normative per il luogo di lavoro stabilite dalla OSHA (United States Occupational Safety and Health Administration). Le biblioteche dovrebbero sapere che le normative OSHA richiedono che l apparecchiatura disponga di certificazione UL o simile. Come sempre, la mancata acquisizione della certificazione appropriata potrebbe dare luogo a conseguenze legali per i produttori o gli acquirenti qualora i dipendenti o i clienti subiscano lesioni causate dell apparecchiatura. Altre considerazioni sulle prestazioni La tecnologia RFID non è di nuova concezione. Al contrario, è stata utilizzata in applicazioni industriali e militari per decenni, per cui le sue prestazioni e affidabilità sono ben documentate. Inoltre, l ampliamento delle applicazioni, specialmente nel rintracciamento dei fascicoli e nel controllo dell inventario, hanno comportato una riduzione graduale dei costi, caratteristica delle tecnologie affermate. Nonostante ciò, la tecnologia RFID rimane in rapida evoluzione. Qualsiasi tentativo di descrivere prestazioni e caratteristiche delle etichette diventa subito obsoleto. Ciò e vero specialmente per lo sviluppo di standard mondiali per il formato dati. Le biblioteche dovrebbero quindi assicurarsi che l apparecchiatura che stanno acquistando rifletta gli sviluppi più recenti nella tecnologia RFID. Dovrebbero inoltre accertarsi che il sistema sia sufficientemente flessibile e in grado di evolvere con i futuri nuovi standard internazionali. Dal momento che gli aggiornamenti e i miglioramenti sono inevitabili, le biblioteche devono potere fare affidamento su un fornitore che abbia una comprovata esperienza nel settore, che sia in grado di garantire le proprie apparecchiature ed etichette e che sia impegnato nello sviluppo e nella ricerca continui.

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE INDICE LA PREMESSA PAG. 2 VITA UTILE RESIDUA E DURATA DELLA FORNITURA: LE APPARECCHIATURE RICONDIZIONATE

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

La valutazione del rischio chimico

La valutazione del rischio chimico La valutazione del rischio chimico Introduzione Per sua stessa definizione, l agente chimico è una sostanza o un preparato di natura chimica. L agente chimico può presentarsi sotto forma di gas, vapore,

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Imprese multinazionali e outsourcing

Imprese multinazionali e outsourcing Economia Internazionale Alireza Naghavi Capitolo 9 (a) L outsourcing di beni e servizi 1 Imprese multinazionali e outsourcing Gli investimenti diretti all estero rappresentano quegli investimenti in cui

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

http://www.assind.vi.it/notiziario/guideschede.nsf/p/guida_260

http://www.assind.vi.it/notiziario/guideschede.nsf/p/guida_260 Page 1 of 5 Attenzione: la Guida che state stampando è aggiornata al 03/10/2005. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51. In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti?

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? DOMANDE FREQUENTI Palermo, Largo Esedra nr.3, tel. 091 6254431 ONLUS 1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? Le Università sono pubbliche o private riconosciute dal

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 LE PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI NELLE PICCOLE IMPRESE Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 (Ma anche dall

Dettagli

MIFID Markets in Financial Instruments Directive

MIFID Markets in Financial Instruments Directive MIFID Markets in Financial Instruments Directive Il 1 1 Novembre 2007 è stata recepita anche in Italia, attraverso il Decreto Legislativo del 17 Settembre 2007 n.164n.164,, la Direttiva Comunitaria denominata

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati.

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati. Circolare n. 5/2013 Pagina 1 di 6 A tutti i Clienti Loro sedi Circolare n. 5/2013 del 7 marzo 2013 SICUREZZA SUL LAVORO OBBLIGHI IN VIGORE E DI PROSSIMA SCADENZA PER I DATORI DI LAVORO Come noto, il D.Lgs

Dettagli

TECNICHE DI CONFEZIONAMENTO: ULTIMI AGGIORNAMENTI M. BEATRICE BENEDETTI MICHELANGELI

TECNICHE DI CONFEZIONAMENTO: ULTIMI AGGIORNAMENTI M. BEATRICE BENEDETTI MICHELANGELI TECNICHE DI CONFEZIONAMENTO: ULTIMI AGGIORNAMENTI M. BEATRICE BENEDETTI MICHELANGELI LUGANO 16/10/2008 MONITORARE UN PROCESSO SIGNIFICA: controllo costante dei parametri registrazione archiviazione dati

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

MONITORAGGIO E MISURAZIONE DEL PRODOTTO

MONITORAGGIO E MISURAZIONE DEL PRODOTTO 25/02/2011 Pag. 1 di 6 MONITORAGGIO E MISURAZIONE DEL PRODOTTO 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli... 2 4. RESPONSABILITÀ... 2 5. DEFINIZIONI...

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

aggiorna le disposizioni per gli accertamenti documentali sugli impianti di utenza NUOVI (di nuova installazione);

aggiorna le disposizioni per gli accertamenti documentali sugli impianti di utenza NUOVI (di nuova installazione); FEBBRAIO 2014 Il 6 febbraio 2014 l Autorità per l Energia Elettrica e il Gas (AEEG) ha emanato e pubblicato sul proprio sito la Delibera n. 40/2014/R/gas, Disposizioni in materia di accertamenti della

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI

DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI 1. LA NORMATIVA MIFID La Markets in Financial Instruments Directive (MiFID) è la Direttiva approvata dal Parlamento

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF Regole 3 Edizione Aree di impatto per considerazioni da parte del cliente Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF 3 Edizione per

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Interpretazione Normativa. Lavori elettrici sotto tensione - requisiti imprese autorizzate

Interpretazione Normativa. Lavori elettrici sotto tensione - requisiti imprese autorizzate Ti trovi in: CNA Interpreta / Ambiente e sicurezza / Sicurezza / Impianti elettro-termo-idraulici / Aspetti generali per Impianti elettro-termo-idraulici Torna all'elenco 15/7/2011 Lavori elettrici sotto

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008

Dettagli

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi.

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi. TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia 21 aprile 2010 laura.frigerio@unimi.it Contesto Patrimonio monografico della biblioteca all avvio del

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2016.0.5

Dettagli

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato

Dettagli

SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO. Articolo 1 Oggetto del contratto

SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO. Articolo 1 Oggetto del contratto SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO Articolo 1 Oggetto del contratto Il presente contratto ha per oggetto la fornitura secondo lo schema del contratto estimatorio, con relativa consegna

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO INDICE LA PREMESSA PAG. 2 DIMENSIONAMENTO DELLE APPARECCHIATURE DI BACK-UP E/O IN DOPPIO PAG. 2 CONCLUSIONI

Dettagli

SOMMARIO. - NEW DATA INFORMATICA TECHNOLOGY Pagina 1 di 21

SOMMARIO. - NEW DATA INFORMATICA TECHNOLOGY Pagina 1 di 21 SOMMARIO Breve Panoramica... 2 Apertura del programma... 2 Menù principale... 3 Sezione Officina... 4 Articoli... 4 Veicoli... 4 Schede... 4 Fatture e Solleciti... 6 Magazzino... 7 Sezione Deposito / soccorso...

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Il Processo di Valutazione dei Rischi nel Contesto Organizzativo delineato dal D.lgs.n 81/08 e smi

Il Processo di Valutazione dei Rischi nel Contesto Organizzativo delineato dal D.lgs.n 81/08 e smi DIPARTIMENTO DI PREVENZIONE I^ Facoltà di Medicina e Chirurgia SERVIZIO PREVENZIONE E SICUREZZA AMBIENTI DI LAVORO Il Processo di Valutazione dei Rischi nel Contesto Organizzativo delineato dal D.lgs.n

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione Programma del Corso Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione (I prova scritta) (II prova scritta) Interazione fra linguaggi di programmazione e basi di dati Cenni

Dettagli

Un sistema semplice ed efficace Per la tracciabilità dei dispositivi medici sterilizzati in ospedale

Un sistema semplice ed efficace Per la tracciabilità dei dispositivi medici sterilizzati in ospedale Gestione informatizzata della distribuzione e della tracciabilità dei prodotti sterilizzati Un sistema semplice ed efficace Per la tracciabilità dei dispositivi medici sterilizzati in ospedale Il programma

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

DISPOSIZIONI IN MATERIA DI MISURA DELL ENERGIA ELETTRICA PRODOTTA DA IMPIANTI DI GENERAZIONE

DISPOSIZIONI IN MATERIA DI MISURA DELL ENERGIA ELETTRICA PRODOTTA DA IMPIANTI DI GENERAZIONE Pagina 1 di 5 Documenti collegati comunicato stampa Pubblicata sul sito www.autorita.energia.it il 13 aprile 2007 Delibera n. 88/07 DISPOSIZIONI IN MATERIA DI MISURA DELL ENERGIA ELETTRICA PRODOTTA DA

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

BS OHSAS 18001: 2007. Occupational. Health. Safety. Assesments. Series

BS OHSAS 18001: 2007. Occupational. Health. Safety. Assesments. Series BS OHSAS 18001: 2007 Occupational Health Safety Assesments Series Prefazione La Norma è stata sviluppata per essere compatibile con le Norme: ISO 9001:2000 (Qualità) ISO 14001:2004 (Ambiente) Dr.ssa Carlotta

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Il modello generale di commercio internazionale

Il modello generale di commercio internazionale Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e

Dettagli

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

CERTIFICAZIONE DI QUALITA

CERTIFICAZIONE DI QUALITA CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo

Dettagli

Prevenzione e protezione incendi nelle attività industriali

Prevenzione e protezione incendi nelle attività industriali Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli