E-tag: verso una rete di oggetti intelligenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-tag: verso una rete di oggetti intelligenti"

Transcript

1 CONOSCENZA E COMUNICAZIONE E-tag: verso una rete di oggetti intelligenti

2 Sommario Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 2

3 Che cosa sono le e-tag Le e-tag anche dette smart tag, smart label, RFID (Radio Frequency IDentification) sono sostanzialmente delle memorie dotate di un apparato rice-trasmettitore. Esse si compongono di tre elementi: Chip: si tratta di una memoria contenente le informazioni relative all oggetto fisico al quale la e-tag è applicata Antenna: utilizzata per trasmettere e ricevere le informazioni Packaging: ingloba il chip e l antenna consentendo alla e-tag di essere applicata agli oggetti fisici Il sistema e costituito da un reader (fisso o portatile) che comunica via radio con una o piu e-tag (o transponder). Il reader, anche detto transceiver, e in grado di scrivere e leggere le informazioni contenute nelle e-tag (codice identificativo, ecc.). Un algoritmo di anti-collisione consente la lettura contemporanea di piu e-tag. IC Reader RFID Tag antenna antenna 3

4 Tipologie di e-tag Cosa sono le E-Tag di tipo passivo? Etichette elettroniche che non possiedono alcuna batteria,, la corrente necessaria al funzionamento viene ricavata dalla sorgente RF esterna (il reader). L energia RF viene convertita dall antenna in energia elettrica, raddrizzata e portata ad un condensatore che funge da minuscola batteria. Caratteristiche Basse frequenze (125 KHz,, MHz,, 868/915 MHz) Memoria limitata: 64 Bit ROM o 1Kbit EEPROM Raggio di azione limitato (<1.5 m, 4 m) Nessuna funzionalità aggiuntiva (sensori, microprocessore, ecc.) Produttori: Philips,, Teas Instruments, LabID, Intermec,, EHAG, Matrics, Oley Inc., RFID Inc., Sokymat, Spectra ID, ST Microelectronics,, Tek Ind., Trolley Scan, TagSys,, Zebra Tech. Dimensioni tipiche: 35cm (spessore 0.1mm) Esempi Esempidi di E-Tag E-Tag passive passive 4

5 Tipologie di e-tag Cosa sono le E-Tag di tipo attivo? Etichette elettroniche con un alimentazione interna che consente di superare le principali limitazioni delle tag passive, ma introduce nuove problematiche legate a dimensioni, consumi e costo. Caratteristiche: Frequenze tipiche: 433, 868/915 MHz,, 2.45 o 5.8 GHz Ampio raggio di azione (fino a 100 m) Funzioni di elaborazione complesse (microprocessore, memoria EEPROM 8 o 32Kbit, sensori) Produttori: Alien Tech, Active Wave, Avon Wood, Identec,, RF Code, Savi Tech., Softwork, Transcore, Wavetrend, WhereNet, Dimensioni tipiche: ø 1 cm (spessore 0.5 cm); 58cm (spessore 2mm) Esempi Esempidi di E-Tag E-Tag attive attive 5

6 Diffusione dei vari tipi di e-tag e frequenze utilizzate 15% Diffusione delle diverse tipologie di e-tag 7% 8% 10% 60% 125 KHz 13.56MHz 433MHz 868/915MHz GHz Distanze m Tag passive Accoppiamento induttivo (avvolgimenti): P(d) α 1/d 3 Tag attive Propagazione RF (Antenne a λ/4) P(d) α 1/d 2 Distanze < 1 m Distanze 2-4 m Tag passive backscattering 6

7 Il costo della tecnologia 0.9 Costo ($) per Tag passive 20 Costo ($) per Tag attive Fonte: Forrester Costo ($) Volumi Applicazioni abilitate Costo ($) Volumi Applicazioni abilitate 1.00 Milioni Accesso Veicoli, Controllo Accessi, Pallet Tracking 15 Centinaia Tracking di Veicoli, Telepass Evoluti 0.30 Centinaia di milioni Bagagli, Imballaggi 13 Migliaia Servizi informativi a valore aggiunto Miliardi Centinaia di miliardi Migliaia di miliardi Smart Ticket, Scatole confezioni Beni di basso valore Sostituzione codice a barre e francobolli Decine migliaia Centinaia di migliaia Milioni Beni di lusso Pallet e controllo Distribuzione Logistica e gestione magazzino 7

8 Lettori di e-tag Lettori di E-tag passive - emettono un elevata potenza (ma 4W) per attivare le e-tag passive - consumi di potenza elevati (qualche W) - operano a distanze limitate al ma a qualche metro - possono leggere contemporaneamente un numero n di e-tag (es. decine di e-tag) con velocita dell ordine di qualche secondo (per n>100) - comprendono un antenna, un sistema di gestione dell anticollisione (microprocessore + SW + memoria), un ricetrasmettitore RF, eventuali interfacce di rete (Ethernet, Wi-Fi, GSM, ecc.) Lettori di E-tag attive - emettono meno potenza (10-20 mw) - consumi di potenza ridotti (qualche mw) che facilitano l integrazione - raggiungono distanze maggiori ( m) - possono leggere contemporaneamente diverse e-tag (es. centinaia di e-tag) a velocita superiori (qualche ms) - comprendono un antenna (piu facilmente integrabile), un sistema di gestione dell anticollisione (microprocessore + SW + memoria), un ricetrasmettitore RF, eventuali interfacce di rete (Ethernet, Wi-Fi, GSM, ecc.) 8

9 Sommario Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 9

10 Standard ISO/IEC Gli RFID sono soggetti a standardizzazione da parte dell International Organization for Standardization (ISO) congiuntamente con l IEC (International Electrotecnical Commission) Questo standard e diffuso principalmente in Europa ed e nato dalla collaborazione di: Intermec, Philips Semiconductors, RFIP Solutions, Rafsec, SAMSys, TAGSYS and Teas Instruments Ente Oggetto Smart card contactless Norme ISO/IEC (Smart Card proimity) ISO/IEC (Smart Card vicinity) RFID for Item Management ISO/IEC Part 1-7 (Smart tag) Allo stadio di FDIS nel comitato ISO/IEC JTC 1/SC 31/WG4 Frequenze previste dallo standard ISO ( KHz, 13.56MHz, 433 MHz, MHz, 2.45 GHz, 5.8 GHz) 10

11 Standard EPCGlobal Auto-ID Center: Promosso dal Massachussetts Institute of Technology (MIT): Da novembre 2003 e confluito in EPC Global. Auto-ID LAB mantiene le funzioni di ricerca Joint venture tra EAN International e Uniform Code Council Standard Classe 1 Versione 2 ancora da definire (scelto da Wal-Mart e DoD per Pallet Tagging a partire dal 2005) Utenti (Wal-Mart, Colgate-Palmolive, GlaoSmithKlein, Kraft, Nestlé e Pepsi) e manifatturiere (Matrics, Alien) Networked Physical World: tentativo di standardizzare rete di componenti RFID Protocollo Classe 0 Classe 0 Plus Classe 1 Classe 1 Ver.. 2 Classe 2 EPC Code - Address: Frequenza UHF UHF HF/UHF UHF UHF Class 0-64 bits Class 1-96 bits Class 2-128/256 bits Descrizione Read-Only Programmato da manifatturiera Read-Write Write-once, Read-Many (WORM) WORM; unisce classe 0, 1 ISO? Read-Write Tag UHF: 868-MHz-to-956-MHz range HF: 13.56MHz range 11

12 La visione del MIT 12

13 Soluzione ZigBee PC Ad hoc Network: maglia-stella APPLICATION ZIGBEE STACK SILICON IEEE Customer ZigBee Alliance ZigBee Alliance +50 compagnie: : semiconductor manufacturers, IP providers, OEMs, TLC Operators, etc. In via di definizione i livelli superiori della pila protocollare: da rete a livello applicativo 250Kbps con portante a 2.45GHz Primi risultati pubblicati a meta 2003 IEEE Working Group Definisce i livelli inferiori della pila protocollare ZigBee: : MAC and PHY (2.45GHz, 915MHz, 868MHz ) Full protocol stack <32 kbyte Node-stack ~4 kbyte 13

14 ZigBee Alliance Promoters: Alcuni Participanti: 14

15 Standard RTLS Real Time Locating System (RTLS) promosso da INCITS (InterNational Committee for Information Technology Standards) e approvato da ANSI (INCITS T ) Proposto all ISO (Agosto 2003) ISO/IEC JTC 1 SC 31 Dispositivi piu complessi (tipicamente tag attivi,, long- range con caratteristiche di localizzazione) Frequenze supportate: : 2.45GHz (INCITS 371.1), 433MHz (INCITS 371.2) Organizzazioni rappresentate: Savi Technologies, RFCode,, EDS, Wherenet,, Oak Ridge National Laboratory, Symbol Technologies 15

16 Sommario Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 16

17 Potenze consentite nelle varie bande di frequenze Frequenza 125 khz 13,56 MHz 433 MHz- Band 868 MHz MHz MHz 2,45 GHz 5,8 GHz Regioni di Applicabilita Internazionale, 4W Internazionale, 4W Internazionale, 500 mw Short Range Devices in Europa 500 mw North- e South America, Taiwan 4Watt Australia, New Zealand, South Africa, China 1Watt Internazionale Europa, 4W In Italia 25 mw 2,45 GHz Internazionale USA 1000 mw UK 100 mw Belgio 25 mw Finlandia 10 mw Francia 500 mw Israel 100 mw Giappone 230 mw S. Korea 300 mw Spagna 100 mw Svezia 500 mw Altri in EU 500 mw 17

18 Limiti di esposizione ai campi prodotti da RFID Standard europeo EN50364 (2001) emesso dal CENELEC per la valutazione dei limiti di esposizione ai campi prodotti da sistemi RFID. Si richiede la conformità alle linee guida relative alla raccomandazione europea ICNIRP (Commissione internazionale sulla protezione dalle radiazioni non ionizzanti) La richiesta di conformità prevede che l esposizione non porti ad un aumento della temperatura corporea di 1 C (livello critico per i tessuti). Tale aumento si ha per un tasso di assorbimento di energia specifica superiore a 4 W/kg per 30 min. La norma stabilisce un fattore di sicurezza di 50 (0.08W/kg). Nei sistemi ove le RF-ID tag hanno funzione di antitaccheggio si ha un segnale sinusoidale modulato ad impulsi larghi 1 ms e con ampiezza di circa 15 µt. A titolo di paragone, i metal detector aeroportuali emettono un segnale modulato largo 0,5ms e con ampiezza di circa 70 µt. Campi RFID in prossimità di barriere antitaccheggio 18

19 Problematiche di privacy e sicurezza Le e-tag sono spesso associate direttamente alle persone, pertanto le problematiche relative alla privacy e alla sicurezza possono condizionarne fortemente l utilizzo di e-tag per servizi legati al mercato Consumer L offerta di servizi deve garantire la privacy e la sicurezza delle informazioni per arrivare ad una diffusione di massa delle e-tag nel mercato consumer Problematiche oprivacy (disattivazione delle e-tag per soluzione problemi di location privacy ): - Propagation Control - Blocker Tag -KillTag osicurezza informazioni trasmesse (di scarso interesse per la logistica): - Controllo dell accesso alle informazioni contenute nelle e-tag - Soluzioni di cifratura dei dati 19

20 Problematiche di privacy I Gli accorgimenti per raggiungere l obiettivo di preservare la privacy nonostante l uso di RFID sono molteplici e non si è pervenuti ancora ad una sintesi univoca all interno degli standard ISO Le soluzioni considerate più efficienti sono principalmente 3: - Propagation Control - Blocker Tag -KillTag Controllo del raggio di azione di un Reader Propagation Control: viene realizzato con questa soluzione il controllo dell area di copertura di un nodo di trasmissione (ad esempio attraverso la riduzione dell area di copertura di un Reader di E-tag): tipica per applicazioni di prossimità, garantisce la riservatezza dei dati con una riduzione del raggio di azione dei micro-dispositivi. È una soluzione che ad oggi si applica bene per componenti RFID a 13.56MHz, ma si scontra con le esigenze, oggi crescenti, di uso di RFID per applicazioni long range 20

21 Problematiche di privacy II Blocker Tag: è una soluzione più complessa della precedente, presentata in occasione di RFID Security Worshop (Nov. 15, 2003) presso il MIT. Si utilizza una e-tag bloccante, ossia un dispositivo che crea una collisione con i segnali trasmessi da altre e-tag (che devono essere protette): in questo modo viene perturbato l algoritmo di anticollisione utilizzato dal Reader per leggere gli identificativi delle e-tag, creando interferenza e vanificando la lettura. Questa e-tag bloccante può essere realizzata in modo da rispondere ad un sottoinsieme di codici, preservando in questo modo la segretezza solo degli oggetti personali, e può essere attivata o meno da parte degli utenti (abilitando in questo modo contemporaneamente alla lettura tutte le e-tag precedentemente bloccate). La Blocker-Tag simula tutti i (miliardi) possibili numeri seriali delle tag!! 1,2,3,, 2023 codici generati (errore nella lettura) 21

22 Problematiche di privacy III Kill Tag: è la soluzione più semplice per il mantenimento della privacy e prevede la disattivazione del micro-dispositivo: nei casi tipici il componente viene disabilitato definitivamente e non può essere riattivato; nel caso di e-tag a costo più elevato è previsto invece lo spegnimento della e-tag (ad esempio per e-tag attive). Il problema legato a questo tipo di soluzione è la forte limitazione che deriva dall uso di questi componenti: il fatto di potere utilizzare le e-tag solo per un periodo molto limitato, ossia fino alla disattivazione ad opera degli utenti, rende meno conveniente il loro utilizzo (gli utenti infatti non possono più riattivarle per usufruire di altri servizi). Inoltre occorre disabilitare singolarmente ogni etichetta. Kill RFID tags Problema: Le RFID tags diventano limitate ad un singolo utilizzo 22

23 Sommario Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 23

24 Ambiti applicativi vs settori merceologici LOGISTICA Gestione magazzino Localizzazione merci Gestione prodotti Distribuzione merci Gestione bagagli Cargo Smaltimento rifiuti Gestione archivi/biblioteche PRODUZIONE Controllo della qualita Controllo linee di produzione SICUREZZA Controllo accessi Controllo bagagli-passeggeri Sorveglianza, metronotte Individuazione furti GESTIONE PARCHEGGI Pagamento sosta differenziato Ricerca posti liberi Accessi a zone a traffico controllato TRASPORTI ENTERPRISE GDO PAL PAC SANITA FINANCE ICT e MEDIA 24

25 Ambiti applicativi vs settori merceologici PAGAMENTO PEDAGGI/BIGLIETTI LOCALIZZAZIONE Anziani/bambini Animali Oggetti di valore TURISMO GIOCHI Info monumenti/musei Info ristoranti/cinema/teatri TRASPORTI ENTERPRISE GDO PAL PAC SANITA FINANCE ICT e MEDIA 25

26 Etichetta intelligente per Logistica (Gestione magazzino, Controllo carico- scarico merci, Controllo della distribuzione) Gestione prodotti (scadenza, prezzi, offerte etc.) Etichettatura merce supermercato e addebito automatico (grandi magazzini o vendite all ingrosso) Riduzione furti Riduzione contraffazioni Applicazioni nella GDO 26

27 Confronto tra RFID e codice a barre Bar-code RFID Bar-code RFID Trasmissione dati ottica elettromagnetica Contraffazzione Facile Difficile Volume dati Byte 128 Byte-8KByte Prevenzione furti Non possibile Possibile Modifica/acquisizione nuove info Non possibile Possibile Contatto visivo Necessario Non necessario Forma/dimensione desiderata Non possibile Possibile Orientamento verso il lettore Necessario Non necessario Recuperabilita Non possibile Possibile Anticollisione Non possibile Possibile Lettura multipla Non possibile Possibile Durata Breve Lunga Ambienti sporchi Non consigliato Consigliato Resistenza alte temperature Non possibile Possibile 27

28 GDO - Case Study: WAL*MART Stores, Inc. Recentemente Wal Mart ha annunciato che i suoi 100 principali fornitori adotteranno la tecnologia RFID Tag entro il Wal Mart, seguendo l iniziativa della multinazionale Gillette, ha ordinato alla Alien Technology 500 milioni di tag per metterle sui suoi prodotti. Benefici nei centri di distribuzione: I lettori di tag distribuiti lungo le scaffalature consentono un interrogazione real time della disponibilità della merce. Possibilità di inventario automatico della merce Veloce movimentazione di ricevimento e spedizione della merce. Facile tracciabilità dei movimenti della merce destinata ai supermercati. Benefici nei supermercati Eliminazione della coda alle casse. Riduzione dello stoccaggio di magazzino. Drastica riduzione dei tempi di inventario Migliore prevenzione dei furti Tracciabilità dei prodotti e facilità a ritirarli in massa nel caso di scadenza o alterazione ù dovuta ad atti di natura criminale/terroristica. Quando il carrello della spesa giunge alla cassa, il lettore di tag ha già computato il totale dell acquisto 28

29 Logistica - Case Study: AVOS (Newcastle Brown Ale) Sistema sviluppato dalla Scottish Courage Un progetto sviluppato in 5 anni Electronic Tagging di 1.9 millioni di contenitori Equipaggiamento di 26 magazzini e 600 veicoli per funzionalita di Tracking Formazione di 2000 dipendenti Database per tracciare il movimento di 32 millioni di contenitori all anno Un insieme completo di informazioni di gestione Investimento di 13 milioni di $ Vantaggi: Ottimizzazione inventario Guadagno in produttivita Riduzione furti e contraffazioni Automazione del magazzino E-TAG 29

30 Controllo bagagli Case study: Aeroporto San Francisco Negli Stati Uniti si spenderanno, nei prossimi 5 anni, circa 5 miliardi m di dollari per aggiornare i sistemi di identificazione dei bagagli negli aeroporti, in osservanza alle le nuove leggi antiterrorismo. Oltre ai problemi legati alla sicurezza, le linee aeree statunitensi perdono 4 bagagli ogni 1000 passeggeri e ritengono che il sistema di identificazione tramite TAG possa ridurre sensibilmente questi numeri. L aeroporto di San Francisco, tramite un sistema di RFID tags, identifica i bagagli di passeggeri considerati pericolosi, rimuovendoli automaticamente dal nastro trasportatore ed inviandoli ad un rilevatore di esplosivi. A breve, questo aeroporto estenderà a tutti i passeggeri (stimati in 50 milioni/anno) il sistema di TAG ed altri aeroporti seguiranno l esempio. Secondo scanner per verificare che nessun bagaglio sia andato perso La Delta Air Lines, di concerto con la Transportation Security Administration (TSA), rilascia al check-in due TAG a 900MHz, una al viaggiatore ed una posta sui propri bagagli. Un sistema di lettori di TAG monitora gli spostamenti utente-bagaglio, segnalando un anomalia qualora le coppie di TAG prendano direzioni anomale (casi classici: dimenticanza del bagaglio oppure sua destinazione errata) Bagagli tagged al check-in RFID Scanner RFID Scanner Smistamento Identificazione dei bagagli selezionati Eplosive Detection System Dopo lo screening le tag vengono rimosse 30

31 Controllo su linee di produzione - Case Study: Ford Motor Company La e-tag e riscrivibile posta ad esempio sul motore registra le varie fasi f di montaggio e invia queste informazioni al data base del centro controllo E possibile verificare, in tempo reale, il corretto svolgimento o di tutte le operazioni ed applicare eventuali azioni correttive. Oppure, a fine lavorazione, se in una delle varie fasi di montaggio e stata registrata un anomalia, si puo risalire a quale problema si e verificato, leggendo la memoria della e-tage Sistema di controllo che utilizza e-tag in fase di produzione dei motori, nella fabbrica della Ford Motor Company di Esse (Canada). Tale fabbrica produce motori all anno di 11 diversi modelli. Ogni motore passa circa 2000 diverse fasi di lavorazione. Ognuna di queste viene registrata insieme ai dati salienti ad essa associati sulla relativa e-tag 31

32 Sommario Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 32

33 E-tag e Scenario Telecom Fino ad oggi i processi di telecomunicazione sono sempre stati attivati da persone, computer e terminali evoluti. Con l utilizzo delle e-tag a basso costo anche oggetti semplici possono dar vita ad un processo di telecomunicazione. E-TAG Embedded World Reader Server TAG Services Database Network IP Crescita esponenziale del traffico dati di tipo low bit rate, sia wireline che wireless Integrazione della tecnologia delle E-TAG con l infrastruttura di rete (fissa e mobile) esistente 33

34 Architettura funzionale E-TAG Trasmissione RF Lettore E-TAG Connettività al centro elaborazione dati Sistema di gestione Wireless/wireline Data Base centralizzato (Wi-fi,, GPRS, DSL) internet 34

35 RFID l offerta di Telecom Italia Progetto ed Implementazione di una architettura ad hoc Interfaccia con la rete esistente, sia fissa (Ethernet, WLAN, ADSL) che mobile (GSM/GPRS/UMTS), eventualmente customizzata per ottimizzare l integrazione dei nuovi servizi RFID Data-Collection basata su una Storage Area Network, sfruttando i vantaggi di Telecom Italia come Network Operator Sviluppo del Software di controllo e gestione Politiche di sicurezza per i dati sensibili (Firewall e VPN) Metodi di Localizzazione usando la sinergia di GPS/GSM/UMTS con RFID Real Time Locating System (RTLS) (ottimizzazione( della precisione e riduzione dei costi) Soluzione Verticale 35

36 Gestione di magazzino e integrazione con la rete Gestione delle risorse e controllo dei processi Integrazione delle funzionalità di logistica (gestione magazzino) attraverso l utilizzo di e-tag e relativi lettori Controllo del processo di produzione e consegna Raccolta in tempo reale e gestione delle informazioni su Data Base remoto centralizzato VPN Distribution Distribution Network Network VPN Storage Area Network Integrazione con la rete Creazione di una rete aziendale Ad hoc o interfaccia con la rete preesistente (ADSL, Ethernet, Wi-Fi) Gestione dell accesso alla rete pubblica e comunicazione sicura mediante Virtual Private Network (VPN) Controllo remoto delle informazioni raccolte attraverso un Centro Servizi 36

37 Controllo di carico/scarico e della distribuzione Ogni prodotto che deve essere trasportato è dotato di e-tag e che lo identifica univocamente. Ogni volta che un prodotto viene preso in carico da un mezzo, l operatore, tramite un lettore portatile di e-tag, e aggiorna in modo automatico, ad esempio via rete mobile, il DB del centro servizi. Ogni passaggio di mano del prodotto, (da un mezzo ad un altro, da un magazzino all altro), fino alla consegna finale, viene segnalato al DB centrale e l informazione e relativa alla posizione viene registrata sulla stessa e-tag. e Quando il destinatario dei prodotti chiede la posizione degli stessi, il centro servizi la fornisce. Volendo essere estremamente precisi e anche possibile, tramite sistema di localizzazione dei mezzi di trasporto (per esempio dotati di GPS), comunicare, in tempo reale, r il mezzo che li ha in carico e dove si trova tale mezzo. RFID TAG Lettore TAG quando un prodotto viene caricato su un mezzo l informazione, rilevata tramite lettore di TAG, viene inviata al centro servizi il cliente può sapere, in tempo reale, collegandosi via internet al centro servizi, dove è il prodotto a lui destinato GSM/GPRS i mezzi sono localizzabili per localizzare un prodotto è sufficiente localizzare il mezzo che lo ha in carico associazione Merci / mezzi localizzazione internet 37

38 E-tag/RFID per esposizioni Localizzazione, Controllo accessi e Controllo anti-taccheggio (sia in fase di allestimento che durante la fiera) Statistiche personalizzate e gestione delle informazioni relative alle presenze/visite Accesso al Database che contiene le informazioni aggiornate in tempo reale (ad es. statistiche sui visitatori, datasheets, brochures scaricabili attraverso WLAN, ADSL, Ethernet Informazioni per i visitatori (percorso seguito tra gli stand, percorso più veloce per raggiungere punti di ristoro o stand particolari) Database Ehibitor Booth INTERNET Access Point Wi-Fi Hot Spot E-Tag Reader Visitors Visitor E-Tag/badge Visitors 38

39 E-tag e applicazioni per il turismo Servizi di informazioni turistiche Indoor/Outdoor (musei, monumenti, ) o servizi pubblicitari e di pubblica utilità (ristoranti, parcheggi, teatri, ) Oggetti etichettati (ad es. quadri in un museo, insegne di ristoranti): la E-TAG suggerisce la presenza di informazioni interessanti per l utente READER situato nel terminale utente Una breve descrizione dell oggetto e direttamente contenuta nella E-TAG La descrizioni dettagliata e ottenuta accedendo ad un Database attraverso la rete mobile (GSM/GPRS/UMTS). E-TAG E-TAG suggerisce la sua presenza L utente puo ricevere informazioni dettagliate GSM/GPRS/UMTS DB E-TAG 39

40 E-tag per info di pubblica utilita Palina Intelligente: alle fermate degli autobus, info relative a orari, itinerari, coincidenze TTS DB Internet E-Tag Terminale Mobile con lettore di e-tag integrato Lo stesso cellulare si puo utilizzare per il Pagamento a bordo dell autobus: utilizzando le funzionalita di borsellino elettronico presenti ad esempio sulla SIM (meccanismi di autenticazione per autorizzazione al pagamento e ricarica via rete) 40

41 E-tag per info in Autostrada o InfoSci Servizi Servizi di informazione basate su terminali mobili dotati di tag L Informazione e e fornita mediante messaggio vocale/sms/mms (con rete GSM/GPRS) Possibilità da parte dell utente di disabilitare o abilitare la lettura delle Tag a scelta (privacy) Autostrade Pagamenti elettronici Electronic Toll Collection (Telepass) Informazioni dettagliate (ad es. traffico e meteo) basate sulla localizzazione mediante RFID e ritagliate sul profilo utente InfoSci Il Il telepass telepass e e una una E-TAG! E-TAG! Pagamenti elettronici Ski-pass elettronico Informazioni dettagliate basate sulla localizzazione mediante e-tag e ritagliate sul profilo utente: condizioni della neve, code agli ski-lift, statistiche personali (ad es. tempo trascorso sugli sci e distanze percorse) 41

42 Ad-hoc networks e i giochi di gruppo Internet GSM/GPRS/UMTS AP wi-fi I terminali mobili dotati di e-tag intelligenti si riconoscono e decidono di giocare, l applicativo si scarica da rete e il gioco comincia. Il gioco si puo allargare ad altri giocatori piu lontani attraverso il passaggio da un AP wi-fi oppure attraverso GSM/UMTS/GPRS scenari per ad-hoc gaming? TM con e-tag intelligente 42

43 Il futuro: verso i WIMS La Smart Tag diventa un sistema integrato wireless (WIMS-Wireless Integrated Micro-System) realizzato con tecnologia MEMS in cui sensori/attuatori, circuiti di elaborazione elettronici e sistemi di trasmissione wireless sono integrati su un unico chip La frequenza di utilizzo dovrà essere coerente con i sistemi wireless 4G Il campo applicativo si estende in settori come: controllo traffico, bio-medico (somministrazione di medicinali, monitoraggio di pazienti), militare ( smart dust ), ambientale (rilevazioni sismiche), manifatturiero (assemblaggio automatico e intelligente), sistemi di sorveglianza Alimentazione Tipica architettura di un WIMS µ-processore EEPROM/ FLASH Interfaccia Wireless RAM Attuatori Sensori 43

44 Conclusioni Aspetti tecnologici delle e-tag Gli standard Sicurezza e privacy Potenzialita applicative Il ruolo di Telecom Italia 44

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Roma servizi per la mobilità Progetto I-BUS

Roma servizi per la mobilità Progetto I-BUS Roma servizi per la mobilità Progetto I-BUS Progetto I-Bus Telecontrollo Bus Turistici e pagamento elettronico dei permessi Sintesi Roma Servizi per la mobilità ha messo a punto un sistema di controllo

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

ACCENDIAMO IL RISPARMIO

ACCENDIAMO IL RISPARMIO ACCENDIAMO IL RISPARMIO PUBBLICA ILLUMINAZIONE PER LA SMART CITY Ing. Paolo Di Lecce Tesoriere AIDI Amministratore Delegato Reverberi Enetec srl LA MISSION DI REVERBERI Reverberi Enetec è una trentennale

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE Le apparecchiature di questa serie, sono frutto di una lunga esperienza maturata nel settore dei gruppi di continuità oltre che in questo specifico. La tecnologia on-line doppia conversione, assicura la

Dettagli

CHIUSINO IN MATERIALE COMPOSITO. kio-polieco.com

CHIUSINO IN MATERIALE COMPOSITO. kio-polieco.com CHIUSINO IN MATERIALE COMPOSITO kio-polieco.com Group ha recentemente brevettato un innovativo processo di produzione industriale per l impiego di uno speciale materiale composito. CHIUSINO KIO EN 124

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Esposizioni in condizioni complesse. Gian Marco Contessa grazie a Rosaria Falsaperla gianmarco.contessa@ispesl.it

Esposizioni in condizioni complesse. Gian Marco Contessa grazie a Rosaria Falsaperla gianmarco.contessa@ispesl.it Esposizioni in condizioni complesse Gian Marco Contessa grazie a Rosaria Falsaperla gianmarco.contessa@ispesl.it Valutazione dell esposizione a CEM La valutazione pratica dell esposizione ai campi elettrici

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Logistica di Amazon. Guida rapida alla creazione della spedizione

Logistica di Amazon. Guida rapida alla creazione della spedizione Logistica di Amazon Guida rapida alla creazione della spedizione Come inviare le spedizioni Logistica di Amazon ad Amazon in modo efficiente e senza intoppi Agenda 1 2 3 4 5 6 7 Creazione di una spedizione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale IMMS 3.0 TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO Sistema di controllo centrale Aprite la finestra sul vostro mondo Il software di monitoraggio e gestione dell

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

Speedy procedura per spedizionieri internazionali e doganali

Speedy procedura per spedizionieri internazionali e doganali Speedy procedura per spedizionieri internazionali e doganali La procedura è multi aziendale. L'accesso al software avviene tramite password e livello di accesso definibili per utente. L'interfaccia di

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IL SEGRETO DI UN BUON RIPARTITORE

IL SEGRETO DI UN BUON RIPARTITORE FOCUS TECNICO IL SEGRETO DI UN BUON RIPARTITORE ADEGUAMENTO ALLE NORMATIVE DETRAZIONI FISCALI SUDDIVISIONE PIÙ EQUA DELLE SPESE RISPARMIO IN BOLLETTA MINOR CONSUMO GLOBALE DI TUTTO IL CONDOMINIO COSTO

Dettagli

prodotto italiano SOLUZIONI E SISTEMI PER L ETICHETTATURA LA STAMPA LA MARCATURA LA CODIFICA L IDENTIFICAZIONE www.progetsistem.

prodotto italiano SOLUZIONI E SISTEMI PER L ETICHETTATURA LA STAMPA LA MARCATURA LA CODIFICA L IDENTIFICAZIONE www.progetsistem. www.progetsistem.com prodotto italiano ETICHETTATURA, STAMPA, MARCATURA, CODIFICA, IDENTIFICAZIONE. SOLUZIONI E SISTEMI PER L ETICHETTATURA LA STAMPA LA MARCATURA LA CODIFICA L IDENTIFICAZIONE Etichettatrici

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Internet Of Things: come migliorerà la nostra vita e le nostre aziende

Internet Of Things: come migliorerà la nostra vita e le nostre aziende Internet Of Things: come migliorerà la nostra vita e le nostre aziende Che cos è l internet degli oggetti intelligenti? Quali sono gli ambiti di applicazione? Come possono le aziende trarre vantaggio da

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Modulo di ricezione radio NBFP490 con telecomando master Istruzioni di montaggio, uso e manutenzione

Modulo di ricezione radio NBFP490 con telecomando master Istruzioni di montaggio, uso e manutenzione WWW.FUHR.DE Modulo di ricezione radio NBFP490 con telecomando master Istruzioni di montaggio, uso e manutenzione Le presenti istruzioni dovranno essere trasmesse dall addetto al montaggio all utente MBW24-IT/11.14-8

Dettagli

UNA CITTA INTELLIGENTE per I SERVIZI AL CITTADINO

UNA CITTA INTELLIGENTE per I SERVIZI AL CITTADINO UNA CITTA INTELLIGENTE per I SERVIZI AL CITTADINO FGTecnopolo S.p.A ha costituito la società Itramas FGT una joint venture internazionale con la società malese ItraMA Technology (Kuala Lumpur, Malesia),

Dettagli

Fondamenti dei sistemi di tracciabilità nell agroalimentare. Istituto per le imprese di beni di consumo. Centro per la diffusione del sistema EAN

Fondamenti dei sistemi di tracciabilità nell agroalimentare. Istituto per le imprese di beni di consumo. Centro per la diffusione del sistema EAN Fondamenti dei sistemi di tracciabilità nell agroalimentare Istituto per le imprese di beni di consumo Centro per la diffusione del sistema EAN GLI OBIETTIVI DI QUESTA PUBBLICAZIONE Tracciabilità rappresenta

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Progettare e gestire un sistema di rintracciabilità di filiera nelle aziende agricole ed agroalimentari

Progettare e gestire un sistema di rintracciabilità di filiera nelle aziende agricole ed agroalimentari Progettare e gestire un sistema di rintracciabilità di filiera nelle aziende agricole ed agroalimentari Benito Campana Itinerario Cosa comunicare al consumatore Lunghezza della filiera e le responsabilità

Dettagli

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA.

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. APICE s.r.l. SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. Descrizione del sistema Luglio 2006 SISTEMA DI CONTROLLO

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH

ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH ALTOPARLANTE SUPER BASS PORTATILE BLUETOOTH Manuale DA-10287 Grazie per aver acquistato l'altoparlante portatile Super Bass Bluetooth DIGITUS DA-10287! Questo manuale d'istruzioni vi aiuterà ad iniziare

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

The Future Starts Now. Termometri portatili

The Future Starts Now. Termometri portatili Termometri portatili Temp 70 RTD Professional Datalogger, per sonde Pt100 RTD 0,01 C da -99,99 a +99,99 C 0,1 C da -200,0 a +999,9 C Temp 7 RTD Basic Per sonde Pt100 RTD 0,1 C da -99,9 a +199,9 C 1 C da

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

LEAR ITALIA MES/LES PROJECT

LEAR ITALIA MES/LES PROJECT LEAR ITALIA MES/LES PROJECT La peculiarità del progetto realizzato in Lear Italia da Hermes Reply è quello di integrare in un unica soluzione l execution della produzione (con il supporto dell RFID), della

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI SETTORE SISTEMI INFORMATIVI SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA Capitolato d'oneri Indice generale 1. Premessa...4 2. Definizioni ed acronimi...4 3. Oggetto dell appalto...5 4. Servizi

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli