WiBook: Un sistema usabile per la fruizione dei beni bibliotecari.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WiBook: Un sistema usabile per la fruizione dei beni bibliotecari."

Transcript

1 Facoltà di Scienze della Comunicazione Corso di Laurea in Editoria, Comunicazione Multimediale e Giornalismo. WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Relatore: Prof. Carlo Maria Medaglia Correlatore: Prof. Alberto Marinelli Candidato: Massimiliano Dibitonto matr. : Anno Accademico

2

3 A chi mi è vicino. E a chi lo è pur restando invisibile.

4

5 "Determining what the user/sponsor actually want, rather than what they say they want, is not engineering - it is an art. An architect does not follow an exact procedure, he communicates with user/sponsor in highly interactive way - togheter they extract the true requirements necessary for the engineered system. The software architect must remain constantly in communication with the end user. Therefore, the architect must be familiar with the user's enviroment and problem". (Herb Sutter -

6

7 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Indice Introduzione 11 Prima Parte 1 L identificazione a radio frequenza Le frequenze Le ISO e gli standard La situazione attuale Lo stato dell arte: le varie applicazioni Logistica e Trasporti Identificazione Animali Sanità e Farmaci NFC L RFID e la privacy 41 2 La quarta onda :Internet degli oggetti 45 Seconda Parte 3 WiBook : L RFID incontra le Biblioteche Scenario Attuale L idea iniziale Declinare l idea Costituzione del gruppo di lavoro

8 Indice 4 Identificare i Bisogni e i Requisiti I Requisiti di WiBook Scenari d Uso 94 5 Progettazione Modello concettuale Design Fisico Tag Postazione Self Service Prestito Consultazione Restituzione Pagina personale e Catalogo Forum e Commenti Piantina Interattiva Biblioteca Book Crossing Postazione Gestionale Varco RFID Server e Software Gestionale Dispositivo portatile Identificazione singolo testo Funzione Inventario Valutazioni sul design fisico e concettuale L architettura Software La scelta della tecnologia RFID Prototipazione Il Restyling e la Versione Beta Valutazione

9 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. 7.1 Principi di Usabilità Valutazione Euristica Test di Usabilità Svolgimento del test Primo Test Secondo Test Accessibilità Conclusioni 235 Appendice 239 Bibliografia 259 Sitografia

10 Indice

11 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Introduzione Due anni fa, come tesi triennale, realizzai, con un team di studenti di questa Facoltà all interno del Laboratorio di Comunicazione Digitale Telecom Italia, due progetti rispettivamente per una guida interattiva per musei, da utilizzare con dispositivi mobili e tecnologia RFID e per un sistema di informazione, ma anche di intrattenimento per piazze e luoghi pubblici. Ora propongo un progetto realizzato all interno del Laboratorio RFID del Cattid de La Sapienza. Tale progetto, denominato WiBook, riguarda l analisi, la progettazione e la realizzazione di un sistema integrato per la gestione bibliotecaria che, sfruttando le nuove possibilità offerte dalla tecnologia RFID, WiFi e da Internet, porti sia miglioramento nei tradizionali processi sia innovazione, aprendo nuove possibilità soprattutto rispetto alla quantità e alla qualità dei servizi offerti agli utenti.. Questa tesi è, quindi, il proseguimento di un percorso di studio iniziato più di due anni fa sulle potenzialità della tecnologia RFID e sullo sviluppo di applicazioni che sfruttino le nuove tecnologie per aprire nuovi scenari di interazione tra uomo - macchina ambiente, con l obiettivo costante di rendere sempre più trasparente il secondo elemento della catena, perché dal concetto di interazione si passi al

12 Introduzione concetto di esperienza dell utente. Oltre questo è anche, come si vedrà leggendo, l approfondimento di una riflessione e di una sperimentazione sull identità e sul ruolo di un esperto in comunicazione, con il suo bagaglio multidisciplinare, all interno di team di lavoro nei quali è indispensabile il dialogo e l integrazione tra diverse figure professionali, ognuna con la sua visione, le sue intuizioni, ma anche con i suoi limiti. Il lavoro è diviso in due sezioni. La prima, teorica, espone gli scenari dai quali si è partiti per le riflessioni e le intuizioni che hanno costituito l humus nel quale si è sviluppato tale progetto, in questa parte verrà descritta in dettaglio anche la tecnologia usata, perché è stato attraverso la conoscenza delle potenzialità e dei limiti di questa che si è potuto procedere allo sviluppo dell intero progetto. La seconda, sperimentale, descrive invece le varie fasi di sviluppo del progetto, dall ideazione alla realizzazione, mostrando come siano stati trasferiti nella pratica sia gli insegnamenti appresi sia l esperienza sviluppata in itinere

13 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Prima Parte Per poter comprendere il funzionamento, ma anche le innovazioni e le criticità delle applicazioni di cui si parlerà in seguito, è necessario comprendere, anche a livello tecnico, il funzionamento della tecnologia di Identificazione a Radiofrequenza. 1. L Identificazione a Radio Frequenza La tecnologia di Identificazione a Radiofrequenza (d ora in poi RFID) è un metodo per identificare univocamente un oggetto grazie all utilizzo di onde radio. La tecnologia RFID esiste da molto tempo, venne introdotta per la prima volta durante la seconda Guerra Mondiale dall aeronautica inglese, alla ricerca di un sistema per discriminare in modo rapido i velivoli amici da quelli nemici con un sistema denominato Friend or Foe, ma solo intorno al 1997 si è vista una massiccia diffusione nell industria, grazie alla possibilità di realizzare TAG a basso costo e all integrazione nei sistemi produttivi e distributivi. La tecnologia utilizza un idea molto semplice che può tuttavia diventare molto complessa in fase operativa. Un lettore (detto anche interrogatore o scanner) trasmette un

14 Prima Parte - L Identificazione a Radiofrequenza onda elettromagnetica al TAG. Il TAG percepisce l onda e risponde con dei dati. Esistono anche altre tecnologie che consentono l automatizzazione dell identificazione e raccolta di dati. Queste possono essere sia legate ad un artefatto che viene abbinato all oggetto o persona come i codici a barre, le smart cards, le carte magnetiche oppure che sfruttano il riconoscimento di proprietà immutabili, è il caso della biometria, l identificazione vocale e l optical character recognition. L RFID si trova nel primo tipo di tecnologie citate e, da subito, si è posto come successore dei codici a barre. Questi ultimi si sono affermati negli ultimi 25 anni, nonostante la presenza di 4 svantaggi fondamentali: E necessario che siano visibili e accessibili. Non sono scrivibili in più parti. I dati in essi memorizzati non possono essere modificati. Occupano spazio sull oggetto su cui sono stampati. Di seguito possiamo vedere una tabella che vede a confronto le tecnologie di identificazione attualmente più usate o che comunque si stanno affacciando come future dominatrici del mercato

15 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Modificabilità dati Sicurezza dati Quantità di dati Costi Standards Periodo di Vita Codici a Barre Non modificabile Sicurezza minima Codici lineari possono contenere 8-30 caratteri ; i codici 2-D fino a numeri Molto basso Stabile e condiviso Contact Memory Rfid Passivi Rfid Attivi Modificabile Modificabile Modificabile Sicurezza Sicurezza Sicurezza elevata da minima elevata a elevata Fino a 8 Mb Fino a 64 Fino a 8 Mb Kb Alto (fino a 10$) Medio (40-60 cent) Alto Proprietario Standard Standard ISO non ISO e e proprietari standard proprietari Corto Lungo Indefinito 3-5 anni di durata delle batterie

16 Prima Parte - L Identificazione a Radiofrequenza Distanza di Lettura Lettura Multipla Contatto visivo Contatto necesario Nessun contatto da pochi centimetri a decine di metri a seconda della frequenza Nessun contatto distanza di lettura elevata No No Si Si Potenziali Interferenze Barriere visive Blocco dei contatti Interferenze radio o materiali "opachi" o "assorbenti" Inversamente proporzionali alla potenza di trasmissione del tag Tabella 1 Tabella comparativa tra varie tecnologie di identificazione automatica. Lo schema di principio di un sistema RFID è il seguente: Il TAG (attivo o passivo) risponde al segnale dell interrogatore (composto dal sistema di lettura, scrittura e dall antenna), che a sua volta invia il segnale ad un computer. Esaminiamo singolarmente ciascun componente

17 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Air interface Antenna Applicazione Controller - RFID Tag Middleware Figura 1 Componenti principali di un sistema RFID TAG: può avere forme diverse e può essere inserito in vetro, resina epossidica, etichette o card. E costituito da un circuito integrato e da un antenna. Il circuito integrato include una memoria e alcune capacità di elaborazione ed è dotato di un numero seriale univoco di identificazione. La memoria può essere a sola lettura o a lettura/scrittura. Può essere: Passivo: il TAG non è dotato di fonti di alimentazione ma preleva potenza dall onda radio emessa dall interrogatore ed utilizza la stessa onda radio per il trasporto dell

18 Prima Parte - L Identificazione a Radiofrequenza informazione. Ciò significa che il TAG è utilizzabile solo se esposto all interrogatore. Attivo: è dotato di una batteria o di un altra fonte di energia, per fornire potenza al circuito integrato, che è spesso fornito di componenti supplementari (es. sensori e porte di I/O). Ciò consente un notevole vantaggio: la potenza con cui il TAG trasmette informazioni non dipende dall energia trasmessa dalla portante dell interrogatore. La TAG può trasmettere in modo continuo, anche senza la presenza di un lettore, sia in modalità talk first che reader talk first. In questo modo è possibile aumentare la distanza dall interrogatore ma anche le performances in termini di tempi e di leggibilità su materiali cd. opachi o assorbenti. Lo svantaggio di una batteria è duplice: aumento del costo e scarica della batteria stessa. La scelta migliore dipende dal tipo di applicazione. Semi-Attivo: similmente a un tag attivo è dotato di batteria e di hardware supplementare per compiti specifici, tuttavia la trasmissione non è continua ma viene attivata solamente quando viene ricevuta una sollecitazione da parte di un interrogatore

19 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Ogni tag sopra descritto può essere equipaggiato con un chip che può avere le funzionalità di seguito riportate: SOLA LETTURA: I tag a sola lettura utilizzano una ROM (Read Only Memory), una memoria a sola lettura, che ha il vantaggio di occupare una ridottissima quantità di memoria comportando un costo del transponder molto accessibile. Generalmente utilizzati con basse frequenze (LF o HF) sono accoppiati all'utilizzo di segnalatori on/off oppure a databases che possono riportare ulteriori informazioni aggiuntive. WORM: I tag WORM (Write Only Read Many) sono memorie EEPROM che consentono di poter scrivere una sola volta dei dati internamente alla memoria dei transponder. Una volta scritti diventano dei tag read/only o a sola lettura bloccando la possibilità di scritture ulteriori. Il vantaggio è nella scrittura di un codice personalizzato anziché averlo preimpostato a monte dal produttore. LETTURA/SCRITTURA: I tag read/write sono realizzati con una EEPROM (Electrically Erasable Programmable Read Only Memory), una memoria riscrivibile, permette di riscrivere il contenuto della memoria interna. I tempi di scrittura sono maggiori che quelli in sola lettura e l'energia necessaria, per leggere e scrivere, è maggiore. Se ne deduce che il tempo

20 Prima Parte - L Identificazione a Radiofrequenza di esposizione al reader, che necessita per tale operazione, deve essere maggiore. Generalmente un tag con queste caratteristiche è assicurato per cicli di letture/scrittura con un mantenimento dei dati (data retention) intorno ai 10 anni. INTERROGATORE: è costituito da un reader, da un controller e da un antenna. Può leggere il SID 1 e leggere e scrivere la memoria di uno o più tag. Il TAG comunica con l interrogatore tramite l interfaccia radio (frequenza della portante, bit rate, metodo di codifica). La ISO è lo standard per l interfaccia radio nella gestione degli oggetti. Una parte dell interfaccia radio è ciò che viene definito protocollo di anti-collisione, che ha la funzione di consentire diversi TAG di comunicare contemporaneamente. Le implementazioni possibili sono diverse, tuttavia il principio è semplice e si basa su di una sequenza del tipo: Richiedere il nome di tutti i TAG risposta contemporanea di tutti Richiedere il nome dei TAG che iniziano con la lettera A una o più risposte Richiede il nome dei TAG che iniziano con la sequenza AA 1 SID : numero seriale univoco del tag

21 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Altri due termini usualmente utilizzati sono RTF: Reader talks first e TTF: Tag talk first. Con un sistema RTF il TAG attende la richiesta dell interrogatore, ciò significa che anche se i TAG sono illuminati e ricevono potenza, essi non iniziano a trasmettere sino a quando l interrogatore non richiede informazioni. Con il sistema TTF non appena il TAG riceve sufficiente potenza, o in maniera periodica nel caso di TAG assistito da batteria, inizia a trasmettere per brevi periodi ma in maniera continua. Ciò consente una più veloce comunicazione, ma tiene anche costantemente occupato il canale radio. L antenna è l interfaccia fisica per le radiofrequenze e la tipologia é diversa a seconda della frequenza di esercizio: per le basse frequenze viene utilizzato un conduttore, mentre per le alte frequenze dell inchiostro conduttore. Un altra tipologia di TAG è la smart label. Si tratta di un etichetta di carta o materiale simile con un TAG RFID integrato. MIDDLEWARE. Non viene citato spesso nei manuali che trattano di RFID eppure nella realizzazione di un sistema è la parte fondamentale che consente alla parte RFID di dialogare con gli applicativi che poi elaboreranno il dato. Tale strato software deve essere in grado di comandare e rilevare le letture del sistema, di filtrarle secondo vari parametri (es. letture multiple, letture da antenne adiacenti ecc.) e ricavare i dati da inviare ai sistemi di livello più

22 Prima Parte - L Identificazione a Radiofrequenza alto consentendo lo sviluppo di un architettura flessibile e facilmente modificabile. E assente nei sistemi integrati realizzati, in genere, per compiti specifici per i quali non si prevedono gradi modifiche. 1.1 Le frequenze Una delle caratteristiche fondamentali dei sistemi RFID riguarda la frequenza 2 di accoppiamento tra reader e tag. Questa è in grado di influenzare molto il funzionamento di un sistema RFID per quanto riguarda i parametri di distanza di lettura 3, possibili interferenze, differente penetrazione di alcuni materiali, nonché differenti normative per quanto riguarda l uso dello spettro radio. Le frequenze a cui opera l RFID sono: 2 Un onda è una perturbazione che si propaga attraverso lo spazio e trasporta energia da un punto a un altro. Le onde elettromagnetiche sono create da elettroni in movimento e consistono di campi elettrici e magnetici che oscillano. Il punto più alto di un onda è chiamato cresta e la distanza tra due creste è chiamata lunghezza d onda. Un oscillazione completa è chiamata ciclo e il numero di cicli che un onda compie in un secondo rappresenta la frequenza ed è misurata in hertz. L ampiezza rappresenta la distanza tra la cresta e il punto più basso. 3 Poichè i TAG passivi LF e HF utilizzano per induzione l energia del campo emesso dal lettore, per la legge dell inverso del quadrato la distanza di lettura diminuisce di 1/d 2, dove d è la distanza al di là di questa portata il campo si riduce molto rapidamente, in ragione di 1/d 3 e l energia captata dal TAG di 1/d

23 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. - Low Frequency (LF) (raggio da 30 a 300 KHz): I sistemi RFID di questa fascia operano di solito con tag passivi a a 125 KHZ e a 134 KHz. Utilizzati di solito nel settore automobilistico e per il tracciamento animale sono caratterizzati da una bassa velocità di trasmissione dati, ma anche dalla bassissima influenza che hanno acqua e tessuti organici sulla trasmissione. - High Frequency (HF) (raggio da 3 MHZ a 30 MHZ): Utilizzato tipicamente a MHz Ha buone capacità trasmissive in quanto risente ancora limitatamente dell influenza di acqua, tessuti e metalli. E la banda più diffusa ai giorni nostri in quanto liberalizzata a livello mondiale. Ha anche il vantaggio di poter essere utilizzata in ambito ospedaliero poiché non interferisce con le altre apparecchiature mediche. In questa banda troviamo le smart label. Rappresentano un mercato in notevole espansione, dispongono di chip che, in alcuni casi, può memorizzare fino a 1 megabyte. Sono utilizzate per la logistica e le smart card contactless tra cui troviamo sia le proximity card, normate dallo standard ISO/IEC 14443, che hanno un raggio di lettura dai 10 ai 30 cm che le vicinity card, coperte dall ISO/IEC 15693, che hanno una distanza operativa dai 30 ai 90 cm. Tali card stanno man mano sostituendo quelle a banda magnetica, (utilizzate ad es. per il controllo accessi, bancomat e carte di credito) in

24 Prima Parte - L Identificazione a Radiofrequenza quanto più intelligenti e sicure ma stanno anche entrando in nuovi ambiti come quello del ticketing, del tracciamento documentale e dell identificazione personale tramite documenti elettronici. - Ultra High Frequency (UHF) ( :930 MHz) l accoppiamento reader e tag avviene per via elettromagnetica, come nelle normali comunicazioni radio. Tale tecnologia consente range di lettura nettamente superiori a quelle dei tag LF e HF arrivando, a seconda delle condizioni ambientali, anche a picchi di 5 metri. Questa caratteristica rende l RFID UHF la tecnologia ottimale per le applicazioni di logistica, prospettando un mercato di scala con una notevole riduzione dei costi. Tuttavia tali frequenze sono più sensibili a fenomeni di riflessione con oggetti metallici 4 e di assorbimento da parte dei liquidi 5 e, come vedremo in seguito, soffrono di una disparità di trattamento normativo che ne limita l utilizzo. - UHF alta e Super High Frequency: (2,4 e 5,8 GHz) : conosciute anche come bande ISM (Industrial, Scientifical, 4 le strutture metalliche in prossimità dell antenna possono riflettere le onde elettromagnetiche; queste riflessioni possono, incontrandosi con l onda diretta dell antenna in opposizione di fase, generare degli spazi in cui il campo elettromagnetico risulta nullo. I TAG in questa area risultano illeggibili. (Libro bianco FUB) 5 Per liquidi intendiamo anche ambienti o oggetti particolarmente umidi

25 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Medical) per convenzioni internazionali sono "libere", ossia utilizzabili gratuitamente dai cittadini e non destinate a scopi militari o commerciali. Non necessitano di autorizzazioni preventive e la normativa italiana consente emissioni a corto raggio (senza specificare una distanza max) e per uso privato e non collettivo. Hanno prestazioni simili agli UHF tuttavia, il fatto di operare a frequenze condivise, può rendere il sistema soggetto a interferenze. Figura 2 Tabella sinottica Applicazioni, Iso e frequenze (libro bianco FUB) Come accennato, a livello internazionale la situazione normativa, per quanto riguarda la ripartizione dello spettro

26 Prima Parte - L Identificazione a Radiofrequenza radio e le potenze utilizzabili, è abbastanza complessa, soprattutto per le alte frequenze, come si evince dalla tabella seguente. Tale situazione, attualmente molto limitante, è comunque in fase di risoluzione tramite un progressivo adeguamento delle frequenze a livello globale per garantire l interoperabilità 6 tra i vari sistemi. Country/ Region LF HF UHF Microwave USA KHz MHz 10 (ERP) MHz, 1 watt ERP or 4 watts ERP MHz, 4 watts, ERP MHz, 4 watts ERP Europa MHz, GHz 134 MHz watts ERP, Listen KHz Before Talk (LBT) MHz, 2 watts ERP, LBT MHz, L interoperabiblità è la capacità di un sistema o di un prodotto di lavorare con altri sistemi o prodotti senza particolare sforzo da parte dell utente finale. Tale concetto diventa sempre più importante con l aumentare dell importanza dell Information Technology e della diffusione di nuove tecnologie

27 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. watts ERP, LBT. Giappone Not allowed. MPHPT 2.45 GHz KHz MHz (Ministry of Public Management, Home Affairs, Posts and Telecommunications) has opened up MHz band for experimentation. Singapore MHz. 2 watts 2.45 GHz KHz MHz ERP. Cina KHz MHz Not allowed. Future possibility: MHz and/or MHz. SAC (Standardization Administration of China) is entrusted to formulate the RFID regulations MHz, 0.5 watts ERP Tabella 2 Tabella sinottica della normativa su freguenze e potenze utilizzabili a livello internazionale. In Usa, Europa e Asia le frequenze dell UHF sono già occupate in via permanente dalla telefonia cellulare, tramite particolari accorgimenti, però è possibile fare il modo che il

28 Prima Parte - L Identificazione a Radiofrequenza TAG risponda su bande differenti, anche se ciò comporta un decadimento delle prestazioni. Le limitazioni riguardano anche le potenze trasmissive, che sono direttamente proporzionali alle distanze di lettura, creando un vantaggio competitivo per nazioni come gli USA, che hanno limiti alti. Nel novembre 2006 l Unione Europea ha imposto agli stati membri un armonizzazione delle frequenze UHF entro sei mesi, quindi maggio Tale decisione dovrebbe sbloccare la situazione in Italia dove tale frequenza, utilizzata per fini militari, è sotto la giurisdizione del Ministero della Difesa, che finora si è occupato di rilasciare le autorizzazioni per la sperimentazione, ma non ha proceduto ancora a una liberalizzazione per paura di interferenze. 1.2 Le Iso e gli standard La tecnologia di identificazione a radiofrequenza è investita da un numero considerevole di normative ISO. Queste infatti possono riguardare sia il lato fisico di funzionamento del tag, che il protocollo di trasmissione fino a calarsi nelle varie applicazioni. Ferma restando la possibilità da parte dei produttori di realizzare lettori e tag con specifiche proprietarie, gli standard ISO indicano delle caratteristiche

29 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. che un sistema RFID deve avere per garantire l interoperabilità con altri sistemi. EPC (Electronic Product Code): creato nel 1999 dall Auto ID-Center del MIT, è lo standard affermato per l identificazione dei prodotti attraverso l identificazione a radio frequenza. EPC Global è l ente responsabile per lo sviluppo di questo standard e si occupa di assegnare blocchi numerici ai suoi membri. Ha inoltre definito un protocollo che riguarda sia la struttura dei dati all interno delle tag che il protocollo di trasmissione aerea. ISO Vicinity card: per le "Carte senza contatti", ovvero le carte che possono essere lette e scritte a distanza rispetto alle Carte di prossimità.il sistema ISO opera sulla frequenza 13.56MHz e offre una distanza di lettura di metri. Ha tre parti principali: Caratteristiche fisiche, Signal Interface e Transmission Protocol. ISO 15963: contiene le specifiche del numero di identificazione univoco per l identificazione, a procedura di registrazione e l utilizzo delle tag RF. Detta le linee guida per i controlli di qualità durante la produzione

30 Prima Parte - L Identificazione a Radiofrequenza ISO 18000: E pensato per creare una vera interoperabilità globale sul modo in cui tag e reader comunicano. Ha 7 parti, la 1 riguarda il protocollo di comunicazione aerea (Air Interface Communications). ISO : ha lo scopo di fornire il livello fisico, il sistema di anticollisione 7 e un protocollo per l identificazione degli oggetti con l RFID a 13,56.E più specifico dell ISO Proximity card : definisce lo standard di una carta di prossimità, usata per la identificazione e le soluzioni di monetica che usa la forma standard di una carta di credito, definita secondo le specifiche dell'iso 7810 ID-1. Consiste in quattro parti e descrive due tipi di carte: Type A e Type B. La principale differenza tra le due riguarda il metodo di modulazione, codifica (parte 2) e procedure e 7 Il processo di comunicazione tag reader fallisce nel caso che due tag cerchino di comunicare contemporaneamente in quanto la comunicazione ricevuta dal reader è la fusione di due comunicazioni e, come tale, indecifrabile. Per ottimizzare l uso della portante RF e avere la certezza di lettura senza collisioni, si possono utilizzare due sistemi di codifica dell anticollisione differenti: deterministico e stocastico. Entrambi i due approcci emettono una serie di impulsi (detti bit stop ) divisi a loro volta in time-slot e all interno di tali spazi viene inviato il SID dei tag. Un singolo time slot permette ai tag di determinare quando trasmettere. Nell approccio deterministico che si avvale dell algoritmo di anticollisione vengono usati gli ultimi numeri non uguali dei vari sid rilevati per decidere il momento in cui trasmettere. Nell approccio stocastico i tag collisi vengono elaborati successivamente. In genere si fa corrispondere all algoritmo deterministico la lettera A a quello stocastico la B

31 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. protocolli di inizializzazione (parte 3). Entrambe le carte Type A e Type B usano i medesimi high-level protocol (chiamati T=CL) descritti nella quarta parte. 1.3 La situazione attuale La tecnologia RFID, nonostante abbia già molti anni di vita, è venuta alla ribalta come uno dei fenomeni tecnologici degli ultimi anni. con un crescente interesse da parte delle grandi multinazionali, ma anche delle piccole e medie imprese. Questo sviluppo è la sommatoria i molti fattori non solo tecnologici ma anche economici, politici e sociali. Sul versante economico abbiamo, da un lato, mercato globale che porta con sé un intricata rete di scambi, di delocalizzazione degli impianti e di dematerializzazione degli stessi processi produttivi. La concorrenza globale ha avuto tra le sue conseguenze la necessità per le aziende di ottimizzare tutti i processi produttivi e distributivi, ma anche abbattere i costi e massimizzare la qualità attraverso costanti investimenti sulla ricerca e lo sviluppo, soprattutto in un momento in cui una nuova superpotenza economica si sta affacciando sul mercato con una mole enorme di prodotti a bassissimo prezzo. La tecnologia RFID in questo può intervenire efficacemente nella logistica, in una gestione

32 Prima Parte - L Identificazione a Radiofrequenza più efficace dei magazzini, dei transiti di merci e anche nell automazione riducendo tempi e margini di errore. Ma, oltre l aspetto business, c è anche il versante dei consumatori con esigenze che spaziano dal desiderio di prodotti sempre più performanti, semplici, a mezzi di pagamento rapidi e sicuri (smart card). Dal punto di vista politico diventano importanti le scelte fatte in materia di identificazione personale (carta d identità elettronica), sulla tracciabilità alimentare e dei farmaci con l effetto a cascata che tali politiche hanno sulle scelte in altri settori. L adozione di determinate tecnologie diventa infatti un driver in grado di mettere in moto una serie di processi e di rendere possibili molte altre applicazioni. In Italia, ad esempio, con la carta nazionale dei servizi 8 che, in abbinamento a internet e ad altre tecnologie di accesso (es. cellulari e dvb-t), consentirà ai cittadini un nuovo tipo di rapporto con le P.A. dando la possibilità di accedere a informazioni, richiedere certificati ed eseguire transazioni in maniera sempre più semplice e sicura. 1.4 Lo stato dell arte : le varie applicazioni Le tecnologie RFID stanno trovando sempre maggiore applicazioni in svariati ambiti, anche molto diversi tra loro:

33 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. trasporti, animali, libri, librerie e archivi, ma anche tracciamento delle pratiche, lavaggio dei capi d abbigliamento, logistica, produzione. Di seguito vedremo velocemente alcuni dei settori più rappresentativi, in grado di dare un idea della diffusione e delle potenzialità della tecnologia RFID Logistica e Trasporti E il settore che finora ha visto il maggiore impiego della tecnologia RFID, che sta via via sostituendo i codici a barre grazie alla sua capacità di identificare velocemente gli oggetti senza necessità di contatto visivo con il lettore. I tag vengono posti sull oggetto da identificare e ne consentono il tracciamento lungo tutta la catena di distribuzione permettendo di avere dati aggiornati in tempo reale sia sugli spostamenti, quindi la regolarità delle consegne, che sugli stock di magazzino. Tale settore è normato sia dagli standard ISO che dall EPC, sviluppato dall Auto-ID Lab del MIT, con l obiettivo di uniformare sia le tecnologie utilizzate che i codici necessari all identificazione. Sono numerosi gli esempi in questo ambito, forse uno dei casi più noti è quello del Future Store della catena Metro AG a Rheinberg in Germania. Si tratta di un progetto

34 Prima Parte - L Identificazione a Radiofrequenza imponente che si propone di sperimentare le tecnologie RFID nel mercato retail, monitorando tutti i passaggi di un prodotto attraverso la catena di distribuzione, fino alla vedita. I tag applicati sui prodotti vengono usati per gestire le risorse di magazzino monitorando le quantità disponibili e ripristinando velocemente le scorte, per gestire le vendite grazie a una rete wireless che permette di conoscere il numero di carrelli all interno del negozio e in base a questo decidere se aumentare i punti cassa aperti. Ma l RFID è utilizzato anche per dare ulteriori servizi ai clienti sia con dei chioschi interattivi che, identificando i prodotti, possono dare delle informazioni aggiuntive che con operazioni di marketing realizzate integrando un tag all interno della classica tessera fedeltà, non senza polemiche riguardo la privacy. All interno della logistica possiamo individuare, più in particolare, il settore dei trasporti sia in riferimento ai mezzi di trasporto che agli oggetti o persone trasportati. Le applicazioni realizzate in questo settore sono molto varie e grazie all identificazione univoca dell oggetto o della persona offrono servizi che possono andare dai pagamenti agli antifurti fino alla sicurezza aeroportuale. Il telepass, ad esempio, è un tag attivo che permette al sistema installato al casello autostradale, di abbinare la vettura in marcia al conducente e quindi al suo conto corrente. Anche nelle

35 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. chiavi delle autovetture di recente costruzione è presente un tag che viene letto all atto dell inserimento nel blocchetto di avviamento, vincolando l accensione del mezzo a questa procedura d autenticazione. Un applicazione sicuramente molto interessante, soprattutto per la sua attualità, è quella che prevede l utilizzo della tecnologia RFID negli aeroporti. Essa consente, rispetto ai codici a barre attualmente in uso, un più efficiente smistamento dei bagagli garantendo un corretto abbinamento passeggero-bagaglio con il duplice effetto di diminuire gli errori ma anche di aumentare la sicurezza. Le recenti norme anti-terrorismo impongono rigorosi controlli sul contenuto dei bagagli e che non ci siano imbarcate valige non corrispondenti ai passeggeri o al volo in questione. Recentemente, in Florida, allo Jacksonville International Airport è stato installato un sistema RFID, che verifica tag usabili e non, i quali lavorano a frequenze di 900 Mhz, per controllare direttamente le valige attraverso i nuovi sistemi di movimentazione dei bagagli in partenza: è così possibile avere la certezza che passeggero e bagaglio siano imbarcati sullo stesso aereo e tracciare gli spostamenti di entrambi all interno dell aeroporto. Altre sperimentazioni che hanno fornito diversi risultati interessanti sono quelle del Las Vegas International Airport,

36 Prima Parte - L Identificazione a Radiofrequenza del Las Vegas Mc Carran Airport e dell Hong Kong International Airport. Esistono ulteriori test dell uso dei tag RFID negli aeroporti Changi Airport di Singapore, Schiphol Airport ad Amsterdam, John F. Kennedy International in New York e Milano Malpensa Identificazione Animali Anche questo ambito di applicazione dell RFID risulta molto attuale vista l attenzione dei consumatori e delle autorità nazionali e internazionali al controllo degli animali da reddito destinati al consumo alimentare. A tal proposito il Regolamento CE 178/2002 stabilisce che L'esperienza ha dimostrato che l'impossibilità di ricostruire il percorso compiuto da alimenti e mangimi può mettere in pericolo il funzionamento del mercato interno di tali prodotti. Occorre quindi predisporre un sistema generale per la rintracciabilità dei prodotti che abbracci il settore dei mangimi e alimentare, onde poter procedere a ritiri mirati e precisi o fornire informazioni ai consumatori o ai funzionari responsabili dei controlli,evitando così disagi più estesi e ingiustificati quando la sicurezza degli alimenti sia in pericolo 9. 9 Reg CE 178/2002 considerazione

37 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. Rispetto ai tradizionali sistemi utilizzati per l identificazione degli animali (marca auricolare, tatuaggio, passaporto cartaceo) le informazioni possono essere scritte direttamente sulle tag quindi direttamente sull animale e sempre accessibili a prescindere da connessioni con databases remoti. Le etichette possono contenere le informazioni necessarie a garantire la qualità del capo, sia nell allevamento che durante le fasi di macellazione, come il codice dell animale, i dati necessari dell allevatore e delle aziende che presso le quali il capo è transitato, i controlli veterinari e i trattamenti subiti. La tecnologia utilizzata è quella passiva a bassa frequenza. Nel 2003, lo Warrnambool Livestock Exchange ha progettato un sistema RFID per aiutare i proprietari di bestiame a conformarsi con lo stringente sistema nazionale di identificazione del bestiame australiano (National Livestock Identification System, NLIS). L NLIS, che è pensato come il più grande e sofisticato sistema di gestione e database di bestiame del mondo Sanità e Farmaci Nell ambito sanitario, le applicazioni RFID si occupano essenzialmente della prevenzione degli errori e della tracciabilità del personale e dei pazienti. Un esempio è l uso

38 Prima Parte - L Identificazione a Radiofrequenza che viene fatto nei reparti maternità per l identificazione delle madri e dei propri figli neonati per evitare errori di assegnazione, infatti nella maggior parte degli ospedali tali operazioni vengono fatte manualmente, con evidenti limiti. Tale abbinamento è utile anche per verificare automaticamente la correttezza dei trattamenti somministrati, bloccando la somministrazione di farmaci, anch essi taggati, riconosciuti come pericolosi, ma anche per ricercare in modo veloce la cartella clinica eventualmente visualizzata sul PDA del medico e risalire, grazie all integrazione con sistemi informativi, all intera storia clinica del paziente. Inoltre particolari tag dotate di sensori possono contribuire alla gestione e al monitoraggio di elementi delicati come le sacche di sangue, delle quali può esserne tracciato il percorso, la temperatura e, ovviamente, il gruppo sanguineo e i controlli effettuati. Come accennato anche i farmaci possono essere taggati sia per poterne controllare automaticamente l abbinamento con il paziente ma anche evitare la contraffazione. Attualmente la tecnologia più utilizzata è la 13,56 MHz poiché, come già detto nella parte relativa alle frequenze, non crea interferenze con gli apparati medicali utilizzati in ospedale. Recentemente è stato dato il via al primo progetto pilota all ospedale tedesco Klinikum Saarbrucken, grazie alla

39 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. collaborazione di aziende come Siemens e Intel. I pazienti saranno provvisti di un braccialetto dotato di un chip RFID che opera a 13,56 MHz che consentirà ai medici di accedere in pochi secondi, attraverso una rete Wlan direttamente dai propri palmari, a un database contenente tutti i dati rilevanti del paziente NFC L NFC è una tecnologia wireless a corto raggio nella banda dei 13,56 Mhz, con una tecnologia derivata dalle carte senza contatto. L NFC, di solito installato all interno di dispositivi come cellulari o pda, è costituito da un reader e da un tag passivo integrati un unico circuito. In questo modo due apparati NFC, quando si trovano ad una distanza sufficientemente ravvicinata, si riconoscono e possono iniziare a dialogare sia in modo attivo-passivo, passaggio unidirezionale di informazioni, sia attivo-attivo, scambio bidirezionale. Questa modalità di comunicazione permette l instaurazione di un canale di comunicazione sicuro, adatto ad effettuare transazioni. Il dispositivo che ospita il chip NFC fornisce l interfaccia con l uomo per le varie operazioni, la connettività di rete ed eventuali elementi utili per

40 Prima Parte - L Identificazione a Radiofrequenza l identificazione dell utente, ad esempio attraverso i dati contenuti nella carta SIM di un telefono cellulare. Tale tecnologia, sviluppata principalmente da Sony e Nxp, è attualmente una delle maggiori promesse per il futuro soprattutto nell ambito dei pagamenti e dei servizi transattivi per dispositivi mobili, attraverso il portafoglio elettronico. Infatti, oltre le caratteristiche tecniche sopra menzionate, l NFC è supportato dall NFC Forum 10, un associazione non-profit di industrie che coprono il 40% del mercato della telefonia mobile. Bisogna comunque ricordare che l NFC è in grado solo di mettere in comunicazione due dispositivi, e non di effettuare la transazione, che deve quindi essere abilitata dall esistenza di una più ampia infrastruttura tecnologica ma anche normativa. A livello esemplificativo possiamo vedere la sperimentazione per il ticketing elettronico 11 realizzata da Nokia e Philips con la RMV, la compagnia di trasporto pubblico di Francoforte. Nella cittadina di Hanau, vicino Francoforte, i passeggeri, muniti di un cellulare Nokia con tecnologia NFC, possono comprare i biglietti direttamente sull autobus semplicemente avvicinando il telefono al lettore contactless installato sul

41 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. mezzo. La transazione e quindi il biglietto elettronico, vengono registrati sul telefono. Un altro esempio ci viene dalla città di Caen in Francia. La soluzione, realizzata anche in questo caso da Nokia e Philips, permette ai residenti della cittadina francese di effettuare pagamenti attraverso il tocco del telefono in alcuni negozi e grandi magazzini appositamente attrezzati, nei parcheggi per le automobili e per servizi accessibili tramite i cosiddetti smart - posters o gli information point. Tramite delle tag NFC poste dietro un cartello informativo o a un manifesto pubblicitario è infatti possibile attivare un applicazione all interno del telefono cellulare in grado di acquistare servizi come informazioni turistiche, suonerie o sfondi per il cellulare o far partire automaticamente sms o chiamate a determinati numeri, limitando l interazione dell utente alla semplice conferma. 1.5 L rfid e la privacy Gli stessi attributi che rendono l RFID vincente in molti settori possono portare in alcuni ambiti a problemi di privacy. Esistono due tipologie di rischi, infatti quando i tag sono utilizzati per veicolare informazioni, è possibile che tale informazione venga ricevuta anche da terze parti non autorizzate. Quando, invece, le tag vengono usate per

42 Prima Parte - L Identificazione a Radiofrequenza tracciare qualche prodotto c è l eventualità che tali tracce riguardino anche azioni e abitudini personali. In entrambe i casi il problema risiede nella possibilità che la tag venga letta da terze parti senza darne consapevolezza all utente, che quindi non è in grado di gestire volontariamente il flusso di informazioni. Questa situazione si interseca con due tipi di interessi contrastanti tra chi crea un sistema RFID e chi, consapevolmente o meno, si trova a utilizzarlo. Volendo fare un esempio pensiamo a un azienda che decida di adottare cartellino RFID per i dipendenti In quanto gestore del sistema avrà interesse che le tag siano lette sempre e facilmente senza essere disabilitate, duplicate o alterate. Al contrario i dipendenti avranno interesse che la tag sia letta solo da personale autorizzato e solo quando necessario, cioè all inizio e fine del turno di lavoro, senza diventare uno strumento di controllo. In merito a questo una delle applicazioni dell RFID che più desta preoccupazione, soprattutto negli USA, è l utilizzo di tag per il tracciamento dei prodotti destinati alla grande distribuzione. I tag, infatti, restano sul prodotto anche dopo che lo steso è stato venduto, seguendo il cliente durante i suoi spostamenti e, nel caso l informazione si trovi all interno del tag, permettendo potenzialmente ad ogni reader incontrato di sapere quali prodotti sono stati

43 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. acquistati e in quali negozi, profilando l utente che resta inconsapevole dell intera operazione. In Europa questo problema ancora non è molto percepito dalla maggioranza dei cittadini, soprattutto a causa dell ignoranza della tecnologia RFID. Tra luglio e settembre 2006 è stata promossa una consultazione pubblica da parte dalla Commissione Europea, riguardante tematiche di privacy, protezione dei dati e sicurezza, standardizzazione e interoperabilità, frequenze e ricerca. A livello generale, la maggior parte degli intervistati (61%) hanno giudicato le informazioni disponibili sull RFID non sufficienti per maturare un giudizio informato. Tuttavia ritengono che, per un corretto sviluppo della tecnologia in accordo con la società, sia necessario un intervento normativo sia a livello nazionale che a livello comunitario, nonché un evoluzione tecnologica che fornisca le tag di strumenti atti a difendere la privacy. Già sono disponibili varie soluzioni per proteggere i dati, sia all interno della tag, sia all atto della trasmissione. A livello software esistono delle procedure di crittografia a chiave simmetrica o asimmetrica 12, che consentono un mutuo 12 La simmetria si riferisce alla chiave utilizzata per la cifratura delle informazioni nel tag e nel reader. In caso di chiave simmetrica questa è uguale per entrambi; in caso di chiave asimmetrica vi sono due coppie di chiavi diverse

44 Prima Parte - L Identificazione a Radiofrequenza riconoscimento tra tag e lettore e impediscono a un terzo soggetto di captare le informazioni trasmesse. A livello fisico, sono state create delle tag con un interruttore in grado di separare il chip dall antenna, e quindi impedire che esso possa essere letto da qualsiasi reader. In alternativa è possibile sfruttare il principio della gabbia di Faraday creando dei portatessera in fibra metallica in grado di schermare il campo di lettura del reader

45 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. 2 Internet degli oggetti : la quarta onda? Abbiamo visto brevemente l influenza di alcuni settori sullo sviluppo dell RFID, ma vi è un aspetto soggiacente, di importanza fondamentale, che riguarda l integrazione dell RFID con lo scenario tecnologico attuale, diventando un tassello di un sistema molto più complesso e interessante. La tecnologia di identificazione a radio frequenza, che come abbiamo visto vanta una lunga storia, nel momento storico che stiamo vivendo si trova ad interagire e viene ricontestualizzato da un ambiente che ha visto l aumento esponenziale del numero, del valore e dell importanza delle reti ed anche al cambiamento del concetto stesso di rete, che da calcolatore a calcolatore ora collega oggetti, utenti e una moltitudine di devices (pc, smartphone, pda, elettrodomestici..). Mark Weiser 13, considerato il padre del concetto di ubiquitous computing, aveva teorizzato tramite tre onde l evoluzione del rapporto tra uomo e computer. Questa elaborazione risale al 1999 e, nonostante il paragone con i ritmi di evoluzione frenetica della tecnologia faccia sembrare sette anni molto più lunghi, l intuizione di Weiser è ancora un importante punto di riferimento. La prima onda, corrispondente ai primordi dell informatica, riguardava l era dei mainframe, computer giganti che

46 Prima Parte - Internet degli Oggetti : la quarta onda? occupavano intere stanze. Tali elaboratori erano fatti per essere usati da molte persone, i loro tempi-macchina erano preziosi, richiedevano una grande competenza e sforzo da parte dei loro utilizzatori che, quindi, rappresentavano una cerchia ristretta della popolazione. La seconda onda inizia negli anni 80 e riguarda l avvento dei personal computer, dapprima nella vita lavorativa d ufficio, con compiti specializzati e successivamente la conquista di spazio nelle case e nella vita quotidiana delle persone, passando da un paradigma di uno-a-molti all unoa-uno. In corrispondenza di questa evoluzione si colloca anche la nascita dell utente ovvero un attenzione sempre crescente, nello sviluppo dei sistemi informatici, che non guarda più solo al compito da svolgere, ma si interessa e si forma in base a chi userà il sistema. La terza onda, quella in cui Weiser si sentiva di stare entrando, è la fase del paradigma molti-a-uno. L utente è ora diventato il centro di gravità attorno a cui ruota la tecnologia che è esplosa in una moltitudine i dispositivi. Microprocessori si trovano in molti oggetti di uso quotidiano, ogni persona 14 può disporre di molteplici dispositivi (telefoni 14 Ovviamente con l espressione ogni persona si effettua una generalizzazione riguardo le possibilità effettive di acquisto e di utilizzo di tali dispositivi. Subentra in quest ambito il tema del Digital-Divide, cioè nel differenziale della possibilità di accesso che si genera tra individui di diverso livello socio-economico-culturale e che per la sua ampiezza e complessità meriterebbe una trattazione dedicata. Per cui, d ora in avanti,

47 WiBook: Un sistema usabile per la fruizione dei beni bibliotecari. cellulari, personal digital assistant, elettrodomestici grandi e piccoli ecc..) con funzioni che possono essere sia specifiche che generali, ma la potenzialità più grande è quella che consente ai vari dispositivi di comunicare tra loro creando una rete che non è più locale ma personale 15. Da qui derivano a cascata conseguenze di enorme importanza. La distribuzione capillare, pervasiva 16, della tecnologia intorno all uomo in quelli che vengono definiti ambienti intelligenti, ovvero ambienti pervasi di dispositivi che lavorano sgravandolo da alcuni compiti o facilitandolo intenderemo i nostri discorsi orientati alle possibilità offerte dalla tecnologia, che ovviamente vano misurate con l effettiva possibilità di utilizzo che le persone hanno nel loro specifico contesto socio-economicoculturale. 15 LAN :Local Area Network e PAN : Personal Area Network sono delle sigle che si riferiscono alle caratteristiche di estensione spaziale delle reti. La LAN si riferisce a reti locali, cioè che si estendono in un ambiente definito e non molto esteso (es. casa o ufficio). La PAN indica invece una rete lolto ristretta che avvolge l individuo collegando i dispositivi che porta con sé ( ad esempio ipotizziamo una persona che ha uno smartphone in tasca collegato via bluetooth ad un ricevitore GPS e ad un auricolare tramite il quale ascolta le indicazioni vocali sulla strada da percorrere, fornite dal software di navigazione. 16 Pervasive computing: Crescente diffusione di dispositivi informatici intelligenti, facilmente accessibili e talvolta invisibili, il cui uso semplifica le transazioni di carattere sia personale che professionale. Progettati per estendere le applicazioni basate su standard aperti alla vita quotidiana, sono molto spesso dispositivi portatili nella loro natura o incorporati nell'ambiente. Semplificano l'accesso ai dati memorizzati su reti potenti, migliorano la produttività lavorativa eliminando molte delle difficoltà implicite nelle nuove tecnologie

48 Prima Parte - Internet degli Oggetti : la quarta onda? tramite un alleggerimento dei suoi carichi cognitivi 17. Tale forma di tecnologia infatti è pensata per scomparire all interno dell ambiente in cui si trova, togliendo all utente stesso la sensazione che stia avvenendo un processo elaborativo intorno a lui, ad esempio quando impostiamo la temperatura in un impianto di climatizzazione la centralina modula l intervento delle ventole e del compressore in base ai feedback ambientali, senza richiedere l intervento dell utente. Quando un trasponder a radiofrequenza viene posto su un oggetto o persona (d ora in avanti, per semplicità, item 18 ) lo rende automaticamente identificabile da un elaboratore, che a sua volta può essere un dispositivo così piccolo da entrare in qualsiasi oggetto o di essere portato ovunque dall utente. Tale identificazione dona all item un corpo virtuale che si 17 In questo caso intendiamo come carico cognitivo la quantità di informazioni e la complessità del processo elaborativi che un utente deve sopportare per portare a termine un compito. L essere umano è portato, nei suoi processi mentali, ad avvalersi di strumenti che lo aiutino ad alleggerire il suo carico cognitivo, ad es. quando per fare dei conti o risolvere un problema facciamo conti e schemi su fogli di carta, o semplicemente usiamo le dita. La tecnologia in questo caso si fa carico di parte di tali processi, quelli più meccanici e ripetitivi, lasciando più risorse alla mente per attività complesse e creative. 18 Item è una parola inglese che vuol dire unità o articolo. Può sembrare eccessivo usare questo termine per riferirsi a una persona tuttavia bisogna ricordare che la tecnologia a basso livello, cioè fin quando non subentra una successiva elaborazione più complessa, non distingue la qualità del dato (persona o oggetto) ma semplicemente la quantità (0, 1 o più elementi identificati)

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Pannelli per Gestione Avanzata Ordini

Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.1 Software personalizzato Linea Verticali Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.2 Gestione

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 25/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La

Dettagli

Luca Mari. Gallarate, 16.3.07

Luca Mari. Gallarate, 16.3.07 Sistemi RFId: perché oggi? Luca Mari Gallarate, 16.3.07 Introduzione Il confine tra innovazione incrementale e radicale è sovente sfumato Un esempio classico: carrozza a cavalli automobile pre-ford modello

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

MacBOOK. Gestionale per librerie Windows e Mac

MacBOOK. Gestionale per librerie Windows e Mac Gestionale per librerie Windows e Mac Agile e dinamico Questa è la schermata iniziale dell interfaccia di, contenente la maggior parte delle funzioni svolte dal programma, che permette un rapido passaggio

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione LA RETE SOCIALE PER COMUNICARE L'AMBIENTE: SOCIAL NETWORK ED ECOLOGIA

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

WMS NFS. La soluzione per l area logistica

WMS NFS. La soluzione per l area logistica WMS NFS La soluzione per l area logistica NFS WMS Come nasce NFS EP è provvisto di un evoluto gestore di WorkFlow, che consente di gestire l Iter dei principali flussi documentali (richiesta da reparto,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

OFFERTA FORMATIVA INDIRIZZI DI STUDIO

OFFERTA FORMATIVA INDIRIZZI DI STUDIO ISTITUTO TECNICO E. SCALFARO Piazza Matteotti, 1- CATANZARO Tel.: 0961 745155 - Fax: 0961 744438 E-mail:cztf010008@istruzione.it Sito: www.itiscalfaro.cz.it ANNO SCOLASTICO 2011 2012 OFFERTA FORMATIVA

Dettagli

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter. 1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione

Dettagli

C3 indirizzo Elettronica ed Elettrotecnica Profilo

C3 indirizzo Elettronica ed Elettrotecnica Profilo C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it La memoria principale 2 izzazione della memoria principale ria principale è organizzata come

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Strategie e nuovi valori dell ICT per l ecosostenibilità 12 luglio 2012 Centro Congressi Torino Incontra PROGETTO GRIIN Oggetto

Dettagli

IL PROCESSO OBIETTIVI PRIMARI DELLA SOLUZIONE

IL PROCESSO OBIETTIVI PRIMARI DELLA SOLUZIONE IL PROCESSO La soluzione informatica SIX Laundry Management è una completa soluzione per la gestione della rintracciabilità nei processi di ricondizionamento e lavaggio dei capi legati a: Biancheria piana

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S Generalità dinanet-mobile è un apparato elettronico per il controllo degli autoveicoli. Inserito in un involucro

Dettagli

SOMMARIO. - NEW DATA INFORMATICA TECHNOLOGY Pagina 1 di 21

SOMMARIO. - NEW DATA INFORMATICA TECHNOLOGY Pagina 1 di 21 SOMMARIO Breve Panoramica... 2 Apertura del programma... 2 Menù principale... 3 Sezione Officina... 4 Articoli... 4 Veicoli... 4 Schede... 4 Fatture e Solleciti... 6 Magazzino... 7 Sezione Deposito / soccorso...

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 27/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

Tesi di Laurea di Mauro Brazzo

Tesi di Laurea di Mauro Brazzo Tesi di Laurea di Mauro Brazzo Inserimento facilitato di testi in un sistema mobile: progetto e implementazione Relatore: Prof. Fabio Vitali Bologna, 20 ottobre 2004 Sommario Introduzione Il problema Thesaurus

Dettagli

Indice. Presentazione Aziendale Pag. 01. Che cos è il Proximity Marketing Pag. 01. Technologia Pag. 03. Campagna Visiva Pag. 04. Contenuti Pag.

Indice. Presentazione Aziendale Pag. 01. Che cos è il Proximity Marketing Pag. 01. Technologia Pag. 03. Campagna Visiva Pag. 04. Contenuti Pag. Indice Presentazione Aziendale Pag. 01 Che cos è il Proximity Marketing Pag. 01 Technologia Pag. 03 Campagna Visiva Pag. 04 Contenuti Pag. 05 Conclusioni Pag. 05 Presentazione Aziendale La Toscana Post

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

lo standard della comunicazione tra farmacia e distributore farmaceutico

lo standard della comunicazione tra farmacia e distributore farmaceutico lo standard della comunicazione tra farmacia e distributore farmaceutico 4 4 5 6 6 IL PROTOCOLLO WWW.FARMACLICK.IT I SERVIZI L ARCHITETTURA LA CERTIFICAZIONE 3 IL PROTOCOLLO Farmaclick è un nuovo modo

Dettagli

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS color: schwarz color: weiss S R S E R V E R S E R V E R TIONS S EC P ANT LA GESTIONE STRATEGICA DELLE PARTI ALLA EC P ANT Storia di successo T P O I N T P O I N T U D O K U D O K U PARTsolutions riduce

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

CASSA AUTOMATICA SelfCASH

CASSA AUTOMATICA SelfCASH CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità ANALISI DEL TITOLO Per prima cosa cercheremo di analizzare e capire insieme il senso del titolo di questo lavoro:

Dettagli

IL CONTATORE ELETTRONICO Istruzioni per l uso.

IL CONTATORE ELETTRONICO Istruzioni per l uso. IL CONTATORE ELETTRONICO Istruzioni per l uso. Il Contatore Elettronico Enìa SpA ha avviato la sostituzione del vecchio contatore elettromeccanico, che si limitava a misurare i consumi di energia elettrica,

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Il contatore elettronico

Il contatore elettronico Il contatore elettronico Modalità d uso e vantaggi Gestioni IL CONTATORE ELETTRONICO AEM ha avviato un progetto per la sostituzione del tradizionale contatore elettromeccanico a disco con il nuovo contatore

Dettagli