Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID"

Transcript

1 Sommario Il lavoro proposto da Iuzzolino Giacomo è una tesi sperimentale per il conseguimento della laurea specialistica al Politecnico di Torino in Ingegneria Elettronica (Nuovo Ordinamento). La tesi svolta ha un peso nel carico didattico dello studente di 20 crediti ed ha avuto una durata effettiva di 10 mesi. Il titolo è Progetto e realizzazione di un sistema RFID per l acquisizione di temperature da remoto. Il relatore unico è il Prof. Leonardo Reyneri. Lo scopo del lavoro svolto è quello di progettare, realizzare e collaudare un sistema RFID per l acquisizione di temperature da remoto in ambienti quali le celle frigorifere. L applicazione si rivolge al monitoraggio per tempi lunghi della corretta conservazione dei cibi nelle celle frigorifere e si colloca nell ambito delle applicazioni che si avvalgono della tecnologia RFID (Radiofrequency Identification). La tecnologia RFID, è usata per l identificazione automatica d oggetti, persone e animali ed è caratterizzata dall uso della radiofrequenza per il trasferimento dei dati tra l oggetto che richiede l identificazione, chiamato reader, e quello identificato, chiamato transponder o tag. Il sistema realizzato opera alla frequenza di 125KHz nell intervallo di temperature che va da -40 C e +80 C. E composto come tutti i sistemi RFID di due componenti: il transponder e il reader che sono in grado di inviare e ricevere dati sfruttando l accoppiamento induttivo. Il criterio guida seguito nel progetto è stato quello di realizzare un sistema a basso costo e a basso consumo. Il transponder è alimentato a batteria (3V) ed è in grado d acquisire una temperatura ogni minuto per almeno un mese. Il dispositivo è progettato per ricevere e inviare dati codificati in Manchester e modulati in ASK (100%). L utilizzo della codifica Manchester permette il recupero del clock del sistema che in quel momento trasmette. La modulazione ASK permette di realizzare modulatori e demodulatori semplici ed economici. L antenna usata per il transponder è un induttanza con core in ferrite. i

2 Sommario Il reader è alimentato a batteria (9V) ed è controllato dall utente attraverso la porta parallela di un PC. Il reader su richiesta dell utente interroga il transponder, acquisisce le temperature e le trasferisce al PC dove l utente può controllare la corretta acquisizione. Ovviamente anche il reader per comunicare col transponder si avvale della codifica Manchester e della modulazione ASK. Il reader monta un antenna ad avvolgimento del diametro di 9cm progetta e costruita in laboratorio. Per il trasferimento dati tra il PC ed il reader si usa un protocollo di handshake standard a tre fili. Per una questione d associazione mnemonica i nomi dati ai segnali non coincidono con i nomi standard. La comunicazione tra il transponder e il reader è di tipo half duplex, ossia i due dispositivi usano uno stesso canale per scambiarsi i dati. Infatti, il firmware di controllo gestisce la comunicazione in modo che un solo dispositivo per volta possa inviare i dati. In conclusione il sistema progettato e realizzato ha il transponder che acquisisce correttamente le temperature, il reader che potenzialmente scambia correttamente i dati con la parallela, ma il trasferimento dei dati tra reader e transponder soffre di problemi di sincronizzazione. Per questo motivo è stato impossibile definire una massima distanza operativa. La tesi è divisa in 12 capitoli. Nei primi 7 si illustrano i sistemi RFID utilizzati, i principi di funzionamento di tali sistemi e le problematiche architetturali, di comunicazione e di standard che si parano di fronte ad un progettista che si interessi per la prima volta alla tecnologia RFID. Questi capitoli rappresentano la sintesi della fase di documentazione preliminare alla risoluzione del problema. Nei restanti capitoli si illustra il lavoro di progetto, realizzazione e collaudo del sistema e le conclusioni cui si è pervenuto. Più in dettaglio la tesi è così strutturata: Nel capitolo 1 si descrive in generale la tecnologia RFID, le classificazioni in uso dei sistemi e le regolamentazioni delle licenze radio usate. Nel capitolo 2 si illustrano i principi fisici su cui si basano i sistemi RFID. ii

3 Sommario Nel capitolo 3 si descrivono in generale le codifiche e le modulazioni in uso. Nel capitolo 4 si descrivono con l ausilio di schemi a blocchi le architetture delle diverse tipologie di transponder. Nel capitolo 5 si descrivono con l ausilio di schemi a blocchi le architetture delle diverse tipologie di reader. Nel capitolo 6 si descrivono in maniera sintetica gli standard di comunicazione usati nei sistemi RFID in commercio. Nel capitolo 7 si illustrano le tecniche che permettono di verificare l integrità dei dati ricevuti, gli algoritmi di anticollisione e si accenna alle tecniche di protezione. Nel capitolo 8 si descrivono le specifiche del progetto. Nel capitolo 9 si illustra il progetto e la realizzazione del reader. Nel capitolo 10 si illustra il progetto e la realizzazione del transponder. Nel capitolo 11 si descrive il collaudo e le correzioni apportate al progetto iniziale. Nel capitolo 12 si discutono le conclusioni cui il lavoro è giunto e idee per possibili sviluppi. iii

4 Capitolo 1 RFID in generale 1.1 Introduzione ai sistemi RFID La tecnologia Radio Frequency IDentification, RFID, è usata per l identificazione automatica d oggetti, persone e animali. La sua principale caratteristica è quella di sfruttare la radiofrequenza per il trasferimento dati tra l oggetto che richiede l identificazione, chiamato reader, e quello identificato, chiamato transponder o tag. Un sistema che usi la tecnologia RFID è composto sempre da almeno due sottosistemi comunicanti tra loro via wireless (si veda figura 1.1 presa da [1] nei Riferimenti Bibliografici, R. B.): Il sottosistema più complesso e ingombrante è il reader, che ha il compito di svegliare, interrogare (inviare dati e riceverli), e nei casi in cui il secondo sottosistema sia passivo (tag) alimentarlo. Esso è composto in linea di principio da un antenna, un ricetrasmettitore, un dispositivo di controllo (per esempio un microcontrollore) e un interfaccia utente (per esempio un PC nei casi più complessi o degli interruttori in quelli più semplici). E la parte di un sistema RFID che può essere controllata direttamente da un utente. Esso può essere read only se è in grado solo di ricevere dati dal transponder, oppure read-write se è in grado di trasferire e ricevere dati. Sia nei read-only sia negli altri è sempre il reader ad attivare il transponder con un apposito segnale. Il secondo sottosistema è il transponder, anche detto tag nel caso il sistema abbia la forma di un etichetta. Esso ha di solito dimensioni ridotte rispetto al reader ed è posto a contatto con il sistema che il 1

5 1 RFID in generale reader deve identificare. E composto nel caso tipico da un antenna, una parte di ricetrasmissione e recupero dell energia inviatagli dal Reader e da una logica, che può essere più o meno complessa secondo le funzioni che deve implementare. Il suo compito è di inviare dati sull oggetto che esso monitora quando è interrogato. Esso può essere write-only se in grado di inviare dati, ma non di riceverne, o read-write se è in grado di inviare e ricevere dati. La tipologia dei dati inviata varia, al variare dell applicazione in cui il transponder è usato. La caratteristica fondamentale è quella di inviare al reader una volta interrogato l identificativo, ciò permette al reader di poter lavorare contemporaneamente con più transponder. L idea innovativa alla base della RFID è la possibilità da parte del reader di poter riconoscere l oggetto o l essere vivente su cui è posto il transponder, senza che i due dispositivi siano collegati fisicamente. Figura 1.1 Esempio di un sistema RFID generico Alcuni degli esempi più comuni di sistemi RFID che s incontrano nella vita di tutti i giorni sono: I sistemi antitaccheggio, EAS (Electronic Article Surveillance), comunemente usati nei supermercati per evitare furti d oggetti, vedi figura 1.2 (la figura è presa da [1]). Essi sono costituiti da un tag passivo privo di logica (deve solo rispedire indietro al mittente il campo elettromagnetico ricevuto), posto sull oggetto in vendita e da un reader, 2

6 1.1 Introduzione ai sistemi RFID messo all uscita dell esercizio commerciale, che alimenta il tag ed è in grado di identificarne la presenza, quando si cerca di far passare l oggetto furtivamente attraverso l uscita. Il reader identifica il tag grazie ad un sistema in grado di misurare le variazioni di corrente nella sua antenna. Le variazioni di corrente sono imposte dal campo magnetico Figura 1.2 Esempio di sistema antitaccheggio presente in un supermercato. riflesso dal tag. L arma vincente del sistema risiede nel basso costo del tag, il difetto sta nel fatto che basta un forte campo magnetico per provocare la rottura del dielettrico di cui è costituito e romperlo. I sistemi in grado di leggere le smart card senza contatto, usati per aprire porte di luoghi dove può entrare solo personale abilitato. Il transponder passivo è posto direttamente nella smart card, mentre il reader è fisso e posto vicino all oggetto elettromeccanico su cui deve interagire (per esempio una porta ad apertura automatica). L operatore avvicina la smart card al reader. Il reader interroga il transponder passivo, che ricevendo l energia necessaria al suo funzionamento si sveglia e risponde con l invio del suo identificativo. Il reader verifica la presenza dell identificativo ricevuto, quindi esegue l operazione richiesta solo se il controllo ha esito positivo. In questo caso il 3

7 1 RFID in generale transponder è dotato di una logica anche se è passivo. Lo spettro d azione delle smart card è tanto vasto, che si è preferito prendere un esempio a caso per illustrare un possibile sistema RFID che ne faccia uso. La complessità del sistema dipende fortemente dall applicazione. Infatti, se si usano le smart card come carte di credito l identificazione deve avvenire con tecniche di criptaggio opportuno, ben più complesse da implementare rispetto al semplice invio di un identificativo. Un esempio è mostrato in figura 1.3 (la figura è presa da [1]). I sistemi per il riconoscimento dei bagagli negli aeroporti. In questi sistemi il tag è posto sul bagaglio, mentre il reader in un punto al disopra del nastro trasportatore. Il bagaglio è identificato non appena passa sotto il reader, che si occupa in questo caso di colloquiare con un sistema, che avverte i gestori della presenza del bagaglio ai fini dell imbarco piuttosto che della consegna ai proprietari in aeroporto. Anche in questo caso il tag è passivo, ma dotato di logica a bordo, mentre il reader è abbastanza ingombrante. I sistemi per il tracciamento dei prodotti in un industria. Il loro scopo è di tracciare il percorso di un prodotto in una filiera, in modo da automatizzare il processo di produzione e stoccaggio del prodotto stesso. Questo è un esempio di sistema dove servono più di un reader e più di un transponder in grado di riconoscersi. L idea odierna in questo campo è di collegare in rete i reader in modo che possano scambiarsi i dati, che opportunamente elaborati da un calcolatore centrale permetteranno una maggiore automazione dell intero processo. I sistemi per il passaggio automatico delle auto ai caselli autostradali. In questo caso il transponder è posto a bordo dell auto. L auto rimane bloccata al casello finché il reader non riconosce come valido l identificativo inviatogli. In questo caso il transponder e il reader sono complessi e operanti ad una distanza superiore al metro, pertanto il transponder potrebbe essere anche essere attivo. 4

8 1.2 La storia della RFID in pillole Figura 1.3 Esempio di sistema che usa smart card. Negli esempi di sistemi RFID fin qui trattati si evince che la complessità del sistema dipende moltissimo dal campo d applicazione, perciò, la classificazione rispetto a tale parametro è inutile e dispersiva. 1.2 La storia della RFID in pillole La tecnologia RFID è nata insieme al radar durante la seconda guerra mondiale grazie ad una brillante intuizione del Ministero della Difesa britannico, che impose di trovare un metodo per identificare gli aerei alleati. Fin a quel momento i primi rudimentali sistemi di rilevamento radar erano in grado di individuare la presenza degli aerei in volo, ma non erano in grado di distinguerli. Un oggetto per questo tipo di sistema era un puntino, che indicava la posizione dell aereo su uno schermo. Il metodo per l identificazione degli alleati fu soprannominato IFF, Identification Friend or Foe. L idea innovativa trovata dagli ingegneri inglesi fu quella di montare a bordo degli aerei alleati un ricetrasmettitore, soprannominato transponder, che quando riceveva gli impulsi del radar opportunamente modulati, rispondeva con un segnale d identificazione alla stessa frequenza della portante del radar. Tale primitivo sistema era in grado di identificare gli aerei alleati, ma non era in grado di distinguerli tra loro. Le frequenze in uso nei primi radar erano 900 MHz o 1900MHz. Successivamente la tecnologia RFID si sviluppò e si riuscì a 5

9 1 RFID in generale identificare in modo univoco l aereo grazie alla modulazione dell emissione del transponder. Il transponder non si limitava ad inviare un solo un segnale, ma era in grado di inviare una sequenza opportunamente codificata, che permetteva alla stazione radar di terra l identificazione esatta dell aereo alleato, di cui captava il segnale di ritorno. Fino all inizio degli anni 80 lo sviluppo di tale tecnologia rimase confinata nell ambito prettamente militare. Negli anni ottanta se ne iniziarono ad intuire le potenzialità commerciali nel tracciamento e gestione delle merci nei magazzini, nella gestione dei bagagli negli aeroporti, nel progetto di sistemi antitaccheggio nei supermercati (EAS, Electronic Article Surveillance), nella gestione degli immobilizer per auto e in tutto ciò che riguarda l uso delle smart card. I primi sistemi civili RFID sono stati gli EAS, che sono la variante più prossima ai sistemi IFF. In questi sistemi l obiettivo è di segnalare la presenza del transponder, transitante nel campo d azione del reader e non quella di identificarne il tipo, ossia distinguere il particolare transponder. Lo sviluppo della RFID si è iniziato ad avere solo nella seconda metà degli anni 90. La motivazione del ritardo oltre ad essere di natura tecnica, (negli anni ottanta la miniaturizzazione dei dispositivi elettronici e le conoscenze sui materiali non era spinta come oggi) è stata anche di natura politicocommerciale, infatti, i primi sistemi erano molto costosi, anche a causa di una mancanza di standardizzazione a riguardo. Invece lo sviluppo, certificato da moli ingenti di capitali investiti nelle applicazioni RFID, è avvenuto solo negli ultimi anni, dove grazie agli standard di produzione introdotti (ISO Standard), alla ricerca sui nuovi materiali e soprattutto alla miniaturizzazione dei circuiti integrati e delle antenne (sono ormai divenuti piccoli come le etichette presenti sulle confezioni d alimenti) si sono abbattuti i costi di produzione e si è dato il là ad applicazioni meno ingombranti del passato, che hanno allargato lo spettro d applicabilità della tecnologia. Ciò ha fatto sì che s interessassero alla tecnologia anche i colossi dei semiconduttori con conseguente abbattimento del costo dei nuovi sistemi RFID. 6

10 1.3 Classificazione dei sistemi RFID L evoluzione della RFID è andata di pari passo con l evoluzione del transponder. Si è partiti dall avere un semplice ricetrasmettitore in grado di rinviare indietro la portante ricevuta, fino ad arrivare agli odierni transponder in grado di elaborare i dati, svolgendo oltre all operazione d identificazione anche operazioni complesse, quali criptaggio, decriptaggio e acquisizione di dati su più byte. I reader si sono evoluti più in fretta rispetto ai transponder, poiché non avevano vincoli di dimensione e consumo tanto stringenti. 1.3 Classificazione dei sistemi RFID La tecnologia RFID ha uno spettro d azione così ampio che diventa molto difficile pensare ad una classificazione univoca dei sistemi derivati, quindi ho scelto, tra i molti parametri possibili, quelli che la caratterizzano meglio: La fonte d alimentazione del transponder. La distanza operativa. Il tipo d emissione elettromagnetica. La frequenza di funzionamento. Il tipo di dato Classificazione in base alla fonte d alimentazione In base alla fonte d alimentazione del transponder i sistemi RFID si dividono in passivi, semipassivi e attivi. I sistemi passivi sono caratterizzati da transponder che hanno sia la parte di logica sia quella di ricetrasmissione passiva. Il transponder passivo recupera l energia utile al suo funzionamento direttamente dal segnale inviatogli dal reader, che in ogni caso deve essere attivo. Hanno il vantaggio di poter essere miniaturizzati, si pensi alle etichette sugli alimenti o ai piccolissimi sensori 7

11 1 RFID in generale impiantati sugli animali al fine di monitorarne le funzioni vitali senza alterazioni. La portata operativa di questi sistemi è ridotta di solito. In condizioni ottime, ossia allineamento dell antenna ricevente nella direzione di massima direttività di quella trasmettente, assenza d ostacoli e altre forme d interferenza, si può arrivare al massimo ad una distanza di circa 1,5m per frequenze LF, MF e HF e di circa 20m per le altissime frequenze (UHF). Sono i meno costosi tra tutti i sistemi, quindi, sono quelli più usati nella vita di tutti i giorni. Esempi comuni, sono i sistemi antitaccheggio, gli immobilizer per auto e i tag messi sugli alimenti che permettono la sostituzione dei lettori di codici a barre con reader in grado di identificare il particolare tipo d alimento grazie al tag incollato sulla sua confezione. Un esempio di tag è mostrato in figura 1.4 (la figura è presa da [3] nei R. B.). Figura 1.4 Esempio di tag passivo nel quale è possibile distinguere la coil antenna (1), la parte di ricetrasmissione (2) e la parte di logica (3). I sistemi semipassivi hanno la parte di logica alimentata da una batteria, mentre quella di ricetrasmissione è passiva, ossia, è in grado di alimentarsi estraendo l energia necessaria dal segnale ricevuto. Essi hanno una portata operativa confrontabile con quella dei sistemi passivi, ma hanno il vantaggio di potersi avvalere di una parte logica più complessa e performante. Lo 8

12 1.3 Classificazione dei sistemi RFID svantaggio è di non poterli miniaturizzare più di tanto a causa della presenza di una batteria. I sistemi attivi hanno sia la parte di logica sia quella di trasmissione alimentata da una batteria. Hanno il vantaggio di poter aumentare la portata operativa del sistema. L aumento dipende dal tipo d antenna, dall orientazione, dalla frequenza di trasmissione, dal tipo di modulazione etc. Gli svantaggi sono l impossibilità di miniaturizzazione a causa della presenza di una batteria e il costo elevato, rispetto agli altri tipi di sistema. Sono usati per il tracciamento di merci d alto valore e per i sistemi che gestiscono il passaggio automatico delle auto ai caselli. Nell ultimo caso, per le applicazioni d ultima generazione si tende a prendere l alimentazione direttamente dalla batteria dell auto. Per i sistemi attivi si usano di solito le UHF (solitamente in Europa si usano le frequenze 868MHz e 2,45GHz), che permettono trasferimenti di dati a lunga gittata, ma sporadicamente si trovano applicazioni di questo tipo anche nel campo delle LF (di solito tra 125KHz e 135KHz). Un esempio di sistema RFID attivo, operante nel campo del LF sarà l oggetto principale della trattazione Classificazione in base alla distanza operativa e al tipo d emissione elettromagnetica In base alla distanza operativa i sistemi sono distinguibili in close coupling, remote coupling e long range. I close coupling hanno range operativo che va tra 0 e 1cm. Essi operano ad un range di frequenza che va tra la continua e i 30MHz. Sono basati sull accoppiamento induttivo fra transponder e reader, infatti, si usa il campo magnetico per trasferire la potenza e i dati. Considerata la piccolissima distanza, sono in grado di funzionare anche con microprocessori che non sono ottimizzati per il consumo di potenza e sono immuni dalle interferenze ambientali. Sono usati in applicazioni dove i vincoli di sicurezza sono stringenti e la distanza ridotta non costituisce un problema, quali per esempio i sistemi 9

13 1 RFID in generale elettronici per il bloccaggio delle porte e le smart card senza contatto usate nei sistemi di pagamento. I remote coupling hanno range operativo che va tra 0 e 1m. Sfruttano l accoppiamento induttivo per il trasferimento di potenza e dati. La distanza operativa è piccola per via del tipo d accoppiamento, infatti, dalla fisica è noto che il campo magnetico decade con il cubo della distanza quando si è in condizioni di near field (distanza inferiore a 0,16λ ). Lavorano a frequenze al di sotto dei 30 MHz. Sono i sistemi più presenti sul mercato. Sono poco sensibili alle interferenze ambientali. Vi è un ulteriore suddivisione in proximity coupling, che vanno fino ad una distanza di 15cm e sono caratterizzati dallo standard ISO e i vicinity coupling che vanno fino al metro e che sono gestiti dallo standard ISO I long range hanno distanza operativa che va da 1 a circa 20m. Per trasferire potenza e dati usano il campo elettromagnetico, quindi si pongono in condizione di far field (distanza superiore a 3λ). La procedura usata per il trasferimento è quella denominata backscatter. In tale procedura il reader interroga il transponder modulando il segnale elettromagnetico e il transponder gli risponde riflettendo il segnale opportunamente modulato variando la sua radar cross section. Usano le frequenze ISM (Industrial, Scientific and Medical) nel campo delle UHF, infatti, richiedono lunghezze d onda λ, piccole rispetto alle distanze raggiunte. Risentono d interferenze ambientali e non sono in grado di oltrepassare ostacoli spessi, infatti, sono sensibili al fenomeno della dispersione Classificazione in base alla frequenza di lavoro Un modo alternativo per distinguere i sistemi è di classificarli in base alla frequenza di lavoro. Le frequenze in uso per questi tipi di sistemi sono: Il range che va da 125KHz a 135KHz. E un range che non appartiene al range di frequenze catalogate come ISM. In tale range si usa 10

14 1.3 Classificazione dei sistemi RFID l accoppiamento induttivo e la distanza massima raggiunta è di circa 2m. In tale range i transponder possono essere miniaturizzati grazie all ausilio d antenne ad avvolgimento con nucleo in ferrite. Altra caratteristica di questa frequenza e l ottima capacità di penetrare i metalli e l acqua grazie al basso tasso d assorbimento. Lo svantaggio di questo tipo di sistemi è la bassa velocità, con cui si riescono a trasferire i dati (difficilmente si superano i 5Kbit/s). Tali sistemi sono l ideale per l identificazione degli animali, grazie ad un micro transponder impiantato sull animale. La frequenza di 6,78MHz, che si basa sull accoppiamento induttivo. E una frequenza ISM, ma non è disponibile in tutto il mondo. Essa è poco usata. La frequenza di 13,56MHz, che usa l accoppiamento induttivo e che ha una distanza operativa di 1m. E una frequenza ISM. E quella più usata nei sistemi che usano tag e smart card senza contatto. Non ha buone caratteristiche per quanto concerne la capacità di penetrare i metalli, ma è economica e permette di trasferire i dati ad una buona velocità (nel caso massimo è di circa 106Kbit/s). I sistemi a questa frequenza sono anche in grado d implementare funzioni di crittografia dei dati. Le funzioni crittografiche sono usate nelle contactless smart card in applicazioni dove è richiesto il trasferimento di denaro, al fine di rendere le transazioni più sicure. La frequenza di 27,125KHz, che usa l accoppiamento induttivo e che ha una distanza operativa inferiore al metro. Non è una frequenza ISM. E usata solo in poche applicazioni a bassa distanza operativa, ma ad elevata velocità di trasferimento dati (nel caso massimo è di circa 424Kbit/s). La frequenza di 433,92MHz, che usa la procedura backscatter per trasferire i dati. E una frequenza ISM. E poco usata per una questione d interferenze, infatti, è ampiamente sfruttata. Ad essa hanno accesso i radioamatori, i trasmettitori wireless di temperatura, i walkie-talkies. etc. 11

15 1 RFID in generale La frequenza di 869MHz, che usa la procedura backscatter per il trasferimento di dati. E una frequenza ISM. Con gli odierni passi avanti fatti dai nuovi materiali è una frequenza, che sta prendendo piede soprattutto nei sistemi attivi usati per il tracciamento delle merci nel settore industriale. Negli Stati Uniti si usa la frequenza di 915MHz, che però in Europa non è una frequenza ISM. La frequenza di 2,4GHz, che usa la procedura backscatter per il trasferimento di dati. E una frequenza ISM. Essa è soggetta a molte interferenze causate dall utilizzo intensivo, infatti, è usata dai trasmettitori WIFI e dai forni a microonde, oltre che dai sistemi RFID. La frequenza di 5,8GHz, che usa procedura backscatter. E una frequenza ISM. E usata di solito nei sistemi d apertura di porte e cancelli. E anch essa una frequenza usata dai radioamatori. I sistemi che lavorano nel campo delle UHF hanno un range operativo che nel caso di transponder passivi può arrivare a circa 20 metri, in condizioni ideali. Nel caso attivo la distanza operativa può essere molto superiore. I sistemi che lavorano a frequenze inferiori ai 27,125MHz, anche nel caso attivo non riescono a migliorare più di tanto la distanza operativa. Il problema è d origine fisica, infatti, il campo magnetico in near field decade col cubo della distanza e le antenne ad avvolgimento (quelle che si usano nel caso d accoppiamento induttivo) all aumentare della distanza devono aumentare la loro dimensione. Da quanto esposto si evince che i campi d applicazione delle UHF e delle frequenze inferiori ai 27,125MHz, sono abbastanza diversi, infatti, le prime sono usate quando si vuole trasmettere lontano e non si hanno vincoli di costo, mentre le seconde si usano quando il dispositivo deve costare poco e non si ha la necessità di trasmettere lontano. Per chiarezza si mostra la figura 1.5, nella quale si schematizzano le frequenze in uso nella tecnologia RFID (la figura è presa da [1]). 12

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei

Dettagli

Dati Statistici relativi alle osservazioni ottiche eseguite nel 2012

Dati Statistici relativi alle osservazioni ottiche eseguite nel 2012 Dati Statistici relativi alle osservazioni ottiche eseguite nel 2012 Dr. Daniele Cataldi Il nostro lavoro di ricerca, relativo alla registrazione ottica di eventi luminosi dell anno 2012, inizia il 22

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Luca Mari. Gallarate, 16.3.07

Luca Mari. Gallarate, 16.3.07 Sistemi RFId: perché oggi? Luca Mari Gallarate, 16.3.07 Introduzione Il confine tra innovazione incrementale e radicale è sovente sfumato Un esempio classico: carrozza a cavalli automobile pre-ford modello

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi.

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi. TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia 21 aprile 2010 laura.frigerio@unimi.it Contesto Patrimonio monografico della biblioteca all avvio del

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo. Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù

CALCOLATORI ELETTRONICI A cura di Luca Orrù Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Studio e monitoraggio del quadro fessurativo e del

Studio e monitoraggio del quadro fessurativo e del Studio e monitoraggio del quadro fessurativo e del comportamento sismico i del lduomo di Orvieto Monitoraggio da remoto di fessure per mezzo di vetrini RFID Alessandro Zambotti, Paolo D Atanasio Laboratorio

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

IL CONTATORE ELETTRONICO Istruzioni per l uso.

IL CONTATORE ELETTRONICO Istruzioni per l uso. IL CONTATORE ELETTRONICO Istruzioni per l uso. Il Contatore Elettronico Enìa SpA ha avviato la sostituzione del vecchio contatore elettromeccanico, che si limitava a misurare i consumi di energia elettrica,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti.

Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti. Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti. 1 ANGRISANI: Grazie, Presidente. Innanzi tutto vorrei rivolgere un saluto all Assemblea dei Delegati,

Dettagli

Inflazione. L indice dei prezzi al consumo ci consente quindi di introdurre anche il concetto di inflazione:

Inflazione. L indice dei prezzi al consumo ci consente quindi di introdurre anche il concetto di inflazione: Il potere di acquisto cambia nel tempo. Un euro oggi ha un potere di acquisto diverso da quello che aveva 5 anni fa e diverso da quello che avrà fra 20 anni. Come possiamo misurare queste variazioni? L

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

L applicazione dei vettori di collaudo

L applicazione dei vettori di collaudo L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Sistema di diagnosi CAR TEST

Sistema di diagnosi CAR TEST Data: 30/09/09 1 di 7 Sistema di diagnosi CAR TEST Il sistema di diagnosi CAR TEST venne convenientemente utilizzato per: - verificare che la scocca di un veicolo sia dimensionalmente conforme ai disegni

Dettagli

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere

Dettagli

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche & l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Sistema di acquisizione dati

Sistema di acquisizione dati Sistema di acquisizione dati Ci sono innumerevoli ragioni sul perché é necessario acquisire informazioni dal mondo esterno: 1. Il controllo dei processi fisici che interessano la produzione industriale

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

Gestione dei servizi all utenza. 3. Autorizzazioni

Gestione dei servizi all utenza. 3. Autorizzazioni Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Gestione dei servizi all utenza 3. Autorizzazioni 1 2 1. Introduzione

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Waste Management Solutions

Waste Management Solutions SOLUZIONI RFID PER SISTEMI GESTIONE, TRACCIAMENTO E SMALTIMENTO RIFIUTI TagItalia è leader nella fornitura di prodotti e soluzioni per il Waste Management ovvero il settore di attività che comprende raccolta,

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007 Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Innanzitutto la tipologia merceologica : packaging piccolo o molto piccolo.

Innanzitutto la tipologia merceologica : packaging piccolo o molto piccolo. 1 Sommario INTRODUZIONE... 3 PERCHE IL VOICE E ADATTO AL SETTORE FARMACEUTICO... 3 AMBITI IN CUI IL VOICE RISULTA PARTICOLARMENTE UTILE... 5 PARAMETRIZZAZIONE... 6 2 INTRODUZIONE La soluzione Voice InFarma

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

PLC Sistemi a Logica Programmabile Il linguaggi di programmazione

PLC Sistemi a Logica Programmabile Il linguaggi di programmazione PLC Sistemi a Logica Programmabile Il linguaggi di programmazione Prof. Nicola Ingrosso Guida di riferimento all applicazione applicazione dei Microcontrollori Programmabili IPSIA G.Ferraris Brindisi nicola.ingrosso

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5.

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5. tracciabilità rintracciabilità e macellazione avicola sommario 1. introduzione al sistema 2. moduli base 2.1. anagrafica base 2.2. entrata partite avicole 2.3. macellazione partite 2.4. stoccaggio ed immagazzinamento

Dettagli

Metodologia di monitoraggio Impianti fotovoltaici

Metodologia di monitoraggio Impianti fotovoltaici Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.

Dettagli

Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee

Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee Sommario 1 Introduzione... 2 2 Garanzia Giovani... 2 3 La Cooperazione Applicativa... 2 3.1 Presa in carico del cittadino... 3 3.1.1 Adesione

Dettagli

Allegato 1 CAPITOLATO TECNICO

Allegato 1 CAPITOLATO TECNICO Allegato 1 CAPITOLATO TECNICO PROCEDURA APERTA Fornitura di gas e dei servizi connessi presso gli insediamenti della società Rete Ferroviaria Italiana S.p.A. (di seguito RFI S.p.A. ) Capitolato tecnico

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE 1 COSA SONO? Le radiocomunicazioni, sono comunicazioni effettuate utilizzando onde radio, cioè onde elettromagnetiche

Dettagli

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI

Dettagli

COME È FATTO IL COMPUTER

COME È FATTO IL COMPUTER 1 di 8 15/07/2013 17:07 COME È FATTO IL COMPUTER Le componenti fondamentali Un computer, o elaboratore di dati, è composto da una scheda madre alla quale sono collegate periferiche di input e output, RAM

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI Pagina 1 di 5 0. INDICE 0. INDICE... 1 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. RIFERIMENTI... 2 3. MODALITÀ OPERATIVE... 2 3.1 Emissione... 2 3.2 Identificazione... 3 3.3 Distribuzione... 3 3.4 Modifica

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Rischio idrogeologico Uso delle barriere mobili durante le esondazioni.

Rischio idrogeologico Uso delle barriere mobili durante le esondazioni. Rischio idrogeologico Uso delle barriere mobili durante le esondazioni. Premessa Purtroppo, durante gli eventi calamitosi che si verificano durante le emergenze idrogeologiche, succede spesso che le barriere

Dettagli

Barcode Inventory System

Barcode Inventory System Barcode Inventory System BIS è un sistema di front-end che permette di collegare le funzioni di campo proprie della gestione del magazzino con il sistema informativo ERP. Progettato essenzialmente come

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

elicaweb manuali - Vendite: come iniziare - pagina 1 di 9

elicaweb manuali - Vendite: come iniziare - pagina 1 di 9 elicaweb manuali - Vendite: come iniziare - pagina 1 di 9 Indice Premessa 2 Listini di vendita! 2 Variazioni 2 Nuovo listino 3 Cerca e Query 3 Report 4 Classi di sconto! 5 Nuovo 5 Cerca 5 Report 5 Sconti

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante: Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine

Dettagli

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. PREMESSA: Anche intuitivamente dovrebbe a questo punto essere ormai chiaro

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

Shine Vision Manuale utente

Shine Vision Manuale utente Shine Vision Manuale utente 1 Descrizione del prodotto Il sistema di monitoraggio Shine Vision è composto da un trasmettitore e da un ricevitore (schermo LCD) che permette la visualizzazione dei dati di

Dettagli

La propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile

La propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile Elementi di ottica L ottica si occupa dello studio dei percorsi dei raggi luminosi e dei fenomeni legati alla propagazione della luce in generale. Lo studio dell ottica nella fisica moderna si basa sul

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli