Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilità.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilità."

Transcript

1 Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilità. Tesi di Laurea in Architettura degli Elaboratori Relatore: Chiar.mo Prof. Vittorio Ghini Presentata da: Francesco Fiorentino Sessione III Anno Accademico 2010/2011

2

3 Abstract Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle tappe storiche che hanno portato alla sua diffusione. Viene data particolare enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui possono operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati inoltre i costi dei dispositivi e le critiche verso la tecnologia. L obiettivo della tesi è quello di valutare la possibilità di realizzare un meccanismo di monitoraggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si da della tecnologia è il più completa possibile. La prerogativa di lunga durata richiesta dal sistema ha portato a valutare se potesse essere utile integrare un meccanismo di recupero energia; per questo si prosegue con una disamina dell energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi. Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione del sistema, evidenziando le scelte consigliate per una migliore esecuzione. i

4

5 Indice 1 Introduzione 1 2 Radio Frequency Identification Cenni storici I componenti del sistema I Transponder I Reader L antenna Le frequenze I costi Le applicazioni Gli standard Le critiche Ulteriori tecnologie di prossimità Energy Harvesting Energy Harvesting da correnti e onde marine, eolico, campi elettrici e campi magnetici Onde radio Il corpo umano Gradiente termico Tecnica piroelettrica Solare Vibrazioni iii

6 iv INDICE Tecnica Piezoelettrica Tecnica elettromagnetica Tecnica elettrostatica Tecnica magnetostrittiva Conclusione e sviluppi futuri 73 Riferimenti Bibliografici 77

7 Elenco delle figure 2.1 Transponder Diverse tipologie di tag Varie tipologie di reader Esempi di antenne I tre assi di sviluppo della tecnologia RFID Ripartizione dei costi di produzione di TAG passivi Regioni nella ripartizione internazionale delle frequenze Caso di proteste contro RFID tagging Cellulare che integra le tecnologia NFC Miglioramenti tecnologici nei laptop Densità di potenza media di alcuni dispositivi di harvesting Rappresentazione del numero di pubblicazioni su EH Energy Harvesting, dal corpo umano, secondo POPSCI Meccanismo di un orologio ad autoricarica della Seiko Prototipo e studio della scarpa cattura energia Schermo di un cellulare solare Vibrazioni di un frigorifero Rappresentazione di un microgeneratore elettromagnetico Ammortizzatore con recupero energia dalle vibrazioni v

8

9 Elenco delle tabelle 2.1 Evoluzione della tecnologia RFID in sintesi Densità di potenza di dispositivi di harvesting e batterie chimiche a confronto Accelerazione e frequenza di alcune fonti di vibrazione vii

10

11 Capitolo 1 Introduzione Tutti sanno che una cosa è impossibile da realizzare, finché arriva uno sprovveduto che non lo sa e la inventa. Albert Einstein L idea di questa tesi nasce nello studio del Prof.Ghini in un torrido pomeriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo di utilizzarla nel quotidiano, ci si chiede se è possibile realizzare un meccanismo che permetta di tenere monitorato un dispositivo; in particolare per controllare se questo è presente all interno di un certo raggio d azione. Si è pensato di utilizzare tale tecnologia per applicazioni relative al monitoraggio e alla sicurezza della persona e dei suoi averi: si è ipotizzato di applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, oggetti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader) si è immaginato di controllare periodicamente la presenza, nel proprio raggio d azione, dei tag (verificando che questi rispondano alla scansione) e, qualora non si riceva alcuna risposta, segnalare all utente, mediante un avviso sonoro, un allontanamento dell oggetto, o della persona (si può pensare infatti anche ad applicazioni su persone da monitorare, ad esempio un neonato, un detenuto... ). Tale applicazione qualora risultasse realizzabile potrebbe essere estesa anche ad altre circostanze (ad esempio per fornire anche la localizzazione 1

12 2 INTRODUZIONE esatta), rendendo così i vantaggi, e i possibili usi, ancora maggiori di quelli qui descritti. Per verificare la fattibilità di quanto descritto, nel primo capitolo l attenzione è stata rivolta allo studio approfondito della tecnologia rfid, delle sue varianti e dei suoi punti di forza e debolezza; in particolare sono state esaminati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze ammesse per operare, i campi in cui può essere applicata la tecnologia e i costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di prossimità (rilevanti in quanto esiste possibilità di interazione) e, infine, si analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una diffusione di massa. Le caratteristiche che il sistema immaginato dovrebbe presentare sono basso costo, facile realizzazione e durata. A tal proposito, dopo aver analizzato tutte gli elementi prima introdotti, si è trattato il tema dell energy harvesting per individuare un suo potenziale impiego in tale contesto. Si è cercato, cioè, di verificare se esista in commercio (o sia realizzabile) un dispositivo di recupero dell energia che permetta di prolungare o, addirittura, rendere (ideologicamente) infinita la durata di un sistema. L Energy Harvesting è, infatti, il processo che permette di catturare e salvare, al fine di essere riutilizzata, l energia elettrica proveniente da altre fonti. Il secondo capitolo quindi procede con l esaminare tutte le possibili sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca (in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle modalità di recupero utilizzate, distinguendo dove necessario tra le varie tecniche, e presentando qualche esempio di dispositivo esistente sul mercato e/o frutto di ricerche di laboratorio. In particolare sono state inizialmente esaminate le possibilità di recupero da correnti e onde marine, dal vento e da campi elettrici e magnetici (analizzate insieme perché ugualmente poco interessanti per i pochi campi applicativi riscontrati finora); l analisi è proseguita con riferimento alle onde radio e il corpo umano, evidenziando le possibilità di energy harvesting da un

13 INTRODUZIONE 3 essere umano in movimento. Per concludere, è stata descritte la possibilità di sfruttare le variazioni di temperatura (gradiente termico), l energia solare e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore potenzialità. Questo quadro completo sulle tecniche per il recupero d energia permette di avere una visione più ampia, in modo da realizzare, nel capitolo conclusivo, le dovute considerazioni sulla effettiva realizzazione di un sistema per il monitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili che quelle consigliate per la realizzazione. Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID abbinate all Energy Harvesting per valutare come siano effettivamente sfruttabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si è, dunque, soffermati sulla parte software del sistema perché fuori dall obiettivo specifico dell elaborato. Dopotutto, realizzare un software che permetta di interagire con tali tecnologie (almeno relativamente all uso ipotizzato), non presenta difficoltà rilevanti; si tratterebbe soltanto di implementarlo nel modo più efficiente e user-friendly possibile.

14

15 Capitolo 2 Radio Frequency Identification Big Brother is watching you. George Orwell, 1984 Negli ultimi anni i sistemi di identificazione automatica sono diventati di uso comune in diversi settori: industria, logistica di distribuzione e acquisto e sistemi di flusso di materiale. Questi sistemi di identificazione automatici permettono di ottenere informazioni sul movimento e/o sulla presenza o meno di persone, animali, beni e prodotti. Uno dei primi, e tutt oggi tra i più diffusi, sistemi di identificazione automatica è stato il codice a barre che scatenò una vera e propria rivoluzione nei sistemi di identificazione automatica. Ultimamente, però, sta dimostrando i propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per la sua economicità. I limiti principali sono la scarsa capacità di memorizzazione dei dati, l impossibilità di essere riutilizzati e il tanto tempo impiegato per l identificazione. Sistemi nati successivamente, come il riconoscimento ottico dei caratteri (OCR) e le varie procedure di riconoscimento biometrico, non si sono mai proposti come possibile alternativa ai barcode. Le smartcard basate su contatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati (limite dei codici a barre). Pur avendo trovato applicazione in bancomat e 5

16 6 Capitolo 2 carte telefoniche non hanno avuto una grande diffusione per la poca praticità della caratteristica peculiare di questi dispositivi, il contatto fisico. La soluzione ottima sarebbe rappresentata da un dispositivo che permette il trasferimento di dati dal supporto di memorizzazione al reader, senza la necessità di un contatto fisico. Queste sono proprio le caratteristiche basilari della Radio Frequency Identification (RFID). L RFID è una tecnologia per l identificazione automatica di oggetti, animali o persone basata sulla capacità di memorizzare e accedere a distanza a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che sono in grado di rispondere, comunicando le informazioni in essi contenute, quando interrogati (in un certo senso si tratta di un sistema di lettura senza fili). L applicazione di questa tecnologia e la sua diffusione è piuttosto recente e in questo capitolo, dopo aver effettuato una disamina dei componenti di un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi applicativi più diffusi ad oggi e i possibili sviluppi futuri, cercando di capire se può realmente rimpiazzare il codice a barre. Concluderemo il capitolo con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo rallentato finora e della citazione iniziale. 2.1 Cenni storici Il primo antenato degli RFID è normalmente riconosciuto nel sistema IFF 1, sviluppato in Inghilterra prima della seconda guerra mondiale. Tale apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identificando così gli aerei alleati distinguendoli da quelli nemici. Caratteristica peculiare di questo sistema era la sua architettura: infatti in esso si potevano trovare tutti gli elementi di base che compongono gli attuali RFID. La tecnologia IFF fu estesa alle navi già durante la seconda guerra mondiale, in modo da poter identificare con la massima precisione una nave amica 1 Identification Friend or Foe, identificazione amico o nemico in italiano.

17 Radio Frequency Identification 7 e la sua velocità. Ancora oggi la tecnologia IFF è fondamentale per molte applicazioni nel campo militare ed è quindi soggetta a sviluppi e miglioramenti. L obiettivo degli attuali studi è quello di creare tecniche di crittografia ad elevato livello di protezione che consentano di operare anche in ambienti fortemente perturbati da interferenze o da contromisure nemiche. Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni 50, anche all ambito non militare. In questi anni gli studiosi si dedicarono al perfezionamento, integrazione e miniaturizzazione delle tecnologie già esistenti. Il primo vero caso di utilizzo di massa degli RFID in attività non militari è rappresentato dai EAS 2, commercializzati, per la prima volta verso la fine degli anni sessanta. Gli anni 70 si caratterizzarono come il periodo della costruzione degli elementi fondamentali della tecnologia elettronica degli RFID. Gli anni 80 furono il periodo che vide l affermarsi dell RFID come tecnologia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi furono impiegati principalmente per il controllo delle merci trasportate, l accesso del personale e, in minima parte, per l identificazione degli animali, mentre in Europa le materie più sviluppate furono l identificazione animale, le applicazioni per attività industriali ed il controllo/accesso alle autostrade. Queste applicazioni avevano lo svantaggio di essere molto ingombranti e costose e quindi il loro impiego era limitato a prodotti/processi di alto valore. Soltanto a partire dagli anni 90 cominciarono ad affermarsi le condizioni per lo sviluppo dell RFID moderno. Questo fu agevolato dalla miniaturizzazione dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo sviluppo di standard internazionali condivisi. Attualmente stiamo assistendo ad un grande sviluppo della tecnologia RFID. L esempio più significativo è rappresentato dalla creazione di nuovi componenti come le smart label che sono in grado di rivoluzionare il commercio mondiale. I moderni sistemi di identificazione e distribuzione del- 2 Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al dettaglio o furti di libri dalle biblioteche.

18 8 Capitolo 2 Periodo Evento Realizzazione e perfezionamento dei primi apparati Radar Prime ricerche nel settore RFID. Primi esperimenti di laboratorio Sviluppo della teoria su RFID. Primi esperimenti pratici Esplosione dello sviluppo RFID. Prime implementazioni e aumento dei test Prime applicazioni commerciali RFID Definizione dei primi standard. Diffusione ampia. RFID entra nella quotidianità. Tabella 2.1: Evoluzione della tecnologia RFID in sintesi. l informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si assiste allo sviluppo di tecnologie per realizzare transponder a basso costo (da 5 centesimi a 50 centesimi di euro) che rendano sempre più conveniente l impiego di tali dispositivi. 2.2 I componenti del sistema Un sistema basato su tecnologia RFID è formato da quattro elementi fondamentali: ˆ Tag: un trasponder a radiofrequenza di piccole dimensioni costituito da un circuito integrato (chip) con funzione di semplice logica di controllo, dotato di memoria, connesso ad un antenna ed inserito in un contenitore o incorporato in un etichetta di carta, una Smart Card o una chiave. Il TAG permette la trasmissione dei dati a corto raggio senza contatto fisico. I dati contenuti in esso vanno dal codice univoco identificativo, a informazioni più complesse. ˆ Reader: un ricetrasmettitore controllato da un microprocessore ed usato per interrogare e ricevere le informazioni in risposta dai TAG.

19 Radio Frequency Identification 9 ˆ Antenna: un dispositivo che utilizza onde radio per leggere e scrivere dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, mentre altri sistemi integrano antenna e reader all interno di un singolo reader o reader/writer. Le antenne sono disponibili in tutte le forme e dimensioni, esistono quindi antenne che possono essere installate in spazi molto ristretti e antenne più grandi per range di lettura/scrittura più estesi. ˆ Sistema di gestione: un sistema informativo che, quando esiste, è connesso in rete con i Reader. Tale sistema consente, a partire dai codici identificativi provenienti dai TAG, di ricavare tutte le informazioni disponibili associate agli oggetti e di gestire tali informazioni per gli scopi dell applicazione I Transponder Con il termine transponder 3 si definisce immediatamente la funzione del dispositivo. Il suo scopo principale infatti è quello di individuare il campo di interrogazione e di fornire una risposta al reader. Figura 2.1: Transponder Il TAG è il componente che, applicato ad un oggetto o ad una persona, consente la sua identificazione, senza alcun collegamento o contatto diretto, tramite l invio di un segnale radio eventualmente in risposta ad un comando 3 Il nome deriva dalla contrazione di TRANSmitter e responder.

20 10 Capitolo 2 ricevuto dal reader. Internamente il TAG è composto dai seguenti elementi fondamentali: ˆ Memoria: la memoria, a seconda del tipo e della complessità del dispositivo, può essere read-only (ROM), a accesso casuale (RAM) o programmabile e non volatile. La memoria ROM viene utilizzata per gestire la sicurezza dei dati e per le istruzioni del sistema operativo del transponder. La memoria RAM serve per facilitare la memorizzazione di dati temporanei durante l interrogazione del transponder e la conseguente risposta. La memoria non volatile programmabile può essere di vari tipi, il più comune dei quali è la EEPROM. E utilizzata per immagazzinare i dati del transponder, e deve essere necessariamente non volatile per assicurare che non vadano persi i dati nel momento in cui il dispositivo va in uno stato di sleep. ˆ Macchina a stati finiti o microprocessore per il controllo e la gestione: ha il compito di gestire gli scambi di informazioni tra TAG e reader. ˆ Antenna: è l apparato che raccoglie e trasmette i segnali radio da e verso il reader. Deve essere progettata e realizzata in funzione della distanza di lettura del TAG e delle dimensioni dell antenna del transponder. ˆ Inlay: è la struttura che collega e protegge i componenti del TAG. La scelta del tipo di supporto è di fondamentale importanza in relazione alle applicazioni in cui il TAG è destinato, infatti ne determina la resistenza agli agenti chimici, agli urti, all umidità e allo sporco. A seconda del tipo di alimentazione adottata i TAG vengono classificati come: ˆ Passivi. Ricavano l energia per il funzionamento dal segnale proveniente dal Reader; non possiedono un vero e proprio trasmettitore, ma re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso

21 Radio Frequency Identification 11 dalla propria antenna. Le distanze a cui possono operare sono, al massimo, dell ordine di alcuni metri o di alcuni centimetri a seconda della frequenza operativa. ˆ Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettitore come i Reader. Possiedono memorie di dimensioni notevoli, spesso riscrivibili e possono contenere sensori. Le distanze a cui possono operare dipendono da trasmettitore e batterie, in genere sono, al massimo, dell ordine di 200 metri. ˆ Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia per alimentare solo alcuni componenti dei TAG. Si dividono in Semi passivi e Semi attivi. I primi sono dotati di batteria, utilizzata solo per alimentare il microchip o apparati ausiliari (sensori), ma non per alimentare un trasmettitore in quanto in trasmissione si comportano come TAG passivi e le distanze a cui possono operare sono, al massimo, dell ordine di qualche decina di metri. Quelli semi attivi, invece, indicano TAG dotati di batteria utilizzata per alimentare chip e trasmettitore. Per motivi di risparmio energetico, però, il TAG è normalmente disattivato. L attivazione si ottiene tramite un ricevitore che opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il TAG può quindi operare per tempi molto lunghi. I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso ciascuna applicazione è legata a particolari caratteristiche dimensionali del TAG medesimo. Essendo infatti costituiti solamente da un antenna (tipicamente stampata) e da un circuito integrato generalmente miniaturizzato, l altezza dei TAG passivi può essere anche di poche centinaia di micron. I TAG, quindi, possono essere inseriti in carte di credito, etichette adesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e biglietti d ingresso, generando così veri e propri oggetti parlanti. Vengono, per

22 12 Capitolo 2 (a) Tag passivo (b) Tag semipassivo (c) Tag attivo Figura 2.2: Esempi di tag: (a) passivo UHF montato come etichetta intelligente adesiva su carta, (b) semipassivo con batteria estremamente sottile e flessibile, (c) attivo per usi in logistica. questo motivo, spesso classificati anche in base alla forma e al materiale del loro involucro: ˆ Cilindrici in vetro: sono stati sviluppati principalmente in modo da poter essere iniettati sotto la pelle degli animali come mezzo di identificazione. Essi contengono un microchip montato su di una struttura portante e un chip capacitore in grado di livellare la corrente di alimentazione. L antenna ad avvolgimento del TAG è costituita da un cavo di dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le componenti del TAG sono contenute all interno di un adesivo morbido

23 Radio Frequency Identification 13 per ottenere stabilità meccanica. ˆ Circolari: uno dei formati maggiormente diffusi e può essere di diverse misure. Viene caratterizzato in base alla grandezza del diametro esterno, del diametro interno e dello spessore. E spesso forato al centro, per favorirne l avvitamento al supporto. ˆ Smart card formato ID-1:il formato ID-1, familiare per il suo utilizzo nel campo delle carte di credito e delle tessere telefoniche, è un tipo di TAG largamente diffuso. Il vantaggio principale di questo formato è la maggiore superficie di avvolgimento dell antenna che garantisce un maggior raggio di lettura della smart card. Queste card vengono realizzate con un involucro costituito da quattro strati di PVC i quali vengono fusi intorno al transponder garantendone l isolamento permanente. ˆ Smart label:i transponder di questo tipo hanno uno spessore sottilissimo, pari a quello di un foglio di carta. In questo modello di TAG l avvolgimento dell antenna viene inciso o stampato su uno strato di plastica di spessore pari a 0,1mm. Questo strato viene spesso laminato e cosparso, nella parte posteriore, di materiale adesivo in modo da realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo. ˆ Ad orologio:il principale campo di sviluppo di questi dispositivi è il controllo degli accessi. Il loro primo utilizzo si è avuto negli skipass. L orologio contiene un antenna con un basso numero di avvolgimenti stampata su un circuito integrato molto sottile, che si adatta all alloggiamento quanto più possibile, al fine di massimizzare il raggio di lettura. ˆ Integrati in chiavi:vengono integrati in chiavi meccaniche per la chiusura di porte con elevati requisiti di sicurezza. I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi-

24 14 Capitolo 2 ca o la riscrittura dell informazione in essi memorizzata. In passato i TAG passivi erano principalmente di tipo read-only sia perché la fase di scrittura richiede la disponibilità di una quantità elevata di energia che si ricava con difficoltà dal segnale ricevuto, sia perché le memorie riscrivibili hanno un costo relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida diffusione. I TAG passivi non possono iniziare la comunicazione ma possono solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla maggior quantità di memoria ed alla funzione di riscrivibilità della stessa, l evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga la pura identificazione. Si ricordano, ad esempio, le funzioni di radiolocalizzazione 4 o la misura di parametri ambientali attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due tipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG passivi e pertanto necessitano di risorse di alimentazione modeste. Conseguentemente i TAG semi passivi non possono iniziare la comunicazione ma possono solamente essere interrogati, mentre i TAG attivi sono in grado anche di iniziare la comunicazione. Quando il TAG passa attraverso il campo elettromagnetico (EM) generato da un Reader, trasmette a quest ultimo le proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un Reader usa l energia del segnale medesimo per alimentare i propri circuiti interni e, di conseguenza, svegliare le proprie funzioni. Una volta che il TAG ha decodificato come corretto il segnale del Reader, gli risponde riflettendo, mediante la sua antenna, e modulando il campo emesso dal Reader. Le informazioni che il TAG trasmette al Reader sono contenute in una certa quantità di memoria che ogni TAG contiene al suo interno. Le informazioni d identificazione sono relative all oggetto interrogato a cui il TAG è associato: tipicamente un numero di serie univoco (nel caso di TAG passi- 4 RTLS, Real Time Location System: identificazione della posizione dell oggetto che contiene l RFID.

25 Radio Frequency Identification 15 vi), spesso una estensione dell UPC 5 contenuto nel codice a barre ed altre informazioni (date di produzione, composizione dell oggetto, ecc.). Normalmente la quantità di dati contenuti in un RFID è piuttosto modesta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino a 1Mb per quelli attivi) e il tipo di memoria più utilizzato in casi di TAG read-write è la EEPROM. Nonostante questo limite capacitivo, la pervasività dell uso dei TAG e di opportune tecniche a radiofrequenza, che consentono di interrogare e ricevere risposte da tutti i TAG presenti in un particolare ambiente, possono portare ad una esplosione della quantità di dati circolanti I Reader Il Reader (chiamato anche interrogator o controller se distinto dalla sua antenna) è l elemento che, nei sistemi RFID, consente di assumere le informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema di controllo e spesso connesso in rete con sistemi informatici di gestione per poter ricavare informazioni dall identificativo trasmesso dai TAG. E quindi uno degli elementi chiave di un sistema RFID: il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli applicativi per la gestione dei dati, svolgendo la funzione di interprete. Il reader presenta due interfacce, quella di ingresso (verso le antenne) e quella di uscita (verso un elaboratore dati) il cui output è gestito dal middleware: uno strato di architettura, software o hardware, tra i device RFID (ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi informativi esistenti con il ruolo principale di convertire i dati RFID grezzi in informazioni di processo. Il reader, a seconda del design e della tecnologia utilizzata, può essere un dispositivo di sola lettura o di lettura/scrittura. La struttura di un reader è costituita da due blocchi funzionali fondamentali: ˆ l unità di controllo 5 Universal Product Code, uno standard per i barcode.

26 16 Capitolo 2 ˆ l interfaccia HF L unità di controllo svolge funzioni di comunicazione con il software applicativo, di esecuzione dei comandi, di controllo della comunicazione con il transponder e di codifica e decodifica del segnale. L interfaccia HF è formata da un ricevitore e un trasmettitore, svolge funzioni di: ˆ generazione del segnale alla frequenza operativa per l attivazione e l alimentazione del transponder (nei TAG passivi e semi-passivi); ˆ modulazione del segnale alla frequenza operativa per l invio dei dati al transponder; ˆ demodulazione del segnale alla frequenza operativa ricevuto dal transponder. L interfaccia HF contiene due percorsi separati per i segnali, corrispondenti alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti vengono processati nel receiver arm. E possibile classificare i reader in base alla portabilità (ne è fornito esempio in Fig. 2.3) in: ˆ portatili: di forma ergonomica facilmente impugnabile da un operatore. ˆ trasportabili: cioè installati su apparati mobili. ˆ fissi: posti sui varchi e linee di produzione. I reader si differenziano anche in base al tipo di TAG impiegati: mentre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono utilizzare le più diverse tecniche a radiofrequenza, quelli per TAG passivi devono emettere segnali RF di tipo particolare, in grado di fornire al TAG anche l energia necessaria per la risposta.

27 Radio Frequency Identification 17 (a) Portatile (b) Trasportabile (c) Fisso Figura 2.3: Varie tipologie di reader L antenna L antenna ha la funzione di emettere le onde in radiofrequenza, sollecitando così la risposta dei TAG presenti nel suo range di azione. Ogni reader può governare simultaneamente una o più antenne. Le antenne dei reader sono di dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La quasi totalità dei reader contiene al proprio interno un antenna, ma esistono anche antenne collegate esternamente a quest ultimi con rete cablata. Fondamentalmente le antenne dei reader possono essere di due differenti tipologie: ˆ mobili: generalmente integrate nel reader. Vengono utilizzate manualmente dagli operatori o montate su mezzi di movimentazione. Presuppongono, in ogni caso, che sia l antenna a muoversi verso il TAG da

28 18 Capitolo 2 Figura 2.4: Esempi di antenne identificare; ˆ fisse: non subiscono nessuno spostamento e possono assumere diverse configurazioni, ma presuppongono sempre che sia l oggetto su cui è presente il TAG a portarsi all interno del loro range di lettura. 2.3 Le frequenze La frequenza di trasmissione del reader, o frequenza operativa, rappresenta una delle caratteristiche fondamentali di un sistema RFID ed è dipendente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle regolamentazioni vigenti nel paese in cui il sistema deve essere attuato. Un limite importante di incompatibilità (in particolare in RFID pensati per viaggiare insieme alle merci alle quali sono associati) è costituito proprio da queste regolamentazioni; per ovviare al problema (con il quale ci si deve confrontare in troppi campi) gli organismi nazionali e internazionali di standardizzazione 6 stanno realizzando standard internazionali[1]. Per trasferire l informazione attraverso lo spazio che separa il reader dal transponder il segnale viene modulato su un segnale portante, di frequenza indicativamente compresa tra 100KHz e 5.8GHz. All interno di questo intervallo si classificano sistemi RFID a: 6 In Europa l ETSI, European Telecommunications Standards Institute, in italiano Istituto Europeo per gli Standard nelle Telecomunicazioni.

29 Radio Frequency Identification 19 ˆ bassa frequenza LF 7 ( KHz): i transponder, quasi sempre passivi e a basso costo, sono accoppiati induttivamente con i reader e sono caratterizzati dall avere un raggio operativo molto corto: la distanza massima tra lettore e TAG è di circa 80cm. E storicamente la prima frequenza utilizzata per l identificazione automatica e tutt oggi continua ad avere una presenza importante nel mercato; in particolare si predilige per il controllo d accessi, nei sistemi di sicurezza per le macchine e per l identificazione di animali. ˆ alta frequenza HF 8 (10-15MHz): i transponder sono accoppiati induttivamente con il reader e le principali caratteristiche sono: raggio operativo corto (circa un metro); scarsa sensibilità ai liquidi; sensibilità ai metalli; media velocità nelle operazioni di lettura/scrittura. I sistemi in banda HF sono impiegati principalmente per il controllo degli accessi e degli articoli; in particolare la frequenza 13,56 MHz è uno standard mondiale e, anche per questo, rappresenta la più diffusa fino ad oggi. ˆ altissima frequenza UHF 9 ( MHz): i transponder sono accoppiati elettromagneticamente con i reader; sono caratterizzati da: ampio raggio operativo; alta velocità di lettura/scrittura; forte sensibilità ai liquidi e ai metalli. 7 Acronimo di Low Frequency. 8 Acronimo di High Frequency. 9 Acronimo di Ultra High Frequency.

30 20 Capitolo 2 I sistemi in banda UHF sono impiegati principalmente per le piattaforme trasportabili ed i container o per la tracciabilità degli autocarri. Purtroppo la banda non è assegnata in modo uniforme nelle varie nazioni. ˆ microonde ( GHz): accoppiamento magnetico, sistemi che si caratterizzano per: ampio range di funzionamento; presenza di standing wave nulls, un fenomeno molto paralizzante 10 ; Un esempio di impiego di questa tecnologia è il sistema di pagamento del pedaggio in modo automatizzato (telepass), in cui si opera alla frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento, risolvendo il problema dello standing wave nulls. Figura 2.5: I tre assi di sviluppo della tecnologia RFID. 10 Zone morte, all interno del campo di lettura in cui non si ha accesso al TAG. Tale fenomeno si verifica a causa della lunghezza d onda ridotta della radiazione a microonde.

31 Radio Frequency Identification 21 Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul range di operatività del sistema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell antenna. In particolare un aumento della frequenza produce un incremento della velocità di trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo diminuisce la capacità di trasmissione soprattutto in presenza di ostacoli di natura metallica o liquidi. 2.4 I costi l costo dei TAG passivi è ritenuto il principale fattore abilitante per una diffusione massiva della tecnologia RFID nella catena di distribuzione. Per quanto riguarda i costi minimi (etichette in package a basso costo ed in produzione massiva) un traguardo simbolico è considerato il raggiungimento del costo di 5 cent/tag per le etichette intelligenti 11 da applicare ai singoli oggetti. Negli ultimi anni i costi sono diminuiti sempre più e sembra essersi avvicinati a questo traguardo. In verità i principali produttori di TAG non danno un riferimento preciso del costo unitario essendo esso dipendente da svariati fattori quali volume d acquisto, quantità di memoria, confezionamento del tag, capacità di resistenza all ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiaramente, differenziano tra TAG attivi e passivi. In generale è possibile trovare TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15 centesimi di dollaro. Anche per quanto riguarda i reader è difficile dare una misura del costo, variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati come parte di un sistema completo, con tag e sofware di mappatura per determinare la posizione del tag. La maggior parte dei lettori UHF costano da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) può 11 Dall inglese Smart Label, anche chiamate Smart Tag.

32 22 Capitolo 2 trovarsi sotto i 100$, mentre un lettore standalone all incirca 750$. I moduli per lettori ad alta frequenza $ e un lettore standalone circa 500$. E possibile, inoltre, fare alcune considerazioni sui costi industriali di un TAG analizzando la ripartizione attuale dei costi industriali, come presentata da una primaria azienda nazionale (Lab-id 12 ) nei grafici di Figura 2.6: (a) HF (b) UHF Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF (induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id. ˆ La prima considerazione (probabilmente inaspettata) è l incidenza trascurabile dei costi del personale per tutti i tipi di TAG. Da questo discendono altre due considerazioni: 12 Un azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi RFID per l identificazione contactless, con sede a Bologna.

33 Radio Frequency Identification 23 La produzione di etichette intelligenti è particolarmente adatta alle condizioni lavorative di un paese occidentale, non si comprenderebbero quindi eventuali esternalizzazioni della produzione in paesi con basso costo di manodopera. Forse il senso di una produzione in Oriente andrebbe maggiormente ricercato nella vicinanza a mercati più dinamici ed a fonti di approvvigionamento di materie prime. ˆ La seconda considerazione è relativa al maggior fattore di costo (anche in questo caso per tutti i tipi di TAG) che risulta legato al prezzo del chip. L importanza di questo dato risiede nel fatto che in Italia pur operando diverse aziende (in genere medio-piccole) che producono TAG, sono quasi totalmente assenti quelle che producono chip (in genere aziende di grandi dimensioni). In altri termini il maggior fattore di costo (in chip) deriva da dinamiche esterne alla realtà produttiva nazionale. ˆ La terza considerazione riguarda i costi di processo (ovvero di assemblaggio del TAG), risultano rilevanti, ma non eccessivamente condizionanti per la produzione. In merito si possono fare ulteriori considerazioni: L ammortamento della linea di produzione risulta centrato su 1 anno (per tutti i tipi di TAG). Il che sta a significare situazioni molto dinamiche ed adatte a piccole unità produttive. Nei costi di processo comincia a delinearsi una certa convenienza dei TAG UHF sui quali si sono concentrati i maggiori investimenti in termini di ricerca. ˆ La quarta ed ultima considerazione riguarda il costo dell antenna e degli adesivi:

34 24 Capitolo 2 Il costo dell antenna incide per una percentuale doppia nei tag HF rispetto a quella dei TAG UHF e costituisce il maggior fattore di convenienza di quest ultimi. In definitiva, però, il maggior costo dei TAG induttivi rispetto ai TAG elettromagnetici è solo dell ordine di 2-3 eurocent e questo spiega il perché lo sviluppo delle tecniche UHF non è ancora massivo. Il costo degli adesivi (per fissare l antenna ed il chip al substrato) è una voce rilevante del processo produttivo (viene infatti indicata a parte). In questo senso esiste spazio per la ricerca e l innovazione nel campo della chimica. 2.5 Le applicazioni L ultima analisi effettuata nel 2011 da IDTechEx 13 ci mostra come la tecnologia RFID rappresenti un valore importante nell economia mondiale, destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento partono dalla situazione del 2011 e proiettano fino al 2021 [2]). I campi di applicazione sono molteplici, suddivisibili in applicazioni per l identificazione di prodotti e quelle per l identificazione di persone. Applicazioni su prodotti Le applicazioni RFID destinate all identificazione di prodotti sono sicuramente le più diffuse e permettono notevoli vantaggi all interno della supply chain 14. A seconda delle esigenze del prodotto la catena di fornitura cambia e, conseguentemente, cambia anche il modo in cui l applicazione RFID può essere utile[3]. I prodotti freschi richiedono, per esempio, rapidità e velocità di esecuzione sia in termini di tempi di produzione, sia di risposta del mercato al fine 13 Una delle più importanti aziende di consulenza tecnologica americana. 14 La catena di fornitura.

35 Radio Frequency Identification 25 di evitare stock out e deperimento. La supply chain dei prodotti freschi è, quindi, caratterizzata da una notevole semplicità, per cui il passaggio delle merci può avvenire, in alcuni casi, anche direttamente dal produttore al distributore. I prodotti di largo consumo non hanno il problema del deperimento e hanno solitamente delle supply chain più complesse. Uno degli obiettivi primari è quello di avere una perfetta visibilità del prodotto lungo l intera catena di fornitura. In questo modo è possibile, per esempio, effettuare con molta sicurezza delle operazioni complesse come il ritiro della merce difettosa. In questi casi la possibilità di individuare il singolo oggetto fisico consente di bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio del consumatore, del produttore e del distributore. I prodotti della moda hanno il grosso problema della contraffazione che si traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino facilmente imitabili con materiali di bassa qualità. Le etichette che attestano l originalità di un capo possono essere facilmente duplicate; l inserimento di un transponder le renderebbe invece impossibili da falsificare grazie all UId del Tag. I beni durevoli sono spesso molto costosi e hanno per questo il problema del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circuiti illegali l inserimento di transponder nei prodotti renderebbe possibile la creazione di banche dati dei prodotti rubati per poi effettuare controlli sistematici presso privati cittadini o presso distributori, disincentivando così oltre al furto, l acquisto di materiale rubato. I vantaggi dell RFID sul prodotto possono essere riassunti per area funzionale così: ˆ Produzione: Miglioramento del controllo nei processi di configurazione del prodotto. Miglioramento del controllo di integrità e qualità di processo.

36 26 Capitolo 2 Miglioramento dei criteri di attribuzione dei costi per attività. Riduzione del work in progress. Aumento della precisione inventariale delle materie prime e dei semilavorati. Aumento dell affidabilità dei sistemi di programmazione produzione. Riduzione del lead time di produzione. ˆ Trasporti: Miglior accuratezza del carico. Automazione del processo di consegna. Aumento della rapidità presso i punti di controllo. Aumento della sicurezza della merce in transito. ˆ Retail(distribuzione commerciale): Aumento della disponibilità di prodotto. Miglioramento e automazione della gestione dello stock. Miglioramento del processo di replenishment. Diminuzione dei furti. Automatizzazione dell inventario. Nella filiera dei prodotti di largo consumo, per esempio, è molto vivo l interesse verso le applicazioni RFID, proprio perché la tracciabilità di filiera assume un ruolo sempre più decisivo nelle strategie aziendali. Nel settore alimentare, gli obblighi e le responsabilità in materia di tracciabilità hanno incrementato l interesse dei vari attori della filiera verso le tecnologie RFID. A differenza di tecnologie già consolidate, l RFID è in grado di offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni memorizzabili sull etichetta, la presenza di identificativi univoci e irriproducibili, una maggior affidabilità di lettura e la possibilità di memorizzare le

37 Radio Frequency Identification 27 informazioni sia in maniera centralizzata, in un database, che decentralizzata, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi, i tag RFID introdotti a supporto delle attività svolte durante la stagionatura possono essere utilizzati anche come sigillo di garanzia della qualità e dell origine del prodotto. L impiego dell RFID nel trasporto merci rappresenta uno fra i più interessanti ambiti applicativi di queste tecnologie, in quanto l aumento del livello di automazione nella registrazione e nello scambio di informazioni tra i diversi attori della supply chain potrebbe incrementare sensibilmente l efficienza e l efficacia nella tracciabilità delle merci. Inoltre un certo grado di decentralizzazione delle informazioni, sui tag delle singole unità di carico, potrebbe permettere una riduzione dei costi dei sistemi informativi, ma soprattutto una più facile integrazione dei processi anche in presenza di sistemi informativi differenti. Grazie alla tecnologia RFID è possibile rendere trasparente l intero ciclo di vita di ogni singolo prodotto, dalla gestione della catena degli approvvigionamenti al controllo della disponibilità fino all uscita dal negozio dopo gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando lettori RFID sugli scaffali, è possibile rilevare automaticamente gli ordini per il reintegro dei prodotti e per tenere le scorte sempre al livello ottimale. Tutto questo si traduce in una serie di benefici tangibili che si possono catalogare nella riduzione del costo del lavoro, nell abbassamento dei livelli di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una maggiore efficacia operativa. Anche il diverting, ossia le importazioni parallele e i flussi impropri di merce, potrà essere più facilmente ricostruibile e controllabile e, di conseguenza, ridotto. TAG sulla persona L applicazione dei transponder sugli esseri umani può permettere di ottenere dei vantaggi di molto superiori all applicazione dei transponder sui semplici prodotti. La differenza più eclatante è che gli individui etichettati

38 28 Capitolo 2 dal transponder possono interagire con le informazioni ricevute modificando il loro comportamento in modo non sempre prevedibile, mentre i prodotti sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile. L interattività tra il mondo dell RFID e gli individui richiede di individuare una o più interfacce che permettono agevolmente di far comunicare tra loro due ambiti così tanto diversi. I settori di applicazione dell identificazione automatica degli individui con transponder sono diversi, proviamo a riassumere i principali: ˆ I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i tempi d attesa, aumentare il tasso di utilizzo delle risorse pubbliche, monitorare l effettivo livello di servizio fornito agli utenti); ˆ La salute (ad es.tracciabilità e ricerca dei pazienti attraverso braccialetti RFID[4]); ˆ Il lavoro (ad es. gestione presenze, gestione degli ordini); ˆ Tempo libero (ad es. minimizzazione coda attesa ad eventi, personalizzazione del servizio tramite identificazione cliente); ˆ I trasporti (ad es. RFID sui bagagli per evitare smarrimenti); ˆ I pagamenti (carte di credito). 2.6 Gli standard La standardizzazione che regola il dialogo tra TAG e Reader ha come protagonisti fondamentalmente due temi: la gestione dello spettro radio (frequenze e potenze) e le interfacce di comunicazione. Protocolli di comunicazione La tecnologia RFID è stata ed è oggetto di consistenti attività di normazione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di

39 Radio Frequency Identification 29 aziende). Nei primi anni di vita la standardizzazione non è stata un processo ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha seguito uno sviluppo ideale, venendo governata da particolari interessi industriali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti sulla necessità di standard unici e pubblici. Per la maggior parte degli esperti la proliferazione di specifiche di consorzi privati, i cosiddetti standard de facto, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per i prodotti finali e comporta, inoltre, una significativa barriera al commercio. Da un altro punto di vista, però, una libera competizione (che quindi veda la competizione di specifiche tecniche di consorzi privati, senza grande necessità di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui successo sarebbe garantito dalle prestazioni e dal mercato invece che da accordi all interno delle commissioni. La linea che si sta affermando vede prevalere gli standard pubblici, solo, però, per quanto riguarda la razionalizzazione del processo produttivo dei TAG e le conseguenti economie di scala. L azione dei produttori negli organismi di normativa è infatti tale da far strutturare gli standard con una quantità di opzioni spesso ingiustificata sul piano dell utilizzo. Questo non ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente interessa l utilizzatore, ovvero l intercambiabilità tra fornitori. Si potrebbe quindi concludere che l affermazione degli standard pubblici, oggi prodotti dalle organizzazioni internazionali di normativa, va vista come un processo decisamente positivo, ma le contingenze nelle quali si consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli utilizzatori. Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle che riguardano il cosiddetto closed loop, ovvero i contesti in cui il medesimo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori, in cui il TAG sia riusabile per contenuti differenti. Gli esempi più celebri di

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi.

TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia. 21 aprile 2010 laura.frigerio@unimi. TECNOLOGIE RFID (Radio Frequency IDentification) IN BIBLIOTECA: il caso della Biblioteca di Filosofia 21 aprile 2010 laura.frigerio@unimi.it Contesto Patrimonio monografico della biblioteca all avvio del

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Waste Management Solutions

Waste Management Solutions SOLUZIONI RFID PER SISTEMI GESTIONE, TRACCIAMENTO E SMALTIMENTO RIFIUTI TagItalia è leader nella fornitura di prodotti e soluzioni per il Waste Management ovvero il settore di attività che comprende raccolta,

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Luca Mari. Gallarate, 16.3.07

Luca Mari. Gallarate, 16.3.07 Sistemi RFId: perché oggi? Luca Mari Gallarate, 16.3.07 Introduzione Il confine tra innovazione incrementale e radicale è sovente sfumato Un esempio classico: carrozza a cavalli automobile pre-ford modello

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 27/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici

BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici Esigenza Un esigenza fondamentale per chi effettua analisi di campioni organici è che, dal momento del prelievo,

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche Osservatorio24 def 27-02-2008 12:49 Pagina 7 Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO 2.1 La produzione industriale e i prezzi alla produzione Nel 2007 la produzione industriale

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,

Dettagli

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità ANALISI DEL TITOLO Per prima cosa cercheremo di analizzare e capire insieme il senso del titolo di questo lavoro:

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai danni da eventi atmosferici Ronchi Romina Milano, 1 Giugno 2011 CONTENUTI Lo studio

Dettagli

RIDURRE I COSTI ENERGETICI!

RIDURRE I COSTI ENERGETICI! Otto sono le azioni indipendenti per raggiungere un unico obiettivo: RIDURRE I COSTI ENERGETICI! www.consulenzaenergetica.it 1 Controllo fatture Per gli utenti che sono o meno nel mercato libero il controllo

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

COS È. Il sistema consente di pianificare acquistare immagazzinare inventariare amministrare controllare il magazzino di cantiere.

COS È. Il sistema consente di pianificare acquistare immagazzinare inventariare amministrare controllare il magazzino di cantiere. COS È La soluzione informatica per la gestione del Magazzino di cantiere nasce per risolvere e gestire le problematiche legate alla gestione magazzino di cantiere. Il sistema consente di pianificare acquistare

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Con il termine elettrosmogsi designa il presunto inquinamento derivante dalla formazione di campi elettromagnetici (CEM) dovuti a radiazioni

Con il termine elettrosmogsi designa il presunto inquinamento derivante dalla formazione di campi elettromagnetici (CEM) dovuti a radiazioni ELETTROSMOG Con il termine elettrosmogsi designa il presunto inquinamento derivante dalla formazione di campi elettromagnetici (CEM) dovuti a radiazioni elettromagnetiche non ionizzanti, quali quelle prodotte

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Classificazione dei Sensori. (raccolta di lucidi)

Classificazione dei Sensori. (raccolta di lucidi) Classificazione dei Sensori (raccolta di lucidi) 1 Le grandezze fisiche da rilevare nei processi industriali possono essere di varia natura; generalmente queste quantità sono difficili da trasmettere e

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni

Dettagli

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

SENSORI E TRASDUTTORI

SENSORI E TRASDUTTORI SENSORI E TRASDUTTORI Il controllo di processo moderno utilizza tecnologie sempre più sofisticate, per minimizzare i costi e contenere le dimensioni dei dispositivi utilizzati. Qualsiasi controllo di processo

Dettagli

LA LOGISTICA INTEGRATA

LA LOGISTICA INTEGRATA dell Università degli Studi di Parma LA LOGISTICA INTEGRATA Obiettivo: rispondere ad alcuni interrogativi di fondo Come si è sviluppata la logistica in questi ultimi anni? Quali ulteriori sviluppi sono

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

STRUMENTO LOCALIZZATORE DI CAVI MODELLO: 5000E MANUALE D USO

STRUMENTO LOCALIZZATORE DI CAVI MODELLO: 5000E MANUALE D USO STRUMENTO LOCALIZZATORE DI CAVI MODELLO: 5000E MANUALE D USO DESCRIZIONE Il localizzatore di cavi è uno strumento universale utile per la tracciatura di conduttori elettrici all interno di cablaggi più

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Il Bilancio di esercizio

Il Bilancio di esercizio Il Bilancio di esercizio Il bilancio d esercizio è il fondamentale documento contabile che rappresenta la situazione patrimoniale e finanziaria dell impresa al termine di un periodo amministrativo e il

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Presentazione della società e dei servizi alla clientela.

Presentazione della società e dei servizi alla clientela. Presentazione della società e dei servizi alla clientela. ENERGRID OFFRE AI PROPRI CLIENTI SOLUZIONI ALTAMENTE PERSONALIZZATE, STUDIATE PER CONIUGARE AL MEGLIO FLESSIBILITÀ, RISPARMIO, SEMPLICITÀ E TRASPARENZA.

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

OFFERTA FORMATIVA INDIRIZZI DI STUDIO

OFFERTA FORMATIVA INDIRIZZI DI STUDIO ISTITUTO TECNICO E. SCALFARO Piazza Matteotti, 1- CATANZARO Tel.: 0961 745155 - Fax: 0961 744438 E-mail:cztf010008@istruzione.it Sito: www.itiscalfaro.cz.it ANNO SCOLASTICO 2011 2012 OFFERTA FORMATIVA

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO NOVITÀ SYSTEM RF ANTIFURTO RADIO ITALIANO MAGGIO 2003 SICUREZZA SENZA FILI I DISPOSITIVI DI GESTIONE E CONTROLLO LE CENTRALI Il cuore del sistema è la centrale disponibile in due differenti modelli a 16

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

Bystar L. laser cutting. efficiency in. Impianti di taglio laser di grande formato per lamiere, tubi e profilati

Bystar L. laser cutting. efficiency in. Impianti di taglio laser di grande formato per lamiere, tubi e profilati efficiency in laser cutting Bystar L Impianti di taglio laser di grande formato per lamiere, tubi e profilati 2 Bystar L grande, precisa e autonoma Gli impianti universali di taglio laser della serie Bystar

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Informatica per le discipline umanistiche 2 lezione 14

Informatica per le discipline umanistiche 2 lezione 14 Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

INTRODUZIONE: PERDITE IN FIBRA OTTICA

INTRODUZIONE: PERDITE IN FIBRA OTTICA INTRODUZIONE: PERDITE IN FIBRA OTTICA Il nucleo (o core ) di una fibra ottica è costituito da vetro ad elevatissima purezza, dal momento che la luce deve attraversare migliaia di metri di vetro del nucleo.

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Page 1. GESTIONE DEI CANALI DI MARKETING, SUPPLY CHAIN MANAGEMENT E DISTRIBUZIONE AL DETTAGLIO (CAP. 16, 17, 18) Unit 11 Slide 11.2.

Page 1. GESTIONE DEI CANALI DI MARKETING, SUPPLY CHAIN MANAGEMENT E DISTRIBUZIONE AL DETTAGLIO (CAP. 16, 17, 18) Unit 11 Slide 11.2. COMUNICAZIONE D IMPRESA Anno Accademico 2014/2015 GESTIONE DEI CANALI DI MARKETING, SUPPLY CHAIN MANAGEMENT E DISTRIBUZIONE AL DETTAGLIO (CAP. 16, 17, 18) Unit 11 Slide 11.2.1 SODDISFARE LE OPPORTUNITÀ

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Controllo di posizione e sicurezza del container SPECIALISTI IN SISTEMI ANTI MANOMISSIONE SISTEMA ELETTRONICO DI CONTROLLO DEI CONTAINER

Controllo di posizione e sicurezza del container SPECIALISTI IN SISTEMI ANTI MANOMISSIONE SISTEMA ELETTRONICO DI CONTROLLO DEI CONTAINER e-lock GOLD SISTEMA ELETTRONICO DI CONTROLLO DEI CONTAINER Controllo di posizione e sicurezza del container mediante dispositivi mobili e PC SPECIALISTI IN SISTEMI ANTI MANOMISSIONE e-lock GOLD: SISTEMA

Dettagli

STUDIO TECNICO PROF. NERI s.r.l.

STUDIO TECNICO PROF. NERI s.r.l. Gestire i rischi per la sicurezza dei lavoratori con sistemi innovativi: l applicazione dei Sistemi RFID Radio Frequency IDentification a partire dal DVR Prof. Dott. Luca Maria Neri Introduzione: nuove

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI Sintesi del progetto : La nuova procedura di gestione dei reclami è seguita dall URP dall inizio alla fine, secondo il seguente iter: il cittadino segnala

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 25/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved Un interlocutore unico per apportare benefici alla tua filiera I benefici della smart label 98% - 99,9% Aumenta la precisione del tuo inventario fino al 91% Riduci i tempi di ricezione della merce 14%

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore.

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore. Capitolo II La forma del valore 7. La duplice forma in cui si presenta la merce: naturale e di valore. I beni nascono come valori d uso: nel loro divenire merci acquisiscono anche un valore (di scambio).

Dettagli

LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO

LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO > > Dall antichità fino al 20 secolo, la logistica costituiva una prerogativa esclusivamente militare; essa rappresentava quel particolare ramo dell'arte

Dettagli

MacBOOK. Gestionale per librerie Windows e Mac

MacBOOK. Gestionale per librerie Windows e Mac Gestionale per librerie Windows e Mac Agile e dinamico Questa è la schermata iniziale dell interfaccia di, contenente la maggior parte delle funzioni svolte dal programma, che permette un rapido passaggio

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli