Tecnologia (introduzione)
|
|
- Silvio Manzo
- 8 anni fa
- Visualizzazioni
Transcript
1 Tecnologia (introduzione) Il fenomeno della globalizzazione, con l aumento degli scambi commerciali e delle transazioni e l intensificarsi della specializzazione produttiva, richiede di utilizzare sempre di più la tecnologia come strumento di supporto per contrastare la contraffazione. E noto, infatti, che il nostro paese sia tra i più esposti a questo fenomeno e che il cosiddetto made in Italy sia particolarmente soggetto a tali meccanismi di falsificazione ed imitazione. Si rileva quindi una tendenza, da parte dei produttori, a voler rendere riconoscibile il proprio prodotto ed il proprio brand in un mercato che cresce esponenzialmente per tutelare: il consumatore che involontariamente si trova ad acquistare un prodotto falso, per lo più privo delle garanzie in termini di qualità e salubrità che il prodotto originale offre; i disegni, modelli,brevetti e marchi che l impresa ha sviluppato sostenendo ingenti costi di ricerca e elevati sforzi da parte delle risorse umane. Oggi questo è più facilmente attuabile grazie allo sviluppo di tecnologie sempre più diffuse e accessibili, seguito dalla riduzione dei costi di implementazione e da un conseguente aumento della loro pervasività. Il controllo della filiera produttiva è lo strumento che garantisce il consumatore e l azienda, sia in relazione alla storia generale del prodotto sia relativamente alle responsabilità dei diversi agenti coinvolti nelle varie fasi del processo produttivo e distributivo. E possibile facilitare tale controllo promuovendo l implementazione e
2 l utilizzo di tecnologie che agevolino la tracciabilità e la rintracciabilità del prodotto durante tutto il suo ciclo di vita. La scelta di un dispositivo di sicurezza che possa proteggere un prodotto o un documento è un processo complesso che necessita la revisione di molti fattori riguardanti il ruolo e l applicazione di tale dispositivo. Non tutti i dispositivi di sicurezza sono adatti per tutte le applicazioni ed è importante conoscere i punti di forza e di debolezza propri di ogni dispositivo, per poterli combinare con le esigenze del contesto specifico del prodotto (user need) e identificare quali soluzioni, tra le innumerevoli disponibili, si rivelano più adatte a quello specifico prodotto o linea produttiva. Le tecnologie attraverso le quali vengono raggiunti gli obiettivi di protezione e sicurezza possono essere distinte in tre macrocategorie: Tecnologie visibili: costituiscono parte integrante del bene o del suo imballaggio e sono facilmente identificabili o riconoscibili senza l ausilio di strumenti di lettura; sono destinate principalmente alla protezione del consumatore ed applicabili a tutti i settori merceologici; esempi: ologrammi, sigilli, etichette, cartellini, cards, codici e similari. Tecnologie invisibili: salvaguardano i prodotti senza essere identificabili e riconoscibili alla vista; garantiscono un livello di sicurezza superiore rispetto alle tecnologie visibili, agevolando la verifica e il controllo attraverso strumenti tecnici appropriati utilizzabili da personale interno all azienda, forze dell ordine, ispettori, dogane e ufficiali legali; esempi: inchiostri OVI (Optical Variable Ink), inchiostri IR (radiazione infrarossa) o UV (Ultra Violet), RFID (Radio Frequency Identification), codice DNA, PUF (PhysicallyUnclonableFunction), nanotecnologie, traccianti etc. Tecnologie forensi:
3 identificabili esclusivamente attraverso analisi di laboratorio effettuate da personale specializzato; utilizzabili con funzione di prova in ambito legale e processuale. Un ulteriore classificazione delle tecnologie a sostegno della lotta alla contraffazione si basa sul processo tecnologico utilizzato, esistono metodi: Elettronici Di marcatura visibili e invisibili Chimici Meccanici di incisione Altri metodi Una categorizzazione trasversale rispetto a quelle precedentemente introdotte, classifica le tecnologie in base alla possibilità di identificare univocamente un prodotto; prende il nome di fingerprint, letteralmente impronta digitale. Metodi elettronici Il metodo elettronico attualmente più utilizzato, chiamato RFId (Radio FrequencyIdentification), sfrutta la tecnologia a radiofrequenza per riconoscere a distanza oggetti, animali e persone. Si avvale di un codice identificativo alfanumerico, applicabile sull oggetto interessato, monitorabile attraverso appositi lettori interfacciati con un sistema di gestione. Permette la tracciabilità e l identificazione dei prodotti all interno dei processi logistici e produttivi avvalendosi di tre caratteristiche chiave che la rendono vincente rispetto a qualsiasi altra tecnologia di certificazione e tracciatura. In primo luogo le etichette sono identificate da un codice unico che incrementa la sicurezza nei confronti di tentativi di duplicazione e frode sul prodotto. In secondo luogo, essendo delle tecnologie di identificazione automatica, consentono di acquisire in modo pervasivo i dati relativi ai flussi ed ai processi senza accrescere l impiego di risorse per tale acquisizione. Terzo ed ultimo aspetto, l esistenza di standard riconosciuti a livello internazionale
4 che armonizzano frequenze e protocolli di comunicazione. Nella logistica ad esempio uno degli standard maggiormente sfruttato è l EPC-global, che offre una piattaforma standardizzata per i servizi di raccolta, formattazione, sincronizzazione e sicurezza dei dati. Questa infrastruttura, che garantisce la qualità del dato certificando non la singola etichetta ma tutta la sua storia, è alla base del potenziale competitivo della tecnologia RFId, come soluzione di tracciabilità e quindi di strumento utile alla lotta alla contraffazione. Si avvale di tre elementi: Transpondero tag:. Dispositivodi piccole dimensioni dotato di un chip e di un antenna, in grado di comunicare a distanza le informazioni del prodotto che identifica. Lettore o reader: è l elemento che consente di assumere le informazioni contenute nei transponder attraverso l instaurazione di un dialogo su base domanda/risposta. Sistema di gestione: sistema informativo che permette di ricavare, a partire dai codici identificativi univoci contenuti nei tag, tutte le informazioni disponibili associate agli oggetti e di gestirle secondo gli scopi dell applicazione. Figura - Sistema di Identificazione a Radiofrequenza
5 Lettore Il lettore o reader, è un ricetrasmettitore governato da un sistema di controllo e solitamente connesso in rete, che permette di decodificare i segnali ricevuti dai tag e di leggerli come dati.esistono due classi di lettori; quelli per i tag passivi e semipassivi e quelli per i tag attivi. La differenza tra i due è dovuta alla diversa tecnologia di costruzione dei tag che i lettori dovranno leggere.i tag passivi difatti, non essendo muniti di batteria, devono essere alimentati attraverso l onda elettromagnetica a radiofrequenza inviata dal lettore.diverse sono anche le distante raggiungibili dai diversi reader, si tratta di pochi centimetri per i reader dei tag passivi e di centinaia di metri per quelli destinati alla lettura dei tag attivi. Il lettore riveste quindi un ruolo chiave nei sistemi RFId e le sue caratteristiche devono essere valutate attentamente per il raggiungimento delle prestazioni previste nel sistema. Fino alla recente ondata di applicazioni pervasive nella catena di distribuzione, i lettori di tag passivi erano principalmente usati per controllo accessi ed altre applicazioni (sistemi antitaccheggio, etc.), che comportano sia un basso numero di tag rilevati per ogni interrogazione, sia un basso numero di dati provenienti dai tag medesimi. Successivamente la situazione è cambiata, essenzialmente per le esigenze della catena di distribuzione, passando alla lettura contemporanea di tutti i tag (anche migliaia) contenuti nei colli (scatole, pallet, scaffali, container) in cui la merce è conservata e dando origine ad una nuova generazione di apparati. Alcune delle caratteristiche base dei moderni lettori ditag passivi sono: banda di frequenza (principalmente HF o UHF) versatilità nell uso di differenti protocolli di comunicazione Tag Reader (ISO, EPC, proprietari, ecc.) supporto delle regolamentazioni differenti nelle diverse aree geografiche, ad esempio, per la banda UHF si hanno: banda di frequenza: MHz negli USA contro 869 MHz in Europa potenza massima di emissione di 4 W max negli USA e 2 W in Europa (va però tenuto in conto il differente riferimento per la misura, ovvero EIRP (USA) = ERP (Europa)*1,64)
6 Antenna L antenna dei dispositivi RFId è uno dei componenti fondamentali per la comunicazione tra tag e reader. Nei tag passivi è realizzata come compromesso tra la capacità di assorbire la maggior quantità di energia emessa dal reader, per alimentare l elettronica del tag e capacità di rifletterne una parte, per consentire di trasmettere il segnale di risposta al reader. Tale caratteristica penalizza ovviamente la distanza operativa del trasponder e la sua capacità computazionale. Per tag attivi o semi-passivi l antenna è ottimizzata per trasmettere il più lontano possibile in quanto l elettronica vienealimentata da batterie.il tipo di antenna utilizzata, la sua lunghezza e la sua forma, dipendono solamente dalle frequenze operative: per le basse frequenze vengono utilizzate delle spire avvolte in aria, per frequenze HF, o attorno ad una ferrite, per frequenze LF. per le frequenze UHF vengono utilizzate antenne a dipolo di varia forma e complessità. Per quanto riguarda i materiali di costruzione le antenne possono essere realizzate: in metallo inciso, cioè sottili lastre di rame (Cu) o di alluminio (Al) incise attraverso un processo chimico che utilizza soluzioni acide; con la deposizione sul substrato di inchiostro conduttore. Questi inchiostri si basano su colle che contengono un alta concentrazione di particelle d argento. Questo processo, tuttavia, possiede un costo di realizzazione alto e i suoi limiti sono la bassa conduttività elettrica degli inchiostri, le deboli proprietà di adesione e la mancanza dell esattezza di stampa dovuta alla corrosione delle particelle d argento. con un filo di rame applicato direttamente sul substrato. Questa tipo di antenna consente una grossa versatilità d uso, infatti il substrato ( flessibile o rigido, sottile o spesso, trasparente, opaco) viene scelto in base al tipo di applicazione e tale metodologia consente di modificarne le forme a seconda dell applicazione richiesta, la frequenza di risonanza, e la posizione del chip. con avvolgimenti in filo su nucleo ferromagnetico, utilizzato prevalentemente per
7 tag ad accoppiamento induttivo a bassa frequenza (LF) Nei sistemi RFId, le antenne dei lettori sono componenti di complessa progettazione. Per applicazioni in prossimità (<10cm) ed a bassa potenza, tipicamente carte senza contatto e NFC, le antenne sono integrate nel reader, mentre per applicazioni a più lunga distanza (10cm 1m per HF, <10m per UHF) le antenne sono quasi sempre esterne. Nella progettazione è necessario specializzare l antenna per le varie applicazioni ed ambienti di collocazione. Il progetto delle antenne è radicalmente differente per le bande UHF o superiori e per quelle LF ed HF a causa del funzionamento ad accoppiamento induttivo in quest ultime. Tag Dispositivo di piccole dimensioni costituito da un circuito integrato (chip) con funzioni di semplice logica di controllo, dotato di memoria, connesso ad un antenna ed inserito in un contenitore o incorporato in un etichetta di carta, una Smart Card, una chiave. Il Tag permette la trasmissione di dati a corto raggio senza contatto fisico. Salvo eccezioni, i dati contenuti nella memoria del Tag sono limitati ad un codice univoco (identificativo). La scelta del tag da utilizzare all interno della singola realtà, dipende da numerosi fattori: ambiente di lavoro, durata, distanza di funzionamento e costi; per questo il mercato propone numerose soluzioni atte a soddisfare le diverse esigenze operative. Una prima distinzione può essere fatta in base all alimentazione dei tag, esistono etichette alimentate a batteria (attive) caratterizzate da un range di funzionamento superiore ai 30 metri ma da costi di acquisto e gestione superiori. Etichette senza batteria (passive), alimentate attraverso il segnale inviato dal lettore aventi costi molto inferiori e distanze di funzionamento che variano da qualche centimetro ai 10 metri. I dispositivi possono essere inoltre caratterizzati sulla base della frequenza operativa utilizzata, per questo esistono dispositivi LF (LowFrequency), HF (High Frequency) e gli UHF (Ultra High Frequency), le cui caratteristiche salienti sono riassunte nella tabella:
8 Tabella - Caratteristiche dei Tag Caratteristiche dei Tag BANDE LowFrequency High bassa Frequency frequenza LF 125 khz alta frequenza HF MHz khz Ultra High Frequency UHF media 866 MHz UHF alta 2.4 GHz MHz ISO STANDARD Logistica Logistica filiera Logistica (asset oggetti (pallet) tracking) animali e Smart card Logistica Tool collection veicoli Biglietti oggetti Controllo Smistamento Controllo accessi bagagli bagagli ESEMPI DI APPLICAZIONI Identificazione
9 CARATTERI- Propagazione Attualmente i Adatti per Simili a UHF STICHE agevole piú disponibili lunghe distanze media, ma piú attraverso e diffusi o gruppi rapidi in lettura liquidi e Adatti per numerosi di tag Lavorano a tessuti distanze di Prestazioni bande molto organici lettura medie ridotte dalla affollate Limitazione Meno costosi nella dei tag LF presenza di metalli, liquidi, miniaturizzazi tessuti organici one di tag e e umidità antenne Piú sensibili dell UHF media a metalli o liquidi
10 Tag Attivi I tag attivi sono muniti di un proprio sistema di alimentazione, tipicamente una batteria, e di un trasmettitore/ricevitore a radiofrequenza. Normalmente la memoria a bordo ha dimensioni più ampie di quella dei tag passivi e possono essere eseguite operazioni di lettura e scrittura su di essa. Altro vantaggio dei tag attivi è dato dalla distanza operativa, molto superiore rispetto a quelli passivi e semi-passivi, in quanto equipaggiati con un vero trasmettitore alimentato da fonte di energia. La distanza raggiungibile è limitata solo dall antenna a dall energia disponibile nelle batterie e può arrivare anche a centinaia di metri. Figura 2 - Tag Attivo UHF A volte, i tag attivi hanno a bordo sensori di vario genere (temperatura, pressione, movimento, etc.) che vengono usati anche nei tag semi-passivi. Di contro, però, tali dispositivi hanno un costo abbastanza elevato (possono raggiungere decine di Euro), vengono generalmente prodotti per frequenze elevate (UHF, SHF), sono dedicati ad applicazioni di pregio oppure in casi in cui il tag sia riutilizzabile più volte ed, infine, richiedono una continua manutenzione e, di conseguenza, anche un costo manutentivo aggiuntivo quando la batteria termina la propria carica. Tag Passivi I tag passivi usano il campo generato dal segnale del reader come sorgente di energia per alimentare i propri circuiti e trasmettere il segnale riflesso. Poiché la potenza ricavabile dal segnale del reader decresce molto rapidamente con la distanza ed è
11 limitata dalle normative sui livelli di emissione, le distanze operative risultano piuttosto basse (al massimo qualche metro). Figura 3 - Tag Passivo Battery-Assisted Passive (BAP) Tag I tagassistiti da batteria, BAP,utilizzano una fonte di energia per alimentare alcuni componenti, operano a frequenze alte e sono stati sviluppati per essere impiegati in quelle situazioni in cui i tag attivi presentano un costo troppo alto o una durata troppo breve delle batterie e quelli passivi non assicurano prestazioni sufficienti. Questo tipo di dispositivi, vengono utilizzati in sostituzione degli altri due. Tag semi-passivi Tali tag utilizzano, come i tag passivi, il campo generato dal segnale del reader come sorgente di energia per trasmettere, ma non per alimentare i propri circuiti. Infatti, in essi sono incluse delle batterie utilizzate solamente per alimentare i chip e non per comunicare con il lettore. Questo consente ai chip di realizzare funzioni più complesse e di operare anche quando i tag non ricevono energia dal reader. La distanza operativa è limitata, similmente ai tag passivi, dal fatto che il tag non ha un trasmettitore integrato, ma è obbligato ad usare il segnale del reader per rispondere. A differenza dei tag passivi, l antenna di un tag semi-passivo non è progettata come compromesso tra le capacità di assorbire energia, per ricavare potenza per l alimentazione del tag, e di riflettere la potenza incidente per rispondere all interrogazione. L antenna è ottimizzata per l effetto backscatter, ovvero per riflettere la massima potenza del segnale incidente, incrementando la profondità di modulazione ed il rapporto segnale/rumore del segnale riflesso. La distanza
12 operativa, pertanto, può superare i 30 metri. Figura 4 - Tag Semipassivo Tag semi-attivo Dispongono di una batteria per l alimentazione del chip e del trasmettitore. Per aumentarne l autonomia, si trovano in un stato di idle finché non ricevono un segnale di attivazione proveniente dal lettore. Tag induttivi LF ( KHz) E stata storicamente la prima banda di frequenze utilizzata per l identificazione automatica e rimane ancora oggi una presenza significativa. L accoppiamento Reader-Tag avviene per via induttiva, con lo stesso principio fisico dei trasformatori elettrici. Va notato che all interno della banda LF in realtà sono due le frequenze operative più utilizzate: KHz principalmente nel settore automazione KHz nella tracciabilità animale Tag HF (13.56 MHz) I tag HF operano su una sottobanda da MHz,un campo non particolarmente influenzato dalla presenza di acqua o dai tessuti del corpo umano; riconosciuta da tutti gli enti mondiali, è la banda più diffusa ed utilizzata. Al loro interno è presente un chip con sistema anti-collisione automatico che consente l operazione di lettura e
13 scrittura di più tag contemporaneamente. Può essere divisa in due famiglie: vicinity e proximity. Le soluzioni HF di tipo proximity sono studiate per operare a distanze massime di circa 1-2 metri, sono generalmente utilizzate per la tracciabilità dei prodotti e in varie tipologie di borsellini elettronici di tipo non bancario. Le soluzioni HF di tipo vicinity, invece, sono studiate per lavorare a distanze massime di pochi centimetri dal lettore, vengono utilizzate principalmente nelle carte di tipo bancario, nei documenti elettronici di identità e nei titoli di viaggio elettronici. Sono strumenti in cui è presente un elevato livello di sicurezza sia per l autentificazione tra tag e lettore sia nel passaggio dei dati, tale sicurezza è garantita da sistemi criptografici, da password e da algoritmi. Visto l elevato standard di sicurezza, i tag HF, sono utilizzati come ulteriore livello di identificazione del singolo prodotto, in alcuni settori sono preferiti rispetto a quelli UHF. Trovano applicazione in qualunque settore merceologico e sono solitamente accompagnati da meccanismidi protezione che prevedono il danneggiamento del dispositivo in caso di rimozione non autorizzata. Tale soluzione permette al cliente finale o al negoziante al dettaglio, di effettuare la verifica di autenticità del capo attraverso un cellulare che sfrutta la tecnologia NFC. NFC (NearFieldCommunication) La NFC è una tecnologia che permette la comunicazione wireless a corto raggio (10 centimetri), tra coppie di dispositivi, chiamati initiator e target. Si basa principalmente sulla tecnologia RFId, e su altre tecnologie di connettività che sfruttano l induzione magnetica per mettere in comunicazione gli oggetti. La novità rispetto alla tecnologia RFId è rappresentata dalla comunicazione bidirezionale che si instaura tra l initiator e il target, ciò avviene sfruttando una connessione peer-to-peer e la banda da MHz. Allo stato attuale la tecnologia NFC, esprime il massimo potenziale nel campo degli smartphone attraverso l integrazione del chip all interno del telefono cellulare. Numerose sono le possibilità che questa tecnologia offre: Mobile payment Bigliettazione elettronica
14 Prenotazione di eventi, alberghi, mezzi di trasporto Trasferimento file Tag UHF media ( MHz) I tag UHF media, operano su bande diverse nei vari continenti; in Europa MHz, in USA MHz e in Asia 950 MHz. La possibilità di raggiungere distanze superiori rispetto ai transponder LF e HF, hanno reso tale tecnologia particolarmente indicata per la logistica e la gestione degli oggetti. Tag UHF alta e SHF (2.4 GHz) In questa banda operano già le reti wireless (WLAN, Bluetooth, ZIgBee), con cui bisogna programmare la convivenza. Hanno un comportamento e delle caratteristiche molto simili all UHF Media, presentano un ulteriore miniaturizzazione dei chip con la conseguente diminuzione della capacità da parte del tag di captare energia dal campo elettromagnetico incidente. Tag UWB ( GHz) Questa tipologia di transponder, utilizza una grande banda di frequenza per un tempo molto limitato. Tale caratteristica rende i tag UWB particolarmente resistenti alle interferenze dovute alla riflessione del segnale durante il percorso dal transponder al lettore. Ulteriore aspetto positivo è rappresentato dalla capacità di penetrazione delle frequenze utilizzate, che risultano essere scarsamente influenzate dalla presenza di metalli e liquidi. E impiegato per realizzare sistemi di localizzazione in tempo reale e in areecircoscritte, che permettono di controllare la posizione assoluta di un tag, la sua velocità e accelerazione nonché la misurazione di grandezze fisiche quali la temperatura, il tasso di umidità, le vibrazioni.
15 Figura 5 Tag UWB attivo Metodi di marcatura visibili e invisibili I metodi di marcatura sono dei contrassegni che si vanno generalmente ad apporre su determinate tipologie di prodotti allo scopo di attestarne l autenticità. Esistono tecnologie di marcatura visibili quali ologrammi (tradizionali, DotMatrix, 2D e 3D), codici ottici di scrittura 2D-barcode, stampe di sicurezza, demetallizzazione e microtesti; i metodi di marcatura invisibili di grande rilevanza sono invece inchiostri IR (trasparenti e opachi), pigmenti OVI (OpticalVariableInk), inchiostri attivi sotto i raggi UV, inchiostro iridiscente, inchiostro fuggitivo e polimeri fluorescenti. Codici a barre Da anni il tradizionale codice a barre è stato affiancato da altri tipi di codici detti bidimensionali, facilmente riconoscibili anche dai non addetti ai lavori grazie al loro aspetto caratteristico; i 2D-barcode, o codici a barre bidimensionali (anche noti come tag 2d), sono delle rappresentazioni di informazioni interpretabili da una macchina e si presentano come formati grafici impressi su superfici di tipo materiale (carta, prodotti di elettronica) e multimediale (video clip). Figura 6 - Codice a Barre Lineare
16 Mentre nei codici a barre lineari le informazioni sono rappresentate da linee parallele di differente spessore( Figura 6) in quelli bidimensionali, evoluzione dei precedenti, le informazioni sono rappresentate da un insieme di moduli quadrati bianchi e neri (o colorati) che formano figure quadrate o rettangolari (Figura 7). Figura 7-2D-barcode La loro capacità di contenere informazioni varia da pochi caratteri ad alcune migliaia. I tag bidimensionali possono contenere oltre 3000 caratteri ASCII e vengono acquisiti e interpretati dai terminali mobili dotati di fotocamera e client di decodifica. Il modulo della matrice è rappresentato dalla dimensione di una cella, che tipicamente può assumere valore 0 (cella bianca) o 1 (cella nera), con la possibilità, inoltre, di invertire i colori. Le celle sono organizzate in una matrice di righe e colonne in numero sia pari che dispari. Un insieme di celle va a formare una regione, con bordi ben delimitati per facilitare al reader di lettura e decodifica l acquisizione. Entrambe le tecniche lineare e bidimensionale sfruttano il contrasto tra due colori, un principio che permette di realizzare sistemi di lettura semplici ed affidabili, ma nel secondo caso l'area dedicata al codice può essere sfruttata molto meglio. Ciò consente di veicolare una maggiore quantità di dati, aprendo la strada alla possibilità della correzione degli errori; in pratica, un codice bidimensionale può essere letto anche se parzialmente danneggiato da macchie o abrasioni. Generalmente, nei tag è inserito un sistema di detection and errorcorrection per consentire la ricostruzione dei quadratini stampati male, sbiaditi o cancellati. Sebbene economici ed affidabili, tali codici si basano su tecnologie più complesse e quindi richiedono soluzioni di codifica e lettura più costose rispetto ai codici a barre
17 tradizionali. Tra i codici bidimensionali più usati ci sono: QR Code PDF417 Maxicode Data Matrix 2D-plus QR Code Un Codice QR Quick Read è un codice a barre bidimensionale ossia a matrice, composto da moduli neri disposti all'interno di uno schema di forma quadrata. Viene impiegato per memorizzare informazioni generalmente destinate ad essere lette tramite un telefono cellulare o uno smartphone. Figura QR Code In un solo crittogramma sono contenuti caratteri numerici o alfanumerici. Il nome QR è l'abbreviazione dell'inglese quick response (risposta rapida), in virtù del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto E stato brevettato da Denso Wave che ha reso pubblico l'uso della tecnologia QR con licenza libera. Capacità di correzione degli errori Livello L: circa il 7% delle parole in codice può essere ripristinato. Livello M: circa il 15% può essere ripristinato. Livello Q: circa il 25% può essere ripristinato.
18 Livello H: circa il 30% può essere ripristinato. PDF417 PDF417 è l acronimo di Portable Data File, e la sigla 417 indica che l'unità di dati elementare è composta da quattro barre e da quattro spazi, con larghezza totale pari a 17 volte lo spessore di una barra verticale. Un timbro in codifica PDF417 ha l aspetto grafico rappresentato in Figura 9. Figura 9 - Portable Data File Il numero di righe è costituito da un minimo di tre a un massimo di novanta; ciascuna di esse è formata da: una zona libera, costituita prima da spazi bianchi; una sequenza di riconoscimento, che identifica la codifica PDF417; una zona sinistra con i dati sotto forma di codeword (da 1 a 30); una zona destra con ulteriori informazioni relative alla riga; un codice di stop; una zona libera. Un timbro in codifica PDF417 può contenere al massimo 928 codeword, ed è possibile dedicarne fino a 510 per il recupero errori. E possibile leggere correttamente un timbro con un'area danneggiata fino a circa il 55%. Il PDF417 è un simbolismo grafico inventato da YnjiunWang nel 1991 per conto della Symbol Technologies, ed è stato diffuso in modalità open source sia per quanto concerne la codifica che la decodifica. Maxicode
19 Un timbro Maxicodeha la dimensione di un pollice quadrato e presenta una serie di cerchi concentrici al centro ( occhio di bue ) circondati a loro volta da un percorso di punti esagonali, come mostrato in Figura 10. Figura 10 - Maxicode Può memorizzare informazioni costituite da 93 caratteri, ed è possibileutilizzarne una catena di 8 per ampliarne il contenuto. E prevista la possibilitàdiintercettazione di errori dovuti al danneggiamento di una porzione del simbolo. Come nel caso del PDF417, l utilizzo è gratuito. La codifica Maxicode è stata creata nel 1992 da UPS, la compagnia di Atlanta leader mondiale nel settore delle spedizioni. Data Matrix DataMatrix è un codice bidimensionale costituito da moduli quadrati bianchi e neri distribuiti su percorsi rettangolari o quadrati. Ciascun modulo della matrice rappresenta un bit. Di solito un modulo bianco indica uno 0 e un modulo nero indica un 1. In Figura 10 viene mostrata la rappresentazione grafica di un timbro DataMatrix. Figura 11 Data Matrix
20 ll codice Data Matrix è composto di tre parti principali: una scacchiera centrale destinata ai dati; una fascia perimetrale che fornisce allo scanner le informazioni riguardanti la giusta direzione di lettura e il numero di righe e colonne (due lati adiacenti sono composto di soli quadretti neri, gli altri due lati da quadretti bianchi e neri alternati); una ulteriore fascia perimetrale di "rispetto" che deve rimanere libera da ogni altro simbolo grafico. Il timbro DataMatrix offre una grande flessibilità per quanto riguarda le modalità di stampa, infatti gli elementi della matrice possono essere costituiti da punti circolari (più semplici da stampare per qualsiasi Inkjet) e non solo da quadretti. Anche questa codifica è di dominio pubblico. 2D-plus Figura 12-2D-plus Il 2D-Plus è una codifica esplicitamente progettata per massimizzare la densità dei dati; il formato grafico presenta una struttura quadrangolare, con dimensioni definibili a piacere dall utente. Attualmente la dimensione massima testata è di 7 x 8 ; in Figura viene mostrato l aspetto tipico di un timbro in tale codifica. E stato sviluppato e brevettato dalla società SecureEdge nel Ologrammi L ologramma rappresenta il miglior metodo esistente tra tutte le tecniche di lotta alla contraffazione che utilizzano la tecnologia laser.
21 Figura 13 - Ologramma Più genericamente detto DOVID (DifractiveOpticallyVariableImageDevice), è un vero e proprio dispositivo ottico capace di variare l immagine con il variare dell illuminazione; con opportuna illuminazione, genera immagini tridimensionali secondo l angolo di osservazione, e non è riproducibile da fotocopiatrice a colori né da scanner ad alta definizione. Questo perché la luce necessaria allo strumento utilizzato per un eventuale tentativo di contraffazione renderebbe non visualizzabile, o quantomeno visualizzabile solo in parte, l immagine raffigurata sull ologramma. E possibile, inoltre, aumentare la complessità di un ologramma inserendo ulteriori immagini. L inserimento di un DOVID su carte valori può essere progettato sia come laminato trasparente, sia come laminato metallizzato applicato a caldo. La pellicola trasparente olografica, che permette di registrare, conservare e visualizzare immagini tridimensionali, viene attualmente utilizzata per la protezione dei dati personali nella produzione di documenti di identità, passaporti e tessere di riconoscimento. In fase di registrazione, l informazione tridimensionale del fronte d onda proveniente dall oggetto viene codificata nella registrazione olografica e, quando l ologramma è correttamente illuminato, l informazione viene decodificata e i nostri occhi possono godersi lo spettacolo grafico tridimensionale. A differenza di altri tipi d immagine 3D, l ologramma è dotato di parallasse, proprietà che permette all occhio dello spettatore di osservare il soggetto da diversi punti di vista, scoprendone anche particolari in base al punto di osservazione. Il progresso fatto in questo campo ha consentito la combinazione di una serie di elementi di sicurezza visibili (l immagine visibile ad occhio nudo senza alcuno
Marcatura dei ferri chirurgici
Marcatura dei ferri chirurgici Perché utilizzare la tecnologia DataMatrix? La tecnologia DataMatrix rappresenta da tempo nel mondo industriale un sistema efficace ed efficiente di gestione dei processi
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliRIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000
RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo
DettagliInternational Textil Education. Machinery Division. Manuale per la stampa a trasferimento termico
Machinery Division Manuale per la stampa a trasferimento termico Manuale per la stampa a trasferimento termico STAMPA A TRASFERIMENTO TERMICO.....4 Principio di funzionamento.4 SRUTTURA INTERNA...5 Testina
DettagliIntroduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna
Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente
DettagliEasyPLAST. Siamo riusciti a trasferire in EasyPLAST tutte le informazioni e le procedure che prima erano gestite con fogli excel
Abbiamo completamente eliminato i costi di personalizzazione e di continuo sviluppo per cercare di adattare un prodotto software orizzontale e generalista alle problematiche del nostro settore Un software
DettagliLA PERSONALIZZAZIONE DEL PASSORTO
SCHEDA LA PERSONALIZZAZIONE DEL PASSORTO Per personalizzazione si intente la parte del documento compilata dall ufficio emittente, che solitamente si riduce alla cosiddetta pagina dati ossia quella che
DettagliLA TERMOGRAFIA SPETTRO ONDE ELETTROMAGNETICHE
SPETTRO ONDE ELETTROMAGNETICHE La radiazione elettromagnetica è un mezzo di trasmissione dell energia sotto forma di onde aventi entrambe le componenti elettriche e magnetiche. La sequenza ordinata delle
DettagliPannelli per Gestione Avanzata Ordini
Linea Verticali Pannelli per Gestione Avanzata Ordini pag.1 Software personalizzato Linea Verticali Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.2 Gestione
DettagliBioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici
BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici Esigenza Un esigenza fondamentale per chi effettua analisi di campioni organici è che, dal momento del prelievo,
DettagliATI GRUPPO MANERBIESI GRUPPO MANERBIESI SRL Manerbio BS MECTEX SPA Erba CO STAZIONE SPERIMENTALE PER LA SETA Milano
SCHEDE TECNICHE INTERVENTI CONCLUSI ATI GRUPPO MANERBIESI GRUPPO MANERBIESI SRL Manerbio BS MECTEX SPA Erba CO STAZIONE SPERIMENTALE PER LA SETA Milano ID79/2003 PROGETTO R&S MID Marcatura ed Identificazione
Dettaglila tracciabilità tulain on-line
la tracciabilità tulain on-line tulain 2015 INDICE DOCUMENTO 1. Cos è tulain on-line 2. Com è composto tulain on-line 3. Come funziona tulain on-line 4. Vantaggi per il cliente finale 5. Offerta tulain
DettagliCODICE MAGNETICO E TRACCIABILITA DI SICUREZZA
CODICE MAGNETICO E TRACCIABILITA DI SICUREZZA Mauro Fadiga Convegno LE TECNOLOGIE ANTICONTRAFFAZIONE: UNO STRUMENTO STRATEGICO PER LE IMPRESE 10 aprile 2002 LA SICUREZZA PROTEGGERE L INTEGRITA (ANTIVIOLO)
DettagliSCHEDA TECNICA CODICE COMMERCIALE 2D PER I PRODOTTI POSTATARGET
SCHEDA TECNICA CODICE COMMERCIALE 2D PER I PRODOTTI POSTATARGET INDICE Scopo e Campo di Applicazione... 3 2 Termini e Definizioni... 3 3 Introduzione... 3 4 Generalità... 4 5 Simbologia... 5 6 Struttura
DettagliControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi
ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,
DettagliIl campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini
ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero
DettagliINNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori
INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliOLOGRAFIA ed ANTICONTRAFFAZIONE
OLOGRAFIA ed ANTICONTRAFFAZIONE Relatore: Ing. Antonio RICCI Istituto Poligrafico e Zecca dello Stato 1 Prodotti a larga diffusione su cui appare l ologramma BANCONOTE \ TITOLI Euro, BPF, CCT, BTP DOCUMENTI
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
Dettagliper immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra
DettagliFima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it
Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e
DettagliStampa flessografica. di Feller Alessia Pozza Francesca
Stampa flessografica di Feller Alessia Pozza Francesca Introduzione La flessografia è un sistema di stampa rilievografico diretto, in quanto i grafismi sono in rilievo rispetto ai contrografismi. La forma
DettagliSENSORI E TRASDUTTORI
SENSORI E TRASDUTTORI Il controllo di processo moderno utilizza tecnologie sempre più sofisticate, per minimizzare i costi e contenere le dimensioni dei dispositivi utilizzati. Qualsiasi controllo di processo
DettagliMon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole
Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale
DettagliGenova 15 01 14 TIPOLOGIE DI LAMPADE
Genova 15 01 14 TIPOLOGIE DI LAMPADE Le lampade a vapori di mercurio sono sicuramente le sorgenti di radiazione UV più utilizzate nella disinfezione delle acque destinate al consumo umano in quanto offrono
DettagliScanner serie i5000. Informazioni sul codice patch. A-61801_it
Scanner serie i5000 Informazioni sul codice patch A-61801_it Informazioni sul codice patch Sommario Dettagli sul modello patch... 4 Orientamento del modello patch... 5 Dettagli sul modello di barra...
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliINTRODUZIONE: PERDITE IN FIBRA OTTICA
INTRODUZIONE: PERDITE IN FIBRA OTTICA Il nucleo (o core ) di una fibra ottica è costituito da vetro ad elevatissima purezza, dal momento che la luce deve attraversare migliaia di metri di vetro del nucleo.
Dettagligestione e modifica di immagini fotografiche digitali
gestione e modifica di immagini fotografiche digitali il colore e le immagini la gestione delle immagini Il computer è in grado di gestire le immagini in formato digitale. Gestire vuol dire acquisirle,
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliL apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliConsiderazioni sulla leggibilità del codice a barre e dei caratteri OCR
OCR e font di codice a 3 di 9 1 Considerazioni sulla leggibilità del codice a e dei caratteri OCR Diversi sono i fattori che influiscono sulla leggibilità dei codici a e dei caratteri OCR, tra questi impostazioni
DettagliPREMESSA AUTOMAZIONE E FLESSIBILITA'
PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
DettagliFIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity
Dettagliper immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Dettagliautomatizzare il flusso di lavoro degli imballaggi
3 buoni motivi per automatizzare il flusso di lavoro degli imballaggi 1. Massima qualità per ogni lavoro 2. Tutte le attività per completare il lavoro 3. Collegamento ai sistemi di gestione degli ordini
DettagliSEDA S.p.A. Divisione Emergenza. ZOLL Data Review
SEDA S.p.A. Divisione Emergenza ZOLL Data Review Software di raccolta ed elaborazione dei dati SEDA S.p.A. Via Tolstoi 7 20090 Trezzano S/N (Milano) Tel 02/48424.1; Fax 02/48424290 sito internet: www.sedaitaly.it
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliOltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.
La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per
DettagliCOMPORTAMENTO AL FUOCO DI PAVIMENTI RESILIENTI A BASE DI PVC (M. Piana G. Vidotto)
COMPORTAMENTO AL FUOCO DI PAVIMENTI RESILIENTI A BASE DI PVC (M. Piana G. Vidotto) - 1 - Milano, giugno 2004 1) Leggi e classificazione italiana ed europea di comportamento al fuoco dei pavimenti resilienti
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliIntroduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
DettagliIL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
Dettagli_Z[dj_\_YWp_ed[ WkjecWj_YW 7?:9" 7kjecW# j_y?z[dj_\_ywj_ed WdZ :WjW 9Wfjkh[ YeZ_Y_ W XWhh[ XWhYeZ[ H<?: HWZ_e <h[gk[dyo
La tecnologia barcode introdotta alla fine degli anni 40 del ventesimo secolo nel settore alimentare è stata protagonista di un autentica rivoluzione nei sistemi di tracciabilità e gestione dati. I barcode
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliFIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it
FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti
DettagliModulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE
Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI PER CONTROLLO ACCESSI Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza
Dettaglisommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5.
tracciabilità rintracciabilità e macellazione avicola sommario 1. introduzione al sistema 2. moduli base 2.1. anagrafica base 2.2. entrata partite avicole 2.3. macellazione partite 2.4. stoccaggio ed immagazzinamento
DettagliLezione 3. La macro struttura organizzativa: la struttura funzionale e le sue modifiche; la struttura divisionale; la struttura a matrice.
Lezione 3 La macro struttura organizzativa: la struttura funzionale e le sue modifiche; la struttura divisionale; la struttura a matrice. 1 LA STRUTTURA FUNZIONALE ALTA DIREZIONE Organizzazione Sistemi
DettagliMon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
DettagliUn altro importante parametro di questo processo è la risoluzione che rappresenta la distanza minima che la litografia può apprezzare.
TECNICHE LITOGRAFICHE La litografia è un processo basilare nella realizzazione di circuiti integrati,esso consiste nel depositare un materiale detto resist sul wafer da processare che una volta esposto
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliCapitolo 2 Caratteristiche delle sorgenti luminose In questo capitolo sono descritte alcune grandezze utili per caratterizzare le sorgenti luminose.
Capitolo 2 Caratteristiche delle sorgenti luminose In questo capitolo sono descritte alcune grandezze utili per caratterizzare le sorgenti luminose. 2.1 Spettro di emissione Lo spettro di emissione di
DettagliClassificazione dei Sensori. (raccolta di lucidi)
Classificazione dei Sensori (raccolta di lucidi) 1 Le grandezze fisiche da rilevare nei processi industriali possono essere di varia natura; generalmente queste quantità sono difficili da trasmettere e
DettagliTecnologia dei filtri a nanofibre
dei filtri a nanofibre dei filtri a nanofibre I vantaggi offerti dalla tecnologia sono evidenti Essendo in grado di assicurare prestazioni eccezionali in un ampia gamma di settori e condizioni estremamente
DettagliGESTIONE AVANZATA DEI MATERIALI
GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 25/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie
Dettaglilo standard della comunicazione tra farmacia e distributore farmaceutico
lo standard della comunicazione tra farmacia e distributore farmaceutico 4 4 5 6 6 IL PROTOCOLLO WWW.FARMACLICK.IT I SERVIZI L ARCHITETTURA LA CERTIFICAZIONE 3 IL PROTOCOLLO Farmaclick è un nuovo modo
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliFIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it
FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliVersione 2015I PROTOCOLLO: CRS/SG-PAC/151021
MyDB - Anagrafiche estensioni dei Documenti di Magazzino e delle Parcelle Nella definizione delle anagrafiche MyDB è ora possibile estendere direttamente anche le TESTATE e le RIGHE delle varie tipologie
DettagliPRINCIPI DI TRASDUZIONE
PRINCIPI DI TRASDUZIONE Passiva Trasduzione resistiva Trasduzione capacitiva Trasduzione induttiva Attiva Trasduzione fotovoltaica Trasduzione piezoelettrica Trasduzione elettromagnetica Trasduzione fotoconduttiva
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliLa Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
Dettagli29. Inventari. Software SHOP_NET Manuale d uso Vers. 3.0-2010. Valorizzazione Inventario
29. Inventari Valorizzazione Inventario Il programma dispone di un sistema di valorizzazione dell inventario teorico che si basa sul numero di Record presenti negli Archivi Giacenze degli Articoli Univoci
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliINDAGINI TERMOGRAFICHE
INDAGINI TERMOGRAFICHE INDAGO SRL Via Sestri 15/4 16154 GENOVA SESTRI Sede Operativa: Corso Italia 26-18012 Bordighera (IM) Tel/Fax: 0184-998536 Mail: info@indagosrl.it - indago@pec.it La termografia Per
DettagliColor Data Matrix. Figura 1. Esempi di codici Data Matrix (a) su metallo e (b) su carta.
Color Data Matrix L identificazione dei prodotti mediante codici marcati direttamente sui pezzi sta diventando un elemento essenziale nei processi di fabbricazione industriale Molte simbologie lineari,
Dettagliflusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6
istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...
DettagliLa propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile
Elementi di ottica L ottica si occupa dello studio dei percorsi dei raggi luminosi e dei fenomeni legati alla propagazione della luce in generale. Lo studio dell ottica nella fisica moderna si basa sul
DettagliMC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI
MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI QUANTO COSTA...? Quanto vi costano gli archivi? Quanto tempo impiegate per ricercare documenti? Quante volte vi capita di non trovare
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliArchiviazione ottica documentale
Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti
DettagliSistema di diagnosi CAR TEST
Data: 30/09/09 1 di 7 Sistema di diagnosi CAR TEST Il sistema di diagnosi CAR TEST venne convenientemente utilizzato per: - verificare che la scocca di un veicolo sia dimensionalmente conforme ai disegni
DettagliAnalizzare e gestire il CLIMA e la MOTIVAZIONE in azienda
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliEsperienze. gestione. risorse. * Qualità INVENTARIO. * Produttività. * Controllo di GESTIONE FORNITORE. * Monitoraggio GESTIONE LISTE DI CARICO
CONTROLLO DI GESTIONE Esperienze GESTIONE STATO APPARATI GESTIONE FORNITORE INVENTARIO GESTIONE LISTE DI CARICO * Qualità * Produttività * Controllo di gestione * Monitoraggio risorse TRACCIABILITA PRODOTTI
DettagliARCHIVIAZIONE DOCUMENTALE NEiTdoc
ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliOlografia. Marcella Giulia Lorenzi
Olografia Marcella Giulia Lorenzi 2 Che cos è l olografia L olografia è un modo per creare immagini tridimensionali, chiamate ologrammi, usando i raggi laser. Fu inventata da Dennis Gabor, che nel 1971
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Dettagli