RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva"

Transcript

1 RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva Paolo Talone Giuseppe Russo Fondazione Ugo Bordoni Revisione sezioni tecniche: Carlo Medaglia, RFID LAB e CATTID Revisione sezione allocazione frequenze: Francesco Troisi, Ministero delle Comunicazioni Collaborazione alla Parte I e documentazione fotografica: Ubaldo Montanari, AIM e Gruppo di lavoro Federcomin

2 PARTE VII APPENDICI E BIBLIOGRAFIA In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del volume. Una piccola appendice dedicata alla misura della potenza emessa dai trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per l identificazione di oggetti. Una illustrazione (a margine dell appendice precedente) sui codici a barre monodimensionali (correntemente usati) e su quelle bidimensionali (di nuova generazione). Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMA attinenti gli RFID, riportandone l elenco, i riferimenti e l abstract originale (in inglese) ove disponibile.

3

4 VII.1 APPENDICE A POTENZE DI EMISSIONE A RF: ERP VS. EIRP Le misure di potenza, per i limiti delle emissioni irradiate da apparati a radiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento a due differenti parametri. - In Europa viene usato L ERP (Effective Radiated Power) ERP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un dipolo a mezza onda. - Negli USA viene usato l EIRP (Equivalent Isotropic Radiated Power). EIRP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un antenna isotropa (un antenna isotropa irradia la stessa potenza in tutte le direzioni, producendo un diagramma di radiazione sferico). La relazione che lega le due grandezze è EIRP = ERP*1,64 Naturalmente sarebbe sensato usare sempre la medesima terminologia tecnica, tuttavia, per varie ragioni, l armonizzazione dei termini negli standard internazionali non è sempre facile da raggiungere. VII.2 VII.2.1 APPENDICE B IDENTIFICATIVI DELLE MERCI: EPC VS. CODICE A BARRE IL CODICE EPC (ELECTRONIC PRODUCT CODE) Nei sistemi RFID, un ruolo di grande importanza è giocato dalla definizione di un identificatore universale per gli oggetti. L EPC Electronic Product Code è il più celebre tra questi indicatori e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID, a migliorare l efficienza della catena di distribuzione ed a ridurre i costi operativi. L origine dell EPC data all ottobre 1999 quando, nel Dipartimento di ingegneria meccanica del MIT, fu creato l Auto-ID center. Lo scopo non era quello di rimpiazzare i codici a barre, a tutt oggi di 261 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

5 uso universale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialità dei sistemi RFID. Da tempo erano note le potenzialità della tecnologia RFID e l obiettivo di Auto-ID center era quello di creare i presupposti per una diffusione massiva della tecnologia. Questo venne realizzato ponendo le basi per una riduzione dei costi sia attraverso la razionalizzazione delle molte specifiche tecniche esistenti, sia definendo TAG più semplici possibili, concepiti per fornire ovunque, lungo la catena di distribuzione, un codice identificativo universale in grado di raggiungere il livello del singolo oggetto. Questi paradigmi comportano che, per ottenere informazioni complete e leggibili in chiaro, i codici contenuti nei TAG debbano essere utilizzati come puntatori alle informazioni contenute in un sistema informativo, con una modalità simile a quella con cui i server DNS operano in Internet (cfr. II.9). Auto-ID center ha completato il lavoro e chiuso l attività nell ottobre 2003 con un meeting a Tokyo. La sua tecnologia è stata trasferita ad una joint venture tra EAN International e Uniform Code Council (UCC), le due maggiori organizzazioni che controllano l assegnazione dei codici a barre. La nuova organizzazione è denominata EPCglobal ( ed amministra lo sviluppo e l avanzamento dello standard del codice EPC. Il codice EPC è evoluto dal codice a barre EANUCC (European Article Numbering/Universal Code Council) largamente usato per identificare i prodotti, ma non i singoli oggetti; è simile al codice UPC (Universal Product Code), ovvero il noto GLOBAL Trade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte dei prodotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove. Ciò che distingue principalmente l UPC dall EPC è che mentre il primo contiene gli identificativi del prodotto e del produttore, quest ultimo contiene anche un numero di serie dell oggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione. La lunghezza dell EPC va da 64 a 256 bit divisi in 4 campi. 262 RFID - TECNOLOGIE PER L INNOVAZIONE

6 Figura VII.1 Esempio di EPC di tipo 1 (96 bit) [7] Un tipico esempio può essere costituito da un EPC di tipo 1, a 96 bit, il cui layout viene ora illustrato: - Header (8 bit 0 7) L header è de definisce la lunghezza del codice ed il tipo di EPC. In questo caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei vari tipi di EPC va da 64 a 256 bit). - EPC manager (28 bit 8 35) contiene tipicamente l identificativo del fabbricante del prodotto (a cui il TAG è attaccato) - Object Class (24 bit 36 59) indica il tipo di prodotto, seguendo la codifica SKU (Stock Keeping Unit) - Serial number (36 bit 60 96) Fornisce un identificatore univoco per il singolo prodotto di una singola classe e di un singolo fabbricante (con 96 bit si possono univocamente identificare un massimo di 68 miliardi = 296 oggetti diversi). VII.2.2 I CODICI A BARRE Codici a barre monodimensionali Il codice a barre classico (monodimensionale) è composto da una singola riga di barre ed i dati sono codificati in senso orizzontale. La dimensione verticale è, come la grandezza complessiva del codice, solo una ridondanza che assicura la lettura dei dati anche in condizioni fisiche avverse o quando l etichetta è parzialmente rovinata. Incrementare la quantità dei dati contenuti in un codice a barre monodimensionale significa pertanto 263 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

7 Figura VII.2 Un comune codice a barrre monodimensionale (Code 39) aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dalla scrittura in chiaro del codice per ottenere un etichetta human-readable. In genere, i lettori sono predisposti per la maggior parte degli standard. La Tabella VII.1, nel paragrafo successivo, illustra, tra l altro, alcuni esempi di codici a barre monodimensionali Codici a barre bidimensionali Mentre gli RFID si stanno affermando come tecnologia per l identificazione degli oggetti, continua l evoluzione dei vecchi codici a barre, spesso ad opera delle stesse aziende che sviluppano le tematiche RFID. La ragione di ciò è da ricercarsi in varie cause che fanno si che i codici a barre (o meglio gli identificatori a lettura ottica) vengano ancora visti con favore. Alcuni dei fattori sono: - il procedere della ricerca scientifica e delle applicazioni tecnologiche che, comunque, operano innovazione ovunque sia possibile, anche nei codici a barre; - il fatto che i codici a barre godono di un costo imbattibile (essendo una semplice stampa) e siano profondamente radicati negli ambienti di gestione delle merci; - l uso di tecnologia a radiofrequenza risulta comunque più invasivo rispetto ad una semplice lettura ottica, ciò può provocare qualche resistenza o addirittura l interdizione della tecnologia RFID in ambienti particolari. La maggiore evoluzione dei codici a barre consiste nell uso di immagini bidimensionali. Un codice a barre si dice bidimensionale quando sfrutta entrambe le dimensioni per immagazzinare i dati. Questo incrementa di molto la quantità di memoria portandola al livello degli RFID. L introduzione di codici bidimensionali è possibile per l evoluzione dei lettori ottici, passati da tempo dagli scanner lineari e dalle light pen, agli scanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi 264 RFID - TECNOLOGIE PER L INNOVAZIONE

8 Figura VII.3 Codice a barre bidimensionale (PDF417) sistemi, nati per leggere i codici a barre in modo indipendente dal loro orientamento, sono naturalmente dei lettori bidimensionali. Il più celebre tra i codici a barre bidimensionali è il PDF417, realizzato dalla Symbol Technologies, azienda leader sia nel ramo dei codici ottici sia in quello degli RFID. Come in tutti i codici bidimensionali, i dati sono codificati sia in senso orizzontale sia verticale incrementando la loro quantità pur mantenendo una dimensione che consenta una lettura agevole. Il codice PDF417 è formato da un certo numero di righe (minimo 3, massimo 90) ciascuna delle quali è interpretabile come un codice a barre lineare. In ciascuna riga possono essere presenti i seguenti campi: Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bianco prima dell inizio del codice. Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codice a barre il proprio start e stop pattern. Row Left codeword; che contiene infomazioni sulla riga (numero di riga, l ammontare dei dati del codice autocorrettore della riga, ecc.). Data Region; da 1 a 30 codeword (simboli di carattere). Row Right codeword; contiene ulteriori informazioni sulla riga. Stop pattern; vedi start pattern. Quiet Zone finale; che costituisce la minima lunghezza di spazio bianco dopo la fine del codice. Figura VII.4 Posizione dei campi dati nel codice PDF417 (da PDF417 Specification - symbology/pdf417.asp) 265 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

9 Figura VII.5 Sistema di lettura per codici bidimensionali Il nome PDF è l acronimo di Portable Data File, e la sigla 417 indica che l unità di dati elementare del codice, detta Codeword, si estende su una riga per un totale di 17 moduli in cui sono presenti quattro barre verticali e da quattro spazi di larghezza variabile. Il modulo è la minima larghezza ammessa per una barra verticale. Le Codeword sono un gruppo di barre e spazi (come nei codici monodimensionali) che rappresentano caratteri (alfanumerici o di altro tipo). Ogni riga possiede lo stesso numero di Codeword. Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in PDF417), inizia con una barra e termina con uno spazio. Per evitare false letture (in obliquo) quando la riga di scansione dello scanner non è parallela alla riga del codice, esiste un meccanismo chiamato cluster che codifica i caratteri nello stesso modo sulla riga ma cambia modo di codifica su righe adiacenti (modulo 3 righe). La dicitura Portable data file indica il fatto che, più che un semplice codice, si tratta di un (piccolo) file di dati relativo all oggetto. Questo codice, infatti, può contenere, a seconda del formato dei dati, fino a caratteri; questo permette di codificare all interno del codice tutte le informazioni che necessitano. Si ricorda che un comune codice a barre contiene una decina di caratteri, un codice EPC ne contiene da 12 in su, ed un TAG RFID può contenere diversi kbyte di memoriza, ovvero, oltre al codice EPC, può memorizzare diverse migliaia di caratteri. Una caratteristica importante è la possibilità, in fase di codifica, di riservare un area per l'utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni del codice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni, eccetera. Un codice PDF417 può contenere al massimo 928 codewords, di cui fino 29 per funzioni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il recupero errori ; è quindi possibile leggere correttamente un codice con un area danneggiata fino a circa il 55%. 266 RFID - TECNOLOGIE PER L INNOVAZIONE

10 Tabella VII.1 Codici a barre monodimensionali; la stampa è realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [ 267 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

11 Tabella VII.2 Codici a barre bidimensionali; la stampa è realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a caratteri) [ 268 RFID - TECNOLOGIE PER L INNOVAZIONE

12 VII.2.3 EPC VS. CODICI A BARRE I codici a barre sono ad oggi di uso universale per l identificazione automatica dei prodotti nella catena di distribuzione. Anche se i codici a barre hanno portato un grande incremento di efficienza, presentano ancora qualche criticità e l uso degli RFID con il codice EPC può costituire una soluzione migliore e fonte di ulteriori ottimizzazioni. Il primo elemento da considerare nell implementazione di tecnologia RFID è come la nuova tecnologia si paragona a quella corrente dei codici a barre. L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati, rispetto all'esame di un codice a barre; permette inoltre velocità molto maggiori nel flusso dei dati, opera anche in condizioni ambientali avverse ed offre un significativo risparmio di lavoro. Inoltre impedisce spedizioni sbagliate durante il processo del carico, permette l uso di procedure quali l EDI (Electronic Data Interchange) o l ASN (Advance Shipping Notice) e rende più veloce e preciso il trattamento di eventi inattesi. Il flusso di dati risultante dalla lettura di RFID può essere 100 volte superiore a quello proveniente dalla lettura di codici a barre. Si può generare un problema per il trattamento di una simile mole di dati, certamente gestibile da una buona base di dati ma che può provocare problemi a livello di sistema di controllo dei lettori periferici in presenza di una rete a banda stretta. I codici a barre sono noti e le loro caratteristiche ben sfruttate. Le etichette di codice a barre sono economiche, ampiamente usate e basate su standard aperti. Tuttavia presentano gli svantaggi di dover operare in visibilità ottica (line-of-sight), di avere vincoli sulla quantità limitata di dati e sulla loro immodificabilità, soffrono infine dei problemi causati da una qualità di stampa o una usura dell etichetta cartacea che possono provocare la non leggibilità del codice. I TAG RFID non richiedono visibilità ottica, il che elimina il bisogno di spacchettamento dei prodotti per la lettura. Hanno una distanza di lettura più lunga, a volte permettono cambiamenti dei dati memorizzati, forniscono più informazioni dei codici a barre circa l'articolo o il contenuto di un pacchetto e superano l affidabilità dei codici a barre in circostanze 269 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

13 fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono può condurre ad elevati livelli di controllo e visibilità operativa nella catena di distribuzione. Tuttavia, i vantaggi degli RFID derivano interamente dall uso di tecniche a radiofrequenza, il che potrebbe costituire un ostacolo in certe circostanze. Inoltre la tecnologia è e rimarrà più costosa di quella dei codici a barre e le sue prestazioni, indubbiamente maggiori, a volte non vengono sfruttate dalle applicazioni il che vanifica i maggiori costi. Altri svantaggi potenziali consistono nel fatto che gli standard RFID sono ancora in evoluzione e le limitazioni legate alla radiofrequenza, ad esempio l interferenza, possono ridurne le prestazioni. Non va infine trascurato che, se le applicazioni non li mettono a frutto, il volume dei dati proveniente dagli RFID rispetto ai codici a barre può trasformarsi in difficoltà sulla rete e sui sistemi informativi. Per il consumatore, l EPC di un TAG RFID può fornire più informazioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio: - Carne e latticini saranno tracciabili dalla storia dell'animale di origine fino all'acquisto del consumatore. - Nel controllo di oggetti che richiedono particolari condizioni ambientali, i TAG attivi possono automaticamente e periodicamente misurare la temperatura dei prodotti a cui sono collegati, introducendo inedite misure di sicurezza nella catena del freddo. - Il possesso di un oggetto può essere rapidamente dimostrato, incrociando L EPC con i dati di pagamento (scontrini e simili). Per il commerciante, il TAG permette di fare, all istante, un gran numero di verifiche: - Articoli pagati non correttamente o rimossi dall'inventario del rivenditore possono essere rapidamente identificati all atto in cui questi lascino i locali, attivando gli allarmi di sicurezza. - Le caratteristiche del codice EPC consentono ai commercianti di rintracciare e vendere pezzi unici che gli attuali codici a barre non supportano. - Il processo di inventario è inoltre notevolmente facilitato dall uso di lettori portatili di TAG che in pochi minuti possono attraversare un 270 RFID - TECNOLOGIE PER L INNOVAZIONE

14 Figura VII.6 SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) Intermec Technologies Corp magazzino interrogando tutti gli oggetti contenuti negli scaffali. - È possibile ricavare i profili dei consumatori (le loro preferenze) per ottimizzare i mezzi promozionali. - Permette ricerche non visibili di oggetti per verifiche di furti. Forse la tecnologia RFID potrà rimpiazzare interamente quella dei codici a barre, ma è opinione diffusa che il costo relativamente economico dell implementazione anche del codice a barre su un articolo o su un contenitore etichettato con RFID possa costituire una utile ridondanza dei dati in caso di perdita dell RFID o di informazioni errate. Fare spazio per un codice a barre dovrebbe avere un effetto quasi insignificante sul costo o sul progetto dell etichetta. La combinazione di un codice a barre e di un TAG RFID sembrerebbe quindi essere il migliore ed il più economico backup dei dati per fornire un maggior livello di sicurezza di quello oggi ottenibile. Questo significa che fino al raggiungimento di un ampia diffusione della tecnologia RFID e molto probabilmente anche successivamente, molti ambienti dovranno mantenere l identificazione doppia con codice a barre e RFID. La Tabella VII.3 riassume le caratteristiche delle due tecnologie. In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare con i codici a barre, specie se vengono ripartiti nell intera catena di distribuzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi della tecnologia RFID. Le applicazioni dei TAG si espandono velocemente e la possibilità dell EPC di sostituire o affiancare gran parte delle applicazioni di UPC si fa sempre più concreta, specialmente perchè parecchi attori della catena di distribuzione ne hanno già operato l adozione. 271 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

15 Tabella VII.3 Confronto tra codici a barre e RFID con EPC 272 RFID - TECNOLOGIE PER L INNOVAZIONE

16 VII.3 VII.3.1 APPENDICE C COMPENDIO DEGLI STANDARD EPCGLOBAL ED ISO ED ECMA NORME EPCGLOBAL EPCglobal Specifications MHz Class 0 Radio Frequency (RF) Identification Tag Specification. Auto-ID Center, Feb 2003 Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag This document specifies the communications interface and protocol for 900 MHz Class 0 operation. It includes the RF and tag requirements and provides operational algorithms to enable communications in this band MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface Specification. Auto-ID Center, Feb MHz ISM Band Class 1Radio Frequency Identification Tag Interface Specification This specification defines the communications interface and protocol for MHz Class 1 operation. It also includes the RF and tag requirements to enable communications in this band MHz MHz Class 1 Radio Frequency (RF) Identification Tag Radio Frequency & Logical Communication Interface Specification. Auto-ID Center, Nov MHz 930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification This document specifies the communications interface and protocol for MHz Class 1 operation. It includes the RF and tag requirements to enable communications in this band. Class-1 Generation-2 UHF RFID Conformance Requirements Specification v EPCglobal, Version 1.0.2, Feb 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requirements This document specifies the following for the EPCglobal Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz (the Protocol): Compliance requirements for physical interactions (the signaling layer of the communications) between Interrogators and Tags, and Compliance requirements for Interrogator and Tag operating procedures and commands. 273 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

17 EPCglobal Architecture Framework Version 1.0. This document defines and describes the EPCglobal Architecture Framework. The EPCglobal Architecture Framework is a collection of interrelated standards for hardware, software, and data interfaces, together with core services that are operated by EPCglobal and its delegates, all in service of a common goal of enhancing the supply chain through the use of Electronic Product Codes (EPCs) Ratified EPCglobal Standards EPC Tag Data Standard Version 1.1 rev This EPCglobal Board Ratified standard identifies the specific encoding schemes for a serialized version of the EAN.UCC Global Trade Item Number (GTIN ), the EAN.UCC Serial Shipping Container Code (SSCC ), the EAN.UCC Global Location Number (GLN ), the EAN.UCC Global Returnable Asset Identifier (GRAI ), the EAN.UCC Global Individual Asset Identifier (GIAI ), and a General Identifier (GID). This latest revision adds the DoD construct header and the hexadecimal expression for raw URI representation. EPCglobal Tag Data Standards Version EPCglobal, Version 1.3, March 8, Tag Data Standards - Ratified Specification This document defines the EPC Tag Data Standards version 1.3. It applies to RFID tags conforming to EPC Radio-Frequency Identity Protocols Class-1 Generation- 2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version ( Gen2 Specification ). Such tags will be referred to as Gen 2 Tags in the remainder of this document. These standards define completely that portion of EPC tag data that is standardized, including how that data is encoded on the EPC tag itself (i.e. the EPC Tag Encodings), as well as how it is encoded for use in the information systems layers of the EPC Systems Network (i.e. the EPC URI or Uniform Resource Identifier Encodings). EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification - This EPC Tag Data Translation (TDT) specification is concerned with a machinereadable version of the EPC Tag Data Standards specification. The machine-readable version can be readily used for validating EPC formats as well as translating between the different levels of representation in a consistent way. This specification describes how to interpret the machine-readable version. It contains details of the structure and elements of the machine-readable markup files and provides guidance on how it might be used in automatic translation or validation software, whether standalone or embedded in other systems. Important Note on Compatibility: Version 1.0 of the TDT specification is fully compatible with TDS Version 1.1 Rev Class 1 Generation 2 UHF Air Interface Protocol Standard Version EPCglobal, Version 1.0.9, January RFID - TECNOLOGIE PER L INNOVAZIONE

18 Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz Ratified Standard This EPCglobal Board Ratified standard defines the physical and logical requirements for a passive-backscatter, Interrogator-talks-first (ITF), radio-frequency identification (RFID) system operating in the 860 MHz MHz frequency range. The system comprises Interrogators, also known as Readers, and Tags, also known as Labels. Application Level Event (ALE) Specification Version This EPCglobal Board-ratified standard specifies an interface through which clients may obtain filtered, consolidated Electronic Product Code (EPC) data from a variety of sources. Object Naming Service (ONS) Specification Version This document specifies how the Domain Name System is used to locate authoritative metadata and services associated with the SGTIN portion of a given Electronic Product Code (EPC). Its target audience is developers that will be implementing Object Naming Service (ONS) resolution systems for applications. EPCglobal Certificate Profile - The authentication of entities (subscribers, services, physical devices) operating within the EPCglobal network serves as the foundation of any security function incorporated into the network. The EPCglobal architecture allows the use of a variety of authentication technologies across its defined interfaces. It is expected, however, that the X.509 authentication framework will be widely employed within the EPCglobal network. To ensure broad interoperability and rapid deployment while ensuring secure usage, this document defines a profile of X.509 certificate issuance and usage by entities in the EPCglobal network. The profiles defined in this document are based upon two Internet standards, defined in the IETF's PKIX Working Group, that have been well implemented, deployed and tested in many existing environments. VII.3.2 STANDARD ISO Tecniche di sicurezza ISO/IEC :1997 Information technology -- Security techniques -- Entity authentication -- Part 1: General ISO/IEC describes the general model for the entity authentication mechanisms of ISO/IEC (using symmetric encipherment algorithms), ISO/IEC 275 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

19 (using a public key algorithm), ISO/IEC (using a cryptographic check function) and the future ISO/IEC (using asymmetric zero knowledge techniques). It contains definitions and notation, describes the authentication model and discusses requirements and constraints common to the other parts. The standard also contains informative annexes on the use of text fields, on time variant parameters (time stamps, sequence numbers, or random numbers), and on certificates. ISO/IEC :1999 Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms The document describes the required content of messages which are necessary to set up the conditions for entity authentication. This may be unilateral authentication, by means of which only a single entity is authenticated, or mutual authentication, where the two entities authenticate each other. This part of ISO/IEC 9798 specifies four authentication mechanisms where no trusted third party is involved. Two of these four are concerned with unilateral authentication while the other two specify mechanisms for mutual authentication. In addition, two mechanisms involving a trusted third party are specified. They can be used for unilateral or mutual authentication depending on the number of messages exchanged. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. Some of the key distribution mechanisms specified in ISO/IEC make use of the mechanisms specified in this part of ISO/IEC ISO/IEC :1998 Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques The standard describes two mechanisms for unilateral authentication and three mechanisms for mutual authentication. In a unilateral authentication mechanism only one of the two entities is authenticated while in a procedure for mutual authentication the two communicating entities authenticate each other. Messages are sent between the claimant and the verifier for the verification of the claimant's identity. A message contains a signed part and an unsigned part. If information in the signed part of the message is already known to the verifier then it needs not be contained in the unsigned part. The provision of data in the unsigned part may also depend on the properties of the algorithm employed. To control uniqueness/timeliness of the messages ( which, for example, prevents valid authentication information from being accepted at a later time) the messages contain time variant parameters such as time stamps, sequence numbers and random numbers. Their properties are described as in an informative annex. Implementation requirements may make different time variant parameters preferable in different applications. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. Some of the key distribution mechanisms specified in ISO/IEC makes use of the mechanisms specified in this part of ISO/IEC RFID - TECNOLOGIE PER L INNOVAZIONE

20 ISO/IEC :1999 Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function The document describes the required content of messages which are necessary to set up the conditions for entity authentication. This may be unilateral authentication, by means of which only a single entity is authenticated, or mutual authentication, where the two entities authenticate each other. This part of ISO/IEC specifies four authentication mechanisms. Two of these four are concerned with unilateral authentication while the other two specify mechanisms for mutual authentication. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. ISO/IEC :2004 Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques ISO/IEC :2004 specifies authentication mechanisms in the form of exchange of information between a claimant and a verifier. In accordance with the types of calculations that need to be performed by a claimant and the verifier (see Annex C), the mechanisms specified in ISO/IEC :2004 can be classified into four main groups. - The first group is characterized by the performance of short modular exponentiations. The challenge size needs to be optimized since it has a proportional impact on workloads. - The second group is characterized by the possibility of a "coupon" strategy for the claimant. A verifier can authenticate a claimant without computational power. The challenge size has no impact on workloads. - The third group is characterized by the possibility of a "coupon" strategy for the verifier. A verifier without computational power can authenticate a claimant. The challenge size has no impact on workloads. - The fourth group has no possibility of a "coupon" strategy. ISO/IEC :2005 Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer ISO/IEC :2005 specifies four entity authentication mechanisms based on manual data transfer between authenticating devices. Such mechanisms may be appropriate in a variety of circumstances. One such application occurs in Personal Area Networks, where the owner of two personal devices capable of wireless communications wishes them to perform an entity authentication procedure as part of the process of preparing them for use in the network. These mechanisms may also be used to support key management functions. ISO/IEC :2005 specifies mechanisms in which entity authentication is achieved by - manually transferring short data strings from one device to the other, - manually comparing short data strings output by the two devices. 277 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

21 In ISO/IEC :2005, the meaning of the term entity authentication is different to the meaning applied in other parts of ISO/IEC Instead of one device verifying that the other device has a claimed identity (and vice versa), both devices in possession of a user verify that they correctly share a data string with the other device at the time of execution of the mechanism. Of course, this data string could contain identifiers for one or both of the devices Identificazione di animali TC 23/SC 19 Agricultural electronics ISO 11784:1996 Radio frequency identification of animals -- Code structure Contains the structure of the radio-frequency identification code for animals. Does not specify the characteristics of the transmission protocols between transponder and transceiver. Replaces the first edition. ISO 11784:1996/Amd 1:2004 ISO 11785:1996 Radio frequency identification of animals -- Technical concept ISO :2003 Radiofrequency identification of animals -- Advanced transponders -- Part 1: Air interface ISO 14223:2003 specifies the air interface between the transceiver and the advanced transponder used in the radiofrequency identification of animals under the condition of full upward compatibility according to ISO and ISO ISO/CD Radio frequency identification of animals -- Part 1: Conformance evaluation of RFID transponders including granting and use of a manufacturer code ISO/CD Radio frequency identification of animals -- Part 2: ISO 11784/11785 Conformance evaluation of RFID transceivers ISO/CD Radio frequency identification of animals -- Part 3: ISO 11784/11785 Conformance evaluation of RFID transceivers ISO/CD Radio frequency identification of animals -- Part 4: ISO 11784/11785 Conformance evaluation of RFID transceivers 278 RFID - TECNOLOGIE PER L INNOVAZIONE

22 3.2.3 Carte elettroniche senza contatto TC 1/SC 17 Cards and personal identification ISO/IEC 7810:2003 Identification cards -- Physical characteristics ISO/IEC 7810:2003 is one of a series of standards describing the characteristics of identification cards. It is the purpose of ISO/IEC 7810:2003 to provide criteria to which cards shall perform and to specify the requirements for such cards used for international interchange. It takes into consideration both human and machine aspects and states minimum requirements. ISO/IEC 7810:2003 specifies: four different sizes of identification cards with a nominal thickness of 0,76 mm and dimensions of: ID mm x 15 mm, ID-1 85,60 mm x 53,98 mm, ID mm x 74 mm, ID mm x 88 mm; the conditions for conformance; the dimensions and tolerances of the identification cards; the construction and materials of the identification cards; and the physical characteristics of the cards such as bending stiffness, flammability, toxicity, resistance to chemicals, dimensional stability, adhesion or blocking, warpage, resistance to heat, surface distortions, and contamination. ISO/IEC 7810:2003, together with a standard for test methods, provides for interchange between various types of identification card processing devices and systems Integrated circuit(s) cards ISO/IEC :1998 Identification cards -- Integrated circuit(s) cards with contacts -- Part 1: Physical characteristics ISO/IEC :1998/Amd 1:2003 Maximum height of the IC contact surface (available in English only) ISO/IEC :1999 Identification cards -- Integrated circuit cards -- Part 2: Cards with contacts -- Dimensions and location of the contacts ISO/IEC :1999/Amd 1:2004 Assignment of contacts C4 and C8 (available in English only) ISO/IEC :1997 Information technology -- Identification cards -- Integrated circuit(s) cards with contacts -- Part 3: Electronic signals and transmission protocols 279 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

23 ISO/IEC :1997/Amd 1:2002 Electrical characteristics and class indication for integrated circuit(s) cards operating at 5 V, 3 V and 1,8 V (available in English only) ISO/IEC :2005 Identification cards -- Integrated circuit cards -- Part 4: Organization, security and commands for interchange (available in English only) ISO/IEC :2005 specifies: contents of command-response pairs exchanged at the interface, means of retrieval of data elements and data objects in the card, structures and contents of historical bytes to describe operating characteristics of the card, structures for applications and data in the card, as seen at the interface when processing commands, access methods to files and data in the card, a security architecture defining access rights to files and data in the card, means and mechanisms for identifying and addressing applications in the card, methods for secure messaging, access methods to the algorithms processed by the card. It does not describe these algorithms. It does not cover the internal implementation within the card or the outside world. ISO/IEC :2005 is independent from the physical interface technology. It applies to cards accessed by one or more of the following methods: contacts, close coupling, and radio frequency. ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 5: Registration of application providers (available in English only) ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 6: Interindustry data elements for interchange (available in English only) ISO/IEC :2004/Cor 1:2006 ISO/IEC :1999 Identification cards -- Integrated circuit(s) cards with contacts -- Part 7: Interindustry commands for Structured Card Query Language (SCQL) (available in English only) ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 8: Commands for security operations (available in English only) ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 9: Commands for card management (available in English only) ISO/IEC :1999 Identification cards -- Integrated circuit(s) cards with contacts -- Part 10: Electronic signals and answer to reset for synchronous cards (available in English only) 280 RFID - TECNOLOGIE PER L INNOVAZIONE

24 ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 11: Personal verification through biometric methods (available in English only) ISO/IEC :2005 Identification cards - Integrated circuit cards -- Part 12: Cards with contacts -- USB electrical interface and operating procedures (available in English only) ISO/IEC :2004 Identification cards -- Integrated circuit cards -- Part 15: Cryptographic information application (available in English only) ISO/IEC :2004/Cor 1: Close-coupled cards ISO/IEC :2000 Identification cards -- Contactless integrated circuit(s) cards -- Close-coupled cards -- Part 1: Physical characteristics ISO/IEC :1995 Identification cards -- Contactless integrated circuit(s) cards -- Part 2: Dimensions and location of coupling areas Specifies the dimensions, location, nature and assignment of each of the coupling areas to be provided for interfacing slot or surface card coupling devices (CCDs) with contactless integrated circuit(s) cards (CICCs) of the ID-1 card type. ISO/IEC :1996 Identification cards -- Contactless integrated circuit(s) cards -- Part 3: Electronic signals and reset procedures (available in English only) Specifies the nature and characteristics of the fields to be provided for power and bidirectional communications between card coupling devices and contactless integrated circuit(s) cards of the ID-1 card type in slot or surface operation. Is to be used in conjunction with ISO/IEC and ISO/IEC Proximity cards Contact Less Smartcard [ ] ISO defines a proximity card used for identification that usually uses the standard credit card form factor defined by ISO 7810 ID-1. Other form factors also are possible. The ID cards use an embedded microcontroller (including its own microprocessor and several types of memory) and a magnetic loop antenna that operates at MHz (RFID). More recent ICAO standards for machine-readable travel documents specify a cryptographically-signed file format and authentication protocol for 281 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

25 storing biometric features (photos of the face, fingerprints, and/or iris). ISO14443 consists of four parts and describes two types of cards: type A and type B. The main differences between these types concern modulation methods, coding schemes (part 2) and protocol initialization procedures (part 3). Both type A and type B cards uses the same high-level protocol (so called T=CL) described in part 4. T=CL protocol specifies data block exchange and related mechanisms ISO/IEC :2000 Identification cards - Contactless integrated circuit(s) cards - Proximity cards - Part 1: Physical characteristics ISO/IEC :2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards - Part 2: Radio frequency power and signal interface ISO/IEC :2001/Amd 1:2005 Bit rates of fc/64, fc/32 and fc/16 ISO/IEC :2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards - Part 3: Initialization and anticollision ISO/IEC :2001/Amd 1:2005 Bit rates of fc/64, fc/32 and fc/16 ISO/IEC :2001/Amd 1:2005/Cor 1:2006 ISO/IEC :2001/Amd 3:2006 Handling of reserved fields and values ISO/IEC :2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards - Part 4: Transmission protocol ISO/IEC :2001/Amd 1:2006 Handling of reserved fields and values Vicinity cards Smart Labels (RFID Tags) ISO/IEC is one of a series of International Standards describing the parameters for identification cards defined in ISO 7810 and the use of such cards for international interchange. ISO systems operate on 13.56MHz frequency, and offer maximum read distance of metre. An example of this being the Radio Identification circuits used to collect toll electronically these days. As the vicinity cards have to operate at a greater distance, the necessary magnetic field is less (0.15 to 5 A/m) than that for a proximity card (1,5 to 7,5 A/m). 282 RFID - TECNOLOGIE PER L INNOVAZIONE

26 ISO/IEC :2000 JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinity cards -- Part 1: Physical characteristics ISO/IEC :2000 JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinity cards -- Part 2: Air interface and initialization ISO/IEC :2000/Cor 1:2001 ISO/IEC :2001 JTC 1/SC 17 - Identification cards - Contactless integrated circuit(s) cards - Vicinity cards -- Part 3: Anticollision and transmission protocol (available in English only) Standard proprietari per carte senza contatto Sony FeliCa [ ] FeliCa is a contactless IC card technology developed by Sony. As the name stemming from the word "felicity" suggests, the system was born to make daily living easier and more convenient. The card is difficult to forge/reconstruct, and allows to send/receive data at high speed and with high security. The system is also environment-friendly since the card can be used over-and-over virtually forever by rewriting the data. It also features ultimate user-ease, as would be expected from a contactless card, since there is no longer any need to retrieve and put away the card for every use. All-in-all, the system is rational throughout, since one card is enough to provide for various purposes. Philips Mifare [ ] Fully compliant with ISO 14443A, MIFARE is the industry standard for contact less and dual interface smart card schemes. With an immense worldwide installed base, it is a well proven RF communication technology for transmitting data between a card and a reader device. The platform offers a full range of compatible contact less smart card and reader ICs, as well as dual interface ICs that provide a secure link between the contact less and contact card markets. The key application for the MIFARE Interface Platform is electronic ticketing in public transport. Travelers just wave their card over a reader at the turnstiles or entry, benefiting from improved convenience and speed in the ticketing process. MIFARE products are set to be the key to individual mobility in the future, supporting multiple applications including road tolling, airline tickets, access control and many more. VII.3.3 ISO/ECMA NORMATIVE SU NFC ISO/IEC 18092: Information technology -- Telecommunications and information exchange between systems -- Near Field Communication -- Interface and Protocol (NFCIP-1) ISO/IEC 18092:2004 defines communication modes for Near Field Communication 283 SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

27 Interface and Protocol (NFCIP-1) using inductive coupled devices operating at the centre frequency of 13,56 MHz for interconnection of computer peripherals. It also defines both the Active and the Passive communication modes of NFCIP-1 to realize a communication network using Near Field Communication devices for networked products and also for consumer equipment. This International Standard specifies, in particular, modulation schemes, codings, transfer speeds and frame format of the RF interface, as well as initialization schemes and conditions required for data collision control during initialization. Furthermore, this International Standard defines a transport protocol including protocol activation and data exchange methods. Information interchange between systems also requires, at a minimum, agreement between the interchange parties upon the interchange codes and the data structure. ISO/IEC 21481: Information technology -- Telecommunications and information exchange between systems -- Near Field Communication Interface and Protocol -2 (NFCIP-2) ISO/IEC 21481:2005 specifies the communication mode selection mechanism, designed not to disturb any ongoing communication at 13,56 MHz, for devices implementing ISO/IEC and the reader functionality for integrated circuit cards compliant with ISO/IEC or ISO/IEC ISO/IEC 21481:2005 requires implementations to enter the selected communication mode as specified in the respective International Standard. The communication mode specifications, however, are outside the scope of this NFCIP-2 International Standard. ISO/IEC DIS Information technology -- Near Field Communication Wired Interface (NFC-WI) (ECMA-373) ISO/IEC 22536: Information technology - Telecommunications and information exchange between systems - Near Field Communication Interface and Protocol (NFCIP-1) - RF interface test methods ISO/IEC 22536:2005 is part of a suite of standards that specify tests for ISO/IEC It defines test methods for the RF-interface. ISO/IEC 22536:2005 specifies RF-test methods for NFC devices with antennas fitting within the rectangular area of 85 mm by 54 mm. This test standard, the first of two parts, specifies compliance tests for the RF interface of ISO/IEC devices. The companion test standard specifies protocol tests for ISO/IEC Ecma purposefully aligned this International Standard with ISO/IEC to allow testing laboratories to reuse equipment and expertise. ISO/IEC 23917: Information technology - Telecommunications and information exchange between systems - NFCIP-1 - Protocol Test Methods ISO/IEC 23917:2005 specifies protocol test methods for ISO/IEC in addition to those specified in ISO/IEC RFID - TECNOLOGIE PER L INNOVAZIONE

28 EMCA Near Field Communication Interface and Protocol (NFCIP-1) This Standard defines communication modes for Near Field Communication Interface and Protocol (NFCIP 1) using inductive coupled devices operating at the centre frequency of 13,56 MHz for interconnection of computer peripherals. It also defines both the Active and the Passive communication modes of Near Field Communication Interface and Protocol (NFCIP-1) to realize a communication network using Near Field Communication devices for networked products and also for consumer equipment. This Standard specifies, in particular, modulation schemes, codings, transfer speeds, and frame format of the RF interface, as well as initialization schemes and conditions required for data collision control during initialization. Furthermore, this Standard defines a transport protocol including protocol activation and data exchange methods. Information interchange between systems also requires, at a minimum, agreement between the interchange parties upon the interchange codes and the data structure. This Ecma publication is also approved as ISO/IEC ECMA Near Field Communication Interface and Protocol -2 (NFCIP-2) - (December 2003) ECMA-340, ISO/IEC and ISO/IEC standards specify the RF signal interface, initialisation, anti-collision and protocols for wireless interconnection of closely coupled devices and access to contactless integrated circuit cards operating at 13,56 MHz. This Standard specifies the communication mode selection mechanism, designed to not disturb any ongoing communication at 13,56 MHz, for devices implementing ECMA-340 and the reader functionality for integrated circuit cards compliant to ISO/IEC or ISO/IEC This standard mandates that conforming implementations enter the selected communication mode as specified in the respective standard. The communication mode specifications themselves, however, are outside the scope of this NFCIP-2 Standard. This Ecma publication is also approved as ISO/IEC ECMA Near Field Communication Wired Interface (NFC WI) - (June 2006) This Ecma Standard specifies the digital wire interface between a Transceiver and a Front-end. The specification includes the signal wires, binary signals, the state diagrams and the bit encodings for three data rates. ISO/IEC DIS ECMA NFCIP-1 - RF Interface Test Methods - (June 2004) This Ecma Standard is the companion of ECMA-362, both specify tests for ECMA- 340 (NFCIP-1). This Standard specifies RF-test methods for NFCIP-1 devices with antennas fitting within the rectangular area of 85 mm by 54 mm. This Ecma publication is also approved as ISO/IEC SEZIONE I: RFID, TECNOLOGIA E APPLICAZIONI - PARTE VII

APPENDICI E BIBLIOGRAFIA

APPENDICI E BIBLIOGRAFIA RFID Fondamenti di una tecnologia silenziosamente pervasiva PARTE IX APPENDICI E BIBLIOGRAFIA di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni In questa parte sono contenute: Le citazioni bibliografiche

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 Internet delle cose: la questione dell interoperabilità e dell integrazione dei sistemi contactless Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 CUBIT Consortium Ubiquitous Technologies

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

FTP NAV - Guida tecnica FTP NAV - Technical Guide

FTP NAV - Guida tecnica FTP NAV - Technical Guide 12 MAR 2009 FTP NAV - Guida tecnica FTP NAV - Technical Guide 1 FTP NAV Borsa Italiana Lodon Stock Exchange Group Sommario - Contents Introduzione - Introduction... 3 Specifiche Tecniche Technical Specifications...

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Codici a barre. Marco Dell Oro. January 4, 2014

Codici a barre. Marco Dell Oro. January 4, 2014 Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti

Dettagli

Logica e codifica binaria dell informazione

Logica e codifica binaria dell informazione Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Librerie digitali. Introduzione. Cos è una libreria digitale?

Librerie digitali. Introduzione. Cos è una libreria digitale? Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information

Dettagli

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio. L applicazione sviluppata da Ibimec si propone di dare una copertura informatica per quelle attività che vengono svolte al di fuori del sistema informatico gestionale dell azienda, ma indispensabili per

Dettagli

RECOGNITION ProductInfo

RECOGNITION ProductInfo RECOGNITION Product Info Indicizzazione Automatica tramite Riconoscimento di Codice a Barre e Testo RECOGNITION rende ancor più rapida l archiviazione di documenti in DocuWare, grazie all individuazione

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

RF-ID. Un supporto valido per una gestione snella ed efficiente. ICT Information & Communication Technology

RF-ID. Un supporto valido per una gestione snella ed efficiente. ICT Information & Communication Technology RF-ID Un supporto valido per una gestione snella ed efficiente Communication Technology Semplificare le operazioni I produttori di beni industriali sono indotti spesso a ridurre i costi di produzione e

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

VNET HOP Hw code 2248 Rev. 0. VNET 433 Hw code 2235 Rev. 2. VNET 433 FLEX Hw code 2274 Rev. 0. VNET LP Hw code 2247 Rev. 0

VNET HOP Hw code 2248 Rev. 0. VNET 433 Hw code 2235 Rev. 2. VNET 433 FLEX Hw code 2274 Rev. 0. VNET LP Hw code 2247 Rev. 0 Cedac Software Srl Products line Hardware Division VNET HOP Hw code 2248 Rev. 0 Il modulo con protocollo Vnet 1.0 e Vnet 2.0 Advanced Mode (vedi Virtual Net architecture), consente una connessione tra

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Considerazioni sulla leggibilità del codice a barre e dei caratteri OCR

Considerazioni sulla leggibilità del codice a barre e dei caratteri OCR OCR e font di codice a 3 di 9 1 Considerazioni sulla leggibilità del codice a e dei caratteri OCR Diversi sono i fattori che influiscono sulla leggibilità dei codici a e dei caratteri OCR, tra questi impostazioni

Dettagli

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. 327/2011 In base alla direttiva ErP e al regolamento UE n. 327/2011, si impone

Dettagli

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team

Dettagli

SYMPHONY ENERGY MANAGER

SYMPHONY ENERGY MANAGER ADVANCED ENERGY MANAGEMENT Innovazione Il Symphony Energy Manager (SEM) rappresenta uno strumento altamente innovativo che nasce all interno del panorama tecnologico offerto dalla piattaforma Symphony.

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Combinazioni serie IL-MIL + MOT

Combinazioni serie IL-MIL + MOT Combinazioni tra riduttori serie IL-MIL e MOT Combined series IL-MIL + MOT reduction units Combinazioni serie IL-MIL + MOT Sono disponibili varie combinazioni tra riduttori a vite senza fine con limitatore

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

La stampante laser monocromatica che diventa a colori!

La stampante laser monocromatica che diventa a colori! La stampante laser monocromatica che diventa a colori! L innovativa serie Epson AcuLaser 2600 offre stampe monocromatiche ad alta velocità e di qualità professionale. E non solo! Mette infatti a vostra

Dettagli

Lo scenario industriale

Lo scenario industriale Internet of things e nuove tecnologie per l'automazione industriale Fabbrica Futuro Verona 27/6/2013 Lo scenario industriale Fonte: Banca d Italia. Dicembre 2009 Lo scenario industriale A livello aziendale

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano

Dettagli

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto SEM Communication Maurizio Colombo Presidente CdA 10-15 Aprile 2014 APA

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS

Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS I sistemi mod. i-léd SOLAR permettono di alimentare un carico sia in bassa tensione 12-24V DC, sia a 230v AC, tramite alimentazione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Quality gate. Sono eventi programmati regolarmente e condotti seguendo una procedura standard

Quality gate. Sono eventi programmati regolarmente e condotti seguendo una procedura standard Quality gate Nei punti chiave del processo di sviluppo del software, viene integrato un insieme di quality gate per monitorare la qualità del prodotto intermedio prima che quest ultimo possa passare al

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

1. Introduzione agli ERP e a SAP

1. Introduzione agli ERP e a SAP 1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),

Dettagli

ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY

ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY Richiesta di Parere Application form for Expert Opinion Riferimento: Reference: Allegati

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Manufacturing Automation Protocol (MAP)

Manufacturing Automation Protocol (MAP) Manufacturing Automation Protocol (MAP) Sviluppato specificatamente per comunicazioni tra computer in un ambiente di produzione industriale Nel 1980 General Motors decide di iniziare lo sviluppo di un

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Guida all uso del web service SDMX

Guida all uso del web service SDMX Guida all uso del web service SDMX Introduzione L obiettivo di questo documento è l illustrazione sintetica degli step che tecnicamente bisogna compiere affinché un generico client sia in grado di interagire

Dettagli

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

_Z[dj_\_YWp_ed[ WkjecWj_YW 7?:9" 7kjecW# j_y?z[dj_\_ywj_ed WdZ :WjW 9Wfjkh[ YeZ_Y_ W XWhh[ XWhYeZ[ H<?: HWZ_e <h[gk[dyo

_Z[dj_\_YWp_ed[ WkjecWj_YW 7?:9 7kjecW# j_y?z[dj_\_ywj_ed WdZ :WjW 9Wfjkh[ YeZ_Y_ W XWhh[ XWhYeZ[ H<?: HWZ_e <h[gk[dyo La tecnologia barcode introdotta alla fine degli anni 40 del ventesimo secolo nel settore alimentare è stata protagonista di un autentica rivoluzione nei sistemi di tracciabilità e gestione dati. I barcode

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5.

sommario 1. introduzione al sistema 2. moduli base 3. tracciabilità e rintracciabilità 4. diagramma di flusso operativo 5. tracciabilità rintracciabilità e macellazione avicola sommario 1. introduzione al sistema 2. moduli base 2.1. anagrafica base 2.2. entrata partite avicole 2.3. macellazione partite 2.4. stoccaggio ed immagazzinamento

Dettagli