
AUGURI
dallo staff della MPC Informatica
A tutti un Felice 2011
Continua...
Processi Aziendali aiutati da " invisibili " rilevatori inseriti nei prodotti.
Esempi di Tag.
Il RFID =(Radio Frequency Identification)
Si tratta di un sistema di trasmissioni fra una o più antenne ed uno o più chip.
L'insieme costituito dalle antenne e dai circuiti integrati è detto
Trasponder= Transmitter + Responder più semplicemente Tag.
Esistono tag di diverse forme , di piccole o grandi dimensioni.
Esistono tag attivi e tag passivi a secondo se hanno una alimentazione propria oppure sono senza alimentazione.
La Tecnologia RFID consiste nella trasmissione/ricezione da parte delle antenne di segnali radio a frequenze definiti da standard. Per far ciò si devono quindi rispettare aspetti geometrici e frequenze di trasmissione standardizzate e approvate internazionalmente. I Tag possono essere "non riusabili " e "riusabili".
Quelli non riusabili sono quelli che sono applicati al prodotto e vi rimangono per tutto il ciclo di produzione, distribuzione, seguono la confezione e quindi non sono più recuperabili.
Quelli riusabili sono invece applicati al prodotto che si vuole identificare e con cui si vuole comunicare durante il ciclo di lavoro o del trasporto e alla consegna finale dal destinatario, a fine ciclo vengono recuerati per essere riutilizzati.
Significa quindi che possono essere riscritti più volte via radio.
Per darvi un'idea di come posono essere utilizzati i RFID pensiamo ad un camion che mentre attraversa l'ingresso di un magazzino, fornito ai lati con le antenne per la lettura dei Tag, i suoi prodotti vengono letti tutti contemporaneamente. Oppure pensiamo ad un carrello della spesa al supermercato; se invece del Barcode avesse i Rfid questi verrebbero letti senza bisogno di leggere il singolo articolo.
Le aree in cui l'impiego della tecnologia RFID è di massimo interesse sono:
-Identificazione del prodotto
-Tracciabilità della SCM
-Automazione di processo
-Inventario
-La logistica di piazziale
-Il controllo veicolare ai varchi d'accesso.
-L'identificazione di prodotti per verificarne l'autenticità
-La movimentazione dei container
e tanti altri utilizzi, non ultimo quello dell'antitaccheggio.
Continuità di servizio
Integrità dei dati
Sicurezza di accesso
I clienti iSeries sono più soddisfatti dei clienti di qualsiasi altro server.
Continua...A Rho da giovedì 18 a domenica 21 febbraio 2010 potete fare, virtualmente, il giro del mondo attraverso ben 140 Paesi ....
Dal SOLE 24 ORE di Lunedì 15 febbraio 2010
" Se non capisci il problema non lo puoi risolvere"
Marcello