Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 55

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Systemy identyfikacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote RTLS vs RFID - Partnership or Competition?
100%
Nieustanny rozwój technologiczny rodzi coraz większe potrzeby związane z identyfikacją i lokalizacją obiektów. Naturalnym i sprawdzonym sposobem zaspokajania potrzeb identyfikacyjnych jest wykorzystanie technologii wizyjnej detekcji znaków OMR (najczęściej kodów kreskowych) lub identyfikacji radiowej (RFID). Jednak użycie RFID do określania lokalizacji obiektów stanowi już duże wyzwanie. W aplikacjach, w których jednocześnie wymagana jest identyfikacja i określanie położenia obiektów znajdują zastosowanie systemy RTLS (Systemy Lokalizacji Czasu Rzeczywistego). Systemy RTLS oprócz identyfikacji zapewniają precyzyjną lokalizację obiektów w czasie rzeczywistym. Paleta zastosowań RTLS jest zbieżna z zastosowaniami RFID. Czy w takim razie RTLS stanowi kolejny etap rozwoju idei RFID? Na łamach poniższego artykułu autorzy podejmują próbę odpowiedzi na pytanie, czy system RTLS jest komplementarny czy konkurencyjny względem technologii RFID? (abstrakt oryginalny)
To, w jaki sposób można identyfikować opakowanie zbiorcze o stałej ilości, zależy przede wszystkim od funkcji, jaką ono pełni w łańcuchu dostaw, a także od zakresu informacji, które mają być przedstawione w kodzie kreskowym. (fragment tekstu)
Firmy, które z punktu widzenia prawa, a także wymogów rynku muszą posiadać systemy identyfikowalności, posiadają je i można stwierdzić, że są to systemy skuteczne. Jednak skuteczność nie jest równoznaczna z efektywnością. Systemy identyfikowalności oparte o takie standardy jakości, jak BRC, IFS czy ISO serii 22000 oczywiście znakomicie spełniają wymogi legislacyjne, jednak czy są wystarczająco efektywne dla przedsiębiorstw? Na to pytanie łatwo odpowiedzieć, jeśli spojrzymy na sytuację, gdy firma wie, że musi wycofać określony produkt, zlokalizowała też odbiorców, jednak zakres wycofania okazuje bardzo szeroki, tzn. obejmujący wielu odbiorców i wiele partii produkcyjnych. Innymi słowy, nieefektywność systemu identyfikowalności sprawia, że koszty wycofania są wysokie. Dlaczego tak się dzieje? Otóż głównej przyczyny można upatrywać w sposobie identyfikacji surowców/półproduktów/produktów finalnych, a także (i to jest najczęstsza przyczyna) - w sposobie komunikacji i dzielenia się danymi o produkcie w całym łańcuchu dostaw, w tym również z ostatnim ogniwem łańcucha, czyli konsumentem. (fragment tekstu)
Celem artykułu jest prezentacja narzędzi antycypowania zdarzeń bezprecedensowych oraz propozycja ich modyfikacji. W pierwszej części artykułu opisano dwa najczęściej występujące w literaturze przedmiotu wydarzenia bezprecedensowe, tj. zmiany nieciągłe oraz dzikie karty oraz podano przykłady takich zdarzeń. Druga część artykułu dotyczy prezentacji możliwych sposobów ich identyfikacji zgodnie z koncepcją I. Mendonci i in. oraz L. Petersena. W końcowej części artykułu zaproponowano konstrukcję hybrydy zaprezentowanych koncepcji, celem stworzenia zainteresowanym podmiotom narzędzia umożliwiającego łagodzenie, bądź uniknięcie skutków potencjalnego kryzysu. (abstrakt oryginalny)
Celem artykułu jest pokazanie przyczyn i konsekwencji niewłaściwego formułowania problemów w organizacji, podanie wskazówek, w jaki sposób należy problem poprawnie formułować, oraz pokazanie znaczenia zagadnienia identyfikacji możliwych przyczyn wystąpienia problemu dla skuteczności rozwiązań. Artykuł ma charakter metodyczny. (fragment tekstu)
Artykuł dotyczy roli standardów identyfikacyjnych we współczesnym handlu. Autor opisuje korzyści stosowania standardów GS1 - sprawdzonego systemu otwartych standardów identyfikacyjnych i komunikacyjnych, opracowanych w celu efektywnego zarządzania przepływem produktów (łańcuchami dostaw). Poruszone zostały też kwestie rewolucji internetu i sektora eCommerce w odniesieniu do standardów identyfikacyjnych.
Na zapewnienie bezpieczeństwa żywności wpływa wiele obszarów. Jednym z nich jest skuteczny system identyfikowalności wewnętrznej i zewnętrznej. Wymagania dotyczące stosowania identyfikowalności zewnętrznej są wzmocnione wymaganiami prawa żywnościowego. Budowa systemu identyfikowalności wewnętrznej jest uzależniona od zaangażowania samego przedsiębiorstwa. Przeprowadzone badania wśród przedsiębiorstw przetwórstwa mięsnego pozwoliły na wyodrębnienie czynników wpływających na skuteczność wewnętrznego systemu identyfikowalności. Do najważniejszych można zaliczyć czynniki z obszaru technicznych zasad identyfikowalności oraz takie jak świadomość kierownictwa i pracowników. (abstrakt oryginalny)
Rola identyfikacji wizualnej w systemie promocji firm i instytucji aktywnych na współczesnych rynkach stale wzrasta. Identyfikacja wizualna staje się także istotnym instrumentem marketingu relacji. Dzięki podatności na modyfikacje system identyfikacji wizualnej może szybko reagować na zmiany otoczenia i wnętrza firmy, przyczyniając się tym samym do budowania przewagi konkurencyjnej. (fragment tekstu)
W niniejszym artykule skupiono się na procesowym podejściu do organizacji zakładów opieki zdrowotnej oraz formach jej doskonalenia. Przedstawiona została również koncepcja wdrożenia logistycznego systemu elektronicznej identyfikacji pacjenta dedykowanego działalności tych podmiotów wraz z próbą wskazania potencjalnych korzyści, wiążących się z jego implementacją.(fragment tekstu)
10
Content available remote Systemy automatycznej identyfikacji ludzi i produktów
75%
Automatyczna identyfikacja polega na automatycznym pozyskaniu i przekazaniu do systemu komputerowego danych pozwalających na rozpoznanie osoby lub produktu. System ten na podstawie posiadanej bazy danych potrafi zidentyfikować sprawdzany obiekt. Automatyczna identyfikacja obejmuje bardzo duży obszar aplikacji stosowanych w produkcji, handlu, transporcie, służbie zdrowia, rolnictwie, itp. Większość z nich koordynuje procesy związane z przepływem informacji, jest elementem zarządzania łańcuchem dostaw. W artykule zostaną przedstawione przykłady współcześnie stosowanych systemów automatycznej identyfikacji (Auto ID) oraz ich wady i zalety. (abstrakt oryginalny)
11
Content available remote Charakterystyka kodów kreskowych stosowanych do identyfikacji danych
75%
Niniejszy artykuł zawiera informacje dotyczące stosowanych w dzisiejszych czasach kodów kreskowych z uwzględnieniem ich charakterystyki. Przedstawiono najpopularniejsze rodzaje kodów pod kątem ich budowy i zastosowania, jak również zalet i wad. Skupiono się głównie na możliwości utraty czytelności zakodowanych danych i zastosowanych zabezpieczeniach. Na końcu artykułu przedstawiono wnioski dotyczące przyszłości kodów kreskowych, głównie w dobie rosnącej popularności kodyfikacji elektronicznej. (abstrakt oryginalny)
Podstawową rolę w poznawaniu obiektowej rzeczywistości odgrywa identyfikacja. (...) Źródłem identyfikacji jest otoczenie sytemu, w którym generowane są bodźce i odbierane reakcje. Otoczenie jest dla systemu nie tylko środowiskiem przejawiania się bodźców i reakcji, ale również źródłem zasilania zewnętrznego w tworzywo materialne, energię i informację. (...) Podstawą konstrukcji każdego systemu są elementy oraz sprzężenia między nimi. (fragment tekstu)
Po 2015 roku dokumenty biometryczne będą codziennością w krajach Unii Europejskiej, USA i Australii. Globalne wykorzystanie biometrii to również efekt zamachów terrorystycznych z ostatniej dekady.
System RETINA przeznaczony jest do monitorowania ruchu pojazdów drogowych. Do tego typu zadań rozpoznawanie tablic rejestracyjnych, omówione w pierwszym rozdziale, może być niedopuszczone, nieadekwatne czy niewłaściwe ze względów prawnych, etycznych lub uznane za zbyt łatwe do manipulacji przez np. właściciela obserwowanego pojazdu. W związku z powyższym poszukiwanie alternatyw jest niezbędne. W odróżnieniu od rozwiązań komercyjnych (niedostępnych), proponowany system jest uniwersalny i możliwe jest łączenie różnych metod wyodrębniania cech dystynktywnych. W szczególności połączenie metody OCR z metodami parametryzacji kształtu omówionymi w podrozdziale 2.1jest korzystne. W ten sposób można zminimalizować liczbę błędnych identyfikacji, celem optymalizacji skuteczności działania systemu.(abstrakt oryginalny)
Nie konieczność, ale wygoda spopularyzuje biometrię w Polsce. W krajach Unii Europejskiej już w przyszłym roku rozpoczną się pilotażowe programy płatności biometrycznych w największych sieciach sklepów detalicznych. W USA badana jest kolejna wygodna metoda biometrycznej identyfikacji klientów.
Polska Wytwórnia Papierów Wartościowych przygotowuje się do wprowadzenia technologii biometrycznych w dokumentach obywateli. Jeden z polskich inżynierów chce opatentować system bioidentyfikacji oparty na komputerach kieszonkowych.
18
Content available remote Kody kreskowe. Historia, charakterystyki, zastosowanie
75%
Przedstawiono krótka historię kodów kreskowych. Dokonano charakterystyki i zasad działania kodów kreskowych. Przedstawiono rodzaje kodów kreskowych. (abstrakt oryginalny)
W artykule zaprezentowano możliwości wykorzystania technologii identyfikacji radiowej w procesach magazynowych przedsiębiorstwa produkcyjnego. Przedstawiono studium przypadku zastosowania inteligentnych wózków widłowych wyposażonych w czytniki RFID, czytników mobilnych, aplikatorów etykiet RFID oraz czytników mobilnych. Zrealizowano wdrożenie oparto o standard EPC Class1 Gen2 oraz identyfikatory GS1 (SSCC). System RFID pozwala w czasie rzeczywistych rejestrować przesunięcia wewnątrzmagazynowe. Omówione uzyskane z tego tytułu korzyści. Technologia RFID pozwoliła przeprojektować procesy magazynowe i realizować je w sposób do tej pory niemożliwy oraz w perspektywie strategicznej stanowi podstawę do integracji całego łańcucha dostaw.(abstrakt oryginalny)
Po ponad stu latach od wprowadzenia pierwszych definicji prawa do prywatności treść tego prawa i tym samym granice jego ochrony są wciąż analizowane i dyskutowane w doktrynie. W systemach ochrony praw człowieka dominuje podejście do definiowania prywatności przez wprowadzanie katalogu chronionych wartości. Jednocześnie w prawie ochrony danych zakres regulacji wyznaczany jest terminami "dane osobowe" i "specjalne kategorie danych". Definicja tych pojęć jest stosowana w niemal niezmienionej formie od ponad trzydziestu lat. Podział zagrożeń dla prywatności na wertykalne i horyzontalne nie jest aktualny w odniesieniu do zdarzeń zachodzących w cyberprzestrzeni. Działania organów publicznych i wyspecjalizowanych podmiotów, takich jak brokerów danych, w coraz większym stopniu się uzupełniają. Gromadzenie ogromnej ilości danych na temat setek milionów użytkowników może prowadzić do naruszenia prywatności nie tylko jednostek, lecz także całych społeczeństw. Celem niniejszego artykułu jest próba analizy, czy obowiązujące przepisy prawne bazujące na koncepcjach ukształtowanych w erze przedinternetowej posiadają potencjał do skutecznej ochrony przed zagrożeniami związanymi z nowoczesnymi formami przetwarzania danych, takimi jak big data. W tym celu omówiono najważniejsze cechy big data, takie jak algorytmiczne budowanie wniosków czy efekt przyrostowy, a także wyjaśniono, w jaki sposób technologia ta pozwala na omijanie ograniczeń prawnych związanych z przetwarzaniem różnych kategorii danych osobowych. W podsumowaniu sformułowano postulat opracowania przepisów dotyczących regulacji rynku przetwarzania dużych zbiorów danych. (abstrakt oryginalny)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.