PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Using RFID Technology for Administrative Office Work Organization

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The paper presents procedures performed in the administrative office processing open and secret documents. It is assumed that office is equipped with devices and software for automatic identification documents based on RFID tags. Office procedures have been presented in the form of business processes in BPMN.
Rocznik
Strony
245--257
Opis fizyczny
Bibliogr. 11 poz., fig.
Twórcy
  • Cybernetics Faculty, Military University of Technology, ul. Kaliskiego 2, 00-908 Warsaw, Poland
autor
  • Cybernetics Faculty, Military University of Technology, ul. Kaliskiego 2, 00-908 Warsaw, Poland
  • Cybernetics Faculty, Military University of Technology, ul. Kaliskiego 2, 00-908 Warsaw, Poland
Bibliografia
  • 1. Aurea BPM system documentation .
  • 2. Bolic M., Simplot-Ryl D. & Stojmenovic I. (2010), RFID Systems Research Trends And Challenges, John Wiley & Sons.
  • 3. Braude E.J. & Bernstein M.E. (2011), Software engineering: modern approaches, J. Wiley & Sons.
  • 4. Canon UniFLOW documentation .
  • 5. Cole P.H. & Ranasinghe D.C. (2008), Networked RFID Systems and Lightweight Cryptography, Springer.
  • 6. Finkenzeller K. (2003), RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification, Second Edition, John Wiley & Sons.
  • 7. <http://aurea-bpm.com>.
  • 8. Larman C. (2012), Applying UML and Patterns: An Introduction to Object-Oriented Analysis and Design and Iterative Development, 3/e, Pearson Education India.
  • 9. Miles S.B., Sarma S.E. & Williams J.R. (2008), RFID Technology and Applications, Cambridge University Press.noFilis “CrossTalk AppCenter 3.0 Installation and Administration Guide”.
  • 10. Paret D. (2009), RFID at Ultra and Super High Frequencies. Theory and application, John Wiley & Sons.
  • 11. Zhang Y., Yang L.T. & Chen J. (2009), RFID and Sensor Networks Architectures, Protocols, Security and Integrations, CRC Press.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c953e7ca-ef72-4df2-9c71-b2965dcf9ca9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.