Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Systemy identyfikacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote RTLS vs RFID - Partnership or Competition?
100%
XX
Nieustanny rozwój technologiczny rodzi coraz większe potrzeby związane z identyfikacją i lokalizacją obiektów. Naturalnym i sprawdzonym sposobem zaspokajania potrzeb identyfikacyjnych jest wykorzystanie technologii wizyjnej detekcji znaków OMR (najczęściej kodów kreskowych) lub identyfikacji radiowej (RFID). Jednak użycie RFID do określania lokalizacji obiektów stanowi już duże wyzwanie. W aplikacjach, w których jednocześnie wymagana jest identyfikacja i określanie położenia obiektów znajdują zastosowanie systemy RTLS (Systemy Lokalizacji Czasu Rzeczywistego). Systemy RTLS oprócz identyfikacji zapewniają precyzyjną lokalizację obiektów w czasie rzeczywistym. Paleta zastosowań RTLS jest zbieżna z zastosowaniami RFID. Czy w takim razie RTLS stanowi kolejny etap rozwoju idei RFID? Na łamach poniższego artykułu autorzy podejmują próbę odpowiedzi na pytanie, czy system RTLS jest komplementarny czy konkurencyjny względem technologii RFID? (abstrakt oryginalny)
EN
The constant technological development entails increasing needs of a precise identification and location of objects. A natural and proved way of fulfilling identification needs is using Optical Character Recognition (OMR, mostly bar codes) or Radio Frequency Identification (RFID). However, applying RFID to locate objects is a big challenge. In applications, which require both identification and location of objects, RTLS (Real-Time Location Systems) can be very helpful. Apart from the identification, RTLS ensures also the real-time objects' location. A range of possible RTLS applications coincides with the ones of RFID. Does that mean that RTLS is a next stage of RFID development? In the following paper, the authors are pursuing to answer a question, if RTLS is complementary or competitive towards RFID? Key words: RTLS, RFID, objects' location. (original abstract)
XX
Na zapewnienie bezpieczeństwa żywności wpływa wiele obszarów. Jednym z nich jest skuteczny system identyfikowalności wewnętrznej i zewnętrznej. Wymagania dotyczące stosowania identyfikowalności zewnętrznej są wzmocnione wymaganiami prawa żywnościowego. Budowa systemu identyfikowalności wewnętrznej jest uzależniona od zaangażowania samego przedsiębiorstwa. Przeprowadzone badania wśród przedsiębiorstw przetwórstwa mięsnego pozwoliły na wyodrębnienie czynników wpływających na skuteczność wewnętrznego systemu identyfikowalności. Do najważniejszych można zaliczyć czynniki z obszaru technicznych zasad identyfikowalności oraz takie jak świadomość kierownictwa i pracowników. (abstrakt oryginalny)
EN
Many areas have influence to reassurance of food safety. One of them is the effectiveness internal and external system of traceability. The requirements of using the traceability system are intensifying by the requirements of the food law. Structure of internal traceability system is subject to enterprise's commitment. Researches which were take among of meat industry enterprises permit to separate factors which influence on the effectiveness of internal traceability system. The most important are factors of technical principle area and factors such as awareness of management and employees. (original abstract)
XX
Podstawową rolę w poznawaniu obiektowej rzeczywistości odgrywa identyfikacja. (...) Źródłem identyfikacji jest otoczenie sytemu, w którym generowane są bodźce i odbierane reakcje. Otoczenie jest dla systemu nie tylko środowiskiem przejawiania się bodźców i reakcji, ale również źródłem zasilania zewnętrznego w tworzywo materialne, energię i informację. (...) Podstawą konstrukcji każdego systemu są elementy oraz sprzężenia między nimi. (fragment tekstu)
EN
The paper is a new glance on identification problem of structural equations in descriptive models by means of system analysis. The background of the deliberations is behavior of the system in its environment being source of knowing its structural features. Some important theorems of identification are formulated in there. They are creative contribution to development contemporary theory of the modeling large scale systems. As a result of system analysis the methods of identification have been enriched by new elements of cognition. (original abstract)
XX
Celem artykułu jest prezentacja narzędzi antycypowania zdarzeń bezprecedensowych oraz propozycja ich modyfikacji. W pierwszej części artykułu opisano dwa najczęściej występujące w literaturze przedmiotu wydarzenia bezprecedensowe, tj. zmiany nieciągłe oraz dzikie karty oraz podano przykłady takich zdarzeń. Druga część artykułu dotyczy prezentacji możliwych sposobów ich identyfikacji zgodnie z koncepcją I. Mendonci i in. oraz L. Petersena. W końcowej części artykułu zaproponowano konstrukcję hybrydy zaprezentowanych koncepcji, celem stworzenia zainteresowanym podmiotom narzędzia umożliwiającego łagodzenie, bądź uniknięcie skutków potencjalnego kryzysu. (abstrakt oryginalny)
EN
The aim of the article is to present the tools for anticipation of unprecedented events and a proposoal of their modification. There have been presented two of the most frequently quoted, in the existing published works, unprecedented events, namely discontinuities and wild cards. A succint description of Petersen's and Mendonca's et. al. approach for their identification has been done and their possibile modification has been considered. (original abstract)
XX
Nie konieczność, ale wygoda spopularyzuje biometrię w Polsce. W krajach Unii Europejskiej już w przyszłym roku rozpoczną się pilotażowe programy płatności biometrycznych w największych sieciach sklepów detalicznych. W USA badana jest kolejna wygodna metoda biometrycznej identyfikacji klientów.
XX
Polska Wytwórnia Papierów Wartościowych przygotowuje się do wprowadzenia technologii biometrycznych w dokumentach obywateli. Jeden z polskich inżynierów chce opatentować system bioidentyfikacji oparty na komputerach kieszonkowych.
XX
Celem artykułu jest pokazanie przyczyn i konsekwencji niewłaściwego formułowania problemów w organizacji, podanie wskazówek, w jaki sposób należy problem poprawnie formułować, oraz pokazanie znaczenia zagadnienia identyfikacji możliwych przyczyn wystąpienia problemu dla skuteczności rozwiązań. Artykuł ma charakter metodyczny. (fragment tekstu)
EN
In the process of solving a problem, its identification plays an important role. Mistakes made at this stage will cause that no solution is right, and negative phenomena which seen to be the problem in an organisation will not be eliminated.The article shows reasons and effects of an improper look at what the problem in an organisation really is.The paper also indicates possible ways of approaching the problem properly and the role of the right identification of its possible reasons.All this should contribute to an effective solution of the problem in question. (original abstract)
XX
Po 2015 roku dokumenty biometryczne będą codziennością w krajach Unii Europejskiej, USA i Australii. Globalne wykorzystanie biometrii to również efekt zamachów terrorystycznych z ostatniej dekady.
XX
Artykuł opisuje systemy identyfikacji ryzyk w całym łańcuchu żywnościowym - zarówno nowo pojawiające się, jak i istniejące od dłuższego czasu. Opisane są także inne narzędzia mające zapewnić konsumentowi bezpieczeństwo, takie jak HACCP i dobre praktyki. (abstrakt oryginalny)
EN
Paper describes different risk identification systems according to food production and distribution. It refers also to emerging risk. Other tools, that helps maintain proper food safety eg. GNP (Good Nutritional Practice), HACCP etc., are also described. (original abstract)
XX
Najwięksi producenci oprogramowania powoli przygotowują się do walki o zdobycie rynku aplikacji obsługujących urządzenia biometryczne w Polsce. Czekając na boom nad Wisłą, przyglądają się sytuacji na rynkach w krajach, w których ta forma zabezpieczeń jest już rozwinięta.
XX
Najbezpieczniejszym miejscem w polskich bankach są dzisiaj skarbce, dzięki zastosowaniu sprzętu biometrycznego tj. kamer rejestrujących kształt tęczówki oka. Wprowadzenie nowych standardów w UE i USA wymusi na polskich bankach instalowanie zabezpieczeń biometrycznych.
XX
Artykuł przedstawia biometryczne technologie stosowane w systemach, podsystemach zabezpieczeń informacji lub innych zasobów. Rozpatrywane technologie dokonują identyfikacji osób po przez fizjologiczne charakteryzowanie cech ludzkich. (abstrakt oryginalny)
EN
In this paper is presented the biometric technologies widely applied in the systems with security solutions. Such technologies are identifies of people by considering individual physiologic properties. (original abstract)
Bank
|
1997
|
nr nr 10
68-70
XX
Urządzenia skanujące odciski palców albo dno oka, ładowarki i czytniki kart mikroprocesorowych, klawiatury-piloty do obsługi haseł dostępu itp. już mogą być stosowane w bankowości. W artykule zaprezentowano mikroprocesorowe karty płatnicze, biometryczne metody identyfikacyjne, linie obsługi klienta, home i office banking oraz miejsce bankowości w Internecie.
XX
W artykule przedstawiono czynniki, które wpływają na skuteczność systemu identyfikowalności w ocenie przedsiębiorstw przetwórstwa mięsnego. Przeprowadzone badania pozwoliły na wyodrębnienie grupy czynników istotnie wpływających na skuteczność wewnętrznego systemu identyfikowalności, do której respondenci zaliczyli m.in. jasno sprecyzowane zasady systemu identyfikacji i identyfikowalności oraz świadomość kierownictwa i pracowników. Podjęto również próbę wykazania, że przedsiębiorstwa przetwórstwa spożywczego, w których działalności uwzględnia się wymagania standardów zarządzania bezpieczeństwem żywności, są w stanie zaprojektować skuteczniejszy system identyfikowalności aniżeli przedsiębiorstwa, w których funkcjonowanie systemu zapewnienia bezpieczeństwa żywności opiera się jedynie na wymaganiach prawnych. Wymagania prawne nakładają obowiązek wdrożenia identyfikowalności zewnętrznej, natomiast wymagania standardów określają szczegółowe wymagania zarówno w zakresie identyfikowalności zewnętrznej, jak i wewnętrznej. Nakładają na przedsiębiorstwa obowiązek testowania skuteczności zaprojektowanych systemów identyfikowalności. Można zatem oczekiwać, że przedsiębiorstwa przestrzegające wymagań standardów są zmuszone utrzymywać skuteczny system identyfikowalności zarówno zewnętrznej, jak i wewnętrznej. (abstrakt oryginalny)
EN
The way food safety management systems operate in enterprises depends on a variety of factors. One of these factors is an effective traceability system, which is required by the provisions of food law. The requirement to introduce a traceability system is mandatory for all operators in the sector of food and feed. How complex the system is depends on a number of features and aspects. Among them one can find, for example, regulatory requirements, characteristics of the product (characteristics of raw materials) used for manufacturing and distribution processes, as well as the size of the batch. In many cases, when both, internal control system of the consumer and supervision of the processing/distribution company fail, health safety and even life safety can depend on the traceability system. Such a system is the only guarantee of an effective withdrawal of dangerous (even potentially dangerous) lots of the product from the market. In practice, this means, that it is not possible to ensure food safety, without an effectively implemented traceability system. (original abstract)
XX
W artykule dokonano analizy wymagań aktów prawnych i standardów zarządzania bezpieczeństwem żywności w obszarze identyfikowalności i wycofania wyrobu. Zaakcentowano istotne różnice w tym zakresie pomiędzy wymaganiami prawnymi i standardami. W artykule starano się zweryfikować hipotezę, że przedsiębiorstwa przetwórstwa spożywczego funkcjonujące na podstawie wymagań standardów zarządzania bezpieczeństwem żywności są w stanie zaprojektować skuteczniejszy system identyfikowalności aniżeli przedsiębiorstwa, w których funkcjonowanie systemu zapewnienia bezpieczeństwa żywności opiera się jedynie na wymaganiach prawnych. Zastosowanie wymagań standardów może powodować większą skuteczność organizacji w nadzorowaniu niezgodności. (abstrakt oryginalny)
EN
The article presents an analysis of legal requirements and food safety management systems in the area of traceability and product recalls. The main distinctions between legal requirements and standards were accentuated. The article proves that food processing companies which function on the basis of requirements of food safety management systems are able to design a more effective traceability system than companies where food safety management systems are only based on legal requirements. Application of systems' requirements could improve efficiency of audyting nonconformity in an organization. (original abstract)
XX
W artykule omówiono inżynierskie metody identyfikacji procesów z różnych punktów widzenia. Zaprezentowano 7 metod identyfikacji procesów poprzez: analizę działalności gospodarczej, analizę przepisów prawnych, analizę norm zarządzania ISO, analizę funkcji pionu techniki, analizę struktury wyrobu, analizę zakresu robót oraz analizę struktury kosztów. Metody te wsparto przykładami występującymi w naszej praktyce gospodarczej.
EN
In the article have been described seven methods of identification of processes used in industrial and building companies. The article indicates the direction of future activities which aim to integrate management process with technical process. (original abstract)
XX
Złożoność budowy systemu identyfikowalności jest uzależniona od wymagań prawnych, właściwości wyrobu (cech surowców), stosowanych procesów produkcyjnych i dystrybucyjnych, wielkości partii produkcyjnej. W wielu przypadkach bezpieczeństwo zdrowia, a nawet życia konsumenta, gdy zawiodą wewnętrzne systemy kontroli i nadzoru procesu przetwarzania/ dystrybucji w przedsiębiorstwie jest uzależnione od stosowanego systemu identyfikowalności. System ten jest gwarantem skutecznego wycofania niebezpiecznej (również potencjalnie) partii wyrobu. Narzędziem, które ułatwia skuteczne wdrożenie systemu identyfikowalności wewnętrznej jest międzynarodowa norma ISO 22000 oraz ISO 22005. Należy pamiętać, że skuteczny system identyfikowalności sam w sobie nie wystarcza do osiągania bezpieczeństwa żywności, ale jest bardzo ważnym ogniwem wspierającym organizację w realizacji określonych przez nią celów związanych z bezpieczeństwem żywności i systemem zarządzania. Analizowane przedsiębiorstwo spełnia wymagania prawne w zakresie identyfikowalności oraz wymagania określone w tym zakresie w normie ISO 22000. Jednakże system identyfikowalności w przedmiotowym przedsiębiorstwie należy jeszcze doskonalić, chociażby poprzez określenie wskaźników pomiaru jego skuteczności, zaplanowanie auditów wewnętrznych i okresowe szkolenia personelu produkcyjnego. Doskonałym narzędziem wspierającym przedsiębiorstwo w dążeniach do dalszego doskonalenia systemu identyfikowalności wydaje się być norma ISO 22005, która pozwala na precyzyjne przyjrzenie się realizowanym procesom i stworzenie systemu identyfikowalności, który będzie wspierał przedsiębiorstwo w osiąganiu określonych przez nie celów systemu zarządzania. (abstrakt oryginalny)
EN
The aim of this paper was to present the realization of the food law requirements and regulations of the ISO standards in range of traceability on the example production system of meat products. The traceability system facilitates prompt identification of potentially harmful products in the production chain and their withdrawal from retail, thanks to which products offered by a given plant are safe for the consumer. General principles and basic requirements concerning the design and implementation of the traceability system are given in the standard ISO 22005:2007. (original abstract)
19
Content available remote Systemy automatycznej identyfikacji - zastosowania i bezpieczeństwo danych
51%
|
2013
|
nr z. nr 32
193-206
XX
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainteresowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR-kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem. (abstrakt oryginalny)
EN
Identification of animals, people and objects has been used for long time. Automatic identification, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate inter- est. Huge range of applications, high reliability, the simplicity and convenience of use and minia- ture sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR-codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed. (original abstract)
XX
Biometryczne systemy weryfikacji tożsamości stają się coraz tańsze i niebawem będą jednym ze sposobów uwierzytelnienia klientów bankowości elektronicznej. Artykuł przedstawia nowinki technologiczne w dziedzinie weryfikacji tożsamości klienta tj. czytniki tęczówki, czytniki linii papilarnych.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.