BOR

Richiedi Preventivo

Controllo accessi: cosa sono i Tag RFID e dove si utilizzano

Immagine in evidenza
Controllo accessi: cosa sono i Tag RFID e dove si utilizzano

Nel precedente articolo (fai click qui per visualizzarlo) abbiamo visto insieme cos’è la Tecnologia RFID e l’abbiamo messa a confronto con la Tele-presenza relativamente all’impiego che può avere nell’attività di controllo e gestione accessi.

[prisna-google-website-translator]

Come già anticipato, oggi ti parlo del Tag RFID e delle sue caratteristiche, affinché tu possa avere una visione d’insieme dell’argomento e possa scegliere cosa impiegare per svolgere l’attività di controllo accessi per la tua azienda o per qualsiasi altra struttura.

Cos’è un Tag RFID

I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informazioni specifiche attraverso un’antenna, la cui grandezza può variare a seconda dell’impiego che bisogna farne: possono essere piccoli come una puntina da disegno oppure grandi come un blocco per le note, e possono essere montati su diverse tipologie di imballaggi di protezione (piccoli oggetti adesivi, etichette di carta, smart card o chiavette, per farti qualche esempio).

Come possono essere i Tag RFID

A seconda che si acceda alle informazioni in essi contenuti in sola lettura o in lettura e scrittura, i Tag RFID possono essere suddivisi in:

  • Tag di sola lettura, accessibili per la sola lettura delle informazioni, senza possibilità di poterle sovrascrivere o modificare;
  • Tag di lettura/scrittura, accessibili sia in lettura che scrittura per l’aggiornamento delle informazioni in essi contenute;
  • Tag WORM, codificabili solo al primo utilizzo, dopodiché il codice viene bloccato e non vi si può più accedere.

A seconda della tipologia di alimentazione i Tag RFID possono essere attivi, passivi e semi-passivi. I primi possono trasmettere il segnale dall’antenna al dispositivo di lettura RFID perché sono dotati di un trasmettitore e di una fonte di alimentazione integrata in grado di alimentare il circuito. I Tag RFID passivi sono alimentati dalle onde elettromagnetiche emesse dal dispositivo di lettura. Le onde inducono corrente nell’antenna e permettono così la comunicazione tra i due dispositivi. I Tag RFID semi-passivi usano una batteria che consente il funzionamento del circuito, mentre la comunicazione è sostenuta dall’emissione delle onde elettromagnetiche del lettore.

Quanto costano i Tag RFID

L’utilizzo dei Tag attivi e semi-passivi è indicato per il tracciamento delle merci di valore su lunghe distanze, e hanno un costo più elevato. I Tag passivi sono adatti per merci a basso costo e distanze ridotte e risultano più economici.

Dove si utilizzano i Tag RFID

I Tag RFID trovano applicazione in molteplici settori: nella vendita al dettaglio ad esempio, semplificano la gestione della merce in magazzino, dell’inventario, della cassa e dell’uscita dal negozio della merce. Hai presente quando stai per acquistare un paio di jeans e l’addetto alle vendite toglie l’etichetta RFID per consentirti il passaggio tra le barre?… quelle barre impiegano la tecnologia RFID e se rilevano il segnale vuol dire che stai portando via dal negozio un capo senza prima essere passato per la cassa!

Il settore Retail è solo uno dei tanti in cui trova impiego la tecnologia RFID, pensa al settore alberghiero, al tessile, al veterinario per la tracciabilità degli animali (il tuo cane avrà sicuramente un Tag sotto pelle), all’ambientale per l’identificazione di alberi.

Nel controllo e gestione accessi i Tag, solitamente passivi e quindi più economici, possono essere contenuti in un badge, in un portachiavi o su oggetti adesivi e facilitano la gestione delle presenze e della sicurezza, limitando sinistri e furti. La capacità di archiviazione è sufficiente a contenere un numero identificativo e le informazioni della persona in visita o del dipendente. A seconda dell’utilizzo che intendi fare delle informazioni raccolte, l’etichetta può essere dotata di memoria estesa e raccogliere altre tipologie di dati.

È evidente che la versatilità della tecnologia RFID ti consente di spaziare tra diverse soluzioni e di adattarle alle tue esigenze. Se tuttavia per il controllo e la gestione degli accessi desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo impiegando la tecnologia della Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

[mc4wp_form id=”4870″]

Condividi su
Array
(
    [_edit_last] => Array
        (
            [0] => 2
        )

    [_heateor_sss_meta] => Array
        (
            [0] => a:2:{s:7:"sharing";i:0;s:16:"vertical_sharing";i:0;}
        )

    [wpcr3_enable] => Array
        (
            [0] => 1
        )

    [wpcr3_hideform] => Array
        (
            [0] => 0
        )

    [wpcr3_format] => Array
        (
            [0] => business
        )

    [_metaseo_metatitle] => Array
        (
            [0] => Controllo accessi cosa sono i Tag RFID e dove si utilizzano
        )

    [_metaseo_metadesc] => Array
        (
            [0] => I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informaz...
        )

    [_metaseo_metakeywords] => Array
        (
            [0] => cosa sono i Tag RFID e dove si utilizzano, Cos’è un Tag RFID, Come possono essere i Tag RFID, Quanto costano i Tag RFID,, Dove si utilizzano i Tag RFID, controllo e gestione accessi, servizio di portierato e guardiania virtuale, sistema bor
        )

    [_metaseo_metaopengraph-title] => Array
        (
            [0] => Controllo accessi: cosa sono i Tag RFID e dove si utilizzano
        )

    [_metaseo_metaopengraph-desc] => Array
        (
            [0] => I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informazioni specifiche attraverso un’antenna, la cui grandezza può variare a seconda dell’impiego che bisogna farne. Nel controllo degli accessi i Tag, solitamente passivi e
        )

    [_metaseo_metaopengraph-image] => Array
        (
            [0] => https://www.borsecurity.it/wp-content/uploads/2019/11/54e5dc474c5aad14ea89837cc3202a7f1038dae75754764c73_1920.jpg
        )

    [_metaseo_metatwitter-title] => Array
        (
            [0] => Controllo accessi: cosa sono i Tag RFID e dove si utilizzano
        )

    [_metaseo_metatwitter-desc] => Array
        (
            [0] => I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informazioni specifiche attraverso un’antenna, la cui grandezza può variare a seconda dell’impiego che bisogna farne. Nel controllo degli accessi i Tag, solitamente passivi e
        )

    [_metaseo_metatwitter-image] => Array
        (
            [0] => https://www.borsecurity.it/wp-content/uploads/2019/11/54e5dc474c5aad14ea89837cc3202a7f1038dae75754764c73_1920.jpg
        )

    [panels_data] => Array
        (
            [0] => a:3:{s:7:"widgets";a:2:{i:0;a:15:{s:5:"image";i:9617;s:14:"image_fallback";s:0:"";s:4:"size";s:4:"full";s:5:"align";s:7:"default";s:11:"title_align";s:7:"default";s:5:"title";s:60:"Controllo accessi: cosa sono i Tag RFID e dove si utilizzano";s:14:"title_position";s:6:"hidden";s:3:"alt";s:60:"Controllo accessi: cosa sono i Tag RFID e dove si utilizzano";s:3:"url";s:0:"";s:5:"bound";b:1;s:12:"_sow_form_id";s:32:"14825321155dd514ce08050804833023";s:19:"_sow_form_timestamp";s:13:"1574245814613";s:10:"new_window";b:0;s:10:"full_width";b:0;s:11:"panels_info";a:7:{s:5:"class";s:30:"SiteOrigin_Widget_Image_Widget";s:3:"raw";b:0;s:4:"grid";i:0;s:4:"cell";i:0;s:2:"id";i:0;s:9:"widget_id";s:36:"b11dbd0a-f9f6-4e14-bda9-6737bf3763f4";s:5:"style";a:1:{s:18:"background_display";s:4:"tile";}}}i:1;a:7:{s:5:"title";s:0:"";s:4:"text";s:5558:"

Nel precedente articolo (fai click qui per visualizzarlo) abbiamo visto insieme cos’è la Tecnologia RFID e l’abbiamo messa a confronto con la Tele-presenza relativamente all’impiego che può avere nell’attività di controllo e gestione accessi.

[prisna-google-website-translator]

Come già anticipato, oggi ti parlo del Tag RFID e delle sue caratteristiche, affinché tu possa avere una visione d’insieme dell’argomento e possa scegliere cosa impiegare per svolgere l’attività di controllo accessi per la tua azienda o per qualsiasi altra struttura.

Cos’è un Tag RFID

I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informazioni specifiche attraverso un’antenna, la cui grandezza può variare a seconda dell’impiego che bisogna farne: possono essere piccoli come una puntina da disegno oppure grandi come un blocco per le note, e possono essere montati su diverse tipologie di imballaggi di protezione (piccoli oggetti adesivi, etichette di carta, smart card o chiavette, per farti qualche esempio).

Come possono essere i Tag RFID

A seconda che si acceda alle informazioni in essi contenuti in sola lettura o in lettura e scrittura, i Tag RFID possono essere suddivisi in:

  • Tag di sola lettura, accessibili per la sola lettura delle informazioni, senza possibilità di poterle sovrascrivere o modificare;
  • Tag di lettura/scrittura, accessibili sia in lettura che scrittura per l’aggiornamento delle informazioni in essi contenute;
  • Tag WORM, codificabili solo al primo utilizzo, dopodiché il codice viene bloccato e non vi si può più accedere.

A seconda della tipologia di alimentazione i Tag RFID possono essere attivi, passivi e semi-passivi. I primi possono trasmettere il segnale dall’antenna al dispositivo di lettura RFID perché sono dotati di un trasmettitore e di una fonte di alimentazione integrata in grado di alimentare il circuito. I Tag RFID passivi sono alimentati dalle onde elettromagnetiche emesse dal dispositivo di lettura. Le onde inducono corrente nell’antenna e permettono così la comunicazione tra i due dispositivi. I Tag RFID semi-passivi usano una batteria che consente il funzionamento del circuito, mentre la comunicazione è sostenuta dall’emissione delle onde elettromagnetiche del lettore.

Quanto costano i Tag RFID

L’utilizzo dei Tag attivi e semi-passivi è indicato per il tracciamento delle merci di valore su lunghe distanze, e hanno un costo più elevato. I Tag passivi sono adatti per merci a basso costo e distanze ridotte e risultano più economici.

Dove si utilizzano i Tag RFID

I Tag RFID trovano applicazione in molteplici settori: nella vendita al dettaglio ad esempio, semplificano la gestione della merce in magazzino, dell’inventario, della cassa e dell’uscita dal negozio della merce. Hai presente quando stai per acquistare un paio di jeans e l’addetto alle vendite toglie l’etichetta RFID per consentirti il passaggio tra le barre?... quelle barre impiegano la tecnologia RFID e se rilevano il segnale vuol dire che stai portando via dal negozio un capo senza prima essere passato per la cassa!

Il settore Retail è solo uno dei tanti in cui trova impiego la tecnologia RFID, pensa al settore alberghiero, al tessile, al veterinario per la tracciabilità degli animali (il tuo cane avrà sicuramente un Tag sotto pelle), all’ambientale per l’identificazione di alberi.

Nel controllo e gestione accessi i Tag, solitamente passivi e quindi più economici, possono essere contenuti in un badge, in un portachiavi o su oggetti adesivi e facilitano la gestione delle presenze e della sicurezza, limitando sinistri e furti. La capacità di archiviazione è sufficiente a contenere un numero identificativo e le informazioni della persona in visita o del dipendente. A seconda dell’utilizzo che intendi fare delle informazioni raccolte, l’etichetta può essere dotata di memoria estesa e raccogliere altre tipologie di dati.

È evidente che la versatilità della tecnologia RFID ti consente di spaziare tra diverse soluzioni e di adattarle alle tue esigenze. Se tuttavia per il controllo e la gestione degli accessi desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo impiegando la tecnologia della Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

[mc4wp_form id="4870"]

";s:20:"text_selected_editor";s:4:"html";s:5:"autop";b:1;s:12:"_sow_form_id";s:32:"11723026655dd514a92efb8901051073";s:19:"_sow_form_timestamp";s:13:"1574246220586";s:11:"panels_info";a:6:{s:5:"class";s:31:"SiteOrigin_Widget_Editor_Widget";s:4:"grid";i:1;s:4:"cell";i:0;s:2:"id";i:1;s:9:"widget_id";s:36:"49dcfc00-1b5c-488c-8d38-192ed12a3c90";s:5:"style";a:2:{s:27:"background_image_attachment";b:0;s:18:"background_display";s:4:"tile";}}}}s:5:"grids";a:2:{i:0;a:4:{s:5:"cells";i:1;s:5:"style";a:2:{s:18:"background_display";s:4:"tile";s:14:"cell_alignment";s:10:"flex-start";}s:5:"ratio";i:1;s:15:"ratio_direction";s:5:"right";}i:1;a:4:{s:5:"cells";i:1;s:5:"style";a:2:{s:18:"background_display";s:4:"tile";s:14:"cell_alignment";s:10:"flex-start";}s:5:"ratio";i:1;s:15:"ratio_direction";s:5:"right";}}s:10:"grid_cells";a:2:{i:0;a:4:{s:4:"grid";i:0;s:5:"index";i:0;s:6:"weight";i:1;s:5:"style";a:0:{}}i:1;a:4:{s:4:"grid";i:1;s:5:"index";i:0;s:6:"weight";i:1;s:5:"style";a:0:{}}}} ) [_blfe_post_views] => Array ( [0] => 106 ) [tpg-post-view-count] => Array ( [0] => 98 ) [_eael_post_view_count] => Array ( [0] => 148 ) )
error: Content is protected !!