Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
domingo 19 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Mecanismos Actuales Y Con Grandes Capacidades Con La Utilización De La Tecnología RFID (Identificación Usando Radiofrecuencia)

veces visto 13444 Veces vista   comentario 0 Comentarios

A simple vista no pareciera que la tecnología RFID (identificación usando radiofrecuencia) fuera algo tremendamente utilizado, sin embargo la realidad nos muestra un cuadro bien distinto. Tan solo con ir a hacer las compras es sencillo ver compactos transmisores de RF, acoplados a los elementos que están a disposición del público. En dichos transmisores se coloca toda la información de cada ítem lo cual simplifica mucho las tareas en almacenes, debido a que con dicha información es más simple hallar ítems, conocer su cantidad y agilizar los procesos de caja. Es más, si se presta atención, es fácil ver la relevancia que tiene la RFID en comercios de toda clase y tamaño.    Dentro de ambientes tales como almacenes y bodegas la RFID no solamente permite un control de inventarios más adecuado, al poder conocer la ubicación de cada elemento, puesto que también proporciona un sistema contra el hurto de productos. Es posible que algunos no lo sepan, pero muchos de los mecanismos contra el hurto de mercancías se basan en transpondedores RF, que generan una señal de prevención si el bien al que se pegan pasa por un espacio, generalmente de egreso, que tiene un dispositivo lector que tiene como tarea establecer línea con el transpondedor.   El potencial de la tecnología RFID asimismo podría ser visto en mecanismos de protección, en los que se explotan dispositivos de escaneo que, en zonas de entrada, se conectan a mecanismos de cierre. Estos módulos se desbloquean al identificar una tarjeta que tiene un chip de identificación usando radiofrecuencias, produciendo así un mecanismo de apertura más práctico y sofisticado que los dispositivos de llaves de metal. Los mecanismos de seguridad y protección de RF son frecuentes en hoteles, en sitios de trabajo, en edificaciones y en otros lugares en los cuales a las credenciales de RF se les puede incluir todos los datos de su dueño: nombre, hora de entrada permitida, sitios a los que tiene autorización para entrar, etc.   Las virtudes de los módulos de manejo o seguridad y protección de la de RF son varias y una de las más notables es la facilidad con la que se monta una red RF. Y es que con viables dispositivos lectores y diminutas etiquetas o transmisores es posible desarrollar módulos de gran alcance. Además, empleando enfoques de identificación por radiofrecuencia se pueden bajar los costos del mismo modo que el tiempo que se requiere en algunas tareas de gran cuidado. De este modo, la tecnología RFID es una gran herramienta.

Clasificación: 2.4 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3230 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3836 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2045 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1730 Veces vista:   comentarios 0 Comentarios