Albatros ... z lotu ptaka Albatros ... z lotu ptaka
3465
BLOG

Garnitur i płaszcz Pana Prezydenta śp. Lecha Kaczyńskiego

Albatros ... z lotu ptaka Albatros ... z lotu ptaka Historia Obserwuj temat Obserwuj notkę 9

 Czy "wszyta" do odzieży, krawatu, paska: była identyfikacja RFID -  dla celów bezpieczeństwa

Symbolika znak bestii 666 –ciało śp. Prezydenta RP zbeszczeszczone było nagie !

 

 

http://wiadomosci.gazeta.pl/wiadomosci/1,114873,2696960.html

Nowe garnitury Kaczyńskich

 

09.05.2005 , aktualizacja: 09.05.2005 00:00

A A A

Lech Kaczyński (Fot. Bartosz Bobkowski / AG)

 

Garnitury z metką pabianickiej firmy Pawo tak spodobały się Lechowi Kaczyńskiemu (PiS), że zaprezentuje się w nich podczas kampanii prezydenckiej. Przetestował je podczas sesji zdjęciowej dla magazynu ?Pani?

http://www.pawo.pl/o_firmie.html

 

Garnitury-bliźniaki premiera

Garnitury premiera szyte są w większości w dwóch identycznych egzemplarzach. Po co? A choćby po to, by nie powtórzyła się historia z Kijowa. Niedawno podczas oficjalnej wizyty w Kijowie, tuż przed konferencją prasową, premierowi odpadł jeden z trzech guzików marynarki, co skwapliwie wychwyciły

 

 

http://www.youtube.com/watch?v=JXq5foi7yXA

 

Leszek Długosz: Śpieszmy się

ISPLDK ISPLDK·73 filmy
136

36 935

Podoba mi się      Nie podoba mi się 0

 

       

Przesłano 8 wrz 2009

Opis jest niedostępny.

 

Najlepsze komentarze

·         jafel555 

Piękna piosenka, wspaniałe słowa.Tyle w nich prawdy,pobudzaja do refleksji. No i to wykonanie przez Leszka Długosza, myślę, że nikt nie zaśpiewałby jej tak jak on. Dzięki za tą piosenkę:)

 · 5   

·         kazimierzglowacki41 

Od kilkudziesięciu lat z tą samą siłą poruszają mnie kompozycje tego niezwykłego Artysty. Jego melodie, teksty i interpretacje – to zjawiska niebanalne na naszym rynku muzycznym. Wiem, że ta pełna refleksji - „twórczość użytkowa”, pomagać może słuchaczowi w doskonaleniu natury ludzkiej. Dziękować trzeba Opatrzności, że Artysta taki pojawił się kiedyś na polskich drogach

 · 2   

 

 

1.      Sklep z technologią RFID - shop.rfidsolutions.pl

shop.rfidsolutions.pl/

Tagi RFID UHF od 0,36 zł, do metalu od 6,5 zł netto

Wyniki wyszukiwania Symbolika znak bestii 666

1.        Deżawi in spe: Biometryczne dowody osobiste (pierwsze już w 2010)

deawiinspe.blogspot.com/.../biometryczne-dowody-osobiste-pierwsze...

12 lip 2010 – Karta bankowa z mikrochipem RFID wraz z kartą e-ID oraz kartą do kon-. troli dostępu .... Sensor Fujitsu do skanowania dłoni [foto: www.flickr.com]. Na zdjęciach ... W Polsce w zasadzie nieznane jest pojęcie tag elektroniczny. Chodzi ....Czy wszyscy kochali Lecha Kaczyńskiego i obóz patr... "Jeszcze ...

 

http://shop.rfidsolutions.pl/Tag-RFID-Fujitsu-WT-A511-A611(3,107,106).aspx

 

 

 

Tag RFID Fujitsu WT-A511/A611 jest zaawansowanym tagiem pralniczym cechującym się niewielkim rozmiarem i możliwością wprasowania w sztukę odzieży (lub inny produkt). Umożliwia to obniżenie kosztów wdrożenia i obsługi. Od momentu oznakowania produktu możliwe jest jego śledzenie w czasie rzeczywistym i nie ma potrzeby usuwania taga podczas procesów prania/czyszczenia. Skutkuje to zwiększeniem bezpieczeństwa jeśli chodzi o zagubienia, kradzieże, i pozwala precyzyjniej zarządzać produktami.
Cechy szczególne:
1. wysoka trwałość – tag pralniczy jest super odporny na wodę, gorąco, nacisk i chemikalia. Przetrwa cały proces czyszczenia, łącznie z praniem, suszeniem i prasowaniem
2. możliwość wprasowania – aby sprostać wymaganiom klientów, tag został wyposażony w możliwość wprasowania (będąca alternatywą dla wszycia) aby ułatwić znakowanie produktów i znacząco zredukować koszty wdrożenia.
3. elastyczny, niewielki rozmiar – zupełna elastyczność, wykonanie z gumopodobnego materiału, a także niewielkie wymiary umożliwiają komfortowe użycie, a także możliwość zastosowania do mniejszych akcesoriów takich jak: krawaty, paski itp.

 

http://pl.wikipedia.org/wiki/Plik:Misja_prezydentow_2747964.jpg

Ochrona Prezydenta RP. Za prezydentem Lechem Kaczyńskim szef ochr. ppłkKrzysztof Olszowiec, przed prezydentem major Dariusz Michałowski

 

http://www.konsal.pl/monitoring.php

MONITORING 

Monitoring jest obecnie
 najtańszym i niezwykle skutecznym sposobem zabezpieczenia, powszechnie stosowanym na całym świecie.

monitoring

Systemy sygnalizacji włamania i napadu wyposażone tylko w zewnętrzne sygnalizatory optyczno - akustyczne cechują się niską skutecznością ochrony. Podłączenie systemu alarmowego do całodobowej stacji monitorowania zdecydowanie poprawia stan bezpieczeństwa użytkowników i ich mienia. W przypadku napadu, włamania czy innych zdarzeń informacja natychmiast dociera do centrum operacyjnego - tam podejmowane są odpowiednie kroki celem maksymalnego zabezpieczenia mienia i zdrowia użytkownika systemu.

Po otrzymaniu sygnału alarmowego operator Centrum Monitoringu wysyła na miejsce zdarzenia odpowiednio wyposażoną i uzbrojoną grupę interwencyjno - patrolową, która podejmuje określone czynności ochronne oraz zabezpiecza obiekt do momentu przybycia właściciela.

KOMPUTEROWE CENTRUM MONITORINGU UMOŻLIWIA:

·        01. odbiór następujących informacji:

o   » załączenie i wyłączenie systemu alarmowego

o   » identyfikacja osoby załączającej lub wyłączającej system alarmowy

o   » sabotaż systemu i alarmy techniczne (np. brak zasilania, awaria akumulatora, itp.)

o   » alarmy z dokładną lokalizacją wtargnięcia i przemieszczania się intruza

o   » automatyczne informowanie o braku załączenia systemu o ustalonej godzinie lub wyłączenie systemu w nieodpowiednim czasie

o   » alarm pożarowy

o   » alarm medyczny

·        02. rejestrację wszystkich zdarzeń w pamięci komputera

·        03. wydruk wszystkich zdarzeń

·        04. monitorowanie obiektów na terenie całego kraju

Monitorowanie systemów alarmowych odbywa się po liniach telefonii stacjonarnej oraz bezprzewodowo po torach GSM lub radiowo.

Agencja ochrony KONSAL jako jedna z nielicznych na rynku oferuje usługę monitorowania sygnałów audio i wideo. Po odebraniu sygnału alarmowego z obiektu, operator Centrum Monitoringu ma możliwość podglądu na ekranie monitora sytuacji na obiekcie i podjęcie odpowiednich działań ochronnych jeszcze przed weryfikacją alarmu przez Grupę Interwencyjną. W istotny sposób zwiększa to bezpieczeństwo naszych Klientów.

 

http://www.konsal.pl/ochronafizyczna.php

OCHRONA FIZYCZNA - OBIEKTÓW, IMPREZ MASOWYCH, OSOBISTA 

Pracownicy ochrony stacjonarnej prowadzą działania prewencyjne mające na celu zapobieganie kradzieżom, włamaniom, zniszczeniom i dewastacjom mienia.

ochrona fizyczna

Podejmujemy wszelkie niezbędne kroki ograniczające do minimum ryzyko wystąpienia przestępstw przeciwko mieniu oraz ryzyko powstawania szkód.

Stały, bezpośredni nadzór nad powierzonym nam mieniem jest gwarancją jego bezpieczeństwa.

System ochrony jest ściśle dostosowany do specyfiki obiektu, opracowany na podstawie analizy potrzeb Klienta oraz potencjalnych zagrożeń. Personel ochrony KONSAL jest jednolicie umundurowany i wyposażony w nowoczesny sprzęt oraz środki łączności takich firm jak MOTOROLA i YEASU.

Sami opracowujemy odpowiednie algorytmy działania: do obowiązków pracowników ochrony stacjonarnej należy m.in. okresowe składanie meldunków do dyżurnego agencji, wspomaga nas również technika - stosujemy elektroniczne systemy kontroli pracy.

Realizacja zadań ochrony odbywa się z poszanowaniem obowiązującego prawa oraz zachowaniem zasad etyki i sztuki zawodowej.

Agencja Ochrony KONSAL specjalizuje się również w usługach z zakresu ochrony osobistej. Dysponujemy odpowiednio przeszkolonym i doświadczonym personelem oraz praktyką w tej dziedzinie ochrony.

 

Praca w BOR : VIP pod Ochrona - Specjalne oferty Pracy

gazetapraca.pl/gazetapraca/1, 90440,11252103, Praca_w_BOR ...

28 Lut 2012 ... Praca w BOR : VIP pod OCHRONA ... GB: O Pracy Przy ochronie osobistej polityków marza niemal wszyscy, którzy wstępują zrobić BOR . Droga do ...

BOR - skrajności w ochronie VIP - część II | Blogpress

www.blogpress.pl/node/6307

26 Paz 2010 ... BOR - skrajności w ochronie VIP - część II ... Ochrona osobista na NIE TYLKO prestiż, bo przecież pokazać Się w towarzystwie oficera BOR ...

<< Ochrona osobista , Ochrona VIP - WWW.EKSTREMALNA-Walka ...

www.ekstremalna-walka.pl/

Świadczymy Usługi w każdym Ochrony segmencie. Czy OFERTY naszej należy Między innymi Ochrona osobista wag formule biznesowej, zamkniętej, Ochrona Dzieci, ...

Analizy i publikacje - Biuro Ochrony Rządu

www.bor.gov.pl/index2.php% 3Ffk 3D8%

BOR żart FORMACJA Specjalnej o ściśle określonym Profilu i zakresie activities. ... Myli Się dziesięć, KTO twierdzi, Iż Ochrona osobista najważniejszych Osób w państwie do TZW. ... sobie, co prawdopodobnie działo przez Się po dokonaniu zamachu na VIP -a.

Secret Service Bezpieczeństwo

sservice.eu /

Ochrona osobista VIP · Konwojowanie wartości pieniężnych i inkasko · Usługi ... programem szkoleniowym USA SECRET SERVICE, Shin-Bet, FSB oraz BOR ...

VIP szkolenie w CEKKA - YouTube

' class="youtubeimageborder youtubeimagedim" v:shapes="_x0000_i1090">

 

www.youtube.com / watch% 3Fv 3D9Nim5zsEnIo%

11 Gru 2009 ... Razem tematem bylo "Działanie w Sytuacjach Zagrożenia" Ochrona osobistaVIP ... ... BOR ; Pokazy z okazji święta Biura Ochrony Rząduby ...

í Ochrona osobista - Securitas

www.securitas.com/PageFiles/7061/Profesjonalny_bodyguar ...

Ochrona osobista w jedna najstarszych Ochrony z. formularza. Od ... W l 956 Roku powstał BOR ... strzelania, Organizacji Ochrony VIP , technik operacyjnych moz- ...

"Historia Ochrony osobistej w polsce, formacje PMC na Świecie ...

www.sfd.pl / _Historia_ochrony_osobistej_w_Polsce, formacj ...

Następnie wg chronologii Miejscu w Historii Ochrony osobistej mieli szwoleżerowie ... Osobami, którym z Mocy ustawy przysługuje Ochrona BOR SA: Prezydent ... zapewnienie bezpieczeństwa Życia, Zdrowia i nietykalności osobistej VIP -a, oraz ...

ALPHA Bodyguard / / Ochrona osobista / OSOBISTE BEZPIECZEŃSTWO ...

www.alpha.fig.ae / alfa / index.html

Ochrona osobista , VIP , bodyguard, Ochrona osob, Ochrona, alpha, ... Ochrona osobista VIP -a (w każdym zakresie). ... BOR i jednostek antyterrorystycznych ...

Biuro Ochrony Rządu - Wikipedia, Wolna Encyklopedia

pl.wikipedia.org / wiki / Biuro_Ochrony_Rz% 25C4% 2585du

Biuro Ochrony Rządu ( BOR ), Jednostka wojskowa (JW) № 1004 - jednolita, .... Pałacu Prezydenckiego, 3) funkcjonariusz BOR Ochrony osobistej Prezydenta RP ... Ochrony Biuro Rządu NIE żart Jedyna polska formacja chroniącą VIP -ów.

 

http://pl.wikipedia.org/wiki/Biuro_Ochrony_Rz%C4%85du

 

 

Podstawa prawna[edytuj]

Obecnie podstawą prawną działania Biura Ochrony Rządu jest ustawa z dnia 16 marca 2001 r. o Biurze Ochrony Rządu (Dz. U. z 2004 r. Nr 163, poz. 1712), obowiązująca od 30 marca 2001 roku, wraz z wydanymi na jej podstawie licznymi rozporządzeniami.

 

 

Ochrona Prezydenta RP. Za prezydentem Lechem Kaczyńskim szef ochr. ppłkKrzysztof Olszowiec, przed prezydentem major Dariusz Michałowski

·        Prezydent Rzeczypospolitej Polskiej

·        Marszałek Sejmu Rzeczypospolitej Polskiej

·        Marszałek Senatu Rzeczypospolitej Polskiej

·        Prezes Rady Ministrów

·        Wiceprezes Rady Ministrów

·        Minister właściwy do spraw wewnętrznych

·        Minister właściwy do spraw zagranicznych

·        Byli Prezydenci Rzeczypospolitej Polskiej

·        Przedstawiciele delegacji państw obcych przebywających na terytorium Rzeczypospolitej Polskiej

·        Inne osoby ważne ze względu na dobro państwa, na podstawie decyzji Ministra Spraw Wewnętrznych

Okres objęcia ochroną BOR[edytuj]

Początek objęcia ochroną ważnych osób przez BOR i ustanie tej ochrony na ogół nie pokrywają się z okresem pełnienia danej funkcji państwowej. Oto wykaz początku i końca sprawowania ochrony przez Biuro Ochrony Rządu nad najważniejszymi osobami w państwie.

·        Prezydent Rzeczypospolitej Polskiej – od momentu podania oficjalnych wyników wyborów przezPaństwową Komisję Wyborczą do momentu zaprzysiężenia na urząd Prezydenta RP (jako prezydent elekt) oraz od momentu zaprzysiężenia na urząd Prezydenta RP – dożywotnio (po zakończeniu kadencji prezydenckiej ochrona BOR przysługuje byłemu prezydentowi tylko na terytorium Polski)

·        Prezes Rady Ministrów – od momentu nominowania przez Prezydenta RP do chwili uzyskania wotum zaufania przez Sejm RP oraz od momentu uzyskania wotum zaufania – przez 6 miesięcy od chwili zakończenia pełnienia funkcji Prezesa Rady Ministrów

·        marszałkowie izb parlamentu oraz ministrowie – od momentu powołania/wyboru, przez okres ok. 1 miesiąca po zakończeniu pełnienia funkcji

 

Szefowie BOR[edytuj]

Oddział reprezentacyjny BOR

·        20 grudnia 1956  1 kwietnia 1981 – gen. dyw. Jan Górecki

·        2 kwietnia 1981  13 stycznia 1983 – płk Stefan Pawłowski

·        14 stycznia 1983  15 lipca 1989 – gen. bryg. Olgierd Darżynkiewicz

·        16 lipca 1989  8 lutego 1991 – płk Lucjan Wiślicz-Iwińczyk

·        9 lutego 1991  18 listopada 1991 – mjr Janusz Zakościelny

·        5 grudnia 1991  7 maja 1997 – gen. bryg. Mirosław Gawor

·        8 maja 1997  11 grudnia 1997 – płk Henryk Sobczyk

·        12 grudnia 1997  6 listopada 2001 – gen. bryg. Mirosław Gawor

·        7 listopada 2001  3 listopada 2005 – gen. dyw. Grzegorz Mozgawa

·        3 listopada 2005  11 sierpnia 2006 – płk Damian Jakubowski

·        11 sierpnia 2006  25 października 2006 – płk Jan Teleon (p.o.)

·        25 października 2006  27 listopada 2007 – płk Andrzej Pawlikowski

·        27 listopada 2007  1 marca 2013 – gen. dyw. Marian Jerzy Janicki

·        od 22 marca 2013 – płk Krzysztof Klimek

Szefowie ochrony Prezydenta RP[edytuj]

·        ppłk Krzysztof Olszowiec (od 2005; zawieszony 27 listopada 2008)[6]

·        Artur Żelazowski (p.o. od 28 listopada 2008 do lutego 2009)[7]

·        Janusz Murasicki (od lutego 2009)[8]

Szefowie ochrony Prezesa Rady Ministrów[edytuj]

·        płk Krzysztof Kowalczyk (1997-2001, szef ochrony Prezesa Rady Ministrów Jerzego Buzka)

·        płk Wiesław Bijata (2001-2004, szef ochrony Prezesa Rady Ministrów Leszka Millera)

·        płk Sławomir Bogacki (2004-2005, szef ochrony Prezesa Rady Ministrów Marka Belki)

·        płk Krzysztof Klimek (2007-2013, szef ochrony Prezesa Rady Ministrów Donalda Tuska)

 

Czytaj uważnie niżej to bardzo ważne!

Motto:

Osiem godzin - tyle czasu zabrała identyfikacja ciała  Lecha Kaczyńskiego. A, jak zeznają oficerowie Biura Ochrony Rządu, ciało prezydenta było nagie. Funkcjonariusze zdradzają też, że robili wszystko, by Rosjanie nie zabrali zwłok z lotniska

http://www.fundacja-paderewski.com/semper/prezydent.html

Spotkanie z Prezydentem Rzeczypospolitej

Miłosz Piotr Wnuk

 

 

            W wiadomościach podanych przez stację ABC usłyszałem, że w Chicago ma się odbyć dwudniowy szczyt NATO. Na obrady miał również przybyć prezydent Polski, Bronisław Komorowski. Dokładnie w połowie maja miałem zarezerwowany lot samolotem Lufthansy z Chicago do Krakowa. Los jednak chciał inaczej. W przeddzień planowanego odlotu zadzwonił mój telefon. Przywitał mnie głos pani Barbary, sekretarki pana Zygmunta Matyni, Konsula Generalnego w polskim konsulacie generalnym w Chicago. W imieniu ambasadora Polski, pana Roberta Kupieckiego z Waszyngtonu, pani Barbara zapraszała mnie na spotkanie z Bronisławem Komorowskim, prezydentem Rzeczypospolitej. Spotkanie wyznaczone zostało na poniedziałek 21. maja, a zatem w kilka dni po moim planowanym odlocie do Krakowa. Takie zaproszenia nie zdarzają się często, i takim gospodarzom raczej się nie odmawia.

            Spotkanie miało się odbyć dokładnie za tydzień w luksusowym hotelu Blackstone Renaissance położonym w samym centrum Chicago przy zbiegu ulic Michigan i Balbo. I tak mój odlot do Polski został odwołany - przełożony na dotąd nieokreślony termin – a  w moim kalendarzu dzień 21. maja został zaznaczony czerwonym długopisem.

            Do Chicago pojechałem z kolegą Michałem Majorem, doktorem nauk chemicznych. Jego elegancki srebrny Porsche robił dobre wrażenie na obsłudze hotelu Blackstone. Dzień był piękny. Nie było upału. Świeciło radosne wiosenne słońce, a od jeziora Michigan wiał chłodny wiatr. Oczywiście, poprawia to kondycję fizyczną oraz samopoczucie, zwłaszcza kiedy człowiek odziany jest w elegancki garnitur, ciasne obuwie i nowy krawat. Po sprawdzeniu czy nasze nazwiska znajdują się na liście zaproszonych gości i po spisaniu numerów naszych paszportów, oraz po kontroli bardzo podobnej do tej, która odbywa się na każdym lotnisku przed odlotem samolotu, pozwolono nam wejść na salę balową „Crystal Ballroom”.

 

            Na sali zebrała się dosyć liczna gromada gości; nie był to jednak „tłum”, lecz raczej „grupa”, w której zebrały się artystyczne i biznesowe elity Chicago. Między innymi widziałem tam prezesa Stowarzyszenia Amerykanów Polskiego Pochodzenia, Alexandra Danela, Prezesa Polsko-Amerykańskiego Kongresu, Franka Spulę oraz artystów takich jak Jerzy Kenar, rzeźbiarz i malarz a także Zygmunt Dyrkacz, dyrektor pierwszego polskiego teatru w Chicago, Teatru Chopina. Po pewnym czasie rozmowy na sali ucichły, chaos zamienił się w ład i na salę wszedł prezydent Komorowski w otoczeniu polskiego ambasadora oraz konsula generalnego, a także kilku oficerów Biura Ochrony Rządu (BOR’u) oraz kilku eleganckich pań z Kancelarii Prezydenta w Warszawie. Wszyscy panowie obecni na sali występowali w ciemnych garniturach (lub nawet frakach!), natomiast panie ubrane były w barwne, wymyślne a niekiedy egzotyczne wieczorowe stroje.

            Po krótkim przemówieniu powitalnym ambasadora Kupieckiego głos zabrał prezydent. Mówił rzeczowo, przejrzyście a także dowcipnie – i trzeba powiedzieć, że bardzo poprawnym językiem. Nota bene wszystkie mowy wygłaszano w języku polskim, tak jak to być powinno. Zupełnie odwrotnie w porównaniu do przedziwnej mody lansowanej w pierwszych latach istnienia wolnej Polski. Wówczas przybysz odwiedzający konsulat RP odnosił wrażenie, że w tym urzędzie język polski nie jest mile widziany. Na szczęście te czasy są już poza nami.

            Prezydent opowiedział zebranym o tym jak był witany na szczycie NATO przez prezydenta Baraka Obamę, oraz o tym jak on powitał pana Obamę w „polskim mieście” Chicago. Potem było kilka słów o znaczeniu NATO dla bezpieczeństwa Polski i o postanowieniu zainstalowania tarczy antyrakietowej na ziemiach polskich, a także o przedłużeniu polskiej misji militarnej w Afganistanie do roku 2014. Sporą część swojego przemówienia prezydent poświęcił swoim staraniom o zniesienie wiz do USA dla obywateli polskich. O ile dobrze pamiętam, to prezydent Komorowski zapowiadał dwa spotkania w tej sprawie, jedno z senatorem republikanem, a drugie z senatorem demokratą. Całkiem rozsądna myśl...

            Potem nastąpiło uroczyste wręczenie orderów kawalerskich za zasługi wybrańcom, których nazwiska odczytywał konsul generalny, pan Zygmunt Matynia. Medale podawała prezydentowi pani Maria Belina Brzozowska z Kancelarii Prezydenta. Po zakończeniu oficjalnej części spotkania uruchomiono stoły ze smacznymi polskimi daniami, takimi jak kotleciki jagnięcie oraz wiejskie kopytka. Otworzono także bar i chociaż wydawało się, że goście piją raczej umiarkowanie, to temperatura rozmów na sali balowej wyraźnie wzrastała. Podobał mi się fakt, że staropolskim zwyczajem, istniejącym zapewne od czasów pogańskich, za wszystkie przysmaki i napitki  płacił gospodarz przyjęcia, czyli Prezydent RP.

Profesorowie Donald Pienkos i Miłosz Wnuk z Uniwersyetu Wisconsin na spotkaniu z Prezydentem RP, maj 2012

 

            W improwizowanej konwersacji z paniami z Kancelarii Prezydenta zapytałem: „czy państwo lecieliście do Chicago Tupolewem?”. Okazuje się, że nie. Cała prezydencka ekipa leciała z Warszawy rejsowym samolotem LOT’u. Zapewne amerykańskim Boeingiem. Tupolewów już w Polsce nie ma; jeden został rozbity w katastrofie pod Smoleńskiem, a drugi sprzedano Bułgarii. Potem rozmowy zeszły na temat zbliżających się mistrzostw Europy w piłce nożnej „Euro 2012” oraz o piosence śpiewanej przez ludowy zespół gospodyń wiejskich zespołu „Jarzębina” z województwa lubelskiego. Najmłodsza członkini tego zespołu ma 42 lata, a najstarsza... 83. Piosenka wygrała międzynarodowy konkurs na hymn Euro 2012, a refren tego hymnu brzmi tak:

                        Koko koko Euro spoko,

                        Piłka leci hen wysoko,

                        Wszyscy razem zaśpiewajmy

                        Naszym doping dajmy.

Już za kilka dni, ósmego czerwca, na murawie nowego Stadionu Narodowego w Warszawie rozegrany zostanie pierwszy mecz inicjujący mistrzostwa „Euro 2012”; bedzie to mecz między Polską a Grecją. Kibice z Niemiec będą mieli trochę utrudnione zadanie, bo 67 lat po zakończeniu wojny z Hitlerem autostrada łącząca Berlin z Warszawą (było nie było – stolice dwóch liczących się państw członkowskich Unii Europejskiej) nie jest całkowicie gotowa dla przyjęcia ruchu. Ale... do inauguracji Euro pozostało jeszcze kilka dni. Poza tym, dlaczego mamy się martwić o Niemców? Śpiewamy „spoko”, to znaczy że będzie spoko. Co prawda niegdydejszy bramkarz polskiej kadry narodowej a dzisiejszy poseł do sejmu Jan Tomaszewski powiedział w wywiadzie dla prasy, że wstydzi się reprezentowania drużyny z białym orzełkiem na koszulce i że nie będzie kibicował Polakom. Miejmy nadzieję, że jest to jedyny taki obywatel w dzisiejszej wolnej Polsce.

Z prezydentem Komorowskim wymieniłem uścisk dłoni oraz dwie rubaszne anegdoty, które raczej nie nadają się do druku. Pierwszy raz widzę prezydenta, który od pierwszej chwili daje się polubić. Z jedną z dziewczyn z Kancelarii Prezydenta wymieniłem numery telefonów i umówiłem się z nią na kawę w Warszawie. Aby dotrzymać słowa muszę teraz wykonać kolejny telefon do biura Lufthansy z prośbą o wyznaczenie nowej daty lotu do Polski. Coś czuję, że ceny biletów wzrosły dwukrotnie, bo teraz cała Europa zmierza do Polski i dalej na wschód, na Ukrainę. Z Lufthansą chyba nie wygram, lecz dumny jestem z faktu, że niniejszą opowieść mogę zakończyć takimi oto słowami: „ i ja tam byłem, miód i wino piłem, a co widziałem i słyszałem w księgi ułożyłem”.

 

Copyright 2008 - 2009 www.semperinaltum.com. Realizacja Claptown Design

 

http://forum.pomorska.pl/rzadza-nami-jacys-menele-jacys-zule-poprzebierani-w-garnitury-t145936/

 

Garnitur Pana Prezydenta śp. Lecha Kaczyńskiego poszedł do sowieckiej pralni !?

 

Ciało Pana Prezydenta Lecha Kaczyńskiego znalezione nagie.

a

http://wiadomosci.dziennik.pl/wydarzenia/galeria/305484,1,cialo-prezydenta-bylo-nagie-jest-zdjecie-galeria-zdjec.html

wyślij znajomemuAAA

Osiem godzin - tyle czasu zabrała identyfikacja ciała  Lecha Kaczyńskiego. A, jak zeznają oficerowie Biura Ochrony Rządu, ciało prezydenta było nagie. Funkcjonariusze zdradzają też, że robili wszystko, by Rosjanie nie zabrali zwłok z lotniska

1/2

' alt=poprzednie v:shapes="_x0000_i1056"> ' alt=następne v:shapes="_x0000_i1057">

 

Newspix

1/2

' alt=poprzednie v:shapes="_x0000_i1060"> następne

Ciało prezydenta było nagie. Jest zdjęcie

http://wiadomosci.dziennik.pl/wydarzenia/galeria/305484,2,cialo-prezydenta-bylo-nagie-jest-zdjecie-galeria-zdjec.html

 

Ciało prezydenta było nagie. Jest zdjęcie

2010-10-15 | Ostatnia aktualizacja: 16:43 | Komentarze: 309

Powrót do artykułu

wyślij znajomemuAAA

Osiem godzin - tyle czasu zabrała identyfikacja ciała  Lecha Kaczyńskiego. A, jak zeznają oficerowie Biura Ochrony Rządu, ciało prezydenta było nagie. Funkcjonariusze zdradzają też, że robili wszystko, by Rosjanie nie zabrali zwłok z lotniska

 

 

Zdjęcia w galerii

Ciało prezydenta było nagie. Jest zdjęcie

wyślij znajomemuAAA

do góry ↑

Tagi: Smoleńsk, katastrofa

Wypowiedzi: 309

1 2 3 4 ... 31 starsze

·        ~Jarek b2010-10-27 16:50

Co znaczy ciało było nagie? czy bez bielizny? to przeciez nie mozliwe! 
Jak to mozliwe?

·        ~Maria462010-10-24 18:12

Im więcej czasu upłynie od katastrofy, tym więcej będzie sensacyjnych wypowiedzi. Niedługo okaże się, że zwłok Kaczyńskiego w ogóle nie zidentyfikowano.

·        ~Justin2010-10-24 17:42

Do "patrioty". Czyżby nasz były prezydent umiał się teleportować poza samolot i miał szansę przeżyć? Czemu bluzgasz na Komorowskiego? Kraj nie może być bez przywódcy i to konstytucja dała prawo i obowiązek byłemu marszałkowi Sejmu podjąć obowiązki głowy państwa. Negujesz konstytucję? Patriota? Daleko Ci do patriotyzmu.

·        ~KRUKOWSKI2010-10-24 17:38

az PRZYKRO JEST CZYTAĆ JAK UPODLONO NASZEGO PREZYDENTA JAKI MAMY RZĄD A KOMOROWSKI WIEDZAC ZE PRAEYDENT MUSI ZGINĄC JAUZ PRZEJĄŁ SZYBKOWŁADZE O BOZE TO WIDEZIOSZ I NIE GRZMISZ ALE ZAGRZMISZ W ODPOWIEDNIM CZASIE OBY NIE ZA PÓZNO

·        ~pkp2010-10-24 12:19

Mam nadzieje ze Komon i tusko skoncza w wiezieniu z dożywociem

·        ~kolo2010-10-23 18:50

Wiedzieli że Prezydent tej podróży nie przeżyje,dlatego nie czekali na oficijany komunikat.Komoruski miał przygotowany garnitur przemowę do mediów !

·        ~muniek 622010-10-23 13:33

kiedy jest wszystko ok czarne skrzynki powinny byc w polsce widocznie sa manipulowane

·        ~Kaśka2010-10-23 01:37

bartek 

A,wiesz dlaczego nie lubią,bo to są złodzieje,zbóje,agenci SB,UB,którzy mają dużo na sumieniu i cały czas sie boją,że prawo ich dosięgnie i sprawiedliwość zostanie im wymierzona, porządni ludzie kochają pana Jarosława Kaczyńskiego,bo tylko on może wyprowadzić kraj z bagna w jakim siedzimy PO pachy..

·        ~bartek2010-10-22 22:09

Zastanawiam się czy Kaczyński zadał sobie jedno ********** ważne pytanie: za co mnie tak nie lubią? 
On tego jednak nie zrobi. Nie zada sobie takiego pytania, nie odpowie na takowe bo odpowiedź i wnioski jakie się nasuną są dla każdego, normalnie myślącego człowieka jasne.

·        ~niki2010-10-22 14:31

chyba jacyś kosmici piszą te komentarze bo włos się jeży

 

W pralni chemicznej

Do pralni chemicznej i termicznej marsz krokiem defiladowym:

http://shop.rfidsolutions.pl/Tag-RFID-Fujitsu-WT-A511-A611(3,107,106).aspx

Tag RFID Fujitsu WT-A511/A611

 
Kliknij, aby powiększyć Kliknij, aby powiększyć

Cena brutto zaloguj się, aby zobaczyć...

Formularz

Formularz

Zdjęcia

' alt="WT A511 (1).jpg Tag RFID Fujitsu WT-A511/A611" title="WT A511 (1).jpg Tag RFID Fujitsu WT-A511/A611"

WT A511 (2).jpg Tag RFID Fujitsu WT-A511/A611

WT A511 (3).jpg Tag RFID Fujitsu WT-A511/A611

WT A511 (4).jpg Tag RFID Fujitsu WT-A511/A611

Opis

Tag RFID Fujitsu WT-A511/A611 jest zaawansowanym tagiem pralniczym cechującym się niewielkim rozmiarem i możliwością wprasowania w sztukę odzieży (lub inny produkt). Umożliwia to obniżenie kosztów wdrożenia i obsługi. Od momentu oznakowania produktu możliwe jest jego śledzenie w czasie rzeczywistym i nie ma potrzeby usuwania taga podczas procesów prania/czyszczenia.Skutkuje to zwiększeniem bezpieczeństwa jeśli chodzi o zagubienia, kradzieże, i pozwala precyzyjniej zarządzać produktami.
Cechy szczególne:
1. wysoka trwałość – tag pralniczy jest super odporny na wodę, gorąco, nacisk i chemikalia. Przetrwa cały proces czyszczenia, łącznie z praniem, suszeniem i prasowaniem
2. możliwość wprasowania – aby sprostać wymaganiom klientów, tag został wyposażony w możliwość wprasowania (będąca alternatywą dla wszycia) aby ułatwić znakowanie produktów i znacząco zredukować koszty wdrożenia.
3. elastyczny, niewielki rozmiar – zupełna elastyczność, wykonanie z gumopodobnego materiału, a także niewielkie wymiary umożliwiają komfortowe użycie, a także możliwość zastosowania do mniejszych akcesoriów takich jak: krawaty, paski itp.
Właściwości:
1. technologia UHF RFID pozwala odczytać setki tagów w tym samym czasie,
2. zasięg odczytu do 1.3 metra,
3. zgodny ze standardem ISO/IEC 18000-6 Typ C
4. ekonomiczne rozwiązanie mające wyjątkową odporność jeśli chodzi o pranie, suszenie, czyszczenie chemiczne i prasowanie
5. niewielki, miękki, elastyczny materiał idealny do tekstylii, ubrań, odzieży i akcesoriów
6. nadaje się do zastosowania przy sterylizacji w autoklawach. 
Zastosowanie:
Produkty tekstylne: uniformy, odzież robocza, mopy, torby płócienne, produkty z lnu itp.
Produkty plastikowe: palety, kontenery itp.
Produkty gumowe: wycieraczki
Obszary zastosowania: hotele, fabryki, szpitale, parki rozrywki
Firmy mogą uzyskać duże korzyści stosując tagi Fujitsu A511/A611do zarządzania produktami tekstylnymi i odzieżą. Połączenie efektywności natychmiastowej inwentaryzacji z dobrym zasięgiem odczytu pozwoli na znaczące ulepszenie odbioru, wysyłki i śledzenia dóbr, podczas gdy koszty będą niskie dzięki lepszemu przepływowi i efektywności.
Specyfikacja:
Dostępne modele: Fujitsu WT- A511, Fujitsu WT-A611
Standard RFID: ISO/IEC 18000-6 Typ C (EPC Generacji 2)
Wymiary: 55(W)x10(D)x1.6(H)mm
Waga: 1 g
Pamięć EPC: 96 bitowy EPC zaprogramowany przez producenta (WT-A511), 96 bitowy EPC, czysty, do zaprogramowania (WT-A611)
Zasięg odczytu dla 865.6-867.7 MHz: 2W erp: 130 cm (typowe)
Umocowanie: wszycie, wprasowanie
Przeciętny okres życia: 200 cykli prania lub 3 lata (co będzie pierwsze)
Odporność na działanie czynników zewnętrznych:
Metoda prania: pranie, pranie chemiczne (tetrachloroeten, rozpuszczalnik węglowodorowy) 
Wodoodporny
Odporność na działanie substancji chemicznych: detergenty, zmiękczacze, wybielacze, alkalia
Sterylizacja w autoklawie: 121ºC przez 15-20 minut – 100 cykli
Odporność na gorąco: suszenie – 85ºC (do 60 minut) lub do 120ºC (do 10 minut); prasowanie – 200ºC (do 10 sekund przez warstwę materiału)
Temperatura i wilgotność pracy: 20 do 50ºC, 10 do 95% RH
Temperatura i wilgotność przechowywania: -40º do +55ºC, 8 do 95%RH

 

http://shop.rfidsolutions.pl/Terminal-mobilny-Motorola-MC3190-Z(3,101,40).aspx

Terminal mobilny Motorola MC3190-Z

 
Kliknij, aby powiększyć Kliknij, aby powiększyć

Cena brutto zaloguj się, aby zobaczyć...

Formularz

Formularz

Opis

MC3190-Z to ręczny czytnik RFID, który został specjalnie zaprojektowany tak, aby zapewnić korzyści z technologii RFID poza obiektami przemysłowymi, w obsłudze klienta i środowisku biznesowym. Charakteryzuje się dużą wytrzymałą konstrukcją i wysoką wydajnością, z której znane są ręczne urządzenia przemysłowe firmy Motorola. Ponadto zawiera zaawansowany, wysokoefektywny mechanizm czytnika RFID firmy Motorola, który pozwala na wyższe tempo odczytu i szybszą pracę. Nowa przełomowa dookólna antena stanowi dopełnienie niezwykle wszechstronnego urządzenia przeznaczonego do wykorzystania w ramach obsługi klienta – od sklepów detalicznych i placówek opieki zdrowotnej do biur.

Funkcje i korzyści:
Mechanizm czytnika RFID firmy Motorola
zapewnia zaawansowaną, wysoce skuteczną wydajność odczytu, która pozwala na wyższe tempo odczytu i szybszą pracę

Opatentowana przez Motorolę dookólna antena RFID MAX
niezależna od orientacji konstrukcja eliminuje potrzebę precyzyjnego ustawienia czytnika względem znacznika, co pozwala na szybsze i precyzyjniejsze dokonywanie odczytów

Wysoka precyzja lokalizowania
wyjątkowa kombinacja intuicyjnych wskazówek dźwiękowych i wzrokowych łatwo prowadzących pracowników do konkretnego przedmiotu: gdy urządzenie zbliża się do pożądanego przedmiotu, rośnie częstotliwość i głośność sygnału dźwiękowego oraz rozmiar paska graficznego

Łatwe w użyciu interfejsy API (Application Programming Interfaces)
umożliwiają szybkie i niedrogie wdrażanie aplikacji

Bezpieczeństwo Motorola MAX
certyfikacja FIPS 140-2 i obsługa najbardziej zaawansowanych algorytmów szyfrowania i uwierzytelniania, a także wirtualnych sieci prywatnych (VPN) pozwala osiągnąć zgodność z najsurowszymi wymogami dotyczącymi bezpieczeństwa, w tym również w zakresie zastosowań rządowych o szczególnym znaczeniu

Wytrzymałość Motorola MAX: spełnia, niejednokrotnie z nawiązką, normy MIL-STD 810F dotyczące zrzucania, przewracania i uszczelnienia
budowa odpowiednia do całodziennego użytkowania w przedsiębiorstwie; zapewnia pewne działanie mimo nieuniknionych upadków i rozprysków; zapewnia dłuższy cykl życia; wytrzymała na wycieranie

Przechwyt danych Motorola MAX
zapewnia wyjątkowe połączenie czytnika RFID i skanera kodów paskowych w jednym urządzeniu; eliminuje konieczność zakupu dwóch urządzeń, co zmniejsza koszty kapitałowe i operacyjne

Ekran o rozdzielczości 320 x 320 z podświetleniem
o 30% wyższa rozdzielczość niż 1 ekranu VGA ułatwia kontrolę wzrokową w praktycznie każdych warunkach oświetleniowych

Specyfikacja techniczna:
Opcje skanowania danych: RFID; Skaner laserowy 1D, urządzenie do obrazowania 2D
Procesor (CPU): Marvell PXA320 przy 624 MHz
System operacyjny: Microsoft Windows Mobile 6.5 Classic Edition, Urządzenie ręczne z wbudowanym systemem Microsoft Windows
Zakres częstotliwości: UE: 856-868 MHz; USA: 902-928 MHz
Wymiary (wys. x szer. x dł.): 19, 34 x 11, 94 x 16, 26 cm
Waga: 650 g (z baterią, rysikiem, wąską klawiaturą i paskiem)
Temperatura pracy: -10°C do 50°C

 

http://shop.rfidsolutions.pl/Czytnik-RFID-Alien-ALR-9900-EMA(3,103,4).aspx

Czytnik RFID Alien ALR-9900+EMA

 
 Kliknij, aby powiększyć

Cena brutto zaloguj się, aby zobaczyć...

 

Opis

Ten niezwykle funkcjonalny czytnik zapewnia wyjątkową wydajność dzięki najlepszej w swojej klasie czułości odbioru, udoskonalonej odporności na zakłócenia, Dynamicznemu Uwierzytelnianiu, monostatycznej konstrukcji anteny i niewielkiemu rozmiarowi. ALR-9900+EMA oferuje wysoką szybkość odczytu dla najbardziej wymagających aplikacji w łatwym do zintegrowania i łatwym do zarządzania zestawie. Doskonale nadaje się do budowy typowej bramki RFID, jako podstawowy obok anten RFID element tej bramki. 
Właściwości: 
1. zgodny z EPC Generacji 2 
2. globalna platforma hardware 
3. automatyczna optymalizacja stanu/ inwentarza 
4. funkcjonalny protokół Aliena 
5. Dynamiczne Uwierzytelnianie poprzez Higgs ICs 
6. wyjątkowa czułość i wydajność 
7. tryb automatyczny (on- board state machine) 
8. wysoka szybkość odczytu dla najbardziej wymagających aplikacji 
9. wysoka odporność na zakłócenia dla najbardziej wiarygodnego odczytu danych 
10. funkcja autowyszukiwania dla aplikacji o niskim cyklu pracy 
11. filtry RSSI (Received Signal Strength Indication - wskaźnik mocy (nie jakości) odbieranego sygnału radiowego i szybkości 
12. monostatyczna konstrukcja anteny 
13. łatwa integracja z oprogramowaniem do RFID 
14. zgodny z unijną dyrektywą RoHS EU 2002/95/EC 
15. prosty do konfiguracji i zmodernizowania 
16. wbudowany moduł wejścia/wyjścia 
17. niewielki rozmiar czytnika (~18 cm x 20 cm x 4 cm) 
18. zgodny z europejską dyrektywą ETSI EN 302-208-2 four channel plan 
19. wsparty przez rozszerzone /standardowe cechy Higgs3TM IC 

Alien jest pionierem w produkcji czytników gotowych do pracy w sieci, z szerokim wsparciem Alien Reader Protocol. Czytnik ALR-9900-EMA jest wspierany przez kluczową platformę RFID zawierającą Microsoft BizTalk RFID, IBM WebSphere, Oat Systems, Oracle and Xterprise. Współpracuje także z SAP przy użyciu odpowiedniego middlewaru. Dobrze udokumentowane prezentowanie SDK. Możliwość łatwej kontroli czytnika poprzez interfejs z dostępem do bibliotek NET, Java i Ruby. 
Protokół Aliena zastosowany w czytniku wyposażony jest w Autonomiczny Moduł, programowalny automat (state machine), który umożliwia czytnikowi pracować niezależnie bazując na zewnętrznych wywołaniach, harmonogramach czasowych lub danych wejściowych z oprogramowania. Ten elastyczny system zapewnia najlepszy w swojej klasie zasięg odczytu poprzez umożliwienie użytkownikowi precyzyjnej kontroli parametrów dla ustalania harmonogramu czasu, protokołu, użycia anteny i innych krytycznych zmiennych bez sieciowych opóźnień. Automatyczne dostosowanie parametrów zapewnia optymalne ustawienia inwentarza i dostraja się do dynamicznych populacji tagów w granicach zdefiniowanych przez użytkownika. 
Specyfikacja: 
Struktura:
 XScale processor, Linux, 64 Mbytes RAM, 64 MBytes Flash 
Obsługiwane protokoły:
 EPC Gen 2; ISO 18000-6c 
Protokół czytnika:
 Alien Reader Protocol, możliwość aktualizacji firmware 
Protokoły LAN:
 TCP/IP, NTP, DNS, DHCP, SNMP 
Zakres częstotliwości:
 865.7 MHz – 867.5 MHz 
Kanały transmisji:
 4 
Zasilanie:
 Robust universal AC-DC power converter; 100-240 VAC, 50/60Hz 
Komunikacja:
 LAN TCPI/IP (RJ-45), RS-232 (DB-9 F) 
Anteny:
 4 monostatyczne porty o odwrotnej polaryzacji TNC, polaryzacja kołowa lub liniowa, przystosowane do odczytu bliskiego i dalekiego pola 
I/O:
 Optically isolated. 0-24VDC rail. 4 inputs. 8 outputs (500mA capacity), installation-friendly connector 
Wymiary:
 (L) 20.3 cm x (W) 17.8 cm x (D) 4.1 cm 
Waga:
 1.5 kg 
Temperatura pracy:
 -20°C do +50°C 
Stopień ochrony IP:
 IP53 
Wskaźniki diodowe:
 Power, Link, Active, Ant 0-3, CPU, Read, Sniff, Fault 
Oprogramowanie SDK:
 Java, .NET, Ruby APIs

 

http://wiadomosci.dziennik.pl/wydarzenia/galeria/408223,1,nocne-ekshumacje-dwoch-ofiar-smolenskich-prezydent-ryszard-kaczorowski-ekshumowany-galeria-zdjec.html

Nocne ekshumacje ofiar smoleńskich

2012-10-22 | Ostatnia aktualizacja: 08:13 | Komentarze: 65

wyślij znajomemuAAA

Żandarmeria Wojskowa obstawiła Świątynię Opatrzności Bożej i Powązki. Nad ranem ekshumowano stamtąd dwa ciała - byłego prezydenta na uchodźstwie Ryszarda Kaczorowskiego oraz innej ofiary katastrofy smoleńskiej.

1/2

poprzednie data-size=small alt=następne v:shapes="_x0000_i1065">

fullscreen

Newspix

1/2

poprzednie alt=następne v:shapes="_x0000_i1069">

Dwie ekshumacje ofiar smoleńskich

Funkcjonariusz Żandarmerii Wojskowej

 

 

1.   ciało prezydenta lecha kaczynskiego było nagie

wiki.fakt.pl/Cialo-prezydenta-lecha-kaczynskiego-bylo-nagie,1.html

Temat ciało prezydenta lecha kaczynskiego było nagie nie ma dla nas tajemnic. ....poddane pewnym... i w tym czasie ja widziałem ciało pana prezydenta.

2.   ciało prezydenta było nagie. jest zdjęcie

wiki.fakt.pl/Cialo-prezydenta-bylo-nagie-jest-zdjecie,1.html

ciało prezydenta było nagie. jest zdjęcie. ... Zwłoki prezydenta... i w tym czasie ja widziałem ciało pana prezydenta. I nie mam co do tego żadnych wątpliwości, ...

3.   ciało prezydenta lecha kaczyńskiego było całe nagie-zdjęcia

wiki.fakt.pl/Cialo----prezydenta--lecha--kaczynskiego--bylo--cale--n...

Panie prezesie, melduję wykonanie zadania – to były pierwsze słowa Lecha po tym, ...Było nagie To właśnie oni zidentyfikowali ciało prezydenta Kaczyńskiego.

4.   nagie ciało prezydenta - Encyklopedia wiedzy Fakt.pl

wiki.fakt.pl/Nagie-cialo-prezydenta,1.html

Ciało prezydenta było nagie. Znaleziono je po 8 godzinach ... RMF FM, dotarli do funkcjonariuszy BOR, którzy powiedzieli im, że ciało prezydenta Lecha ...

5.   zmasakrowane cialo prezydenta kaczynskiego

wiki.fakt.pl/Zmasakrowane-cialo-prezydenta-kaczynskiego,1.html

Jak zeznali później prokuratorowi, ciało prezydenta było nagie, bez ubrania. Strona... do innej trumny i w tym czasie ja widziałem ciało pana prezydenta.

6.   ciało prezydenta było straszliwie zmasakrowane

wiki.fakt.pl/Cialo-prezydenta-bylo-straszliwie-zmasakrowane,1.html

ciało prezydenta było straszliwie zmasakrowane. ... Jak zeznali później prokuratorowi,ciało prezydenta było nagie, bez ubrania. Strona rosyjska nie dopuszczała .... W kościele Świętego Krzyża jest też rodzina Pana Prezydenta. Oddają hołd.

7.   Co robiła ABW? - Nasz Dziennik

www.naszdziennik.pl/polska-kraj/13634,co-robila-abw.html

29 paź 2012 – I stało się tak, że zdjęcia nagiego prezydenta Kaczyńskiego na stole... że jego ciało spocznie w tym miejscu, które było dla pana prezydenta ...

8.   Nagie ciało Prezydenta - czyli "naczinajem twista" - meaculpa: "mea ...

mea.culpa.salon24.pl/239253,nagie-cialo-prezydenta-czyli-naczinaje...

15 paź 2010 – Na tych zdjęciach miało bć widoczne min. ciało Prezydenta,. ...Doniesień niezmiernie istotnych bo jeżeli było nagie to de facto ... Panie redaktorze Szymowski proszę opublikować zdjęcia w formie dozwolonej prawem i czcią ...

9.   Ciało prezydenta było nagie. Jest zdjęcie - Wiadomości - Dziennik.pl

wiadomosci.dziennik.pl › Wiadomości  Kraj

15 paź 2010 – A, jak zeznają oficerowie Biura Ochrony Rządu, ciało prezydenta. ... Co znaczy ciało było nagie? czy bez bielizny? to przeciez nie mozliwe! ... im wymierzona, porządni ludzie kochają pana Jarosława Kaczyńskiego,bo tylko on ...

10. Ciało prezydenta było nagie. Jest zdjęcie - Wiadomości - Dziennik.pl

wiadomosci.dziennik.pl › Wiadomości  Kraj

15 paź 2010 – ... zeznają oficerowie Biura Ochrony Rządu, ciało prezydenta było nagie. ... porządni ludzie kochają pana Jarosława Kaczyńskiego,bo tylko on ...

http://www.naszdziennik.pl/polska-kraj/13634,co-robila-abw.html

Co robiła ABW?

Share on emailShare on facebookShare on twitterMore Sharing Services

Poniedziałek, 29 października 2012 (02:17)

Z mec. Bartoszem Kownackim, pełnomocnikiem części rodzin ofiar katastrofy smoleńskiej, rozmawia Marta Ziarnik

Wszystko wskazuje na to, że mamy do czynienia z kolejną zamianą ciał ofiar, jedną z nich jest prezydent Ryszard Kaczorowski. O czym to, Pana zdaniem, świadczy?

- Jeżeli te informacje o zamianie ciał się potwierdzą, to będzie to niebywały skandal, coś niewyobrażalnego w normalnym państwie. Na pokładzie rządowego tupolewa zginęło dwóch prezydentów - Lech Kaczyński i Ryszard Kaczorowski. I stało się tak, że zdjęcia nagiego prezydenta Kaczyńskiego na stole sekcyjnym hulają po internecie, gdzie każdy może sobie na nie spojrzeć, gdyż polskie instytucje nie zagwarantowały, ażeby to ciało cały czas znajdowało się pod ochroną należną prezydentowi Rzeczypospolitej. Zaś ciało drugiego prezydenta przez dwa i pół roku nie spoczywało w tym grobie, który był dla niego przeznaczony. To też ma taki wymiar symboliczny, bo ostatni prezydent na uchodźstwie był symbolem ciągłości państwowości polskiej, symbolem niepodległego państwa polskiego w czasach, kiedy Polacy żyli pod reżimem komunistycznym. Można powiedzieć, że po jego śmierci państwo polskie nie oddało prezydentowi nawet cząstki tego, do czego było wobec niego zobowiązane. Nawet nie było w stanie zagwarantować tego, że jego ciało spocznie w tym miejscu, które było dla pana prezydenta przeznaczone. To jest niesamowicie bulwersujące i smutne, pokazuje, że na ołtarzu dobrego PR, dobrego wizerunku rządu poświęcono uczucia, ból, cierpienie rodzin ofiar katastrofy smoleńskiej. Paradoksalnie, dziś mogą być szczęśliwi ci, którzy już przez tę ekshumację przeszli. Bo wiele z rodzin, na skutek ostatnich dramatycznych wydarzeń, ma poważne wątpliwości i dzisiaj przeżywa ogromne cierpienia. Nie tylko małżonka pana prezydenta Ryszarda Kaczorowskiego, która znalazła się w szpitalu. Pozostali też przeżywają ogromne rozterki, ból i często znajdują się na granicy wytrzymałości. A to tylko dlatego, że pan premier Donald Tusk i inni politycy uważali, że dla dobrego wizerunku swojego rządu, dla podtrzymania tych wszystkich kłamstw, jakoby państwo polskie zdało egzamin w tych trudnych chwilach po katastrofie, można mówić nieprawdę. I dziś, po dwóch i pół roku, są takie, a nie inne konsekwencje tamtych decyzji.

Ale tu nie chodzi wyłącznie o kwestie etyczne czy odpowiedzialności politycznej.

- Tak. Otóż jest też bardzo istotna kwestia prawna. Bo czynność polegająca na identyfikacji zwłok jest działaniem bardzo prostym do wykonania. Tego rodzaju działania wykonuje się w Polsce po kilkadziesiąt razy, choć oczywiście nie wszystkie dotyczą takiego rodzaju katastrofy jak ta z 10 kwietnia 2010 roku. I choć dla niektórych może się ona wydawać skomplikowana, to jednak w rzeczywistości identyfikacja jest czynnością rutynową i niebudzącą większych wątpliwości. Skoro ta czynność zawierała w sobie tyle błędów, że nawet nie wkładano ciał do właściwych trumien, nie identyfikowano tych ciał w sposób prawidłowy, to co dopiero mówić o całej reszcie dokumentacji zgromadzonej tam w kwietniu 2010 r. czy to przez stronę rosyjską, czy też polską. Można więc mieć podejrzenie, że te czynności, które wymagały o wiele więcej uwagi, spokoju, wnikliwości, doświadczenia i zaangażowania bądź nie zostały w ogóle wykonane, bądź też ich wiarygodność jest zerowa. To powoduje, że materiał, na którym opiera się prokuratura - już nie wspomnę, że opierał się na nim MAK i komisja Jerzego Millera - jest po prostu materiałem w dużej części wątpliwym, jeżeli nie całkowicie bezwartościowym.

Próbuje się tłumaczyć, że zawinił pośpiech. Można w ogóle pochować ofiarę takiej katastrofy bez badań DNA?

- Nieporozumieniem jest zrzucanie winy na rodziny czy też nawet na konkretnego urzędnika konsulatu. Nie przeczę, że to jest w pewnym sensie wina tego funkcjonariusza, który powinien się wytłumaczyć i ponieść odpowiedzialność. Ale na jego obronę powiem tyle, że z relacji, które mam od osób będących wówczas w Moskwie, wiele z nich pracowało po kilkanaście, a nawet kilkadziesiąt godzin praktycznie bez przerwy. Jak mówili, byli tak obłożeni pracą, że nawet nie mieli kiedy spać. W takim stresie i przy takim obłożeniu pracy może dojść do mimowolnych błędów, gdy człowiek jest na tyle zmęczony, że nie dostrzega pewnych rzeczy, faktów. Rodzi się tutaj jednak pytanie, dlaczego w takiej sytuacji MSZ, poszczególne resorty i pan premier nie zagwarantowali, żeby w Moskwie była odpowiednia liczba naszych przedstawicieli i urzędników, którzy zapewnią, że każdy będzie wykonywał w sposób należyty oraz profesjonalny swoje obowiązki? Więc ta odpowiedzialność w pierwszej kolejności spoczywa na szefach resortów, na szefie rządu, który gwarantował, że ta sprawa będzie badana z pełną wnikliwością i z ogromną starannością. Okazało się jednak, że liczba służb dyplomatycznych, konsularnych, a także innych urzędników była od samego początku niewystarczająca. Jeżeli na palcach jednej czy dwóch rąk można policzyć przedstawicieli służb specjalnych, którzy byli na miejscu w Smoleńsku, wówczas zakrawa to na kpinę, bo każdy z nas widział, jaki rozmiar miała ta katastrofa. A niezależnie od tych badań DNA, o których pani wspomniała, a które przeprowadzała strona rosyjska, to przecież pamiętamy, że do domów ofiar tuż po katastrofie wkroczyła Agencja Bezpieczeństwa Wewnętrznego - często bez zgody czy nawet wiedzy rodziny - rzekomo po to, żeby zabezpieczyć materiał do badań DNA. Jak wiemy, wyniki tych badań to jest kwestia kilku dni, do tygodnia. W związku z tym rodzi się pytanie, czy ABW faktycznie zabezpieczała tam materiał do badań DNA? Jeżeli tak, wówczas to ta instytucja ponosi odpowiedzialność.

Co ma Pan na myśli?

- Skoro ABW pobrała materiał, to dlaczego nie przeprowadzono tych badań w ciągu tygodnia, czyli jeszcze przed pogrzebem prezydenta Kaczorowskiego? Przez ten czas bez żadnego problemu można było przeprowadzić badania bez pośpiechu i dokonać sprawdzenia, czy w trumnie na pewno znajduje się pan prezydent. I gdyby pojawiły się wówczas wątpliwości, to można było otworzyć trumnę i od razu naprawić pomyłkę, nie narażając rodziny na to, co dziś przeżywa.

Pogrzeb prezydenta odbył się 19 kwietnia, więc był ponad tydzień na wykonanie tych badań.

- No właśnie.

Dlaczego tak spieszono się z pogrzebem?

- Nie znajduję na to żadnego racjonalnego wytłumaczenia. Rozumiem, że rodziny bardzo cierpiały i chciały jak najszybciej sprowadzić ciała do Polski, a nawet że niektórzy chcieli jak najszybciej pochować zmarłych...

Rodziny nie domagały się natychmiastowych pochówków tylko jak najszybszego sprowadzenia swoich bliskich do Polski. A to co innego.

- Oczywiście. Ale nawet jeśli, wówczas powinny na tyle odpowiedzialnie funkcjonować służby w państwie polskim, żeby powiedzieć: NIE, pogrzeb odbędzie się dzień później, gdyż nie mamy jeszcze ostatecznych wyników badań. To było w interesie nie tylko państwa polskiego, ale także w interesie rodzin, więc nie podejrzewam, że któraś z nich przeciwstawiłaby się tym racjonalnym wyjaśnieniom, dzięki którym można by uniknąć dzisiejszych dramatów. I tak jak jestem w stanie zrozumieć emocjonalne działanie rodzin, to już nie mogę zrozumieć postawy prokuratorów, funkcjonariuszy i urzędników ministerstwa, którzy nie mogą poddawać się emocjom, którzy muszą działać zgodnie z procedurami po to, by gwarantować społeczeństwu, że państwo polskie nawet w tak dramatycznej sytuacji zda egzamin i że będzie funkcjonowało zgodnie z wszystkimi procedurami. Tutaj to niestety nie miało miejsca. Można powiedzieć, że urzędnicy zachowali się w sposób całkowicie nieprofesjonalny.

Wrócę jeszcze do tłumaczenia osób pracujących przy identyfikacjach. Otóż ciało pana Kaczorowskiego rozpoznano jako jedno z pierwszych, jeszcze 10 kwietnia. MSZ przyznało, że było w dobrym stanie, łatwe do rozpoznania. O co więc w tym wszystkim chodzi?

- Popełniono błędy i dany urzędnik musi za to ponieść odpowiedzialność, należy również wyjaśnić, jak doszło do pomyłki. W żadnym momencie nie stwierdziłem, że coś zwalnia go z odpowiedzialności. Chciałem jedynie zwrócić uwagę na sytuację, jaka tam panowała, a za którą winę ponoszą urzędnicy z polskim premierem na czele. Pytanie też, czy to był jeden urzędnik konsulatu, bo z tego, co wiem, to na miejscu był nie tylko on. Byli też politycy, którzy tak bardzo się spieszyli, że wyprzedzali nawet kolumnę z panem Jarosławem Kaczyńskim. Ci politycy byli jednymi z pierwszych, którzy dotarli na miejsce zdarzenia. Czy widzieli ciała? Czy mieli możliwość zidentyfikowania pierwszych ofiar? Bo przecież prezydent Kaczorowski był osobą powszechnie znaną. Podsumowując, jest niedopuszczalne, by przy identyfikacji znanych i łatwo rozpoznawalnych ciał dochodziło to tego rodzaju błędów. Jeszcze raz podkreślam - nie powinno być tak, że w Moskwie było tak mało polskich urzędników, co nie pozwoliło w sposób prawidłowy uchronić się przed tego rodzaju pomyłkami. Jak również to nie uzasadnia nieprzeprowadzenia badań DNA, które przy dzisiejszym rozwoju badań są podstawowym źródłem pozwalającym na identyfikowanie ciał i z których to badań najczęściej się korzysta. Skandaliczne jest również to, że urzędnicy konsularni identyfikowali także inne ofiary, choć tych zmarłych w ogóle nie znały. I to był ich błąd, że się tego zadania podjęli, który ich dziś obciąża. W mojej opinii, w pierwszej kolejności jednak odpowiedzialność spada na kierownictwo resortu i rządu, jak też na ABW.

Może ABW z zupełnie innych powodów wchodziła do domów ofiar?

- Jest niewykluczone, że faktycznie był zupełnie inny powód tych interwencji. Jeżeli strona polska, niezależnie od rosyjskiej, przeprowadza badania DNA, dysponuje odpowiednią wiedzą i odpowiednimi specjalistami, to w takim razie rodzi się pytanie, dlaczego dopiero w dwa i pół roku po katastrofie przeprowadzana jest ekshumacja? Od kiedy polski rząd, polska prokuratura i służby specjalne wiedzą o tym, że doszło do tych pomyłek? Czy to jest wiedza z ostatnich trzech miesięcy czy sprzed 30 miesięcy?

Dziękuję za rozmowę.

Marta Ziarnik

Nasz Dziennik

 

Twardowski na księżycu, a Diabeł do Pani Twardowskiej ta KARCZMA RZYM SIĘ NAZYWA

Politechnika Gdańska- Projekt Specmonitoringu

 

 

 Inżynierowie z Politechniki Gdańskiej pracują nad specjalnym systemem monitoringu, który umożliwi maszynom automatyczne wykrywanie np. bójki, przekroczenia prędkości czy innych sytuacji niebezpiecznych. Po zidentyfikowaniu takiego zdarzenia informacja o nim będzie wysyłana do specjalnego centrum lub funkcjonariuszy pracujących w terenie.
System składałby się m.in.: z kamer, mikrofonów, czytników RFID czyli małych nadajników radiowych, dzięki którym można lokalizować miejsce położenia poszczególnych osób. W przypadku monitoringu wizyjnego obraz pochodziłby z założonych wcześniej kamer miejskich, kamer założonych w ramach systemu lub w ramach prowadzonych eksperymentów. Obecnie działa 5 stacji badawczych, które testują oprogramowanie.
System zidentyfikuje wszystkie elementy ruchome. Na podstawie analizy ich zachowania i wyglądu, rozpozna je jako osoby czy samochody. Możliwe będzie również określenie konkretnego zachowania danej osoby. Wiadomo będzie czy taka postać stoi, siedzi czy np. jedzie na rowerze. Kolejnym krokiem będzie określenie bardziej złożonego zdarzenia czy sytuacji.
System może np. wykryć sytuację porzucenia bagażu na lotnisku czy w metrze. Dr Piotr Dalka opisuje to w następujący sposób: „Algorytm do tego typu analizy jest dosyć prosty. Jeśli mamy pewien obiekt, który jest osobą, a później zauważamy, że pojawia się drugi obiekt, który nie jest ani osobą, ani samochodem lecz pewną małą rzeczą, to możemy ją określić jako przedmiot. Ten mały obiekt pojawia się obok tego, który jest osobą. Obiekt osoby odchodzi, a my mamy pozostawiony obiekt nieruchomy. Na podstawie prostej dedukcji można wysnuć wniosek, że ta osoba coś zostawiła na ziemi”. Dla systemu może oznaczać to sytuację podejrzaną. Jeśli po przekroczeniu określonego minimum czasu, osoba po porzucony przedmiot nie wraca to efektem może być wysłanie do odpowiednich służb, komunikatu o niebezpiecznym zdarzeniu.
Możliwe jest również rozpoznanie za pomocą odpowiednich algorytmów takich incydentów jak bójka czy napad. Po przeprowadzeniu analizy określającej występujące w zdarzeniu obiekty, zakładając, że rozpoznany jest m.in. kierunek ich ruchu to możliwe jest zbudowanie i wmontowanie do systemu definicji zdarzenia. Wystarczy, że zaimplementowany zostanie algorytm, w którym wiele osób porusza się blisko siebie, wtedy system będzie wiedział, że dzieje się coś niestandardowego.
Nowoczesny monitoring, może służyć również rejestracji różnego rodzaju wykroczeń drogowych. Za pomocą opisanych wyżej sposobów oraz odczytania numeru rejestracji i prędkości z jaką pojazd się poruszał, zapisu jego ruchu możliwe będzie automatyczne wykrycie: przekroczenia prędkości, niedozwolonego wyprzedzania, parkowania w zakazanym miejscu czy przejazdu na czerwonym świetle.
Za pomocą chipów RFID system umożliwi monitoring np. osób podejrzanych, które powinny znajdować się pod obserwacją. Sygnał nadawany przez chipy w założeniu można odbierać za pomocą czytników zamontowanych w środkach komunikacji miejskiej. Kamery będące w pobliżu obserwowanej osoby, mogą dokonywać jej identyfikacji. System umożliwi rozpoznanie kierunku, w którym taka osoba podąża. W taki sam sposób umożliwione będzie wykrycie miejsca np. cennych skradzionych przedmiotów, oczywiście o ile miały one wcześniej zamontowany chip RFID.
System może wykrywać niebezpieczne sytuacje związane z konkretnym dźwiękiem. Konieczna jest do tego analiza tego dźwięku. Identyfikacji będą poddawane takie odgłosy jak krzyk, tłuczone szkła czy strzał z pistoletu. Po zidentyfikowaniu takiego dźwięku kamera skieruje się w stronę jego źródła. Jeśli źródłem tym będzie przemieszczająca się osoba, to będzie ją można obserwować za pomocą sąsiednich kamer. System zakłada, że o znanych już szczegółach zdarzenia powiadamiany będzie operator, który obejrzy zarejestrowane zdarzenie i w zależności od potrzeb zawiadomi np. patrol policyjny.
Dzięki zainstalowaniu rozmaitych algorytmów system może pomóc w rozwiązywaniu bardzo zróżnicowanych sytuacji zagrażających życiu czy bezpieczeństwu. Obserwacja z użyciem podczerwieni pozwoli określić temperaturę ciała poszczególnych osób. Jeśli w kamerze przez dłuższy czas pozostawała będzie osoba o bardzo niskiej temperaturze ciała, to system może zidentyfikować ją jako np. zagrożonego zamarznięciem bezdomnego, a następnie zawiadomić pogotowie czy policję.

 

czyli jak ukradli nam Pana Prezydenta śp. Lecha Kaczyńskiego z system antykradzieżowym RAFID.

 

Totalne śledzenie wszystkich, wszystkiego – nawet narzędzi z grzechotką a co dopiero Pana Prezydenta na pobojowisku Siewiernego.

http://shop.rfidsolutions.pl/Rolka-UPM-Belt-3001963-15-tys-sztuk(3,141,140).aspx

 

http://pl.wikipedia.org/wiki/Biochip

http://pl.wikipedia.org/wiki/Biochip

Biochip[edytuj]

http://bits.wikimedia.org/static-1.21wmf10/skins/common/images/magnify-clip.png

Biochip RFID przed wszczepieniem na lewą dłoń

http://bits.wikimedia.org/static-1.21wmf10/skins/common/images/magnify-clip.png

RFID po wszczepieniu

Biochip – element elektroniczny umieszczony w żywych organizmach ludzkich lub zwierzęcych, mający głównie na celu ich identyfikację (RFID), ewentualnie lokalizację drogą radiową (np. podczas migracji różnych gatunków zwierząt). Najnowsze nadajniki mają wielkość ziarna ryżu (11 mm długości / 2 mm szerokości).

W skład „implantu” RFID wchodzą 4 części: mikrochip, antena spiralna, kondensator i przezroczysta kapsuła zbudowana z polimerupolipropylenowego.

Budowa i działanie[edytuj]

Biochipy o przeznaczeniu handlowym RFID są nadajnikami, które pod wpływem indukcji prądu elektrycznego wysyłają sygnał radiowy na odległość do kilkunastu metrów a tym samym dane/kod zawierający niezbędne informacje o osobach w których się znajdują i do których są przyporządkowane.

Mechanizm działania jest prawie taki sam jak w przypadku kodów kreskowych, tyle że osoba nabywająca dobra materialne nie musi już wyciągać portfela ani karty kredytowej w celu uiszczenia zapłaty, pieniądze są zabierane z elektronicznego konta za pomocąskanowania dłoni, w której znajduje się biochip.

Globalny patent[edytuj]

W 2002 roku miliony widzów skupionych przed telewizorami w USA oglądały jak jednej z rodzin wszczepiono biochipy ADS VeriChip w programie Today Show. Oba wynalazki wyprodukowała jedna firma Applied Digital Solutions z siedzibą na Florydzie, notowana na rynku pozagiełdowym NASDAQ (symbol ADSX).

Za autora metody uważa się Thomasa W. Heetera, który w marcu 1999 r. w Houston opatentował swój wynalazek (nr. 5.878.155) i nadał mu następujący opis: „Sposób weryfikacji ludzkiej tożsamości podczas uczestniczenia w elektronicznej transakcji handlowej”.

Metoda sprawdzania danych osobowych przy wykorzystaniu biochipów-implantów wszczepialnych w prawą rękę, polega na zeskanowaniu chipa znajdującego się pod skórą i tym samym obciążeniu elektronicznego konta kupującego daną kwotą.

Istnieje również metoda wytatuowania na ręce lub czole niewidzialnego znaku w formie kodu kreskowego. Taki tatuaż zawiera dane personalne potrzebne do ustalenia podmiotunabywającego i numeru jego konta.

Każdy chip jest niepowtarzalnym egzemplarzem. Do wszczepienia implantu używa się bezpiecznych, hipodermicznych igieł. Żywotność urządzenia to 99 lat. Zabieg nie wymagaznieczulenia.

Zastosowanie[edytuj]

Stacja ABC w znanym amerykańskim programie Good Morning America z 30 sierpnia 1998 pokazała pierwszego człowieka z wszczepionym biochipem. Tytuł programu brzmiał „Pół człowiek, pół maszyna”, a jego bohaterem był Kevin Warwick. Prowadzący Aaron Brown podsumował to spotkanie następująco: „Wydaje mi się, że to czego ludzie boją się najbardziej to moment w jakim rząd pana, mój, jakikolwiek, może kontrolować nas wszystkich, gdy włożą nam te małe chipy”.

Dr Peter Zhou jest szefem naukowców firmy ADS i określa zastosowanie produktu m.in.: w tropieniu porwanych dzieci – (projekt KIDSCAN), monitorowaniu więźniów, kontrolowaniu funkcji witalnych organizmu, odnajdywaniu chorych na Alzheimera.

Chip byłby również substytutem dla kart kredytowych, paszportu, prawa jazdy, karty zdrowia itp.

Kategoria: 

 

 

 

RFID[edytuj]

v:shapes="_x0000_i1030">

Etykieta EPC RFID używana w Wal-Mart

' v:shapes="_x0000_i1032">

Porównanie rozmiarów naklejki RFID zabezpieczającej płyty DVD ze spinaczem biurowym

' class=thumbimage srcset="//upload.wikimedia.org/wikipedia/commons/thumb/9/99/RFID_hand_1.jpg/330px-RFID_hand_1.jpg 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/9/99/RFID_hand_1.jpg/440px-RFID_hand_1.jpg 2x" v:shapes="_x0000_i1033">

Biochip RFID przed wszczepieniem na lewą dłoń

RFID po wszczepieniu

RFID (ang. Radio-frequency identification) – technika, która wykorzystuje fale radiowe do przesyłania danych oraz zasilania elektronicznego układu (etykieta RFID) stanowiącego etykietę obiektu przez czytnik, w celu identyfikacji obiektu. Technika umożliwia odczyt, a czasami także zapis układu RFID. W zależności od konstrukcji umożliwia odczyt etykiet z odległości do kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika. System odczytu umożliwia identyfikację wielu etykiet znajdujących się jednocześnie w polu odczytu.

RFID przytwierdzony do przedmiotu może być jedną z form zabezpieczenia przedmiotów przed ich fałszowaniem.

Spis treści

  [ukryj

·        1 Działanie systemu

·        2 Historia

·        3 Standardy RFID

·        4 Organizacje standaryzujące

·        5 Zastosowanie RFID

o   5.1 Zarządzanie opakowaniami zwrotnymi

·        6 Zagrożenia

·        7 Zobacz też

·        8 Przypisy

·        9 Linki zewnętrzne

Działanie systemu[edytuj]

W podstawowej konfiguracji system składa się z:

·        Układu czytnika:

·        czytnika zawierającego nadajnik, odbiornik i dekoder,

·        anteny nadawczo odbiorczej lub dwóch anten: nadawczej i odbiorczej,

·        Układu etykiet zwanych transponderami lub znacznikami składającymi się z:

·        układu elektronicznego, będącego układem scalonym bez obudowy, mogą mieć rozmiary od 0,4 × 0,4 mm, które zazwyczaj nie mają własnego zasilania (pasywne),

·        anteny.

Działanie systemu jest następujące: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną, ta sama lub druga antena odbiera fale elektromagnetyczne, które są następnie filtrowane i dekodowane, tak by odczytać odpowiedzi znaczników.

Znaczniki pasywne nie posiadają własnego zasilania, gdy znajdą się w polu elektromagnetycznym o częstotliwości rezonansowej układu odbiorczego gromadzą odebraną energię w kondensatorze zawartym w strukturze znacznika. Po odebraniu wystarczającej energii, wysyłana jest odpowiedź zawierająca kod znacznika. W większości zastosowań nadawanie fali ładującej i informującej układ o znalezieniu się w polu czytnika jest przerywane, a transpondery odpowiadają w momentach przerw nadawania. Transponder, nie odpowiada natychmiast, lecz po pewnym czasie, a jeśli odpowiedział i pozostaje w polu fali elektromagnetycznej, to pozostaje nieczynny przez określony czas, co umożliwia odczyt wielu transponderów znajdujących się jednocześnie w polu odczytu.

Najczęściej wykorzystywana jest częstotliwość 125 kHz, pozwalająca na odczyt z odległości nie większej niż 0,5 m, ale bardziej skomplikowane systemy, umożliwiające np. zapis i odczyt informacji, pracują przy częstotliwości 13,56 MHz i zapewniają zasięg od metra do kilku metrów. Inne stosowane częstotliwości pracy – 868…956 MHz, 2,4 GHz, 5,8 GHz – zapewniają zasięg do 3, a nawet 6 m.

Historia[edytuj]

Początki identyfikacji radiowej sięgają lat 40. XX w., gdy pojawiły się urządzenia na bazie wykrywaczy metali. Pierwsze sklepowesystemy antykradzieżowe, oparte na dekodowaniu nalepki z obwodem rezonansowym lub systemy magnetoakustyczne, wykorzystujące namagnesowane blaszki, zaczęły funkcjonować od lat 60. XX w. Pełna identyfikacja radiowa pojawiła się w latach 70. XX w., a pierwszym systemem ogólnie dostępnym był Tiris firmy Texas Instruments.

Standardy RFID[edytuj]

Ze względu na techniczną realizację RFID (rodzaj kodowania, wielkość pamięci znacznika, szybkość transmisji, rozróżnialność wielu znaczników w zasięgu czytnika itp.), występuje wiele różnych standardów:

Tiris

jeden z pierwszych systemów, oparty na transmisji FM;
zastosowanie: handel itp.

Unique

najprostszy i najpowszechniej stosowany obecnie system RFID; znaczniki pasywne, zapisywane pierwotnie unikalnym kodem podczas produkcji – obecnie pojawiają się karty zdublowane, identyczne; 125 kHz, 2 kb/s;
zastosowanie: kontrola dostępu, rejestracja czasu pracy itp.

Q5

system wykorzystujący programowalne znaczniki, reagujące np. na określone hasło.

Hitag

standard do zastosowań przemysłowych, umożliwia zapis i odczyt wiadomości w znacznikach; znaczniki pasywne, 125 kHz, 4 kb/s, algorytm antykolizyjny, możliwość kodowania danych;
zastosowanie: systemy pobierania opłat (np. wyciągi narciarskie), systemy oznaczania produktów, znakowanie zwierząt.

Mifare

standard zawierający możliwość stosowania zarówno prostych znaczników pamięciowych, jak i bardzo skomplikowanych – zawierających procesory obsługujące szyfrowanie; 13,56 MHz, 106 kb/s;
zastosowanie: karty bankowe (smart-cards); karty identyfikacyjne; bilety; standard opracowany przez firmę Philips.

Icode

standard chrakteryzujący się bardzo płaskimi znacznikami; znaczniki umożliwiają zapis i odczyt (512 b pojemności); 13,56 MHz, możliwość obsługi do 30 znaczników na sekundę;
zastosowanie: sprzedaż detaliczna, biblioteki, kontrola przepływu przesyłek, ewidencja wyposażenia.

Organizacje standaryzujące[edytuj]

·        EPCglobal

·        Association for Automatic Identification and Data Capture Technologies

·        Auto-ID Labs

Zastosowanie RFID[edytuj]

Zarządzanie opakowaniami zwrotnymi[edytuj]

Wdrożenie systemu RFID do systemu zarządzania opakowaniami zwrotnymi zwiększenia efektywności zarządzania opakowaniami zwrotnymi w łańcuchu dostaw. Wzrastająca skala wykorzystania RTI w procesach logistycznych wpływa na obniżenie kosztów dystrybucji już nie tylko samych opakowań, ale i towarów, do ceny których są przecież ostatecznie doliczane. Niedostateczna dotychczasowa kontrola stanu palet, kratek, piwnych kegów i innych kontenerów skutkowała zwiększonymi stanami zapasów, a także wysokimi kosztami, licznymi błędami i wydłużeniem czasu z racji braku automatyzacji procesów rejestracji. Zastosowanie czytników RFID do potwierdzenia wydań, przyjęć i przesunięć usprawnia lokalizację towarów i sprawdzenie zgodności z zapisem w bazie danych. Co istotne, metki RFID wykorzystywane mogą być na RTI wielokrotnie, aż do momentu utylizacji danego opakowania zwrotnego. Dodatkowo, eliminacja ręcznego ich przeliczania usprawnia na tyle proces zarządzania nimi, że ostatecznie zmniejsza ich liczbę w obiegu. Szczególnie widoczne jest to przy zestawieniu z sytuacją lawinowego zalania rynku opakowaniami jednorazowymi[1].

Zagrożenia[edytuj]

Identyfikatory RFID wzbudzają kontrowersje związane z bezpieczeństwem i prywatnością[2][3]. Technika zdalnego odczytywania danych identyfikacyjnych może prowadzić do niepożądanych efektów, takich jak łatwość dostępu do poufnych danych zapisanych na kartach RFID, czy śledzenie obecności dysponenta takiej karty.

Wykorzystane w sposób niewłaściwy, RFID stanowi zagrożenie dla prywatności konsumentów, doprowadzając do utraty anonimowości kupujących i ograniczenie wolności obywatelskich.

Zobacz też[edytuj]

style='outline: 0px;color:rgba(0, 0, 0, 0.701961);background-position:initial initial; background-repeat:initial initial' alt="Commons in image icon.svg" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/9/97/Commons_in_image_icon.svg/75px-Commons_in_image_icon.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/9/97/Commons_in_image_icon.svg/100px-Commons_in_image_icon.svg.png 2x" v:shapes="_x0000_i1037">

  W Wikimedia Commons znajdują się multimedia związane z tematem:
RFID

·        FeliCa

Przypisy

1.     http://www.bcc.com.pl/?s=9&nr_zak=13&pn=3, Akademia Wiedzy BCC „RFID w zarządzaniu opakowaniami zwrotnymi”.

2.     Tomasz Grabowski: Wybrakowane metki – problemy bezpieczenstwa RFID. 2004. [dostęp 2009-02-02].

3.     Michał Czerniawski: Prawne aspekty identyfikacji z użyciem fal radiowych (RFID), Kwartalnik Prawa Publicznego 3/2010. 2010. [dostęp 2012-03-30].

Linki zewnętrzne[edytuj]

·        RFID Tutorial (ang.)

·        Akademicki portal o technologii RFID

Kategorie: 

·        Uwierzytelnienie

·        Logistyka

 

http://upload.wikimedia.org/wikipedia/commons/c/c6/EPC-RFID-TAG.jpg

http://upload.wikimedia.org/wikipedia/commons/thumb/a/a4/RFID_Chip_006.JPG/800px-RFID_Chip_006.JPG

http://upload.wikimedia.org/wikipedia/commons/9/99/RFID_hand_1.jpg

http://upload.wikimedia.org/wikipedia/commons/9/99/RFID_hand_1.jpg

 

http://upload.wikimedia.org/wikipedia/commons/c/c5/RFID_hand_2.jpg

http://rfid-lab.pl/

 

 

 

Panie Twardowski to już marzenie ściętej głowy aby ukryć się na Księżycu.

 

http://images4.wikia.nocookie.net/__cb20121016142749/nonsensopedia/images/8/88/Pan-Twardowski-na-Ksi%C4%99zycu.jpg

 

Ta KARCZMA czyliNWORzym się nazywa.

Dawaj Pan ciało i do roboty albo do …. Piachu.

http://www.epcglobal.pl/index.php?id=49

 

http://rfid-lab.pl/badania-rfid-w-polsce/

 

Badania RFID w Polsce

Dodał pchrobak, dnia 19 marca 2012 · Add Comment

Niniejszy artykuł ma na celu zoobrazowanie w jakim stopniu system automatycznej identyfikacji obiektów rozwinął się w Polsce oraz jakie jednostki badawcze oraz firmy zajmują się zagadnieniem RFiD na terenie naszego kraju.

 

Technologia RFID w Polsce w przeciągu paru ostatnich lat wykonała milowy krok naprzód. Coraz więcej przedsiębiorstw jest zainteresowanych implementacją tej technologii w swoim łańcuchu dostaw, ale nie tylko. Firmy te widzą duży potencjał płynący z wykorzystania RFID w swoich przedsięwzięciach. Po drugiej stronie stoją korporacje zajmujące się dostarczaniem najnowocześniejszych technologii logistycznych, które widzą zapotrzebowanie na rynku i natychmiast tą lukę starają się wypełnić. Akcja powoduję reakcje, i tak właśnie stało się w tym przypadku. Niestety w Polsce problemy są dostrzegane trochę później niż w Europie czy na świecie i dlatego zastosowanie i badania tej technologii w Polsce zaczęło się stosunkowo niedawno. Można się jednak spodziewać rozwoju z tendencją paraboli, ponieważ pozytywy jakie za tym idą są nieograniczone.

 

 

 

EPC Global- ILiM

Nad upowszechnieniem i standaryzacją technologii RFID w Polsce czuwa organizacja EPC Global przy Instytucie Logistyki i Magazynowania. W laboratorium logistycznym ILiM prowadzone są prace badawcze związane z technologią funkcjonowania RFID. W tym celu zbudowano model bramy magazynu, na której zamocowana jest antena emitująca i odbierajaca sygnały radiowe pomiędzy czytnikiem a transponderem (tagiem, chipem). Prezentowane na poniższych zdjęciach stanowisko laboratoryjne powstało przy udziale firm – dostawców technologii RFID, które zaangażowały się we wspólne przedsięwzięcie.  Drukarkę marki Zebra R4M dostarczyła do prób firma JANTAR sp. z o.o. z Bielska Białej, czytnik wraz z anteną marki SAMsys dostarczyła do prób firma BCS Polska Sp. z o.o. z Nowego Sącza.
Laboratorium RFID przeznaczone jest głównie do obrazowania procesu identyfikowania i pobierania danych drogą radiową. Realizację projektu rozpoczęto od wizyt roboczych w podobnych, istniejących już w Europie Zachodniej laboratoriach EPC/RFID, certyfikowanych przez EPCglobal, w których zainstalowane są odpowiednie urządzenia RFID. Celem przeprowadzonych wizyt było rozpoznanie zasad funkcjonowania laboratoriów i zapoznanie się z ich organizacją.

 

Scheamt budowy laboratorium ILiM

 

Laboratorium to będzie odróżniać się od innych tym, że miejsce to jest udostępniane wszystkim zainteresownym, w celu symulacji rzeczywistego łańcucha dostaw lub magazynu z wykorzystaniem technologii RFiD zgodnie ze standardami EPCglobal.

Wymienić należy następujące etapy procesu wdrożeniowego w zakresie usług świadczonych przez Laboratorium:

·        badanie istniejącego środowiska u klienta i jego ocena wraz z wytycznymi ewentualnych zmian,

·        badanie wstępne dostarczonych opakowań z produktami klienta w Laboratorium EPC/RFID,

·        wdrożenie projektu z udziałem partnerów i jego weryfikacja praktyczna.

Badania oferowane przez Laboratorium EPC/RFID obejmą szczegółowo następujące zagadnienia:

·        badanie kompatybilności oraz skuteczności sprzętu dostarczonego przez różnych producentów, pod kątemskuteczności odczytywania tagów na opakowaniach klienta,

·        badanie wpływu różnych czynników na skuteczność czytania tagów RFID umieszczonych na opakowaniach produktów dostarczonych przez klientów.

W przyszłości przewiduje się również testowanie tagów RFID dla chłodni:

·        badanie wpływu oszronienia tagów podczas przechowywania, a także badanie wpływu kondensacji pary wodnej na produktach przy ich wyjmowaniu z chłodni,

·        dobór czytników i tagów pracujących w takich warunkach,

·        określenie, jak można dopasować procesy w chłodni w celu przystosowania się do tej kondensacji i do innych problemów, co może oznaczać zmiany w tym, gdzie i kiedy tagi będą odczytywane.

Poniższy link odnosi do strony gdzie można obejrzeć parę zdjęć tego właśnie laboratorium:

ZDJĘCIA

 

 

Politechnika Warszawska

 

W zakładzie radiokomunikacji Instytutu Radioelektroniki Wydziału Elektroniki i Technik Informacyjnych prowadzone są, między innymi, badania nad technologią RFiD. Prace naukowo-badawcze Zakładu  dotyczą głównie zagadnień przesyłania informacji za pomocą fal radiowych szczególnie z wykorzystaniem możliwości techniki cyfrowej oraz zaawansowanych technologii informatycznych. Podejmowane są również zagadnienia projektowania systemów i urządzeń radiokomunikacyjnych (ze szczególnym uwzględnieniem aplikacji w sieciach komórkowych oraz łączach radiowych krótkiego zasięgu), a także zagadnienia techniki emisji i odbioru radiowego oraz miernictwa radiokomunikacyjnego. Badania naukowe prowadzone są w ramach projektów europejskich, grantów KBN, prac statutowych i własnych.

 

 

Politechnika Gdańska- Projekt Specmonitoringu

 

Inżynierowie z Politechniki Gdańskiej pracują nad specjalnym systemem monitoringu, który umożliwi maszynom automatyczne wykrywanie np. bójki, przekroczenia prędkości czy innych sytuacji niebezpiecznych. Po zidentyfikowaniu takiego zdarzenia informacja o nim będzie wysyłana do specjalnego centrum lub funkcjonariuszy pracujących w terenie.
System składałby się m.in.: z kamer, mikrofonów, czytników RFID czyli małych nadajników radiowych, dzięki którym można lokalizować miejsce położenia poszczególnych osób. W przypadku monitoringu wizyjnego obraz pochodziłby z założonych wcześniej kamer miejskich, kamer założonych w ramach systemu lub w ramach prowadzonych eksperymentów. Obecnie działa 5 stacji badawczych, które testują oprogramowanie.
System zidentyfikuje wszystkie elementy ruchome. Na podstawie analizy ich zachowania i wyglądu, rozpozna je jako osoby czy samochody. Możliwe będzie również określenie konkretnego zachowania danej osoby. Wiadomo będzie czy taka postać stoi, siedzi czy np. jedzie na rowerze. Kolejnym krokiem będzie określenie bardziej złożonego zdarzenia czy sytuacji.
System może np. wykryć sytuację porzucenia bagażu na lotnisku czy w metrze. Dr Piotr Dalka opisuje to w następujący sposób: „Algorytm do tego typu analizy jest dosyć prosty. Jeśli mamy pewien obiekt, który jest osobą, a później zauważamy, że pojawia się drugi obiekt, który nie jest ani osobą, ani samochodem lecz pewną małą rzeczą, to możemy ją określić jako przedmiot. Ten mały obiekt pojawia się obok tego, który jest osobą. Obiekt osoby odchodzi, a my mamy pozostawiony obiekt nieruchomy. Na podstawie prostej dedukcji można wysnuć wniosek, że ta osoba coś zostawiła na ziemi”. Dla systemu może oznaczać to sytuację podejrzaną. Jeśli po przekroczeniu określonego minimum czasu, osoba po porzucony przedmiot nie wraca to efektem może być wysłanie do odpowiednich służb, komunikatu o niebezpiecznym zdarzeniu.
Możliwe jest również rozpoznanie za pomocą odpowiednich algorytmów takich incydentów jak bójka czy napad. Po przeprowadzeniu analizy określającej występujące w zdarzeniu obiekty, zakładając, że rozpoznany jest m.in. kierunek ich ruchu to możliwe jest zbudowanie i wmontowanie do systemu definicji zdarzenia. Wystarczy, że zaimplementowany zostanie algorytm, w którym wiele osób porusza się blisko siebie, wtedy system będzie wiedział, że dzieje się coś niestandardowego.
Nowoczesny monitoring, może służyć również rejestracji różnego rodzaju wykroczeń drogowych. Za pomocą opisanych wyżej sposobów oraz odczytania numeru rejestracji i prędkości z jaką pojazd się poruszał, zapisu jego ruchu możliwe będzie automatyczne wykrycie: przekroczenia prędkości, niedozwolonego wyprzedzania, parkowania w zakazanym miejscu czy przejazdu na czerwonym świetle.
Za pomocą chipów RFID system umożliwi monitoring np. osób podejrzanych, które powinny znajdować się pod obserwacją. Sygnał nadawany przez chipy w założeniu można odbierać za pomocą czytników zamontowanych w środkach komunikacji miejskiej. Kamery będące w pobliżu obserwowanej osoby, mogą dokonywać jej identyfikacji. System umożliwi rozpoznanie kierunku, w którym taka osoba podąża. W taki sam sposób umożliwione będzie wykrycie miejsca np. cennych skradzionych przedmiotów, oczywiście o ile miały one wcześniej zamontowany chip RFID.
System może wykrywać niebezpieczne sytuacje związane z konkretnym dźwiękiem. Konieczna jest do tego analiza tego dźwięku. Identyfikacji będą poddawane takie odgłosy jak krzyk, tłuczone szkła czy strzał z pistoletu. Po zidentyfikowaniu takiego dźwięku kamera skieruje się w stronę jego źródła. Jeśli źródłem tym będzie przemieszczająca się osoba, to będzie ją można obserwować za pomocą sąsiednich kamer. System zakłada, że o znanych już szczegółach zdarzenia powiadamiany będzie operator, który obejrzy zarejestrowane zdarzenie i w zależności od potrzeb zawiadomi np. patrol policyjny.
Dzięki zainstalowaniu rozmaitych algorytmów system może pomóc w rozwiązywaniu bardzo zróżnicowanych sytuacji zagrażających życiu czy bezpieczeństwu. Obserwacja z użyciem podczerwieni pozwoli określić temperaturę ciała poszczególnych osób. Jeśli w kamerze przez dłuższy czas pozostawała będzie osoba o bardzo niskiej temperaturze ciała, to system może zidentyfikować ją jako np. zagrożonego zamarznięciem bezdomnego, a następnie zawiadomić pogotowie czy policję.

 

 

 

Źródło: Serwis Nauka w Polsce – PAP SA

 

Uniwersytet Ekonomiczny we Wrocławiu

 

Firmy interesujące sie zagadnieniem RFiD


Softex Data

Jedną z pierwszych firm w Polsce, która otworzyła własne centrum RFID, była firma Softex Data. Firma otworzyła własne laboratorium do badań nad RFID. Zostało ono zbudowane w oparciu o urządzenia marki Printronix,SAMSys oraz oprogramowanie firmy Teklynx. Printronix specjalizuje się w produkcji drukarek inteligentnych etykiet (smart labels) do zastosowań w środowiskach przemysłowych, w których stopień niezawodności działających tam urządzeń jest czynnikiem krytycznym i decydującym o ciągłości działania procesów biznesowych i technologicznych. Z kolei SAMSys jest producentem wielo-protokolarnych czytników RFID. Tym samym czytniki SAMSys -a nie są dedykowane do współpracy z etykietami radiowymi tylko wybranego producenta. Umożliwia to użytkownikowi na elastyczność w doborze etykiet radiowych, specjalnie do swoich wymagań.

 

 

LOIGSYS

Logisys jest pratnerem RFID SI AG. RFID SI AG dostarcza wyspecjalizowany pakiet usług doradczych, wdrożeniowych, informatycznych i sprzętowych związanych z RFID dla dostawców towarów świeżych do sieci Metro AG i REWE AG w Niemczech. Firma  powstała w odpowiedzi na rozpoczęcie fazy wdrożeń narzędzi i technologii RFID do łańcuchów dostaw wielkich niemieckich detalistów. Implementacja ma zapewnić znakowanie i śledzenie przepływu towarów za pomocą znaczników RFID. Odbiorcy projektów Konsorcjum to wytwórcy i dostawcy towarów takich jak: mięso, wędliny, warzywa, owoce, kwiaty i inne. W tym partnerstwie Logisys odpowiada za integrację sprzętu z logiką systemową obsługującą procesy związane ze znakowaniem RFID, oprogramowanie middleware oraz za współtworzenie głównego produktu firmy czyli RFID Shifter.

 

JANTAR Sp. z o.o.

 

Specjalizuje się w rozwiązaniach automatycznej identyfikacji opartych o kody kreskowe i technologie RFID dedykowanych dla przemysłu, handlu, logistyki, administracji. (Członek EPCglobal)

 

 

COMEX

Comex produkuje etykiety, bilety i karty w technologii RFID. Wykorzystywane są w transporcie publicznym, logistyce, ale również na stokach narciarskich. Klientami są krajowi odbiorcy, ale również dużą część produkcji kieruje za granicę. Comex oferuje projektowanie systemów opartych na technologii RFID, dostarczając sprzęt i oprogramowanie. Wdraża i prowadzi nadzór nad eksploatacją i serwis. ( członek EPC GLOBAL )

 

 

Nadleśnictwo Syców

Rozwiązania RFID zapewniają również szybkie i bezbłędne określenie lokalizacji obiektu na poziomie pojedynczego przedmiotu oraz dostęp do danych i możliwość ich aktualizacji w czasie rzeczywistym. Przykładem takiego rozwiązania jest System Identyfikacji Obiektów Leśnych, wdrożony w Arboretum Leśnym przy Nadleśnictwie Syców.

Inne jednostki zajmujące się problemem RFID: BCS PolskaSKKHADATAPSATIE.

 

Uważam, że Polski rynek RFID jest na bardzo dobrej drodze w dorównaniu rynkom zachodnim. Jedyną przeszkodą w osiągnięciu tego celu są jedynie koszta implementacji tych systemów oraz konserwatyzm polskich przedsiębiorców, Niestety wiele firm, słuchając wypowiedzi sceptyków o rzekomych niebezpieczeństwach czających się w systemach RFID, nie decyduje się nawet na wysłuchanie co mają do powiedzenia firmy próbujące wprowadzić RFID do powszechnego użytku. Miejmy nadzieję, koszta implementacji oraz mentalność ludzka w najbliższym czasie mocno się zmieną, i będziemy mogli cieszyć się udogodnieniami jakie niesie ze sobą technologia RFID.

 

Opracował: Marek Wachowski

 

Żródła:

Serwis Nauka w Polsce – PAP SA,

Czasopismo „e-Fakty” 6/2006,

 

 

http://rfid-lab.pl/internet-rzeczy-w-2020-roku/

 

Internet rzeczy w 2020 roku

Dodał kornatowska.katarzyna, dnia 2 stycznia 2013 · Add Comment

1.1.      Wstęp

 

Z założenia istotą RFID było stworzenie sprawnie działających technik identyfikacji obiektów. Od RFID zaczyna oczekiwać się coraz więcej, ponieważ technologia i wymagania otoczenia wciąż się zmieniają. W całkiem nieodległej przyszłości (rok 2020) można spodziewać się, że RFID będzie podstawą nowego zjawiska- Internetu rzeczy. Główną ideą Internetu rzeczy jest możliwość komunikowania się rzeczy/ przedmiotów między sobą bez ingerencji człowieka. Człowiek będzie jedynie konstruktorem i programistą. Taką perspektywę gwarantować będzie połączenie przedmiotów do Internetu oraz wykorzystanie technik identyfikacji. Z czasem wykonywanych operacji i działań tych urządzeń nie będzie nic ograniczać, będą one mogły przykładowo samodzielnie się naprawiać, konfigurować, aż wreszcie odgrywać aktywną rolę we własnej dyspozycji.

Wdrożenie takiego systemu wiąże ze sobą wiele problemów. Jednym z nich może okazać się kwestia prywatności i bezpieczeństwa. Wprowadzenie takich rozwiązań wymaga niewątpliwie silniejszych rozwiązań zabezpieczających niepożądane sytuacje oraz przekonania społeczności, że nowatorskich technologii nie należy się obawiać. Dodatkowo koniecznością jest zbudowanie konkretnych, stabilnych i dokładnych podstaw prawnych. Trzeba zadbać o wszelkie luki prawne. Nie mogą one mieć miejsca, ponieważ wszelkie niewłaściwe wykorzystanie Internetu rzeczy może doprowadzić do zmniejszenia poczucia bezpieczeństwa wśród obywateli. Zatem ekonomiczne i prawne warunki muszą zostać dostosowane do nowych możliwości. Nowe modele biznesowe mogą obalić dotychczasowe modele przedsiębiorstw. Dlatego też bardzo ważne jest, żeby społeczno-ekonomiczne i polityczne debaty na temat Internetu rzeczy szły w parze z badaniami technologicznymi i postępem w tym zakresie.

1.2.   Technologia

 

Makro-trendy technologiczne

Na najbliższe lata łatwo jest dokonać możliwej prognozy czterech głównych makro-trendów, które będą kształtować przyszłość IT, z uwzględnieniem wszechobecnych urządzeń, które stanowią przyszłość Internetu przedmiotów. Są to:

·         „EKSPLOZJA DANYCH”- prognozy wskazują, że już w roku 2015 będzie przechowywane ponad 220 miliardów gigabajtów danych. Trzeba przyznać, że obecne sieci nie są prawidłowo dostosowane do tak gwałtownego wzrostu ilości danych. Będzie to prawdopodobnie krokiem do ponownego przemodelowania architektury globalnej sieci baz danych.

·        „ENERGIA”- zapotrzebowanie na energię potrzebną do obsługi urządzeń inteligentnych będzie znacznie malało. Naturalną koleją rzeczy będzie wypieranie starych urządzeń zużywających dużo energii przez nowoczesne urządzenia energooszczędne. Innym trendem obejmującym wszystkie urządzenia, od najmniejszych po największe, będą badania i wdrażanie tych urządzeń, które będą w stanie same zaopatrywać się w energię.

·        „MINIATRURYZACJA”- również wszelkie urządzenia dążą do coraz mniejszych rozmiarów, dlatego najbliższy czas to co najmniej ostateczny termin do nowych odkryć w tym zakresie.

·        „CORAZ WIĘKSZA ZŁOŻONOŚĆ SYSTEMÓW”- jeśli systemy będą stawały się coraz bardziej złożone  utrudni to w maksymalny sposób ich zarządzanie, obsługę i konfigurację oraz utrudni tworzenie nowych usług i aplikacji. Dlatego też takie właściwości jak samo-zarządzanie, samo-konfiguracja, samo-leczenie mogą mieć zbawienny wpływ na rozwój technologii.

Wymagania

Jeżeli powyższe makro-trendy okażą się rzeczywistością w nadchodzących latach, Internet rzeczy wpasuje się w owe luki i okaże się systemem użytecznym i wykorzystywanym. Dlatego też należy określić podstawowe wymagania odnośnie owego systemu. Są to:

·        ENERGIA- kwestie energetyczne, tj. zbieranie energii i wykorzystywanie energooszczędnych technologii są kluczowe dla rozwoju Internetu rzeczy. Istnieje zapotrzebowanie na badania i rozwój rozwiązań w tym zakresie, ponieważ obecna technologia wydaje się być nieadekwatna. Rozwój nowych źródeł energii oraz bardziej wydajny i kompaktowy sposób jej magazynowania, jak również nowe urządzenia stworzone do produkcji energii łączące metody przesyłu energii i pozyskiwanie energii za pomocą konwersji będą kluczowe dla realizacji niezależnych inteligentnych systemów bezprzewodowych.

·        INTELIGENCJA- komunikacja między urządzeniami wraz ze świadomością to najwyższe priorytety Internetu rzeczy. Innymi kluczowymi celami są integracją pamięci z mocą procesu oraz zapewnienie wysokiego poziomu bezpieczeństwa. Służyć temu będzie m.in. wdrażanie nowoczesnych energooszczędnych procesorów do urządzeń przenośnych. Wszelkie urządzenia będą wyposażane w trwałą pamięć umożliwiającą programowanie oraz przechowywanie danych z czujników.

·        KOMUNIKACJA- nowe, szerokopasmowe anteny, wykonane z nowoczesnych materiałów umożliwiają łatwiejszą komunikację pomiędzy urządzeniami. Anteny zostaną zoptymalizowane pod kątem rozmiaru, kosztów produkcji i efektywności działania. Anteny te mogą przybierać różne postaci, jak na przykład: spiralka na chipie, antena drukowana czy antena osadzona w strukturze.  Protokoły komunikacji pomiędzy urządzeniami zostaną zaprojektowane pod kątem struktury Web platformy Internetu rzeczy łączącej wszystkie urządzenia w celu analizy lokalizacji czy zamierzeń.

·        INTEROPERACYJNOŚĆ- faktem jest, że dwa urządzenia nie mogą być interoperacyjne, czyli mieć zdolności do współpracy, nawet jeśli są one wykonane według tego samego standardu. Jest to duże wyzwanie dla Internetu rzeczy, ponieważ przyszłe tagi muszą integrować różne standardy komunikacyjne oraz protokoły, działające na różnych częstotliwościach, scentralizowane lub rozproszone, a dodatkowo muszą być w stanie komunikować się z innymi sieciami.

·        STANDARDY- otwarte standardy są kluczowymi czynnikami wpływającymi na sukces Internetu rzeczy, jak w każdym systemie tego typu, wykorzystującym komunikację między urządzeniami. Bez jasnych i dobrze znanych standardów, takich jak TCP/IP6, rozwój Internetu przedmiotów nie zostałby osiągnięty na skalę globalną, tak jak się tego od niego oczekuje. Unikalne adresy wpisują się w dwa obecne standardy: ID oraz EPC7 Global. Problem wynika z dość dużej rozbieżności w zakresie częstotliwości wykorzystywania obu standardów w zależności od kraju i producenta. Ewolucja standardów i zagadnienie interoperacyjności będzie miało duży wpływ na rozmieszczenie RFID i samego Internetu rzeczy w najbliższej przyszłości. Globalne, energooszczędne standardy komunikacji, które będą zorientowane na prywatność i bezpieczeństwo oraz używane kompatybilnie i według identycznych protokołów są zatem bardzo konieczne.

·        PRODUKCJA- kolejnym lecz nie mniej ważnym elementem jest dostosowanie produkcji. Przede wszystkim, żeby Internet rzeczy się rozwinął trzeba maksymalnie obniżyć koszty produkcji jednego znacznika (tag)- mniej niż 1 cent za znacznik. Dodatkowo produkcja musiałaby osiągnąć ekstremalnie wysokie wolumeny, a proces produkcyjny powinien mieć minimalnie negatywny wpływ na środowisko.

·        ZARZĄDZANIE- Należy zastanowić się nad tematem zarządzania Internetem rzeczy. Czy powinna być prowadzona przez państwa agencja nadzorująca jego działanie, czy na przykład powinna być to organizacja funkcjonująca pod nadzorem ONZ/ UE, czy może wszystkie organizacje powinny powstać i ze sobą współpracować? Jest to temat zdecydowanie do przeanalizowania.

·        PRYWATNOŚĆ I ZAPEWNIENIE BEZPIECZEŃSTWA- prywatność i bezpieczeństwo to podstawowy element, którego brak zapewnienia z góry dyskwalifikuje wdrożenie pomysłu na szeroką skalę. Choć w wielu przypadkach zabezpieczenie takowe zostaje wykonane jako integralny element/ dodatek do urządzenia, istnieje silne poczucie, że tylko i wyłącznie gdy silne rozwiązania, mające zapewnić bezpieczeństwo użytkowania, zostaną wdrożone społeczna akceptacja wystąpi. Mogą to być np. hybrydowe mechanizmy bezpieczeństwa, które na przykład połączą bezpieczeństwo sprzętowe z kluczem dywersyfikacji, które sprawią, że ataki będą utrudnione w znacznym stopniu, a nawet niemożliwe. Odpowiedni dobór zabezpieczeń i mechanizmów będzie w dalszym ciągu określane przez wpływ na procesy biznesowe, a kompromisy będą decydowały o rozmiarze chipu, jego kosztem, funkcjonalnością, interoperacyjnością, aż wreszcie bezpieczeństwem i prywatnością. Zagadnienia bezpieczeństwa i prywatności powinny być adresowane do przyszłych standardów, które muszą definiować różne funkcje zabezpieczeń w celu zapewnienia poufności, integralności i dostępności usług. Istnieje również szereg kwestii związanych z tożsamością osoby. Te muszą być rozpatrywane już na etapie tworzenia norm prawnych. Są one bardzo istotne z punktu widzenia efektywnej administracji publicznej w przyszłości.

 

Uwarunkowania europejskie

Jednym z najważniejszych sukcesów w Europie w zakresie technologii bezprzewodowej jest GSM8. Ta historia pokazuje zdolność instytucji europejskich i przedsiębiorstw do pracy na rzecz wspólnego standardu, który stał się powszechnie akceptowalny. Fakt, że Unia Europejska składa się z państw o bardzo różnych zwyczajach i wrażliwości wobec technologii, a mimo tego udało się dojść do wspólnych ustaleń w omawianym zakresie, dodaje wiary, że Internet rzeczy też potrzebuje tylko odrobimy chęci o współpracy. Technologia GSM8 działa z powodzeniem w całej Europie. Istnieją również szanse, że będzie to sukces na całym świecie.

1.3.     Wykorzystanie

 

Sprzedaż detaliczna

Pierwszą technologią wprowadzoną na rzecz Internetu przedmiotów na dużą skalę będzie zastąpienie kodów kreskowych w handlu detalicznym. Głównym powodem dlaczego dotąd nie udało się jeszcze przeprowadzić owej zmiany jest znacznie wyższy koszt znacznika tag od kodu kreskowego. Barierą okazuje się również potrzeba doskonalenia obecnych technologii. Nie mniej jednak taka wymiana rozpoczęła się już w kilku pilotażowych projektach. Zapewne jeszcze wiele lat oba mechanizmy identyfikacji będą współistnieć w gospodarkach, to postęp w przemyśle elektronicznym daje nadzieję na obniżanie kosztów RFID, a tym samym na zwiększenie ich atrakcyjności dla detalistów.

Tagi RFID, pomimo wysokich kosztów zakupu i wdrożenia, mają wiele zalet. Dzięki nim detaliści mogą w łatwy sposób mieć podgląd nad każdym produktem od producenta, przez składowanie do momentu zakupu. Co jest oczywistym zabezpieczeniem przed kradzieżą. Dodatkowo pomimo istnienia obecnie wysokich nakładów inwestycyjnych na omawianą technologię, okazuje się, że przedsiębiorca może zaoszczędzić. Oszczędności można uzyskać np. eliminując kasjerów- klienci mogliby sami zakupywać produkty dzięki inteligentnym koszykom.

Dziś prawie każdy sprzedany telefon jest wyposażony w różne elementy komunikacji radiowej np. Bluetooth (inaczej NFC- specjalnie zaprojektowany do odczytu tagów RFIA). Prognozy wykazują, że obecnie może być dostępnych na świecie aż 2 miliardy telefonów komórkowych wyposażonych w obsługę NFC. Wkrótce konsument w markecie nie będzie musiał poszukiwać czytnika w sklepie, żeby poznać historię produktu, a lista produktów będzie tworzona automatycznie. To otwiera nowe możliwości wykorzystywane w zautomatyzowanych magazynach, do których lista zakupów klienta jest wysyłana już w momencie jego wyjścia do sklepu, dzięki czemu będzie można dokonać kompletacji zamówienia klienta zanim dotrze na miejsce.

Logistyka

Innowacje z wykorzystaniem Internetu rzeczy w logistyce nie mają za zadanie zmienić przemysł całkowicie, chodzi jedynie o poprawę efektywności procesów i stworzenie nowej wartości, nierozerwalnie związanej z rozwojem. Przykładowym innowacyjnym rozwiązaniem może być całkowite zautomatyzowanie magazynów. Chodzi przede wszystkim o automatyczne przyjęcia i wydania z magazynów, o ułatwienie planowania i zarządzania zapasami, aż wreszcie o ograniczenie udziału człowieka w procesie transportowania towarów (przy wykorzystaniu czytników RFID i systemów pozycjonowania). Wszelkie te zabiegi pozwalają na zaoszczędzenie czasu, energii, środowiska oraz minimalizację kosztów.

Farmacja

Internet rzeczy może mieć również zastosowanie w farmacji. Znacznik RFID może zawierać np. informacje dotyczące sposobu zażywania leków, działań niepożądanych itp.- na zasadzie ulotki. Ponadto pyłek w pigułkach może oddziaływać na inteligentny znacznik RFID pozwalając tym samym na monitorowanie korzystania z leku, a przede wszystkim z jego nadużywaniem bądź łączeniem z niedozwolonymi innymi lekami. Pigułka w takim wypadku mogłaby nie uwalniać substancji czynnych. Ten sam pyłek mógłby oddziaływać na inteligentne tagi , dzięki czemu farmaceuta mógłby monitorować zużycie, a ty samym planować wielkość i strukturę zaopatrzenia. Ten sam mechanizm może pomagać w ratowaniu życia w przypadkach informując ratującego o zażytych lekach przez poszkodowanego i ewentualnych właściwych lekach, które działają na zasadzie antidotum. Dzięki takiemu rozwiązaniu ratowanie życia jest efektywniejsze i przede wszystkim dużo szybsze.

Jedzenie

Przykładem zastosowania omawianego systemu w jedzeniu jest np. informowanie konsumentów z jakiego regionu pochodzi dany produkt. Często słyszymy również, że z jakiejś fabryki wyszła partia produktów niedozwolona do spożycia. W takim przypadku znajomość pochodzenia jedzenia jest bardzo istotna.

Wreszcie RFID mogłoby być zastosowane do określania sprzężenia zwrotnego klienta z konsumentem. Chodzi o to, że często badania rynkowe i analizy popytu nie przynoszą pożądanych efektów. Niedawno, światowy kryzys żywnościowy podkreślił, że mechanizmy sprzężenia zwrotnego na rynku żywności nie działają tak, jak na innych rynkach. Dostępność żywności oscyluje pomiędzy okresami nadprodukcji i niedoboru. Producenci gdyby tylko wiedzieli, że zapotrzebowanie na ich produkty rośnie, zwiększaliby skalę produkcji i na odwrót.

Zdrowie

Niestety, społeczeństwa ponoszą bardzo wysokie straty w ludziach z powodu błędów medycznych. Dlatego też rozwój Internetu rzeczy może mieć bardzo duże znaczenie. Przykładowo nowe rodzaje sprzętu medycznego umożliwią pacjentom przebywać dłużej i bezpieczniej w domu, a w razie sytuacji zagrażającej powiadomić szpital natychmiastowo. W ten sposób pacjent zostaje również zwolniony z problemami rutynowych kontroli, a w szpitalach jest więcej czasu na rzeczywiste leczenie rzeczywiście chorych osób. Osoby starsze nie potrzebowałyby nieustannej opieki, a niewspółmiernie długi pobyt w niespodziewanym miejscu jak na przykład toaleta owocowałby natychmiastowym wezwaniem pomocy. Jednak wyzwaniem okazuje się znalezienie sposobów dostarczenia zarówno korzyści przy jednoczesnym zachowaniem podstawowego kontaktu z ludźmi, ponieważ samotność i izolacja mogą być równie niebezpieczne, jak i inne schorzenia.

Transport

Wzrost liczby samochodów powoduje zwrócenie uwagi na istotność zastosowania Internetu rzeczy w środkach komunikacji. Samochody mogłyby komunikować się między sobą. Tak na przykład w sytuacji korku samochody z przodu mogłyby informować samochody z tyłu jak duży jest korek i z jakiego powodu powstał, aż wreszcie ponownie zaplanować trasę uwzględniającą objazd. Samochód byłby w stanie pomóc kierowcy zachować bezpieczną odległość i odmówić niebezpiecznych czynności. Ponadto wskazywałby problem podczas awarii oraz profilaktycznie sygnalizował niedobór płynów bądź uszkodzenia osprzętu.

1.4.      Wszechobecność inteligentnych urządzeń

Zdecydowanie rozwój Internetu rzeczy przyniesie bardziej spektakularną rewolucję niż rozwój technologii mobilnych. Takie rozwiązanie będzie praktycznie wszechobecne, możliwe do zastosowania w każdym obiekcie. Rodzaj inteligentnej tkaniny będzie miał wpływ na temperaturę w domu czy samochodzie, inteligentny dom będzie dążył do zmniejszenia zużycia energii i maksymalizacji komfortu, a inteligentny samochód będzie dostosowywał się do kierowcy i warunków otoczenia tak, ażeby jazda była bezpieczniejsza i przyjemniejsza. W inteligentnym domu pojawią się również roboty opiekujące się domem- wykonujące prace rutynowe. Będą sygnalizować również potrzebę dostaw żywności, detergentów czy konserwacji. Dom będzie posiadał funkcje dostosowywania się do różnych profili użytkowników- kawa będzie gotowa w odpowiednim czasie, telewizor będzie włączony na odpowiednim kanale, wanna wypełniona wodą w odpowiedniej temperaturze.

Inną ważną kwestią jest to, jak zapewnić niezawodność wszechobecnej inteligencji. Gdy poszczególne podmioty mają podejmować inteligentne decyzje w porozumieniu ze sobą to inne urządzenia współpracujące z wadliwym elementem wykonują również wadliwe polecenia. Powoduje to ciąg szkodliwych zdarzeń. Tematy są ciągle pod „czujnym okiem” naukowców, którzy wciąż dążą do minimalizacji zawodności systemu.

1.5.      Społeczeństwo

W obecnej erze wszechobecnej informacji, społeczeństwa są bardziej świadome, oczekujące bezpieczeństwa i dostępu do informacji. Internet rzeczy pozwoli na uwolnienie ludzi o wykonywania błahych czynności i będzie wspomagać w wyszukiwaniu informacji w czasie rzeczywistym. W końcu każdy człowiek będzie podłączony do sieci, dlatego system musi charakteryzować się niezawodnością. Wydaje się, że kwesta zaufania ma największe znaczenie w akceptacji społecznej Internetu rzeczy. Obecnie technologia RFID jest uważana za bardzo inwazyjną dla prywatności, choć opinia publiczna wydaje się przyzwyczajać do coraz bardziej „inwazyjnego” sposobu sterowania coraz większą ilością rzeczy.

Kluczowym pytaniem, odnoszącym się do bezpieczeństwa użytkowników systemy, jest- „Kto będzie właścicielem danych zawartych w omawianym systemie sieciowym?”. Przykładowo każdy podróżnik prawdopodobnie czułby się nieswojo, gdy hotel, w którym przebywał, będzie sprzedawać, na użytek marketingowy, informacje na temat jego preferencji, czy przebieg choroby jednej osoby byłby dostępny dla wszystkich współpracowników i innych znajomych. Są to tylko przykłady, które można by mnożyć, dlatego system ochrony użytkowników jest podstawą do jakichkolwiek działań w kierunku wdrożenia systemu. System powinien być odbierany przez społeczeństwo jedynie jako udogodnienie, nie zaś jako przeszkoda i nadużycie prywatności.

1.6.     Polityka wdrażania

Edukowanie i informowanie

Edukowanie i informowanie społeczeństw jest centralnym punktem, od którego zależy sukces Internetu rzeczy. Jak omówiono powyżej, obawy o prywatność nadużycia informacji są wysokie, a użytkownicy końcowi nie widzą wyraźnie korzyści płynących z przyjęcia tej technologii. Dlatego też edukacja na temat potencjalnego wykorzystania oraz przedstawianie wyraźnych korzyści płynących z Internetu rzeczy muszą być przeprowadzone w pierwszej kolejności. Informacje  o obecności tagów RFID, zasięgu odczytu, rodzaju danych zawartych w urządzeniach oraz możliwościach korzystania z nich, muszę być dla wszystkich jasne, zrozumiałe i łatwo dostępne.

Aspekty ochrony środowiska

Oszczędność energii jest jednym z podstawowych warunków akceptacji Internetu przedmiotów. Dlatego wciąż trwają badania nad energooszczędnością systemu. Głównym założeniem jest generowanie odnawialnych źródeł energii. To po pierwsze. Po drugie natomiast okazuje się, że każde poszczególne rozwiązanie komunikacji urządzeń między sobą może generować duże oszczędności energii. Przykładowo dom dostosowując temperaturę pomieszczenia do preferencji mieszkańców uniknąłby niepotrzebnego nagrzewania bądź ochładzania, gdy to nie jest wymagane.

Internet rzeczy łącząc różne informacje wysyłane przez urządzenia umożliwi ostrzeganie i zapobieganie katastrofom. Otwarty zawór gazu w piecu mógłby być wykrywany na podstawie porównania pomiarów przepływu gazu w pomieszczeniu z temperaturą w pomieszczeniu. Przypadkowe emisje zanieczyszczeń wody mogłyby być zatrzymane dzięki czujnikowi znajdującemu się w drenażu wykrywającym emisję zanieczyszczeń, a następnie powiadomić zawór w kanale w celu zablokowania napływających zanieczyszczeń. Przyszłe mobilne roboty byłyby umieszczane w niedostępnych, bądź zdalnych lokalizacjach np.: platformy wiertnicze, kopalnie, lasy, tunele, rury. Mogłyby w ten sposób zapobiegać, wykrywać bądź same korygować niebezpieczne sytuacje tj.: trzęsienia ziemi, pożary, powodzie czy wysokie promieniowanie.

1.7.      Perspektywy na przyszłość

Analizując obecny stan rozwoju omawianych najnowocześniejszych technologii można jasno określić kierunki badań i rozwoju Internetu rzeczy w najbliższych latach. Po pierwsze, istnieje potrzeba znacznej pracy w obszarze zarządzania. Bez jednolitego podejścia do zarządzania Internetem rzeczy bardzo prawdopodobne byłoby rozwijanie się obok siebie (a nie spójnie) wszelkich architektur, systemów identyfikacji, protokołów i częstotliwości. Każde urządzenie działałoby oddzielnie. To nieuchronnie doprowadziłoby do fragmentacji Internetu przedmiotów, co ograniczałoby możliwości dalszego rozwijania systemu, a także kontrolowania dotychczasowego. Interoperacyjność jest koniecznością, a komunikacja między tagami jest warunkiem wstępnym do przyjęcia się Internetu przedmiotów.

W nadchodzących latach wymogiem rozwijającej się technologii jest osiągnięcie powszechnej sieci połączeń. Oczekuje się, że technologia RFID stanie się głównym nurtem w branży detalicznej. Ponieważ ten scenariusz będzie ewoluował, ogromna ilość obiektów będzie adresowana i podłączona do bazy połączeń- IP. Będą dwa główne wyzwania w celu zapewnienia łatwego dostępu sieciowego. Pierwsza kwestia odnosi się do współistnienia wielu sieci. Druga natomiast jest związana ze skalą Internetu rzeczy. Obecnie w branży IT nie ma żadnego doświadczenia w tworzeniu systemu, w którym setki milionów obiektów podłączone są do sieci IP. Innymi ograniczeniami są: ograniczenia adresów, automatyczna konfiguracja adresów, uwierzytelnienia i szyfrowanie oraz funkcje multicast do dostarczania sygnałów głosowych i wideo.

Innym bardzo ważnym aspektem, którym należy się zająć na tym wczesnym etapie jest aspekt związany z przepisami prawnymi. Różne grupy konsumentów wyraziły poważne obawy o istnienie licznych możliwości nadużywania omawianej technologii. Jasne ramy prawne, w tym zagwarantowanie prawa do prywatności dla wszystkich użytkowników muszą zostać wdrożone przez wszystkie państwa członkowskie. Ponadto powinny być organizowane stałe kampanie informacyjne, podkreślające korzyści dla zwykłych obywateli, płynących z nowej technologii.

Handel detaliczny czy logistyka wymagają znaczników o niskich kosztach. W tych obszarach tagi potrzebują zawierać jedynie numer ID i jakiś dodatkowy obszar pamięci, podczas gdy inne branże wymagają znaczników, które zawierają dużo większą ilość danych, dane te muszą posiadać również bardziej interaktywne i inteligentne funkcje. Ilość „inteligencji” jaką powinny mieć poszczególne przedmioty jest kluczowym czynnikiem rozwoju w przyszłości. Zapewne wystąpi konieczność badań nad zachowaniami urządzeń, w celu zapewnienia ich współistnienia w niewrogim środowisku. Zmiany te powinny prowadzić do interaktywnych standardów.

Różne typy znaczników będą różnie oddziaływać na środowisko, w którym będą umieszczone. Przykładem może być interaktywne urządzenie umieszczone w ludzkim organizmie (jego zadanie- wysyłanie informacji o dostarczaniu odpowiedniego leku w odpowiednim miejscu i czasie). W tym kontekście zagadnienia „inteligencji”, „mobilności, „przenośności” nabierają dużego znaczenia i są aspektami, których rozwój jest bardzo ważny.

Inteligentne węzły zostaną zintegrowane w hybrydowe sieci bezprzewodowe wykorzystywane w aplikacjach takich jak monitoring budynków, monitoring środowiska, zautomatyzowanie domów, określanie lokalizacji, pozycjonowanie. Systemy lokalizujące w czasie rzeczywistym (Real Time Locating Systems) mogą być używane również i w tych kategoriach.

Innym tematem badań jest wpływ elektronicznych identyfikatorów na materiały takie, jak ceramika, metale szlachetne czy papier, ale także stworzenie urządzeń, które mogłyby być jadalne. Dzięki jadalnym znacznikom można byłoby osadzać znaczniki w lekach. Dodatkowo przyszły Internet przedmiotów będzie musiał być zbudowany z surowców wtórnych, czyli w pełni ekologicznie. Przyszłe inteligentne obiekty muszą być również zasilanie niezależnie- pozyskiwać energię z otoczenia, w którym działają. Wreszcie, w przyszłości będą musiały być odporne na bardzo trudne i ekstremalne warunki, w tym: temperatury, wibracje, wilgotność.

Trendy technologiczne przewidziane na najbliższe 20 lat są przedstawione w poniższych tabelach. Pierwsza tabela koncentruje się na zmianach, które mogą być przewidziane w ramach obecnych priorytetów badawczych i może być postrzegana jako ewolucja dotychczasowych osiągnięć technologicznych. Druga tabela skupia się na bardziej radykalnych trendach łamiących dotychczasowe rozwiązania technologiczne.

Prognoza Internetu rzeczy na podstawie trendów, technologii i trwających badań

Prognoza Internetu rzeczy- nowe trendy

Autorzy: Katarzyna Kornatowska, Patryk Kucio

Powyższy artykuł powstał w oparciu o tłumaczenie poniższego dokumentu:

http://www.iot-visitthefuture.eu/fileadmin/documents/researchforeurope/270808_IoT_in_2020_Workshop_Report_V1-1.pdf

 

 

http://rfid-lab.pl/czym-jest-internet-rzeczy/

 

 

 

Architektura i serwisyPłatności zbliżeniowe – opis rynku, stan obecny oraz prognozy rozwoju.

Czym jest Internet rzeczy?

Dodał joannalatwis, dnia 1 grudnia 2012 · Add Comment

Czym  jest Internet rzeczy?

Niewątpliwie prawie każdy człowiek XXI wieku korzysta z udogodnień globalnej sieci komputerów jaką jest Internet. Dzięki niemu ludzie mogą komunikować się w szybki i skuteczny sposób bez względu na dzielące ich odległości. Rosnące potrzeby użytkowników sieci jak również coraz to nowsze i tańsze technologie produkcji są jednym z powodów, dla których tworzą się nowe idee związane z Internetem. Słuszna wydaje się opinia Jamesa Lawa, architekta z Hongkongu, którego firma skonstruowała lustro z dostępem do Internetu „Wewnątrz budynków Internet jest już wszechobecny, ale wciąż nie wszedł do zapełniających je przedmiotów, jak krzesła, drzwi, stoły i lustra”[1]. Dlatego też powstała idea Internetu Rzeczy.

Poniższa praca została opracowana głównie na podstawie tłumaczenia artykułu profesora informatyki i zarządzania Elgar Fleisch „What is the Internet of  Things? An Economic Perspective” i ma na celu przybliżenie pojęcia Internetu rzeczy. IOT jest ikoną przyszłościowych zastosowań Internetu więc wymaga dokonania szczegółowej analizy wskazania szans i zagrożeń.  Na przestrzeni ostatnich lat zainteresowanie pojęciem IOT
( Internetu rzeczy) znaczenie wzrosło. Czego odwodem są liczne artykuły, konferencje, szkolenia czy też programy badawcze organizowane dzięki finansowej pomocy rządów poszczególnych państw. Pojęcie to coraz częściej zaczęło  pojawiać się również w raportach badawczych dotyczących przyszłości i rozwoju technologii komunikacji. Mimo tych zmian termin IOT nadal nie jest tak bardzo popularny jak pojęcie Web.2.0..

Czym jest Internet Rzeczy i czym różni się od Internetu?

IOT nie posiada jednej definicji. Może być definiowane jako sieć obiektów posiadających tożsamość i wirtualną osobowość pracujących w inteligentnych obszarach, oraz udostępniających interfejsy umożliwiające dostęp i  komunikację. Kolejna definicja postrzega Internet rzeczy jako kolejny etap rozwoju Internetu z sieci połączonych komputerów w sieć połączonych obiektów.[2]

Głównymi wyzwaniami IOT jest:

Adresowalność i skalowalność

-bardzo duża liczba obiektów, każde musi być jednoznacznie adresowane;

-możliwość dodawania nowych obiektów;

-architektura umożliwiająca komunikację;

-transmisja i przetwarzanie dużych ilości danych;

-routing.

Wszechobecność i dostępność

-heterogeniczność obiektów od bardzo prostych(np. etykiety) do złożonych

(komputery);

-różne możliwości;

-różne platformy sprzętowe i programowe;

-różne technologie komunikacyjne;

-potrzeba standaryzacji.

Interakcja

- komunikacja M2M i H2M;

- odkrywanie i zarządzanie wiedzą, interfejsy dostępu.

Bezpieczeństwo i prywatność

System jest tak bezpieczny jak jego najsłabszy element;

-zabezpieczenie transmisji danych;

-zabezpieczenie przed atakami;

-autentykacja;

-zarządzanie bezpieczeństwem;

-dostęp do danych wrażliwych;;

-polityka informacyjna

Zużycie energii

-nowe układy elektroniczne

-nowe technologie

-źródła odnawialne

-optymalizacja

Kluczowym założeniem IOT jest możliwość połączenia każdej fizycznej rzeczy na świecie z Internetem. Dokładnie mówiąc nie chodzi tu o zamianę produktów w komputery, tylko wyposażenie produktów w malutkie komputery. Określenie rzeczy przymiotnikiem inteligentne oznacza to, iż rzeczy które zostają podłączone stają się „ mądrzejsze” od rzeczy, które nie są oznakowane. Idea Internetu rzeczy nie jest nowa[2]. Jednak stała się istotna ze względu na rozwoju technologii w ostatniej dekadzie. Nowe technologie jak również spadek kosztów energii pozwalają na produkcję niewielkich i niedrogich komputerów. Ze strony technologicznej Internet rzeczy ma już możliwość funkcjonowania, jednak należy wskazać korzyści i różnice pomiędzy tym nowym pomysłem a Internetem, który jest używany przez wszystkich ludzi na świecie. Jakie nowe wartości ale także ryzyko niesie ze sobą Internet rzeczy? Poniżej przedstawione zostały najważniejsze różnice między Internetem a IOT:

Infrastruktura Internetu a IOT

Głównymi różnicami między Internetem a IOT  jest to, że sprzęt IOT wygląda znacznie inaczej i ma inny cel. Podczas gdy zakończenia nerwowe w Internecie wymagają regularnego dostępu do sieci energetycznej, to w IOT są one bardzo małe w wielu przypadkach nawet niewidzialne, o niskim zużyciem energii.

Tryliony kontra miliardy węzłów sieci

Dzisiaj około pięć miliardów urządzeń takich jak telefony komórkowe (3,3 mld),  komputery osobiste(1,2 mld), odtwarzacze MP3(220), kamery internetowe (100k), PDA (85k) i serwery danych (27k)służą 6,7 miliardom ludzi, z czego obecnie tylko 1,5 mld używa Internetu. Liczby te wydają się duże jednak w porównaniu z rzeczami, które tworzymy na tej Ziemi nie jest to wiele. Profesor Elgar Fleisch oszacowała, że rocznie powstaje ok.84 miliardów dóbr konsumenckich, a jak wiadomo dobra te stanowią tylko pewien odsetek ogółu tworzonych dóbr. Dlatego też nie wszystkie rzeczy zostaną wyposażone w minikomputery.

Zwiększenie prędkości Internetu

W ciągu ostatnich lat Internet napędzany potrzebami użytkowników oraz postępem technologicznym,  osiągnął ogromne prędkości. W wielu krajach dzisiaj przeciętne gospodarstwa domowe mogą spodziewać się kablowego dostępu do Internetu o przepustowości co najmniej 1 MB/sek. Wraz z wdrożeniem  nowych technologii takich jak choćby światłowody, przepustowość ta może wynieść  nawet od 50 do 100 MB/s. Natomiast prędkość w ostatnich latach wynosiła jedynie 100 kb/sek.

Identyfikacja i adresowanie

Kolejna różnica leży po stronie sprzętu klasy podstawowej IOT i związana jest z identyfikacją i adresowaniem zakończeń nerwowych. W większości przypadków identyfikacja i adresowanie opierająca się na Internecie wymaga zbyt wiele pojemności by stać się częścią niskiej klasy inteligentnych rzeczy. Dlatego też w akademickich i przemysłowych środowiskach poszukuje się alternatywnej technologii i standardów do numerowania i adresowania inteligentnego świata fizycznego. Do tej pory większość identyfikatorów dla mądrych rzeczy oraz most technologiczny ostatniej mili bazował na lokalnych dostawcach technologii systemów zamkniętych. Jeśli jednak IOT chce podążać za sukcesem klasycznego Internetu, musi upewnić, że każdy oznaczony obiekt może być dostępny dla dowolnego komputera.

Wymiana informacji

Charakterystyka Internetu i IOT definiuje zakres usług, które obsługuje. Zdecydowana większość usług  internetowych jest kierowana  do ludzi jako użytkowników, np. World Wide Web (WWW), e-mail, udostępnianie plików, video, czat, transfer, plik telefonii, zakupy. Atrybuty IOT niemal całkowicie wykluczają ludzi z bezpośredniej interwencji. Dlatego więc Marc Weiser nawiązał do zmiany paradygmatu w kierunku „ludzi z komputerowych pętli”, kiedy to wprowadził wizję popularnej informatyki. W większości aplikacji IOT, inteligentne rzeczy komunikują się między sobą oraz między komputerami w Internecie drogą bezpośrednią z maszyny do maszyny[3].

IOT – inny wymiar danych

Ekonomiczny sukces Internetu zaczął się od stron WWW, co pozwoliło firmą i osobą indywidualnym praktycznie po raz pierwszy dotrzeć do globalnej bazy klientów za śmiesznie niską cenę. Patrząc z bliska na umiejętności komunikacyjne WWW (dystrybucja i prezentacja treści), nie wydaje się wielkim zaskoczeniem, że pierwsze sukcesy gospodarcze zostały wykonane w zakresie reklamy (Google) i zakupu (np. eBay lub Amazon). Jednakże, patrząc wstecz były one zawsze znacznie prostsze od prognozowania.

Kolejny wzrost Internetu w dużej mierze był napędzany poprzez dodawanie możliwości reagowania na treści tworzone przez użytkowników, co oznacza, że dane nie są tylko zużywane przez użytkowników, ale również przez nich dostarczane. Serwis, które odniosły sukcesy bazując na Web 2.0 to m.in. na Facebooku, YouTube, Twitter,i Wikipedia.

IOT dodaje inny wymiar danych. Wymiar, który pozwala światu fizycznemu, rzeczą
i miejscom, generować dane automatycznie.

Internet rzeczy, lub sieć rzeczy?

Po zapoznaniu się z powyższymi różnicami, można stwierdzić iż IOT jest jedynie częścią Internetu, aplikacją jedna z wielu dostępnych w Internecie. Podążając tą ścieżką, termin IOT jest przesadą, i powinien być zmieniony na coś w rodzaju „sieci przedmiotów”. W związku
z tym, IOT  można słusznie określić jako przedłużenie Internetu, w celu dotarcia do fizycznego świata rzeczy i miejsc, które mogą być tylko cechą niskiej klasy komputerów[4].
W rzeczywistości, na tyle często  używamy terminu IOT, że nie rozróżniamy infrastruktury
i poziomu aplikacji. Używamy IOT jako wspornika odwołania do jednego lub obu pojęć w tym samym czasie.

Na poziomie infrastruktury, IOT może być postrzegane jako przedłużenie Internetu jakiego dziś znamy. IOT rozszerza techniczne bloki internetowe, takie jak DNS, TCP, i IP o identyfikację i systemy służące adresowaniu programów, ostatnich technologii komunikacji, bramek internetowych, które spełniają wymagania IOT, przede wszystkim związane z niskim zużyciem energii, niskimi kosztami, oraz mobilnością[5].

Identyfikacja i schemat adresowania

W wielu zastosowaniach, identyfikacja i adresowanie IOT poprzez numery identyfikatorów IP lub MAC wymaga zbyt dużo mocy obliczeniowej, aby być obsługiwane przez minikomputer, który może pracować samodzielnie w sposób trwały. Obecny rozwój w obszarze 6LoWPAN (niskonapięciowy protokół sieci bezprzewodowej PAN)[6],stosy standardów mini IPv6 dla sieci czujników, zbieranie, magazynowanie i zużywanie energii mogą zmienić to równanie, ale na razie prawie wszystkie uruchomione rozwiązania IOT wykorzystują alternatywne sposoby identyfikacji i rozwiązania ich czujników.

Najnowsza technologia komunikacji

Ponadto technologia komunikacyjna łącząca powietrze ze zwykłym czujnikiem w węźle sieci Internetu odnosi się do typowych ograniczeń w ostatniej mili w IOT-ie. Musi być bezprzewodowa, wytrzymała, a przede wszystkim, energooszczędna. W niektórych przypadkach, protokół komunikacyjny musi także włączać funkcje zabezpieczeń, transport energii do uruchomienia czujnika, lub umożliwić pomiar odległości i lokalizacji. Proponowane metody i standardy dla odpowiednich protokołów komunikacyjnych są tak różnorodne jak obszary zastosowań IOT.

IOT – niesamodzielna aplikacja

W bardziej złożonych scenariuszach, a także bardziej realistycznych, będzie więcej niż jedna „strona główna” dołączona do rzeczy lub miejsca, i tak naprawdę nie będzie to witryna  WWW, ale serwis internetowy. W idealnie otwartej architekturze IOT, nie tylko każdy czujnik może docierać przez każdy autoryzowany komputer lub osobę, ale na dodatek, każda osoba i organizacja może ustawić swoje własne usługi, łącząc je z identyfikatorami przesyłającymi je do publicznej wiadomości.

Na przykład, znak na dobrach konsumpcyjnych nie tylko dostarczy link do strony głównej producenta dostarczanych produktów. Przeciwnie, jeśli zbliży się do czytnika RFID, będzie generował dodatkową listę alternatywnych usług świadczonych przez niezależne firmy lub organizacje non-profit, z którego użytkownik lub system użytkownika komputera będzie mógł wybrać. Lista ta może obejmować takie usługi jak ocena produktu, sprawiedliwy handel, czujne uzupełnianie, polityczne zakupy lub samo wymeldowanie. Alternatywne usługi nie muszą być w zgodzie z interesami firm dóbr konsumpcyjnych. W świecie EPCglobal, Service Discovery wygeneruje listę usług, których dostępność ustalona zostanie przez EPC.

Na poziomie aplikacji, można zauważyć, że aplikacje- IOT nigdy nie działają samodzielne, lecz zawsze używają serwisów internetowych. Tak więc aplikacje IOT mogą być traktowane jako specjalny zestaw aplikacji internetowych, z których także korzysta infrastruktura IOT. Niedawno zostały one  podciągnięte pod termin „sieć rzeczy”, w środowiskach detalicznych natomiast nazwano je „siecią towarów”, lub nawet „Internetem towarów.” W „sieci rzeczy”, oznaczone pozycje lub miejsca wywołują konieczność ponownego wymyślenia klasycznych aplikacji internetowych, takich jak ocena produktu czy też stworzenie nowych usług takich jak np. ulubione śledzenie. Jako warstwa infrastruktury mają one na celu rozszerzyć klasyczne aplikacje internetowe do realnego świata.

Normy IOT

W przeciwieństwie do Internetu, obecnie nie istnieje jeden globalny zestaw standardów IOT,
i najprawdopodobniej nigdy nie powstanie. Najważniejszym powodem takiego stanu rzeczy jest  to, że IOT pozostawia czysty, zamknięty, logicznie spójny i samowystarczalny cyfrowy świat. W projektach IOT mamy obecnie do czynienia z właściwościami fizycznymi, takimi jak odległości (Tag powinien być idealnie czytelny w zasięgu kilkuset metrów, kilku metrów lub kilku milimetrów),charakterystyka dzielnic (np. odbijanie fal radiowych)[7]. Właściwości te zależą od konkretnych zastosowań, które są tak różnorodne jak sam świat fizyczny.

W niektórych branżach, de facto standardy te pojawiły się. Na przykład, możemy je zaobserwować  w  mandatach Walmartu, metrach i u innych dużych detalistów. Standard EPCglobal jest de facto standardem sprzedaży detalicznej i przemysłu dóbr konsumpcyjnych[8]. Od czasu gdy detaliści zajmują się nie tylko sprzedażą dóbr konsumpcyjnych, standard ten prawdopodobnie będzie się rozwijał w kierunku powiązanych przemysłów takich jak np. farmacja czy włókiennictwo.

Jakie wartości kreuje IOT?

Kolejnym podejściem do istoty IOT jest spojrzenie poprzez pryzmat wartości. Wykorzystanie aplikacji daje możliwość dodania wartości zarówno dla firm jak i dla konsumentów. Struktura aplikacji IOT jest tak niemożliwa, jak modelowanie całego świata, ponieważ zasadniczo każdy proces biznesowy w każdej branży na tym świecie jest osadzony w świecie fizycznym. Zatem IOT jest potencjalnie istotne w każdym etapie łańcucha wartości. W celu odnalezienia genezy wartości aplikacji IOT należy zwrócić się do jej  środowiska. W tym celu sporządzona  została lista około stu istniejących, nowych aplikacji, które przenoszą koncepcję IOT.  Okazało się, że wszystkie badane aplikacje posiadają przynajmniej jedną z siedmiu wartości zidentyfikowanych poniżej. Pierwsze cztery poświęcone są wartością bazującym na komunikacji między maszynami, pozostałe natomiast opierają się na integracji użytkowników.

 1.Uproszczona instrukcja zbliżeniowa

Pierwszy czynnik potwierdzający kreowanie wartości prze IOT z proponowanej listy jest oczywisty i stosowany już w wielu aplikacjach takich jak np. inwentaryzacje w bibliotekach, kontrole dostępu w budynkach i obiektach sportowych, podstawowe procedury płatności, nawet może służyć do etykietowania domowego. Jego wartość biznesowa wynika z faktu, że niektóre mądre rzeczy mogą komunikować się swoim nazwami. Dokładnie mówiąc, ich niepowtarzalny numeru identyfikacyjny w bardzo solidny, szybki i wygodny sposób zostaje wychwycony przez działanie czujnika zbliżeniowego, gdy znajduje się w jego zasięgu. Tak więc tak długo jak mądra rzecz będzie znajdowała się w polu aktywnym , transakcje takie jak np. procedura płatności czy też sprawdzenie poprawności będą automatycznie uruchamiane.

Przedsiębiorcy włączają tą funkcje w swoich aplikacjach, ponieważ sprawia ona, że życie ich pracowników staje się wygodniejsze (np. użytkowanie karty z technologią RFID jest o wiele bardziej wygodne niż wprowadzanie sześciocyfrowego indywidualnego numeru alarmowego), umożliwia to samodzielną obsługę klientów i w konsekwencji zmniejsza to koszty pracy. Konsumenci również są z tego faktu zadowoleni gdyż pomaga im to zaoszczędzić czas, uzyskać niezależność i zwiększyć wygodę.

2. Automatyczne wyzwalanie bliskości

Kolejny kreator wartości dodaje jedną ale ważna funkcję do pozostałych: wywołuje transakcje automatycznie. Ilekroć inteligentna rzecz np. oznakowany samochód, wózek widłowy, palety, kartony lub produkt konsumencki nie pozostaje w pewnej odległości od innej inteligentnej rzeczy, lub miejscu, które można dostrzec, transakcja taka jak aktualizowana z zapisu księgowego. Następuje rozpoczęcie zadania uzupełniania zapasów. Innymi słowy aplikacje IOT  wykorzystujące ten kreator wartości wykorzystują potężne właściwości fizyczne sąsiedztwa do zbudowania nowych i lepszych procesów biznesowych. W czystym cyfrowym świecie klasycznych systemów zarządzania łańcuchem dostaw, systemów planowania produkcji, lub systemów planowania zasobów przedsiębiorstwa, byłoby to po prostu niemożliwe [9].

Realizacja tej funkcji prowadzi do zwiększenia szybkości, dokładności i wygody, która pozwala firmom obniżyć koszty pracy, koszty awarii procesu i koszty nadużyć. Ponadto, dostarcza ogromne ilości nowych danych, które mogą być stosowane w celu poprawy procesu. Konsumenci mogą bezpośrednio korzystać z fizycznego oddziaływania poprzez dodatkowy poziom wygody, na przykład, gdy nowy samochód BMW otwiera swoje własne drzwi poprzez zastosowanie kluczyka jako nośnika. Ponadto, kilku producentów z  branży motoryzacyjnej, w samolotach i komputerach, w sektorze montażowym rozwijają systemy aby  połączyć świat  informacyjny ze światem fizycznym za pomocą  aplikacji Augmented Reality[10]. Wyzwalacze zbliżeniowe są stosowane do wspierania pracowników
w instrukcjach pracy, planach montażowych oraz w dostarczaniu innych informacjach, których potrzebują do realizacji bieżących zadań.

3. Automatyczny czujnik wyzwalający

Pierwsze dwie wartości dodają korzyści poprzez ręczne i automatyczne wykrywanie
i podawanie nazw rzeczy. Trzecia wartość dotyczy rozszerzenia ID przez jakikolwiek dane tak, aby inteligentna rzecz mogła je gromadzić za pośrednictwem dowolnego czujnika. Dane te mogą uwzględniać np.: temperaturę, przyspieszenie, lokalizację, orientację, wibracje, jasność, wilgotność, hałas, zapach, widzenie, skład chemiczny i sygnały życiowe. Umożliwia to inteligentnym rzeczą nieustanne rozpoznawanie stanu, środowiska dla odpowiednich ruchów i inicjowanie działania na podstawie zaprogramowanych zasad. Na przykład przy hodowli oliwek umożliwiłoby to ciągłe monitorowanie temperatury, jasności, i wilgotności
(z gleby i powietrza) w celu dopasowania optymalnej ilości wody. Automatyczne czujniki umożliwiają lokalne (indywidualne) i natychmiastowe podjęcie decyzji. Zwiększają jakość procesów, które wiążą się z wydajnym i bardziej efektywnym sposobem działania. W przypadku uprawy oliwek prowadziłoby to do bardziej przyjaznego dla środowiska wykorzystania wody, ponieważ ścisła kontrola procesu wyeliminuje niepotrzebne nawadnianie.

Obszary zastosowania aplikacji są wielorakie. Sięgają od monitorowania stanu w całym łańcuchu dostaw, poprzez sieci czujników dymu w domach prywatnych, zarządzania towarami szybko psującymi się na produkcji słodkiego wina, monitorowania przez człowieka konstrukcji systemów wczesnego ostrzegania w przypadku pożarów lasu, trzęsienia ziemi, inteligentnych systemów zwiększających wydajność sieci elektrycznej, do monitorowania sygnałów życiowych pacjentów w szpitalach, jak i w domu.

 

4.Automatyczne zabezpieczanie produktów

Kolejna wartość związana jest z możliwością zabezpieczenia produktów przed np. możliwością podrobienia. Aby rzeczy mogły być zabezpieczone muszą zawierać mini komputery, które są wyposażone w pewne technologie zabezpieczające jak np. kryptograf. Przestrzeń lub użytkownik skonfrontowany z taką mądrą rzeczą może sprawdzić jego poprawność za pomocą wdrożonej metod np. operacji wezwania do odpowiedzi. Metody te są dobrze znane i sprawdzone. Możemy je odnaleźć w każdej karcie bankomatowej lub kluczyku samochodowym. Wymagają one drogich i pochłaniających dużo energii zasobów komputerowych jak również kosztownych kluczy cyfrowych. Dlatego też sposób ten ogranicza się do zastosowań, w których mamy do czynienia z wysokimi wartościami i ryzykiem.

Dla niedrogich produktów masowej produkcji można wykorzystać inną metodę zabezpieczenia. Takie inteligentne rzeczy bowiem mogą zapewnić sobie pewien poziom bezpieczeństwa na podstawie relacji pomiędzy nimi samymi a ich serwerem pośredniczącym. Należy wyobrazić sobie, że każda inteligentna rzecz ma swoja stronę główną, która jest stale aktualizowana w miarę fizycznych artefaktów wywoływanych działaniami opisanym powyżej. Strona ta wygląda jak życiorys lub jak rodowód danej rzeczy. Może być wykorzystywana do ustalania z pewnym poziomem zaufania czy rzecz objęta dochodzeniem jest prawowitym właścicielem strony głównej czy nie. Na przykład, jeśli dwa produkty wskażą tą samą stronę oznacza to, że jedna z nich jest fałszywa.

W obu przypadkach komputery mogą sprawdzić ważność produktu automatycznie, bez ludzkiej interwencji. Podczas gdy pierwsza metoda działa w kosztownych, wysokiej klasy zabezpieczeniach wbudowanych w sprzęt komputerowy z zakończeniami nerwowymi IOT, druga metoda podchodzi do problemu bezpieczeństwa poprzez wykorzystanie sieci tzn. stale zbiera i aktualizuje dane z IOT a następnie na żądanie, wykorzystując oprogramowanie oblicza prawdopodobieństwa, że produktu jest podrobiony.

Metoda oparta na sieci jest bardziej płynna niż metoda bazująca na sprzęcie komputerowym. Nie jest jednak na tyle tania, aby mogła być wykorzystywana do każdego dobra. Wszystko to prowadzi do nowego poziomu bezpieczeństwa. Każda ciężarówka, samochód, mebel, lek będzie mógł być zabezpieczony przed podrobieniem.

5. Informacja zwrotna do użytkownika

Chociaż zakończenia nerwowe IOT są zazwyczaj bardzo małe, często nawet niewidoczne , to czasami inteligentne rzeczy posiadają mechanizmy pozwalająca dać odpowiedź osobie z którą wchodzą w interakcje. Często dają sprzężenie zwrotne w celu uspokojenie, że np. pracownik który ręcznie lub automatycznie wyzwala bliskość aktualnie pracuje. Dzieje się to za pomocą  sygnału audio takiego jak dźwięk lub też sygnału wizualnego, przy wykorzystaniu np. diody LED. W bardziej rozrywkowych zastosowaniach zorientowanych na konsumentów mogą występować śmieszne dźwięki, efekty dodatkowe a nawet zapach. W aplikacjach, które zajmują się łatwo psującymi towarami, prosty i automatyczny czujnik wyzwalający może pokazać swoje ustalenia na malutkich wyświetlaczach, które informują konsumenta czy produkt jest wart swojej ceny. Zaawansowane kluczyki wyczuwają gdzie znajduję się samochód i wskazują kierowcy kierunek. W środowiskach produkcyjnych inteligentne aktywa, nawet te wyposażone w nisko energochłonne wyświetlacze informują operatora, wśród innych przydatnych informacji także o następnych czynnościach jakie powinien wykonać.

Funkcja ta w połączeniu z identyfikacją, lokalizacją i kontaktem z systemem pozwala na zupełnie nowy poziom produkcji bez błędnych chipów logicznych. Daje to również możliwość osiągnięcia większej elastyczności i efektywności kosztów.

6. Rozbudowana informacja zwrotna

Kolejna wartość wynikająca z zastosowania IOT to możliwość przejścia z prostych informacji zwrotnych do użytkownika w bogaty serwis. Aby poradzić sobie z ograniczeniami ostatniej mili Internetu rzeczy, przyjazny dla   użytkownika komputer, najczęściej telefon komórkowy, ma służyć jako  brama  łącząca mądrą rzecz z jej stroną domową lub z każdym innym źródłem w Internecie, który jest istotny dla użytkownika i rzeczy w danym momencie. Aplikacje wykorzystujące taką możliwość są wielorakie. Mogą one pozwolić na zwiększenie informacji na temat fizycznych produktów, takich jak np. butelki wina o dodatkowe dane dotyczące producenta czy też sprzedawcy. Inne możliwości mogą być np. związane z ochroną konsumentów, niektóre pomysły zostały już wdrożone, m.in. porównywanie cen na miejscu – czy dany produkt mamy zakupić w sklepie, w którym się znajdujemy czy może w innym dostaniemy go taniej. Dzięki aplikacji można również uzyskać informację o pochodzeniu danego produktu czy też ostrzeżeniach dotyczących zdrowia a nawet opinii znajomych.

Aplikacja ta jest również wykorzystywana do tworzenia nowych usług turystycznych. W muzeach gdzie grafika i ciekawe punkty są oznakowane by łączyć się telefonami komórkowymi przez, które przechodzą strumienie audio i video, wyjaśniające obcy świat w języku i szczegółowości wybranej przez konesera.

We wszystkich aplikacjach telefon jest podstawowym środkiem zapewniającym okno  do konkretnych treści i usług w sieci. Z tych i innych powodów ( prostota, mobilność, bogactwo itd.), wiele osób uważa, że telefon komórkowy jest skazany na bycie komputerem przyszłości. Ostatnie inwestycje firm zajmujących się wysoką technologią, które w przeszłości zajmowały się komputerami personalnymi np. Apple, Google, Microsoft; w zakresie rynku telefonów komórkowych mogą dostarczyć dodatkowych dowodów potwierdzających ten trend.

Wykorzystanie IOT  pozwala również na osiąganie zysków przedsiębiorstw dzięki stworzeniu nowego kanału utrzymywania klientów, oferowania nowych usług i przyciągania ich uwagi. Usługa taka jak porównywanie cen produktów nie jest niczym innym jak zapakowaną reklamą. Wyjaśnia to śmiałe kroki Google w sprawie Androida, telefonu komórkowego z platformą komputerową. Konsumenci korzystają z faktu, że mogą uzyskać dostęp do spersonalizowanych usług w sposób prosty i szybki w momencie, w którym chcą z nich korzystać, bez konieczności uruchomienia komputera.

7. Wpływ na świadomość konsumentów

Ostatnia już wartość jaka wiąże się z technologią IOT nie jest związana z jej przyszłymi funkcjami ani z poprzednimi korzyściami. Istnieją pewne obawy dotyczące wykorzystania IOT. Połączenie świata realnego i wirtualnego może wygenerować nowy poziom manipulowania ludźmi. Większość ludzi nadal spędzą swój czas w  świecie fizycznym. W świetle tego ile osób czas wolny spędza przed telewizorem, grając w konsole, lub serwując w Internecie można w to wątpić. Doświadczenia fizyczne takie jak dotykanie zaprojektowanych obiektów lub pobyt w ponurych budynkach działa na ludzi emocjonalnie. Teraz kiedy świat komputerowy staję się fizyczny, gdy komputery i Internet rosną z fizycznymi zakończeniami nerwowymi, cześć tej energii jest dostępna w Internecie rzeczy i powinna zostać dobrze wykorzystana.

Przykładem takich zastosowań są szczoteczki do zębów, które współdziałają z komicznymi rysunkami na łazienkowym lustrze by zachęcić dzieci do mycia zębów. Kolejnym rozwiązaniem są mądre aplikacje, które pokazują konsumentowi ile energii elektrycznej i wody zużywa, wskazując na możliwość zaoszczędzenia pieniędzy przy mniejszym zużyciu i jednocześnie zapobieganiu marnotrawstwa energii i wody. Przedsiębiorstwa mogą  wykorzystywać IOT również do projektowania nowych usług i produktów, które wyrównują ich cele biznesowe z konsumentami, którzy chcą być bardziej odpowiedzialni i  mieć wpływ na poprawę ich stylu życia.

W aplikacji ubezpieczeniowej, konsument dostaje zniżkę na ubezpieczenie samochodu, jeżeli wyposaży swój samochód w rejestrator katastrofy, który działa tak jak rejestrator lotów w samolocie. W momencie wypadku rejestrator może pomóc firmie ubezpieczeniowej zrekonstruować dokładny przebieg wydarzeń. Fakt ten obejmuje dwie korzyści po stronie firmy ubezpieczeniowej. Pierwszą korzyścią jest możliwość przyciągnięcie klientów którzy starają się unikać ryzyka. Drugą natomiast fakt posiadania nagrania, które jest niepodważalnym dowodem niepodlegającym przekupstwu[11]. Wszystkie te aplikacje są aktualnie badane przed ekonomię behawioralną, która uważa, że człowiek działa z każdej strony racjonalnie.

Tab.1 Podsumowanie wartości kreowanych przez IOT

Kreowana wartość

Wartość podstawowa

Wartość biznesowa

Wartość dla konsumenta

Przykładowe aplikacje

1.Uproszczone instrukcja zbliżeniowa

Self- talking ID ułatwia wywoływanie transakcji i prowadzi do zwiększenia prędkości transakcji, dokładności i  wygody.

Zwiększenie satysfakcji pracy, możliwa samoobsługa klientów, zmniejszenie kosztów pracy, zwiększenie dokładności danych.

Wzrost  prędkości i wygody w samoobsłudze.

Samodzielna odprawa w bibliotekach, inwentaryzacja w bibliotekach, kontrola dostępu w budynkach, sportowe udogodnienia.

2.Automatyczne wywoływanie bliskości

Self-talking ID automatycznie wyzwala transakcję kiedy znajduje się w obszarze roamingu. Prowadzi do dodatkowych prędkości i dokładności.

Obniżone koszty związane z nadużyciami, kosztami awarii procesów i kosztami pracy. Nowe wysokiej granulacji dane dla poprawy procesu.

Wzrost w wygodzie.

Śledzenie zasobów; inwentaryzacje w bibliotekach, zapobieganie kradzieży podczas inwentaryzacji; kluczyki samochodowe

3.Automatyczny czujniki wyzwalający

Mądre rzeczy monitorują ich lokalne otoczenie, stosując czujnik danych.Poprawia to jakość procesów.

Indywidualna i natychmiastowa kontrola procesu technologicznego podnosi wydajność i skuteczność procesu. Dodatkowy poziom szczegółowości dla dalszej poprawy procesu

Skok w jakości produktów i usług

Produkcja oliwy z oliwek, monitorowanie stanu, monitorowanie zgodności z przepisami sieciowe czujniki dymu, zarządzanie towarami łatwo psującymi się, inteligentne liczniki.

4.Automatyczna ochrona produktu

Wbudowana kryptografia i współgranie między fizycznymi rzeczami i ich cyfrowymi przedstawicielami umożliwiają osiągnięcie nowego poziomu bezpieczeństwa.

Redukcja kosztów bezpieczeństwa procesowego, zwiększenie zaufania konsumentów.

Nowe zaufanie – powiązane usługi

Walka z podrabianiem, dwóch pochodzenia, rodowód, kontrola dostępu.

5.Informacja zwrotna do użytkownika

Inteligentne rzeczy dostarczają bezpośredniej informacji zwrotnej użytkownikowi co prowadzi do wzrostu zaufania i lokalnej kontroli procesu

Procesy stają się bardziej dokładne, bardziej elastyczne i szybsze.

Wzrost w wygodzie i wartości rozrywkowe.

Partie produkcyjne, które pokazują następną pracę, dobra szybko psujące się informujące o statusie jakościowym, brama reakcji, wskazywanie kierunku znajdowanie się kluczyków, cyfrowe wzmocnione gry.

6. Rozbudowana informacja zwrotna

Realny świat przedmiotów służy jako link do szerokiej gamy usług istotnych dla użytkowników i przedmiotów.

Nowy kontakt z klientem, nowe możliwości reklamy, przychody z dodatkowej usługi.

Zwiększenie komfortu, ponieważ informacja która, jest potrzebna dokładnie  w momencie podejmowania decyzji jest „pod ręką”.

Szerokie informacje o produkcie, porównywanie cen, testy alergiczne, polityczne zakupy, przewodnik po miastach i muzeach, podręcznik naprawy, dokumentacja utrzymania.

7. Wpływ na świadomość konsumentów

Technologia, która jest skierowana do wpływania na zachowania użytkowników.

Umożliwia nowe emocjonalne cechy produktów i nowe usługi; umożliwia wybór atrakcyjnych segmentów, pomaga dostosować cele biznesowe z zielonymi celami.

Przyczynia się do poprawy życia i zachowywania się  odpowiedzialnie.

Poprawa zdrowia np. za pomocą inteligentnej szczoteczki do zębów; zapobieganie ryzyka np. poprzez rejestratory wypadków; oszczędzanie energii poprzez aplikacje inteligentnych liczników; oszczędzanie wody poprzez jej pomiar.

 

Źródło: Opracowanie własne na podstawie „What is the Internet of  Things? An Economic Perspective”.

 

Energia ekonomiczna IOT

    Czynniki kształtujące wartość są wynikiem podstawowej zasady ekonomicznej IOT: IOT wraz ze swoją technologią do automatyzacji pokonuje ostatnią milę pomiędzy Internetem a światem fizycznym, eliminując koszty transakcji, generowane przez świat prawdziwy- świat wirtualnych przerw medialnych. Świat prawdziwy- świat wirtualnych przerw medialnych występuje, gdy informacja jest przekazywana z jednego nośnika na drugi, np. z kodu kreskowego, do drugiego, np. bazy danych, która służy jako system zarządzania magazynem. Gdy rzeczy stają się komputerami, te przerwy medialne, wraz z ich załączonymi kosztami znikają. (Rysunek 1).

Obniżanie wirtualnych kosztów transakcyjnych poprzez unikanie przerw medialnych

Stworzenie przerw medialnych wydawać się może małą rzeczą, ale tak nie jest. W rzeczywistości, można scharakteryzować całą informatyzację przedsiębiorstw i społeczeństwa. Z każdą nową generacją systemów informacyjnych, zestaw przerw medialnych znikał. Na przykład, dzięki wprowadzeniu w całych działach systemów informatycznych, np. w księgowości, rachunkowości, wszystkie istotne dane wprowadzone powinny być do systemu księgowego tylko raz, w wyniku czego jest jedna przerwa na cyfryzacji mediów, następnie system księgowy może korzystać z danych tak często, jak tylko potrzebuje bez innej przerwy medialnej. Przed wprowadzeniem systemów do rachunkowości, księgowy musiał przenieść informacje z kawałka papieru do jego kalkulatora elektronicznego, a następnie wynik z powrotem do drugiego, zwykle w formie papierowej co powodowało przerwy i spowalniało funkcjonowanie przedsiębiorstwa.

Wraz z wprowadzeniem w całej firmie systemów planowania zasobów przedsiębiorstwa ponownie w milionach firm-wewnętrzne przerwy medialne zniknęły. Systemy zarządzania treścią umożliwiły integrację słabo usystematyzowanych informacji, takich jak tekst, prezentację i filmy, a także podczas internetowych systemów informacyjnych zaczęto uwzględniać nie tylko partnerów biznesowych, ale również konsumentów.

Rys.1 Połączony Świat

' alt=rys.1 class="size-full wp-image-3994 aligncenter" v:shapes="_x0000_i1041">

 Żródło: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-BIZAPP-53.pdf

Powodem oczywistym jest to, że znikające się przerwy medialne są stałe w historii informatyki biznesowej. W celu ich wyeliminowania potrzebna jest interwencja człowieka. Ludzie nie są w bardzo dobrych kontaktach z przerwami medialnymi, wynika to z faktu że procedury są powolne, kosztowne i podatne na błędy. Błędy wynikają z prostych, nudnych i męczących zadań, między innymi wypisywania danych, tysięcy razy dziennie.

Wpływ “efektu odbicia” na ekonomicznośc danych  wysokiej rozdzielczości

Technologie IOT nie są pierwszym przypadkiem próby zredukowania kosztu ostatniej mili. Właściwie, każda metoda wprowadzania danych, czy to karty, pisanie czy kody kreskowe jako swój cel miały zmniejszenie kosztów transakcji pomiedzy światem wirtualnym a prawdziwym

Efekt odbicia odnosi się do zachowania lub reakcji na wprowadzanie nowych technologi . Zmniejszanie kosztów umożliwia zwiększona konsumpcje. Technologie IOT to nie pierwsza próba zmniejszenia kosztów. Jednakże, kiedy rzeczy, miejsca, koszty zmienne transakcji dążą  do zera, to daje to efekt odbicia: jak cena odczuwana podczas zniżek , staje się wtedy bardziej atrakcyjna i częściej dostrzegana.(rys. 2).

Rysunek 2: W kierunku prawdziwego świata wysokiej rozdzielczości danych

' alt=rys.2 class="size-full wp-image-3995 aligncenter" v:shapes="_x0000_i1042">

Żródło: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-BIZAPP-53.pdf

Przede wszystkim, gdy koszty transakcyjne wykrywania rzeczywistego świata są wysokie, przedsiębiorstwa mają tendencję do odczytywania go tylko wtedy, gdy jest to nieuniknione i trzeba to zrobić. Na przykład, sprawdzają swoje zapasy tylko raz w roku, lub w sytuacji gdy jest to sytuacja nadzwyczajna związana z wysokim ryzykiem  finansowym. Jednak, gdy identyfikacja nie generuje kosztów, chcą korzystać z niej cały czas. Dlaczego? Ponieważ pozwala to procesom na reakcję w czasie rzeczywistym, i jest to często wstępnym warunkiem do osiągnięcia optymalnej wydajności procesu. Po drugie przy niskich kosztach możemy również tanio i ekonomiczne sprawdzić środowisko nie tylko własnego przedsiębiorstwa ale również, cały łańcuch dostaw za pośrednictwem  infrastruktury dostępnej wszędzie (np. poprzez wykorzystanie GPS / GSM-Technology). Ostatecznie  firmy zaczynają zwiększać bogactwo danych. Odczytują  proste  automatyczne numerów identyfikacyjnych dużych rzeczy (np.kontenerów), identyfikują również  pojedyncze przedmioty, jak również ich otoczenia.

„Zaufane dane”

“Zaufane dane” to dane, na które trudno jest wpłynąć bo są cicho i nieprzerwanie zbierane przez maszyny przez cały czas. Pracownicy i użytkownicy nie mogą świadomie wybierać czasu i miejsc zdarzeń czujnikowych, podczas gdy procesy biznesowe są realizowane, np. kiedy proces na hali jest przesuwany do następnej obrabiarki lub gdy pakiet ekspresowy jest dostarczany. Zaufanie czujnikom co do zbierania danych odnośnie dostawy od swojego partnera logistycznego jest znacznie większe w przeciwieństwie do danych opartych na ankietach lub oświadczeniach kierowców ciężarówek (czy zostały one zrealizowane na czas, czy nie) W rzeczywistości „zaufanie danych” może nawet zmodyfikować relacje biznesowe pomiędzy sprzedawcą a jego partnerem logistycznym w kierunku zmian dotyczących kontroli jakości, a w konsekwencji wynagrodzenia.

Pomiar i zarządzanie

Możesz zarządzać tylko tym, co można zmierzyć. Twierdzenie to stworzył Peter Drucker, jeden z najbardziej wpływowych myślicieli zarządzania. Stwierdza on fakt, że pomiar efektów systemu jest warunkiem zrozumienia i doskonalenia. Służy jako podstawowa zasada zarządzania wszelkiego rodzaju organizacjami człowieka. Na przykład, nie jest możliwe skuteczne kierowanie legionem strażaków do walki z pożarami lasu, nie wiedząc, gdzie znajdują się zespoły i ich ogniwa, lub do kierowania armią przedstawicieli handlowych bez zastosowania metod pomiaru osiągnięć.

Prawda twierdzenia Druckera nie ogranicza się tylko do dziedziny zarządzania. Odnosi się również do takich dziedzin jak fizyka, medycyna. Wyjaśnia, dlaczego wiele nagród Nobla przyznano osobom, które wymyśliły nowe przełomowe przyrządy pomiarowe: nowe możliwości pomiarowe, np Wilhelm Conrad Röntgen-aparat rentgenowski, Lauterbur Paul rezonans magnetyczny, Peter Mansfield (MRI)-technologia, oraz Heinricha Rohrer i Gerda Binnig skanowanie mikroskopu tunelowego, zjawiska te można uznać jako nowe połączenia wprowadzające nowe diagnozy i terapie etc.

Nowe technologie pomiarowe mają jedną wspólną cechę: pogłębiają swoje dyscypliny. Należy zadać sobie pytanie, czy IOT ta gigantyczna globalna sieć czujników gra w tej samej lidze, czy naprawdę posiada taką moc, aby udoskonalić administrację, gospodarkę a w szczególności zachować  część tych , lub innych dyscyplin, które są związane z zarządzaniem organizacją.

Rys.3 Niska rozdzielczość danych w porównaniu z wysoką rozdzielczością danych

Żródło: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-BIZAPP-53.pdf

 

Komunikacja rzeczy

Paul Watzlawick raz kapitalnie stwierdził, że ludzie stale komunikują się ze sobą. Robią to na poziomie funkcjonalnym (np. rozmowy),lub emocjonalnym (uśmiechając się). Załóżmy teraz , że towary także muszą się komunikować. Na poziomie funkcjonalnym, butelka wody na biurku komunikuje się poprzez etykietę swoją nazwą, pochodzeniem, dokładnymi składnikami, pojemnością, datą ważności, kodem EAN, itp. Projekt butelki i jego etykietę, cechują emocjonalne wartości, takie jak: „Ja jestem z gór”, „Jestem zdrowy, świeży, i smakuję wyśmienicie”, „Dotknij mnie, kup mnie, otwórz mnie, wypij mnie.” To jest to, za co projektanci produktów płacą.

Technologia IOT może zwiększyć zarówno funkcjonalne i emocjonalne zdolności komunikacyjne rzeczy i miejsc. Na przykład, na poziomie funkcjonalnym, może generować nowe informacje na temat jakości produktu, autentyczności, oceny i ceny. Na poziomie projektowania, eleganckie butelki mogą na przykład, pokazać swoją najnowszą reklamę, lub zmieniać swój kolor w reakcji na temperaturę i dotyk. Co najważniejsze, można to zrobić w sposób stosunkowo dyskretny: ponieważ większość dodatkowych funkcji jest powoływana do życia w zależności od woli użytkownika, człowieka lub maszyny. Inteligentne rzeczy umożliwiają bogate lecz ukryte funkcje, które mogą służyć wszystkim elementom łańcucha wartości( producentom, konsumentom, w transporcie, itd.).

 Jak firmy korzystają z Internetu rzeczy?

Rozdział ten  przedstawia pewne intrygujące obserwacje pochodzące z  firm, które zaczęły już wprowadzać technologie IOT.Autorem spostrzeżeń jest profesor Elgar Fleisch autor artykułu „What is the Internet of Things?An Economic Perspective”, jak również jego współpracownicy. Dla uproszczenia zostało tu wprowadzone pojęcie HRM oznaczające zarządzanie wysoką rozdzielczością, co oznacza, że w konsekwencji wykorzystuje się moc danych z czujników w celu zwiększenia widoczności i wykorzystywania go do doskonałości biznesowej [12].

Idąc do złożonych problemów

Każda organizacja świadoma nowego narzędzia musi zadać sobie pytanie: gdzie należałoby je użyć aby wykorzystać jego moc ? Jakie kryteria musi spełniać dany problem w celu usprawnienia go przez nowe narzędzia? W przypadku HRM, odpowiedź brzmi: nie idź do prostych problemów, przejdź do złożonych. Nie używa się MRI do zdiagnozowania i  zarysowania problemu. Problem jest prosty, wtedy kiedy myśląc pod względem socjotechnicznym systemu wymaga jedynie kliku węzłów z kilkoma stanami, które sprawują się deterministycznie. Przykładem może być zakład produkcji masowej, w którym działa tylko kilka stabilnych obrabiarek, połączonych za pomocą w pełni zautomatyzowanego przenośnika. W tym przypadku, proste zasady i narzędzia zarządzania są najbardziej opłacalnym sposobem kontrolowania problemu.

Jednakże, jeżeli liczba węzłów w problemie jest wysoka, a węzły nie zachowują się deterministycznie, złożoność całego systemu wybucha. Łatwo jest znaleźć złożone problemy w każdej gałęzi przemysłu. Jednym z przykładów jest zarządzanie siecią sklepów tekstylnych, gdzie na co dzień w każdym sklepie, kilkunastu sprzedawców obsługuje setką klientów, i w którym porusza się tysiące artykułów odzieżowych. Bez silnej władzy organizacyjnej, sieć detaliczna zakończyłaby się chaosem w przeciągu kilku dni.

Pierwszą rzeczą jaką firmy starają się zrobić aby uniknięcia złożoności to np. zmniejszenie liczby wariantów produktów[. Zawsze wtedy, gdy nie jest to możliwe, np. z przyczyn konkurencyjnych, firma chce zaoferować bogatszy zestaw zindywidualizowanych produktów, usług organizacja zarządzająca musi zwiększyć swoją zdolność zarządzania, aż do momentu rozwiązania dopasowuje siłę problemu . Pierwszą rzeczą jaką firmy starają się zrobić aby uniknąć złożoności to np. zmniejszenie liczby wariantów produktów. Zawsze wtedy, gdy nie jest to możliwe, np. z przyczyn konkurencyjnych, firma chce zaoferować bogatszy zestaw zindywidualizowanych produktów, usług i świadczeń. Organizacja musi wtedy zwiększyć swoją zdolność zarządzania, do poziomu pozwalającego rozwiązać problem.

Szukaj zaślepienia

Firmy korzystające z technologii IOT często doświadczają efektu, którego, lekarze mogli nauczyć się podczas gdy po raz pierwszy korzystali z MRI: zidentyfikowali problemy, których wcale nie szukali, ale  stały się widoczne, ponieważ nowo dostępne dane były wysokiej rozdzielczości. Na przykład, gdy producent samochodów oznaczył swoją pracę w toku motoryzacji dla lepszej kontroli dostaw Just-in-time podczas montażu, był bardzo zaskoczony, gdy zobaczył, problem samochodowy. Samochody, które generowały więcej wyzwań niż zwykle w czasie montażu, były regularnie odkładane na. Zespoły montażowe zdołały odepchnąć problem samochodów do następnej zmiany dzięki temu mogli zarządzać ich charakterystyką wydajności, na przykład ile samochodów zbierają do przesunięcia. Takie podejście było nie tylko niesprawiedliwe  dla kolejnych zespołów montażowych, które, nawiasem mówiąc, robiły to samo. Generowało to również kosztowny i wciąż rosnący bałagan pomiędzy kolejnością produkcji samochodów na linii produkcyjnej i kolejnością dostarczania części (drzwi, okien) w celu montażowym. Kolejnym przykładem uzyskania niespodziewanych wyników po przez zastosowanie IOT jest firma logistyczna, która była oszołomiona, gdy dowiedziała się, iż, powód ich wysokiej stopy opóźnień dostaw był następujący: jeden z ich kierowców nie lubił jeździć na zachód w kierunku słońca, więc regularnie brał długi i kosztowny objazd na północ i wracał na  zachód kiedy było ciemno. Firma dóbr konsumpcyjnych natomiast była zaskoczona, że tylko 20% z wyświetleń promocyjnych wysłanych do jednego z ich sklepów detalicznych były traktowane jako negocjowane i zaplanowane.

Wykorzystanie IOT do diagnozy i poprawy procesów

Te ślepe zjawisko jest również odpowiedzialne za niektóre trudności podczas sporządzania analizy biznesowej: jest to po prostu niemożliwe, aby obliczyć zwrot z inwestycji, gdy problemy, które należy rozwiązać są częściowo nieznane. Dlatego niektóre firmy wykorzystują technologię IOT w pierwszym etapie jako narzędzia diagnostycznego, czyli generowania zaufanego obrazu rzeczywistości i ich praktykowanych procedur. Korzystają wtedy z obszernych zbiorów danych zebranych z czujników do poprawy procesów. Na przykład, jeden detalista mierzył wpływ różnych rodzajów prezentacji ze sprzedaży towarów i np. okazało się, że niektóre spodnie sprzedawały się lepiej, gdy prezentowano je na wieszakach niż kiedy leżały na półkach [13]. Po zapoznaniu się z przyczynami niepowodzenia, sprzedawca musiał jedynie zmienić swoją rutynę. Taki przypadek doskonale pokazuje, że chwilowe wykorzystanie technologii IOT pozwala uzyskać korzyści, bez konieczności stosowania jej na stałe.

Automatyzacja niskiego poziomu zarządzania

W wielu przypadkach firmy korzystają z technologii IOT jako narzędzia do następnego etapu industrializacji: wprowadzają automatyzację prostych zadań manualnych, takich jak podpisanie w ładunku, aktualizację stanów magazynowych, inicjują procesy uzupełniania, wykrywania błędów i wysyłania powiadomień. W ten sposób eliminują bardzo niski poziomu koordynacji prac, który był wcześniej wykonywany przez ludzi.

Sednem sprawy jest to, że technologia IOT znacznie zmniejsza czas cyklu operacyjnego zarządzania składającego się z trzech etapów „zrobić” (wykonanie zadania), „sprawdzić” (porównanie wyników zadania z wartościami oczekiwanymi) i działać (wprowadzenie korekty w razie potrzeby) poprzez automatyzację. Pozwala to na ciągłe porównywanie rzeczywistych wartości z oczekiwanymi i umożliwia, w konsekwencji, wczesne wykrywanie odchyleń, która są kluczem sukcesu. Wpływ błędu jest tak mały, jak to tylko możliwe. Stały czujnik sprawdza ewentualne możliwości systemów informacyjnych do automatycznego wyczuwania wydarzeń w realnym świecie i budowania bazy dla zarządzania operacyjnego przez wyjątki, w których zainstalowane systemy informacyjne i procedury postępowania na własną rękę przewidują wszystkie sytuacje.

Pomiar, zarządzanie i innowacja

Oczywiście firmy korzystają z Internetu Rzeczy nie tylko dla diagnozy i  niskiego poziomu automatyzacji. Kiedy zdefiniuje się używanie technologii IOT jedynie jako narzędzia diagnostycznego to poziom innowacyjności wynosi zero, następnie czysto automatycznie nie zmieniając procesów biznesowych poziom ten wyniesie 1. Kolejny poziom, poziom 2, zawiera włącznie modyfikacji IOT do procedur biznesowych.

Na trzecim poziomie innowacyjności, firmy chcą zintegrować wartość z oferowanymi przez siebie produktami i usługami. Na przykład firma produkująca szczoteczki do zębów zamienia cześć swoich produktów w inteligentne produkty, których szczotki elektryczne i wałki zawierają malutkie komputery. Takie wyposażenie daje możliwość wspomnianego już wcześniej połączenia szczotkowania z animacją na lustrze.

Na poziome czwartym w warunkach  zmiany, najwyższy poziom biznesowej innowacji w firmach to wykorzystanie Internetu Rzeczy aby przekształcić swój model biznesowy. Gdy firma posiada absolutną widoczność na swoje najważniejsze obiekty takie jak np. beczka piwa w przypadku operatora logistycznego browaru, samochodu w przypadku firmy ubezpieczeniowej lub obrabiarki w przypadku stolarni, może ona np. przełączyć się ze sprzedaż swoich produktów na wynajęcie ich swojemu klientowi bazując na zapłacie za użytkowanie.

 

Podsumowanie

Niniejszy artykuł miał na celu przybliżyć pojęcie Internetu Rzeczy. Pierwszym krokiem było wskazanie różnic pomiędzy aplikacjami internetowymi a aplikacjami, które tyczą się kategorii Internetu Rzeczy. Dalsza część artykułu poświęcona została wartością jakie niesie ze sobą wykorzystanie Internetu Rzeczy a także przykładowych form wykorzystania w praktyce. Zaprezentowane zostały także sposoby wykorzystania Internetu Rzeczy w ujęciu praktycznym i diagnostycznym.

Podsumowując należy powiedzieć, że niewątpliwie zastosowanie Internetu Rzeczy może przynieść wiele korzyści zarówno konsumentom jak i firmom wykorzystującym tą idee. IOT może dostarczyć systemy zarządzania o niskich kosztach i wysokiej rozdzielczości danych o świecie rzeczywistym. Wszystko to jednak musi odbyć się z umiarem tak aby nie doszło do wspomnianej już wcześniej manipulacji i nadmiernego wglądu w prywatność ludzi lub firm.

 

 

[1] http://forsal.pl/artykuly/666469,internet_rzeczy_chiny_chca_zostac_liderem_nowych_technologii.html

[2] (Mattern, Flörkemeier, 2009)

[3] Mattern, 2004

[4]  Gershenfeld 2004

[5] Sarma, 2004

[6] http://www.6lowpan.pl/definicje

[7] Henzinger, Sifakis, 2007

[8] Thiesse et al., 2009

[9] (Bullinger, Ten Hompel, 2008), (Vitzthum, Konsynski, 2008).

[10] (Ong et al., 2008), (Regenbrecht et al., 2005 ).

[11] Filipova, Welzel, 2005

[12] Fleisch, Müller-Stewens, 2009

[13] Thiesse wsp.. 2009

 

http://deawiinspe.blogspot.com/2010/07/biometryczne-dowody-osobiste-pierwsze.html

 

 

http://deawiinspe.blogspot.com/2010/07/puste-krzesa-katyn-2010.html

 


Katastrofa lotnicza w Smoleńsku [10-04-2010] - lista Ofiar - "Niedziela"

 

 

"Ogarniam myślą Ich..."
-- Leszek Długosz

 

Ogarniam Ich ostatnie chwile

- Od dalszej chwili myśl moja się odbija

 

Pojmany , w loch ciśnięty

- W oczach oprawcy może ile ?...

Powietrze szarpać ręką ?

W nieczułą ciemność krzyknąć imię ?

 

Ogarniam myślą Ich

Ogarniam myślą tamte Ich ostatnie chwile…

 

Ponad gniew, strach , wzgardę i bezradność

- Co może niemy bunt ?

Na końcu zawsze jednak woła Miłość

 

- Najdroższa, Synku, Mamo

- Boże…

Strzał… Ciemność

Myśl moja się odbija

- Od tamtej chwili, tam w Katyniu

 

Pomyśleć…

Oprawcy mówili językiem bratnim

- W mowie Tołstoja i Puszkina

 

 

 

Jan Paweł II (zm. 2005 r.) i kapelan Rodzin Katyńskich ks. prałat Zdzisław Jastrzębiec Peszkowski (zm. 2007 r.) przed Obrazem Matki Bożej Katyńskiej [płaskorzeźba Stanisława Białosa z Grzechyni, wg linorytu Anny Danuty Staszewskiej - "Pieta Katyńska", 1968-1972]. Watykan, 13-04-1996(?) foto: www.golgotawschodu.pl/

 

 

 

 

 

CD "Henryk Mikołaj Górecki:"Pieśń Rodzin Katyńskich"" EMI Classics 50999 2 36314 2 7 [rok 2008] - Krakowski Chór Akademicki Uniwersytetu Jagiellońskiego, Chór Uniwersytetu Rolniczego w Krakowie, Chór "Psalmodia" Papieskiej Akademii Teologicznej w Krakowie, Włodzimierz Siedlik -dyrygent, Elżbieta Towarnicka -sopran, Andrzej Białko - organy. 1/"Pieśń Rodzin Katyńskich" 4:34 - 2/"O Domina Nostra" 28:38 - 3/"Kantata" op. 26 na organy 13:51 - 4/"Totus tuus" 9:17 [projekt okładki Paweł Wroniszewski: guzik z munduru polskiego oficera - Muzeum Katyńskie, Warszawa] foto: zbigniewz

 

 

 


Henryk Mikołaj Górecki"Pieśń Rodzin Katyńskich", op. 81 na chór mieszany a capella, 2004, słowa Tadeusz Lutoborski (zm. 10-04-2010). Koncert Chóru Psalmodia Papieskiej Akademii Teologicznej w Krakowie, dyryguje Marcin Wróbel, Norymberga 13-10-2009 r.

 

 

 

"Pieśń Rodzin Katyńskich"
-- Tadeusz Lutoborski

"Bohaterom - Ofiarom i Potomkom"

Jeszcze Polska nie zginęła,
póki Katyń żyje.
Póki pamięć losu Ojców
w naszych sercach bije.

Nie pogrążą jej wrogowie,
ani renegaci.
Bo nas polski Ojciec Święty
w miłość ubogacił.

I pójdziemy Dzieci Polskie
patryjotów szlakiem
Katyń wskaże nam kierunki
jak zostać Polakiem.

Jeszcze Polska nie zginęła.

 

 

Wstrząsającą w wyrazie "Pieśń Rodzin Katyńskich" skomponował Henryk Mikołaj Górecki w roku 2004 na prośbę i do tekstu Tadeusza Lutoborskiego, choć nie pierwszej próby – ale przepełnionego ideą patriotyzmu, dedykując ją: „Bohaterom – Ofiarom i Potomkom”.

"...[Pieśń] należy do najprostszych kompozycji Góreckiego, są w niej wiernie przywoływane hymniczne cechy "Totus tuus" i późniejszych utworów chóralnych. Jest ona również bardziej otwarcie patriotyczna, a wręcz polityczna, niż inne dzieła kompozytora.

Historia dokonanej z zimną krwią rzezi tysięcy polskich oficerów w rosyjskim lesie pod Katyniem była w Polsce przez dziesięciolecia tematem zakazanym. Związek Sowiecki oskarżał o tę zbrodnię hitlerowskie Niemcy i choć ogólnie wiedziano, że odpowiedzialność za nią ponoszą władze stalinowskie, rządy polskie od zakończenia II wojny światowej aż do odzyskania demokracji czterdzieści lat później posłusznie realizowały sowieckie zalecenia. Niemniej, zwłaszcza na początku lat osiemdziesiątych, na cmentarzach powstawały liczne kaplice ku czci pomordowanych, które władze zazwyczaj szybko usuwały.

Tragedia Katynia stała się tematem dzieł wielu polskich kompozytorów, w szczególności "Epitafium katyńskie" (1967) Andrzeja Panufnika i "Libera Me" (1984) z"Polskiego Requiem" Krzysztofa Pendereckiego. W porównaniu z nimi "Pieśń"Góreckiego jest stosunkowo oszczędna. Jej tekst opiera się na wierszu Tadeusza Lutoborskiego, w którym poeta przytacza początkowe słowa hymnu polskiego, następnie umiejętnie przekształcone: "Jeszcze Polska nie zginęła, póki Katyń żyje."Polacy, wezwani, by w swoich sercach nosić pamięć ojców, znajdują wsparcie i siłę w miłości"polskiego Ojca Świętego". W tym momencie muzyka, dotychczas ograniczająca się do niskich rejestrów i minorowej modalności, jedyny raz rozjaśnia się cieplejszym tonem, aby wybrzmieć dźwięcznym akordem Es-dur. W końcówce Górecki jeszcze raz przywołuje słowa polskiego hymnu narodowego."

[-- Adrian Thomas, 2008, przekład Barbara Kopeć-Umiastowska - z opisu płyty CD: Henryk Mikołaj Górecki "Pieśń Rodzin Katyńskich", EMI Classics 2008]

 

 

 

 

Śp. Tadeusz Lutoborski [Foto: Interia/Agencja FORUM]

 

Tadeusz Lutoborski (ur. 6.06.1926 r. w Warszawie – zm. 10.04.2010 r. w Smoleńsku) przewodniczący Stowarzyszenia Rodzina Katyńska w Warszawie (1995-2001), prezes Polskiej Fundacji Katyńskiej, profesor ekonomista. W Katyniu, w 1940 r. został zamordowany jego ojciec, Adam Lutoborski, ppor. rezerwy, oficer 46. pułku ułanów. Tadeusz Lutoborski zginął tragicznie w katastrofie samolotu prezydenckiego z polską delegacją na uroczystości w Lesie Katyńskim (10 kwietnia 2010).

Podczas uroczystości 17 września 2007 r. w Katyniu, tak opowiadał o Tadeuszu Lutoborskim syn:- Jako wieloletni przewodniczący warszawskiej Rodziny Katyńskiej był tu już wiele razy, ale zawsze - jak sam przyznaje - gdy na ścianie pokrytej metalowymi tabliczkami odnajdzie tę upamiętniającą jego ojca - ogarnia go wzruszenie, a do oczu cisną się łzy. Musi więc jej dotknąć, jakby głaszcząc. Tak samo robiło wielu innych przybyłych w poniedziałek do Katynia.

Na tych samych uroczystościach w 2007 r. Tadeusz Lutoborski o ppor. rez. Adamie Lutoborskim: - "Ojciec dobrze wiedział, że z wojny nie wróci. Był zaufanym oficerem ministra spraw zagranicznych Józefa Becka, który jeszcze przed wojną powierzył mu misję nawiązania nieformalnego kontaktu z ambasadą Francji, by przekazać im, że Polskę czeka wojna z Niemcami i że ZSRR też się w nią włączy - mówił PAP Lutoborski - Wie o tym od pracownika ambasady francuskiej, którego po wojnie spotkał w Paryżu i który mu to opowiedział."

Dziś - mówił śp. Tadeusz Lutoborski - istnieje ryzyko, że znowu nad Polską stworzy się podobny "most" jak wtedy. Dlatego o Katyniu trzeba mówić wszędzie, w Polsce i na świecie. [Wojciech Tumidalski, Money, 17-09-2007]

Jacek Różalski (Metro, 8-04-2010), "Ojciec zdążył wysłać kartkę, na której napisał tylko: "Idziemy na wschód" - Tadeusz Lutoborski wspomina swego ojca, ppor. rez. Adama Lutoborskiego.

 

"Marzeniem Tadeusza Lutoborskiego było zbudowanie domu obok domu syna na działce przy Włodarzewskiej. Odebrano mu ją na mocy dekretu Bieruta, ale po wielu latach zmagań ją odzyskał. Rozważał też jednak sprzedaż działki - pieniądze chciał przeznaczyć na stworzenie w Wilanowie kopii grobów katyńskich." ["Niedziela"]

 

Ciało śp. Prezydenta Lecha Kaczyńskiego było nagie czyli nieubezpieczone przez BOR !!!! To był ZAMACH!

 

"Marzeniem Tadeusza Lutoborskiego było zbudowanie domu obok domu syna na działce przy Włodarzewskiej. Odebrano mu ją na mocy dekretu Bieruta, ale po wielu latach zmagań ją odzyskał. Rozważał też jednak sprzedaż działki - pieniądze chciał przeznaczyć na stworzenie w Wilanowie kopii grobów katyńskich." ["Niedziela"]






Katyń: "Puste krzesła" [na jednym z nich miał siedzieć śp. Tadeusz Lutoborski] oraz niewygłoszone na uroczystości 70. rocznicy zbrodni katyńskiej 10 kwietnia 2010 r.:homilia śp. bp. Tadeusza Płoskiego iprzemówienie śp. Prezydenta RP Lecha Kaczyńskiego [foto: Bartosz Kasznia w:Sejmik Zachodniopomorski]



Smoleńsk, fragment samolotu, 11 kwietnia 2010 [AFP Photo: Andrey Smirnov]





Smoleńsk, Katyń, Warszawa, Euronews, 10-04-2010.




HM Górecki " Pieśń Rodzin Katyńskich "- Chór Psalmodia - YouTube

 

www.youtube.com / watch% 3Fv% 3DseZssSBFSz0

25 Sty 2010 ... Koncert w Norymberdze 13.10.2009 Dyrygent: Marcin Wróbel.

Chór Uniwersytetu Rolniczego w Krakowie - Wikipedia, Wolna ...

pl.wikipedia.org / wiki / Ch% 25C3 25B3r_Uniwersytetu_Rolnic% ...

... II wziął udział w nagraniu Płyty " Pieśń Rodzin Katyńskich "z muzyka Henryka ... Mei Grzegorza Miśkiewicza, - V Konkurs Pieśni Pasyjnej - Bydgoszcz 2011 ...

Henryk Mikołaj Górecki (1933-2010) - Dzieje

dzieje.pl/postacie/henryk-mikolaj-gorecki-1933-2010

31 Gru 2011 ... II Kwartet smyczkowy "Quasi una fantasia", "Małe requiem DLA pewnej Polki" na fortepian i 13 instrumentów, " Pieśń Rodzin Katyńskich ".

O Ojców Grób Bagnetów Poostrz Stal - Koncert Cz. 7 - YouTube

 

www.youtube.com / watch% 3Fv 3DEApo50kLf8k%

25 Sty 2013 ... Pieśń Rodzin Katyńskich "SL:. Tadeusz Lutoborski, muz:. Henryk Mikołaj Górecki Dyrygent: Katarzyna Śmiałkowska Koncert w ramach ...





"Modlitwa za Nich"

-- Leszek Długosz, kwiecień 2010

 

Boże daj siłę, pozwól wierzyć

Że ćwierć sekundy, i mniej jeszcze

Wcześniej choć i najmniejsze mgnienie

Zdążył tam Anioł miłosierny

Twój posłaniec

Osłonił Ich swym skrzydłem,wyrwał

Uniósł i przygarnął

Zanim runęli

 

Bo nie umiera tu na Ziemi

Duch sprawiedliwy, Wola prawa

Miłość czysta

 

Dla takiej wiary daj moc Panie

Że tam upadła w lesie katyńskim

Materia roztrzaskana tylko

A byli wzięci

Do Arki Twego Miłosierdzia

- Są ocaleni

 

Istoto licha

Lepianko człowiecza marna …wierzysz tak ?

- Wierzę Panie

[-- Leszek Długosz]

 Leszek Długosz - Sen o końcu ŚWIATA - YouTube

 

www.youtube.com / watch% 3Fv 3DvkLtjyFRthU%

10 marca 2012 ... Slowa Leszek Długosz Posłuchaj siadaj zaraz Ci opowiem, na stułę, spójrz - herbata dymi w szklankach Nie czekaj jakby zacząć widzisz, ...



 

Leszek Długosz - Sen o końcu ŚWIATA - YouTube

 

www.youtube.com / watch% 3Fv 3DvkLtjyFRthU%

10 marca 2012 ... Slowa Leszek Długosz Posłuchaj siadaj zaraz Ci opowiem, na stułę, spójrz - herbata dymi w szklankach Nie czekaj jakby zacząć widzisz, ...


http://www.youtube.com/watch?v=vkLtjyFRthU

 

 

Leszek Długosz - Sen o końcu świata

ZoArna ZoArna·423 filmy
195

1 739

 

       

Opublikowano 10 mar 2012

słowa Leszek Długosz

Posłuchaj siadaj zaraz Ci opowiem,
na stole, spójrz -herbata dymi w szklankach
No czekaj jakby zacząć widzisz, jeszcze
śmieszna sprawa
przyśniło mi się, że umarłem..

I tak to było,
jak to we snach bywa
straszliwa rozpacz
podkręcone wszystkie nerwy
ale po chwili myślę sobie z drugiej strony
mam to za sobą
mam to za sobą
no w końcu trudno -
w końcu kiedyś
w końcu wreszcie spokój święty
święty święty

Wtem nagle czuję
dotyk jakiejś dłoni
i rozpoznaje
oczy twarz no i ta resztę
i tym odkryciem niespodzianym zachwyceni
wołaliśmy :
- no widzisz ! Jesteś !
no, Jesteś, Jesteś !

i nie wiem z czego było nam posłanie
aksamit to, czy mech tak był zielono-złoty
leżeliśmy jak Adam z Ewą w Raju..
to znów ubrani i pełni cnoty
plątały nam się Czas i Gwiazd Konstelacje...
i zaświatowe jeszcze, ziemskie sprawy
kwitły tarnowce i dziewanny
W trawach wysokich biegły daniele
i sarny biegły bez obawy

Wtem
Zadrżały Niebios Firmamenty
i było tak, jak było powiedziane
Zagrzmiały Trąby Archanielskie
na Ostateczne Przesłuchanie

Spojrzeliśmy na tę Dolinę -
zaiste, widok był nieopisany
choć dwoił się i troił się wprost
sztab Aniołów -
- bałagan, bajzel, no jeden Wielki Zamęt

Ciśnie się bractwo - jak kto może -
gromady dusz, duszyczek wszelkich
dobre uczynki na czarnym rynku
no słowem, - skąd to znamy
skąd to znamy Boże

Wirują pióra skrzydła, sprzęty
kwitnie niebieska kontrabanda
niejeden chce przemycić -
chciałby z sobą zabrać
to co na Ziemi
co było bliskie,
co było bliskie
co kochane

Spojrzeliśmy na tę dolinę
i mocniej i jeszcze mocniej
żeśmy się objęli
i zawołaliśmy ze śmiechem niemal
Zgodnie
MY się Stąd Nigdzie nie Ruszamy
A gdy nas znajdą
A gdy nas znajdą
powiemy żeśmy Trąbki nie słyszeli

 

Wszystkie komentarze (1)

Zaloguj się, by dodać komentarz.

·         Marzanna Bobryk 

Jeśli Pan Bóg spyta mnie co robiłem kiedys na tym Jego Bozym swiecie, Na dworcach wszystkich miast ,Legenda o św. Maggdalenie, Niepotrzebna droga , z wczorajszej rózy imie tylko...poprosze jak masz..

 · playlista: LESZEK DŁUGOSZ

 

"Katyń wskaże nam kierunki, jak zostać Polakiem"

-- Tadeusz Lutoborski

[zginął w katastrofie samolotu rządowego, Smoleńsk 10-04-2010]

 

Autor: Deżawi 14:08:00 

 

Zakorzeniony w historii Polski i Kresów Wschodnich. Przyjaciel ludzi, zwierząt i przyrody. Wiara i miłość do Boga i Człowieka. Autorytet Jan Paweł II

Nowości od blogera

Komentarze

Pokaż komentarze (9)

Inne tematy w dziale Kultura