Uge | Dag | Aktivitet | Lektier/arb. på klassen | Selvstudie | Timer |
HOLD 20951 | Underviser: Ole Pedersen Mail ovp@learnmark.dk Målgruppe: Medarbejdere der arbejder inden for lager- og terminalområdet. Beskrivelse: Efter gennemført uddannelse har deltagerne opnået grundlæggende kendskab til RFID-teknologi og dens anvendelsesmuligheder på lageret. |
||||
33 | Torsdag | Se også mit PowerPoint til emnet.RFID (Radio Frequency Identification)Intro til RFID RFID-tag 1. Aktive tags: Disse tags har en indbygget strømkilde (batteri) og kan udsende signaler uafhængigt. De har typisk længere rækkevidde og kan bruges til at spore objekter på større afstande. 2. Passive tags: Disse tags trækker strøm fra den elektromagnetiske energi, der sendes af læseren. De har normalt kortere rækkevidde og bruges ofte til nærområdeapplikationer som inventarstyring. RFID-læser RFID-frekvenser Hver frekvens har sine egne fordele og ulemper, såsom rækkevidde, interferens og dataoverførselshastighed. Anvendelser af RFID 1. Logistik og forsyningskæde: RFID bruges til at spore varer i realtid gennem hele forsyningskæden, hvilket forbedrer sporbarheden og reducerer tab og fejl. 2. Detailhandel: RFID kan hjælpe med at opretholde lagerstyring, forhindre tyveri og forbedre kundeoplevelsen ved at muliggøre hurtigere kasseafvikling og automatisk genkendelse af produkter. 3. Sundhedsvæsen: RFID bruges til at spore medicinsk udstyr, medicin og patienter, hvilket hjælper med at forbedre behandlingspræcisionen og reducere fejl. 4. Transport og billetsystemer: RFID anvendes til elektronisk vejafgift, adgangskontrol til offentlig transport og parkering. 5. Aktiver og inventarstyring: Virksomheder bruger RFID til at spore og administrere deres aktiver og inventar mere effektivt. 6. Dyreidentifikation: Landbrug og kæledyrsejere bruger RFID til at spore og identificere dyr. 7. Adgangskontrol: RFID-brug til at kontrollere adgang til bygninger og områder, ofte i form af adgangskort. 8. Sportsbegivenheder: RFID-tags bruges til at registrere deltagerens tid og fremskridt i løb og sportsbegivenheder. Fordele og udfordringer ved RFID Udfordringer inkluderer: RFID i Logistik og Forsyningskæde RFID-teknologien har haft en dybtgående indvirkning på logistik- og forsyningskædeprocesser ved at forbedre sporbarhed, effektivitet og nøjagtighed. Her er nogle detaljer om, hvordan RFID anvendes i dette område: 1. Forsyningskædeovervågning: 2. Lagerstyring: 3. Hurtigere plukning og pakning: 4. Just-in-Time Leverancer: 5. Tyveriforebyggelse: 6. Batchsporing og kvalitetskontrol: 7. Returneret varehåndtering: 8. Dataanalyse og optimering: Alt i alt giver RFID i logistik og forsyningskæderne en mere strømlinet og effektiv proces, der reducerer tab, fejl og spildtid, hvilket fører til omkostningsbesparelser og forbedret kundeoplevelse. Konklusion
RFID-tags i Lager- og Produktionsmiljøer RFID-tags kommer i forskellige former og størrelser, og hver type har unikke egenskaber, der gør dem velegnede til forskellige anvendelser. Her er en oversigt over nogle almindelige RFID-tagtyper og deres anvendelser i lager- og produktionsindustrien: 1. Passive UHF RFID-tags: Anvendelser: 2. Passive HF RFID-tags: Anvendelser: 3. Aktive RFID-tags: Anvendelser: 4. LF RFID-tags: Anvendelser: 5. RFID-inlays og -etiketter: Anvendelser: Det er vigtigt at bemærke, at valg af RFID-tagtype afhænger af specifikke behov og krav i lager- og produktionsmiljøet. At forstå de unikke egenskaber ved hver type tag vil hjælpe med at maksimere effektiviteten og sporbarheden i disse processer. Virksomhedsbesøg DKI (Jacob) |
8,0 | ||
33 | Fredag | PowerPoint til dagens emne. Øvelser med setup fra Lyngsoe Systems på klassen Intro til Draw.io og formål med flowdiagram i forhold til elevernes problemstillinger fra virksomhederne. Eksempel i forhold til brochure Eksamen foregår ved at hver elev i 10 minutter samtaler med underviser om spørgsmål til indholdet i de 2 dage. |
8,0 | ||
*Spoofing refererer til en type cyberangreb, hvor en person eller en computer manipulerer sin identitet eller opførsel for at narre en modtager til at tro, at de er en legitim kilde eller entitet. Dette kan gøres ved at forfalske data, information eller digitale signaler med det formål at narre en bruger eller et system til at handle på en måde, der gavner angriberen. Der er forskellige former for spoofing, der kan målrette forskellige teknologier og kommunikationsmetoder: 1. E-mail-spoofing: Dette involverer at forfalske afsenderadressen i en e-mail for at få det til at se ud som om e-mailen kommer fra en pålidelig kilde. Målet kan være at narre modtageren til at åbne en vedhæftet fil, klikke på et ondsindet link eller afsløre personlige oplysninger. 2. IP-spoofing: Her manipuleres IP-adressen i en netværkspakke for at få det til at se ud som om pakken kommer fra en pålidelig kilde. Dette kan bruges til at omgå sikkerhedsforanstaltninger eller gennemføre angreb, der udnytter falske identiteter. 3. Caller ID-spoofing: I telekommunikation kan angribere manipulere den telefonnummerinformation, der vises på modtagerens telefon for at narre dem til at tro, at opkaldet kommer fra en anden kilde. Dette kan bruges i telefonsvindel eller phishing-angreb. 4. GPS-spoofing: Her kan en person forfalske GPS-signaler for at påvirke navigationssystemer, droner eller andre enheder, der bruger GPS-teknologi. Dette kan føre til forkerte positioner eller målrette enheder mod farlige områder. 5. Websteds-spoofing: Angribere kan oprette ondsindede websteder, der ligner legitime sider for at narre brugere til at afgive personlige oplysninger eller downloade skadelig software. 6. Bluetooth-spoofing: Ved at manipulere Bluetooth-identiteter kan angribere narre enheder til at oprette forbindelse til dem, hvilket kan føre til datatyveri eller andre former for angreb. Spoofing kan udnyttes til forskellige former for angreb, herunder phishing, identitetstyveri, datatyveri og mere. Det er vigtigt for brugere og organisationer at være opmærksomme på muligheden for spoofing og tage foranstaltninger for at forhindre det, såsom brug af stærke autentificeringsmetoder, regelmæssig opdatering af sikkerhedssoftware og øget opmærksomhed på mistænkelige meddelelser eller hændelser. |
|||||
|
|
||||
|
|||||
|
|
|
|
|
|
Linksamling AMUGrupperne til opgaven:Gruppe 1: Gruppe 2:
|