Company Confidential Hand Held Products IMAGETEAM™5620/4620 Introducción a Lectores Inalámbricos.

Slides:



Advertisements
Presentaciones similares
Descripción del producto
Advertisements

Comandos Sencillos.
Desarrollo rápido de aplicaciones móviles
Solicítelo con su agente de ventas
                                                                                                                                              Webinar Cámaras.
Tema 2 Redes de ordenadores.
™.
Trabajo Práctico Redes Inalámbricas
INFOPATH.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Una Introducción a UML El Modelo de Proceso de Negocio
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
DISPOSITIVOS INALAMBRICOS.
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Capítulo 1: Introducción a redes conmutadas
ELEMENTOS DE UNA RED ( Parte I)
Diana Katherine Mosquera Vente María Elizabeth Angulo.
Support.ebsco.com Tutorial de Mi EBSCOhost Tutorial.
Mara III Este es un software de adquisición de datos que se presenta como paquete cerrado, de bajo costo y amplias prestaciones Software de Adquisisción.
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Transmisión de datos.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Ing. Karen Torrealba de Oblitas
Principios Básicos de los Sistemas de Información
Central analógica direccionable configurable en red
Reglas de Oro para crear una presentación de diapositivas exitosa
Respaldando la información
Company Confidential Terminales de Transacción. Company Confidential Terminales de Transacción TT8870TT8810 TT8500 TT8560 Lector de Banda magnética Lector.
Symbol Proprietary and Confidential SPS 3000 Rolando A. Lopez Product Manager Netpoint International.
DISPOSITIVOS PARA REDES
Control de Acceso Biométrico
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
BLUETOOTH.
XXX SEMINARIO NACIONAL DEL SECTOR ELÉCTRICO
IT’LL ONLY TAKE A MINUTE I HAVE BEEN DO IT FOR 20 YEARS
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
TOPOLOGIAS DE RED RED DE MALLA ALUMNOS: Roberto Edgar Padilla López Rafael Cabrera Castillo 5 DE DICIEMBRE DE 2009.
Redes Inalámbricas.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Atmósfera: los medios inalámbricos
Alejandra Matute Eva collier
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
MEDIOS DE ALMACENAMIENTO
HARDWARE PARA INTERNET
Información turística vía bluetooth Rodrigo Gómez Z.
Escuela Normal “Profr. Darío Rodríguez Cruz”
Conociendo la Computadora
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
Que es un dispositivo móvil
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
Dispositivos Móviles Por: Victoria Mendoza. Resumen  Como lo veíamos en las diapositivas anterior la tecnología móvil ha tenido u gran avance a lo largo.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
INTEGRANTES: ONEIDA OSORIO VILLA, JUAN CAMILO SÁNCHEZ BAENA, JOANNA SÁNCHEZ, LUISA VILLA, JIMMY MORALES, BRIAM ZAMBRANO.
Dispositivos que componen una red.
Introducción a las redes informáticas
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
 Estos moduladores y demoduladores de señal inalámbricos son iguales en funcionamiento a los módems normales que necesitan ser conectados físicamente.
TIPOS DE REDES Según su alcance Según el medio de propagación PAN LAN
Universidad Metropolitana Introducción a la Computación
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
UD 1: “Introducción a los servicios de red e Internet” Las redes de ordenadores. Tipos. –Comunicación en la Red –Modelo OSI. Arquitectura TCP/IP. Gustavo.
Clasificación de Redes de acuerdo a la Cobertura
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
PÁGINA WEB, SITIO WEB Y PORTAL WEB Una página web tradicionalmente hace relación a un documento en el internet, disponible para ser leído, con información.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
CUADRO ESQUEMÁTICO REDES INFORMÁTICA – DANIEL MEJIAS CI:
 Son redes de nano aparatos autónomos capaces de una comunicación sin cable y suponen uno de los avances tecnológicos más investigados en la actualidad.
Transcripción de la presentación:

Company Confidential Hand Held Products IMAGETEAM™5620/4620 Introducción a Lectores Inalámbricos

Company Confidential Caracteristicas 2 Modos de Asociación Locked Link Mode: Locked Link Mode Nos permite solo asociar un escáner a la base, denegándole el acceso a otros scanner Override Locked Scanner Le indica a la base que cualquier lector que pongamos en la base, podrá asociarse eliminando la ultima asociación Open Link Mode: Significa que cada vez que pongamos un nuevo scanner en la base se asociará, eliminando al ultima asociación

Company Confidential Características Alarma Fuera de Rango Cuando su escáner pierde conectividad con la base, podemos activar una alarma de sonido tanto en la base como en el escáner.

Company Confidential Comunicación Bluetooth Tecnologia Bluetooth bidireccional, para transmitir y recibir datos entre en escáner y la base, usando bandas ISM (industrial, Scientific Medical) el cual envía paquetes relativamente pequeños sobre una señal de radio con cambios de frecuencias, para evitar la interferencia de otras señales. Bluetooth entrega un rango de cobertura de 10 metros aprox.

Company Confidential IT2020-5B Nos permite tener hasta 7 scanner asociados a una Base, no podemos asociar un octavo hasta desasociar uno de los lectores ya asociados.

Company Confidential IT2020-5B Podemos identificar cada uno de los escáner con un nombre Nos permite sacar reportes de los equipos que están asociados junto con sus grupos de trabajo. Nos permite usar hasta 7 grupos de trabajo para identificar la configuraciones y los reconocer los datos enviados por cada lector En las bases y B podemos dejar de usar nuestra base y asociar el lector a cualquier otro dispositivo con Bluetooth por ej. Dolphin 9500, Dolphin 7900, un PC, iPaq, etc.

Company Confidential Modo de Acumulación de Datos Si perdemos conectividad con nuestra base, los datos leídos no serán enviados al host, si activamos el modo de Acumulación de Datos (batch), nuestro lector guarda en el buffer los datos capturados, enviándolos al host una vez que nos asociemos nuevamente con la base, el máximo de acumulación es de 500 códigos UPC aproximadamente (esto puede variar dependiendo de la cantidad de información contenida en los códigos)

Company Confidential Características Lectura Múltiple de Códigos: Nos permite leer múltiples códigos con solo tener el gatillo presionado y haciendo un barrido de códigos, los cuales se enviará solo una vez al host sin repetir ni ignorar ningún código.

Company Confidential Use lectores inalámbricos para ayudar a sus clientes a mejorar los siguientes ítems. Aumento de Eficiencia Mejora la Seguridad Disminuye las fallas causadas por cables Aumenta el área de Trabajo Linea Hand Helds

Company Confidential Posicionamiento IT5620 Clientes Objetivos –Retail –Salud –Gobierno –Centros de Distribución Compite con: –Symbol LS407X –Metro Logic Voyager BT –Intermec Scan plus vista cordless –Data Logic Gryphon Mobile

Company Confidential Posicionamiento IT4620 Clientes Objetivos –Tiendas de Retail Farmacias –Salud –Gobierno –Industrial sencillo Compite con: –Code Corp Alias Opticon, –DL Gryphon M200

Company Confidential Aplicaciones Tiendas de Retail Salud Gobierno Industrial Liviano

Company Confidential Puntos de Venta (Retail) Lectores primarios para aplicaciones en general donde un cable se torna un problema

Company Confidential Puntos de Venta (Retail) Lectura de Presentación para productos pequeños

Company Confidential Puntos de Venta (Retail) Elimina los cables en aplicaciones móviles de Retail

Company Confidential Salud Seguimiento de Pacientes Verificación de Dosis

Company Confidential Gobierno Automatiza la captura de datos y verificación en procedimientos gubernamentales automatizados.

Company Confidential Industrial Liviano Lectura Durabilidad Comunicación Inalámbrica Batería Durable –Soporta múltiples aplicaciones industriales

Company Confidential Cordless Imager Value Proposition Adaptus Imaging –2D,2D,2D,2D Durabilidad Diseño único de base. Bluetooth™v1.2 radio Modo Batch Batería de Litio-Ion Fácil Integración Acumulación de Datos

Company Confidential Características y Beneficios Adaptus Imaging –5620 el mejor en su clase, lectura a distancia de códigos de mala Calidad –4620 Lectura Omni direccional –4620 Códigos 2D –4620 Captura de Imágenes

Company Confidential Características y Beneficios Durabilidad –Diseñado para ser Inalámbrico –Mejor durabilidad –Contactos de Carga protegidos –3 Años de Garantía* * Imager y Base garantizados por 3 años, batería 1 año, cables rectos 6 meses, cables tipo resorte 1 año.

Company Confidential Características y Beneficios Diseño único de Base –Tamaño Pequeño –Lectura en modo de Presentación –Interfase alimentada por el Host –Asociación Automática –Contactos de Carga protegidos

Company Confidential Características y Beneficios Base de pequeño Tamaño –25 % mas pequeño que el Symbol, Metro logic o Data Logic –El Tamaño si Importa!!!

Company Confidential Características y Beneficios Modo de Presentación –El Imager puede ser programado para que lea puesto en su base –Cambia automáticamente a gatillo manual cuando es presionado –Después de un tiempo pre-programado el Imager vuelve a modo de presentación

Company Confidential Características y Beneficios Interfaz alimentada por el Host –Ahorro de Energía en Laptops para alimentar los dispositivos RF –Auto-detección de fuente de 9V para cargar la batería. Característica exclusiva de Hand Held Products

Company Confidential Características y Beneficios Asociación Automática * –El Imager se asocia a la base con solo poner a cargar el lector, no es necesario leer un código. * Característica exclusiva de Hand Held Products

Company Confidential Características y Beneficios Radio Bluetooth™ v1.2 –Con Adaptive Frequency Hopping para minimizar las interferencias en redes existentes de 2.4 Ghz –(La Competencia usa solo v1.1, sin AFH)

Company Confidential Características y Beneficios Radio Bluetooth™ v1.2 –Arquitectura Abierta Se puede comunicar con otros dispositivos Bluetooth. Formateo de Datos y configuración permanecen en el lector.

Company Confidential Características y Beneficios Modo Batch –Su memoria almacena hasta 500 códigos UPC/EAN cuando el Imager esta fuera del rango de alcance de la radio –Señal de Fuera de Alcance –La alarma puede ser programada para alertar al usuario que el Imager perdió comunicación con la base. –Las alarmas de scanner e Imager pueden ser elegidas independientemente

Company Confidential Características y Beneficios Batería de Litio-Ion Reduce los problemas de efecto memoria en las baterías Aproximadamente 57,000 lecturas por Carga completa

Company Confidential Características y Beneficios Fácil Integración –Estándar jPos y oPos. –Edición y Formateo de Datos. –Múltiples interfaces. –Herramientas para el PC.

Company Confidential Los sistemas 5620/4620 incluyen; Imager Base Cable Fuente de poder Manual de usuario

Company Confidential IT5620/4620 Accesorios 2020-CB base de carga sin RF o conexión con el host Fuente de poder Batería de Reemplazo

Company Confidential Linea completa de Inalámbricos Equipos inalámbricos existentes a la fecha IT5620 IT4620 IT4820 IT5820

Company Confidential Formateo de Datos Hand Held Products Input Devices Formateo de Datos Track I

Company Confidential Amplia capacidad de programación de formateo de datos sobre las lecturas. Formateo de Datos (para un detalle en profundo ver presentación de formateo de datos)

Company Confidential ¿Preguntas?