|
ist mit den ISM Funkbändern und deren Kanalschemata verträglich. Die Benutzung von
|
|
|
|
|
ist in der Europäischen Union lizenzfrei.
|
|
|
|
|
verwendet BlueTooth® 2.45 GHz Funksysteme für kleine einfache Token
|
|
|
|
|
erfordert keinerlei exklusive Belegung von Frequenzen oder Kanälen.
|
|
|
|
|
erfüllt die Normen der IEEE und der ISO.
|
|
|
|
|
verwendet genormte Komponenten und ist verträglich mit üblichen BlueTooth® Geräten.
|
|
|
|
|
verwendet statt einfacher Dongles die TokLoc® BlueTooth® Screentenna.
|
|
|
|
|
benötigt zur Unterscheidung der Instanzen lediglich genau eine BlueTooth® Einheit pro Objekt.
|
|
|
|
|
erfordert minimalen betrieblichen Aufwand in der Infrastruktur auf der Basis bestehender Normen.
|
|
|
|
|
arbeitet mit einfacher Grundlage verpflichtender Voraussetzungen: Alle Benutzer müssen ein TokLoc® token tragen. Alle überwachten Objekte müssen Etikett oder Anhänger haben, das als TokLoc® Token dient. Dann arbeiten TokLoc® Funktionen autonom und abhängig von der jeweiligen Umgebung.
|
|
|
|
|
nutzt das Lesen der BlueTooth® Identität bei Annäherung an einen ausgerüsteten Arbeitplatz.
|
|
|
|
|
unterstützt vorrangig Zugangskontrolle an Durchgängen und Identifizierung bei Annäherung.
|
|
|
|
|
definiert den Arbeitplatz als Handlungsfeld und ignoriert weit entfernte Objekte und Personen.
|
|
|
|
|
erkennt die Nähe eines Token durch wiederholte allgemeine oder gezielte Abfrage der Umgebung.
|
|
|
|
|
Implementierung kann mit Video-Aufzeichnungen an Engpässen direkt verknüpft werden. Video Überwachung an Arbeitsplätzen wird generell nicht unterstützt.
|
|
|
|
|
arbeitet spontan und erfordert weder Spurbildung in Echtzeit noch Spurauswertung im Nachhinein.
|
|
|
|
|
leistet mehr als bloße Indexlesung von RFID Tags von festen Leserpositionen oder Handlesern.
|
|
|
|
|
macht das Beste aus den Eigenarten der Physik und der Logik durch Funk-gestützte Lokalisierung.
|
|
|
|
|
arbeitet nach dem Prinzip, dass das BlueTooth® Token in der Umgebung oder bei Annäherung an ausgerüstete Arbeitsplätze erkannt und dessen Identität gelesen wird.
|
|
|
|
|
berücksichtigt bei Messungen die Beschränkungen der Physik und die Grenzen der Technik.
|
|
|
|
|
trifft keine Annahmen zur Linearität und beschränkt sich auf die Messung innerhalb von Räumen.
|
|
|
|
|
verwendet in Ergänzung zu Detektoren und Scannern Verknüpfungen mit beständigen Informationen und schließt aufgrund gesicherter technischer Funktion auf die Umgebung der handelnden Personen.
|
|
|
|