Sun Microsystems ha anunciado la disponibilidad de Java System Tag and Ship Solution, una solución empaquetada para aquellos fabricantes que necesiten implementar un sistema de etiquetas RFID (tecnología de identificación por radiofrecuencia) en sus productos. Esta solución facilita a los fabricantes el cumplimiento de las normativas sobre RFID que las cadenas de comercios minoristas están aplicando. Además, Sun Java System Tag and Ship Solution está diseñada para procesar cajas o palés con productos que llevan etiquetas RFID a una velocidad aproximada de uno o dos segundos por unidad.
Junto a esto, e incluyendo el software RFID de Sun específicamente adaptado a esta solución, Sun Java System RFID Tag and Ship Solution incorpora una estación de trabajo Sun W2100z con monitor; el software Sun Java System RFID; una impresora RFID de Printronix; un lector de RFID; y, finalmente, un lector de códigos de barras.
Para aquellos clientes que quieren dar un paso más e integrar los datos RFID con sus sistemas de back-end empresariales, Sun también ha dado a conocer la arquitectura de referencia RFID. Se trata de una serie de metodologías preestablecidas con las que Sun identifica, diseña, crea, prueba y optimiza modelos de arquitecturas basadas en su propia tecnología y aplicaciones de negocio de terceros fabricantes.
Por otro lado, Sun está actualmente desarrollando junto a SeeBeyond la solución RFID ISA (Industry Solution Architecture) for Retail, cuyo objetivo es proporcionar a los clientes del sector retail una solución que les ayude a sacar el máximo partido de los datos RFID dentro de su segmento de mercado. Esta tecnología, por ejemplo, optimiza la gestión de los inventarios de almacén, gracias a una mayor visibilidad de la cadena de suministro.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…