E-Bank - Google Drive

INFRASTRUKTURA -­‐-­‐ INTERNET eBiznis Bezbednost podataka -­‐-­‐ TELEKOMUNIKACIONE I RAČUNARSKE MREŽE Šenonov model komunukacije Topologija Protokol Prenosni putevi Hardver -­‐  RFID -­‐  Wi-­‐Fi E-biznis je multidisciplinarna oblast.
U svetlu teorije menadžmenta to su poslovne organizaciji sa posebnom
specifikacijom:
i. kompanija na Internetu, odnosno takva koja postoji na Internetu, ili
je kolektivno mesto tržišta na Internetu;
ii. korišćenje Interneta radi dirigovanja vizije, misije i ciljeva
poslovanja: dirigovanje se odvija korišćenjem Internet tehnologije u
kreiranju veza sa kupcima, snabdevačima, zaposlenima i poslovnim
partnerima (kod ovoga se razvija i poseban segmenat e-trgovina)
iii. kompanija koristi Internet tehnologiju: kompanija je u potpunosti
uvučena u e-biznis.
Pojmovno, e-biznis (e-business) može da se odredi kao skup poslovnih funkcija podržanih
automatizovanim informacionim sistemima u Web okruženju. Popularan naziv u poslovnom
okruženju je B2B (Business-To-Business) tako da elektronska aukcija postaje značajan način
prodaje roba (proizvoda) i usluga. Aplikacije iz domena e-biznisa mogle bi se podeliti u tri
osnovne kategorije:
• elektronska trgovina (e-commerce): elektronski platni promet, upravljanje snabdevačkim
lancima, e-marketing putem Internet mogućnosti,
• interni poslovni procesi (e-poslovanje): upravljanje dokumentima, upravljanje ljudskim
resursima, kontrola poslovanja, planiranje resursa i razvoja korporacije, upravljanje znanjem,
zadovoljavanje potreba klijenata, upravljanje reklamacijama i praćenje lojalnosti klijenata,
upravljanje radnim tokovima korporacije, e-edukacija, organizovanje inovacija (uključujući
patente i intelektualnu svojinu), strategija mrežne ekonomije (e-država, e-društvo, e-finansije
odnosno e-bankarstvo, inteligentni kompanijski portali, poslovna inteligencija). Posebna oblast bi
bila tehnologija za podršku odlučivanju (Decision Support Technology - DST)
• poslovna komunikacija: e-pošta, audio-video konferencije, diskusioni forumi, sistemi
upravljanja sadržajem.
Osnovni razlozi postojanja e-Biznisa su niži troškovi, jednostavnija nabavka roba i usluga u
poslovnoj transakciji, efikasnija komunikacija između poslovnih partnera, kvalitetnije upravljanja
robama u skaldištu i uslugama, bolje mogućnost segmentiranog marketinga orijentisanog ciljnim
grupama, bolje usluživanje kupaca robe odnosno korisnika usluge te adaptacija poslovnih
organizacija i ekonomskih grana globalnim promenama koje su fokusirane ka e-biznisu.
Tabela 9.1 Modeli e-poslovanja u sistemu e-Biznisa
Inicirano od ... poslovnih subjekata To Business (prema biznisu) To Consumer (prema klijentu) To Givernment (prema državi) B2B B2C B2G Primer: www.freemarkets.com FreeMarkets ... klijenta C2B Primer: www.bbb.org Better Business Bureau Primer: www.cdnow.com CDNow Primer: www.ssc.wa.gov.au We s t e r n A u s t r a l i a n
Government Supply C2C Primer: www.ebay.com eBay ... državnih organa / javne
G2B G2C uprave Primer: Primer: www.sba.gov www.state.ca.us S m a l l B u s i n e s s California state sajt Administrationžž sajt C2G Primer: www.govworks.com GovernmentWorks G2G Primer: www.govonesolutions.co
m GovOne Solutions Slika 9.1 Slojevi metrike e-biznisa
Slika 9.2 Vrednosna matrica e-biznisa
Slika 9.4 EIP model snabdevačkog lanca informacijama za marketingu
orijentisane informacione sisteme
Slika 9.5: Plan tranzicije u e-biznis okruženje (Izvor: Harmon et al, 2001, p. 7)
Grupa autora (Harmon et al, 2001) daje tranzitni plan prelaska na e-biznis.
Slika 9.7 Tehnička arhitektura e-biznisa
Izvor: Harmon et. al, 2001, p. 90, slika 6.4
Slika 9.9 Poboljšanja u sofisticiranom modelu modernizacije tehnologije u EU
U tabeli 9.4 daju se, sortirani po veličini, indikatori on-line prodaje sa impresivnim
mesečnim prirastom u odnosu na ukupan broj Internet korisnika koji je u avgustu 2003. bio
148.811.000 a u septembru 2003 je evidentirano 150.045.000 korisnika.
Tabela 9.4 Tabela indikatora prodaje prema prvih 10 kategorija Web sajtova
(septembar 2003.) (izvor: Com-Score Media Metrix)
(Navedeno prema: Reynolds 2004, Chapter 1: Why go to the Web?)
Kategorija
Unikatni posetioci tokom
avgusta 2003.
Unikatni posetioci tokom
septembra 2003.
%
promena
Prodaja – Hrana
8.324.000
9.732.000
16,9%
Vreme (prognoza)
38.100.000
41.757.000
9,6%
Sportovi
48.169.000
52.633.000
9,3%
Prodaja – Cveće/Pokloni/Čestitke
23.576.000
25.373.000
7,6%
Zabava – TV
44.085.000
47.154.000
7,0%
Hobi/Stil života-Hrana
22.959.000
24.322.000
5,9%
Hobi/Stil života-Dom
26.384.000
27.909.000
5,8%
On-line trgovina
10.739.000
11.256.000
4,8%
Zabava - Muzika
62.210.000
65.116.000
4,7%
Tabela 9.5 Taksonomija e-biznis modela (Rappa, 2004, str. 36-37)
Tip e-biznisa Komisiona prodaja (brokerage) Oglašavanje (advertajzing) Informaciono posredovanje Trgovac Direktni proizvođač Pridruživanje („Kačenje“) Zajednice Pretplatnici Javne usluge Slika 9.11 Relacije upravljanja znanjem i e-biznisa preko krive
preživljavanja poslovne organizacije[1]
[1]
Izvor: http://www.stevedenning.com/knowledge_management_and_ebusiness.html (preuzeto januar 2006.)
Metod plaćanja Gotovina Čekovi Transfer sa bankovnog računa Nacionalni sistem elektronskog plaćanja Usluge on-line P2P plaćanja Gotovina pri isporuci (pouzećem) Prenos novca Aspekti koji se razmatraju iz ugla C2C trgovine Prednosti Nedostaci -Uobičajeno, raspoloživo za sve -Kupac i prodavac se moraju sresti fizički -Ne treba niti bankovni račun niti kreditna -Sklonost ka falsifikatu kartica -Nepotrebna kreditna kartica -Spora isporuka putem pošte -Dodela slučajno generisanog broja čeka
može biti skup -Jeftin, brz i podesan unutar nacionalnih -Skupo kod međunarodnih prenosa
granica (SWIFT, SITA, EDI) -Brz i pogodan unutar nacionalnih granica -Skupo plaćanje troškova aktiviranja
-Siguran i brz metod prenosa novca usluge (npr. uvođenje smart kartica i čitača
kartica) -Neupotrebljivo u međunarodnim
transakcijama -Uobičajeno je da se nude specijalizovane
usluge pojedinačno izabrane banke te svi
partneri moraju imati ugovor sa bankom
(kupci i prodavci) -Pogodan, siguran i brz -Dozvoljava anonimnost -Zahteva kreditnu karticu i/ili bankovni
račun -U zahtevu da svi suučesnici budu
registrovani na isti servis -Siguran, pouzdan metod koji će biti još -Raspoloživo samo za fizička dobra dugo vreme raspoloživ - Vr l o o g r a n i č e n a m o g u ć n o s t u
-Kombinovan sa fizičkom isporukom roba međunarodnim razmerama -Skupo za manje količine -Raspoloživo za sve, ne postoji potreba za -Fokus na transakcijama off-line (nije u
kreditnim karticama odnosno bankovnim realnom vremenu) računima -Može dozvoliti određeni stepen anonimnosti Slika 9.13 Mapiranje e-biznisa (izvor: Bar, 2001, p. 33)
Daćemo tzv. "listu minimuma" iskazanih u Preporuci Saveta Evrope broj R (89) 9 koja obuhvata dela:
• Računarska zloupotreba (unos, izmena, brisanje ili potiskivanje računarskih podataka ili programa, kao i
ostale vrste mešanja u obradu podataka koje utiču na njen rezultat, čime se izaziva ekonomski ili imovinski
gubitak drugog lica sa namerom da se stekne nezakonita ekonomska dobit za sebe ili treće lice -alternativa sa namerom da se to lice liši imovine na nezakonit način)
• Računarski falsifikat (unos, izmena, brisanje ili potiskivanje računarskih podataka ili programa, kao i ostale
vrste mešanja u obradu podataka na računaru ili pod uslovima, predviđenim domaćim zakonom, koji bi
predstavljao delo falsifikata da je počinjen u odnosu na klasičan predmet takvog krivičnog dela)
• Oštećenje računarskih podataka ili računarskih programa (bespravno brisanje, oštećivanje, kvarenje ili
potiskivanje računarskih podataka ili računarskih programa)
• Računarsku sabotažu (unos, izmena, brisanje ili potiskivanje računarskih podataka ili računarskih programa
ili mešanje u računarski sistem sa namerom da se onemogući funkcionisanje računara ili telekomunikacionog
sistema)
• Neovlašćeni pristup (bespravan pristup računarskom sistemu ili mreži kršenjem mera bezbednosti)
• Neovlašćeno ometanje (bespravno ometanje tehničkim sredstvima ulazne, izlazne ili komunikacije unutar
računarskog sistema ili mreže)
• Neovlašćeno kopiranje zašticenog računarskog programa (bespravno kopiranje, distribucija ili javno
objavljivanje računarskih programa zaštićenih zakonom) i
• Neovlašćenog kopiranja topografije (bespravno kopiranje zakonom zaštićene topografije, poluprovodničkog
proizvoda ili bespravno komercijalno korišćenje ili uvoz u te svrhe topografije ili poluprovodničkog
proizvoda napravljenog korišćenjem topografije).
Njima treba dodati i potencijalna krivična dela (opciona lista) ukoliko su učinjena sa namerom:
• Izmena računarskih podataka ili računarskih programa
• Računarska špijunaža
• Neovlašćeno korišćenje racunara i
• Neovlašćeno korišćenje zaštićenog računarskog programa.
Oštećenje računarskih podataka i programa
Član 298.
(1)Ko neovlašćeno izbriše, izmeni, ošteti, prikrije ili na drugi način učini neupotrebljivim računarski podatak
ili program,
kazniće se novčanom kaznom ili zatvorom do jedne godine.
(2)Ako je delom iz stava 1. ovog člana prouzrokovana šteta u iznosu koji prelazi četristopedeset hiljada
dinara,
učinilac će se kazniti zatvorom od tri meseca do tri godine.
(3)Ako je delom iz stava 1. ovog člana prouzrokovana šteta u iznosu koji prelazi milion i petsto hiljada
dinara,
učinilac će se kazniti zatvorom od tri meseca do pet godina.
(4)Uređaji i sredstva kojima je učinjeno krivično delo iz st. 1. i 2. ovog člana, ako su u svojini učinioca,
oduzeće se.
Računarska sabotaža
Član 299.
Ko unese, uništi, izbriše, izmeni, ošteti, prikrije ili na drugi način učini neupotrebljivim računarski podatak ili
program ili uništi ili ošteti računar ili drugi uređaj za elektronsku obradu i prenos podataka sa namerom da
onemogući ili znatno omete postupak elektronske obrade i prenosa podataka koji su od značaja za državne
organe, javne službe, ustanove, preduzeća ili druge subjekte, kazniće se zatvorom od šest meseci do pet
godina.
Pravljenje i unošenje računarskih virusa
Član 300.
(1)Ko napravi računarski virus u nameri njegovog unošenja u tuđ računar ili računarsku mrežu, kazniće se
novčanom kaznom ili zatvorom do šest meseci.
(2)Ko unese računarski virus u tuđ računar ili računarsku mrežu i time prouzrokuje štetu, kazniće se
novčanom kaznom ili zatvorom do dve godine.
(3)Uređaj i sredstva kojima je učinjeno krivično delo iz st. 1. i 2. ovog člana oduzeće se.
Računarska prevara
Član 301.
(1)Ko unese netačan podatak, propusti unošenje tačnog podatka ili na drugi način prikrije ili lažno prikaže
podatak i time utiče na rezultat elektronske obrade i prenosa podataka u nameri da sebi ili drugom pribavi
protivpravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu,kazniće se novčanom kaznom ili
zatvorom do tri godine.
(2)Ako je delom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi iznos od četristopedeset
hiljada dinara,učinilac će se kazniti zatvorom od jedne do osam godina.
(3)Ako je delom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi iznos od milion i petsto
hiljada dinara, učinilac će se kazniti zatvorom od dve do deset godina.
(4)Ko delo iz stava 1. ovog člana učini samo u nameri da drugog ošteti,
kazniće se novčanom kaznom ili zatvorom do šest meseci.
Neovlašćeni pristup zaštićenom računaru, računarskoj mreži i elektronskoj obradi podataka
Član 302.
(1)Ko se, kršeći mere zaštite, neovlašćeno uključi u računar ili računarsku mrežu, ili neovlašćeno pristupi
elektronskoj obradi podataka,kazniće se novčanom kaznom ili zatvorom do šest meseci.
(2)Ko upotrebi podatak dobijen na način predviđen u stavu 1. ovog člana,kazniće se novčanom kaznom ili
zatvorom do dve godine.
(3)Ako je usled dela iz stava 1. ovog člana došlo do zastoja ili ozbiljnog poremećaja funkcionisanja
elektronske obrade i prenosa podataka ili mreže ili su nastupile druge teške posledice,učinilac će se kazniti
zatvorom do tri godine.
Sprečavanje i organičavanje pristupa javnoj računarskoj mreži
Član 303.
(1)Ko neovlašćeno sprečava ili ometa pristup javnoj računarskoj mreži,kazniće se novčanom kaznom ili
zatvorom do jedne godine.
(2)Ako delo iz stava 1. ovog člana učini službeno lice u vršenju službe,kazniće se zatvorom do tri godine.
Neovlašćeno korišćenje računara ili računarske mreže
Član 304.
(1)Ko neovlašćeno koristi računarske usluge ili računarsku mrežu u nameri da sebi ili drugom pribavi
protivpravnu imovinsku korist,kazniće se novčanom kaznom ili zatvorom do tri meseca.
(2)Gonjenje za delo iz stava 1. ovog člana preduzima se po privatnoj tužbi.
Falsifikovanje i zloupotreba platnih kartica
Član 225.
(1)
Ko napravi lažnu platnu karticu ili ko preinači pravu platnu karticu u nameri da je upotrebi kao
pravu ili ko takvu lažnu karticu upotrebi kao pravu, kazniće se zatvorom od tri meseca do tri godine.
(2)
Ako je učinilac dela iz stava 1. ovog člana upotrebom kartice pribavio protivpravnu imovinsku
korist, kazniće se zatvorom od šest meseci do pet godina.
(3)
Ako je učinilac dela iz stava 1. ovog člana pribavio protivpravnu imovinsku korist u iznosu koji
prelazi milion i petsto hiljada dinara, kazniće se zatvorom od dve do deset godina.
(4)
Kaznom iz st. 2. i 3. ovog člana kazniće se i učinilac koji to delo učini neovlašćenom
upotrebom tuđe kartice.
(5)
Ko nabavi lažnu platnu karticu u nameri da je upotrebi kao pravu ili ko pribavlja podatke u
nameri da ih iskoristi za pravljenje lažne platne kartice, kazniće se novčanom kaznom ili zatvorom do jedne
godine.
(6)
Lažne platne kartice oduzeće se.
Pravljenje, nabavljanje i davanje drugom sredstava za falsifikovanje
Član 227.
(1)
Ko pravi, nabavlja, prodaje ili daje drugom na upotrebu sredstva za pravljenje lažnog novca ili lažnih hartija od vrednosti,
kazniće se zatvorom od šest meseci do pet godina.
(2)
Ko pravi, nabavlja, prodaje ili daje drugom na upotrebu sredstva za pravljenje lažnih platnih kartica ili lažnih znakova za
vrednost, kazniće se novčanom kaznom ili zatvorom do dve godine.
(3) Sredstva iz st. 1. i 2. ovog člana oduzeće se.
Izdavanje čeka i korišćenje platnih kartica bez pokrića
Član 228.
(1) Ko koristi debitnu platnu karticu za koju nema pokriće ili koristi kreditnu platnu karticu za koju ne obezbeđuje pokriće u ugovorenom roku, pa
time sebi ili drugome pribavi protivpravnu imovinsku korist u iznosu koji prelazi deset hiljada dinara, kazniće se novčanom kaznom ili zatvorom
do tri godine.
(2)Kaznom iz stava 1. ovog člana kazniće se i ko izda ili stavi u promet ček, menicu, akceptni nalog, kakvu garanciju ili kakvo drugo sredstvo
plaćanja ili obezbeđenja plaćanja, iako zna da za to nema pokrića i time sebi ili drugom pribavi protivpravnu imovinsku korist u iznosu koji
prelazi deset hiljada dinara.
(3)Ako je delom iz st. 1. i 2. ovog člana pribavljena imovinska korist u iznosu koji prelazi sto hiljada dinara, učinilac će se kazniti zatvorom od
jedne do deset godina.
Pranje novca
Član 231.
(1)Ko izvrši konverziju ili prenos imovine, sa znanjem da ta imovina potiče od krivičnog dela, u nameri da se prikrije ili lažno prikaže nezakonito
poreklo imovine, ili prikrije ili lažno prikaže činjenice o imovini sa znanjem da ta imovina potiče od krivičnog dela, ili stekne, drži ili koristi
imovinu sa znanjem, u trenutku prijema, da ta imovina potiče od krivičnog dela, kazniće se zatvorom od šest meseci do pet godina.
(2)Ako iznos novca ili imovine iz stava 1. ovog člana prelazi milion i petsto hiljada dinara, učinilac će se kazniti zatvorom od jedne do deset
godina.
(3)
Ko učini delo iz st. 1. i 2. ovog člana, a mogao je i bio dužan da zna da novac ili imovina predstavljaju prihod ostvaren
krivičnim delom, kazniće se zatvorom do tri godine.
(4)
Odgovorno lice u pravnom licu koje učini delo iz st. 1. do 3. ovog člana, kazniće se kaznom propisanom za to delo, ako je
znalo, odnosno moglo i bilo dužno da zna da novac ili imovina predstavljaju prihod ostvaren krivičnim delom.
(5)
Novac i imovina iz st. 1. do 4. ovog člana oduzeće se.
Zaštita računarskih mreža i
bezbednost
Smisao zaštite pristupa podacima jeste da se određene
informacije štite od neautorizovanog pristupa.
U tom smislu je nebitno da li se opcije zaštite odnose na to da li
poslovna organizacija štiti kompanijsku mrežu u celini, na nivou LANWAN-a,zaštite
Intranet-a,
Internet-a ili Extranet-a. Jednostavno, rečeno,
• a,Politika
mreže
organizacija
da fleksibilna
definiše politiku zaštite odnosno
• poslovna
Politika zaštite
trebaMORA
da bude
mora da zna šta štiti, od koga i kako se štiti.
•  Sigurnost podataka u mrežnom okruženju
•  Sigurnost korisničkog naloga
•  Sigurnost sistema
•  Sigurnost mreže
•  Politika zaštite mreže - 2
Ranjivost mreže:
•  na poslove izrade politike zaštite raspoređuju se ljudi koji nisu
obučeni za te poslove ili nemaju vremena za taj posao,
•  neuspešnost u razumevanju relacije između sigurnosti informacija i
poslovanja; ovakav menadžment shvata fizičku sigurnost, ali ne vidi
konsekvence slabe sigurnosti odnosno slabosti u zaštiti pristupa
informacijama,
•  neuspešnost razrade operativnih detalja u domenu sigurnosti: reši
se nekoliko sitnijih problema i misli se da nema više potrebe da se
nastavi sa politikom zaštite,
•  isključivo oslanjanje na "firewall" ("vatreni zid") filozofiju,
•  pretvaranje da će problem nestati sam od sebe ako ga ignorišemo,
•  neuspešnost da se razume koliko je visoka cena pouzdane
informacije i reputacije poslovne organizacije i odobravanje
kratkotrajnih mera tako da stvarni problemi veoma brzo ponovno
isplivaju na površinu.
•  Politika zaštite mreže - 3
Osnovni elementi politike zaštite mreže su:
•  identifikacija svega onoga što se u stvari štiti,
•  definisati od koga i čega se štiti,
•  definisati verovatne ili očekivane pretnje na rad mreže,
•  implementirati mere kojima se štite primenjena dobra na efikasan i ekonomičan
način,
•  razvijati sistem autentifikacije i autorizacije pristupa podacima na nivou celokupne
mreže (Intranet i Internet) preko individualnih i grupnih privilegija uvođenjem uloga
(rola),
•  neprekidno razvijati proces zaštite i sprovoditi poboljšanja svaki put kada se uoče
ili pronađu slabosti u sistemu tokom eksploatacije mreže,
•  razviti sistem praćenja povrede privatnosti mreže poslovne organizacije i
izveštavanja o pretnjama,
•  uočavanje, obrada i analiza incidentnog događaja,
•  razviti sistem praćenja tehnologija zaštite prema prioritetima i nivoima zaštite,
•  primeniti politiku poštovanja autorskih prava i formirati biblioteku licenci,
•  izvršiti precizan izbor alata zaštite od pretnji, i
•  obezbediti proučavanje zakonskih propisa u pogledu zaštite mreža
•  Politika zaštite mreže - 4
Definisanje sistema zaštite:
•  komparativna analiza starih i novih paradigmi sigurnosti,
•  teorija nesigurnosti,
•  "sitno-zrnasta" kontrola pristupa,
•  upravljanje bezbednošću i
•  sistemi autentičnosti korisnika (kriptografske metode sigurnosnih
ključeva i biometrijske metode).
Identifikacije dobara sa aspekta sigurnosti:
•  hardver
•  softver
•  podatke
•  ljude: korisnici, administratori, serviseri hardvera
•  dokumentacija (elektronska, programska, sistemska, itd.)
•  potrošni materijal (koji se može po nekoj proceduri staviti u funkciju
iz stanja off-line u stanje on-line)
•  Politika zaštite mreže - 5
Identifikacije pretnji:
•  neautorizovani pristup resursima i/ili informacijama,
•  nenamerno i/ili neautorizovano otkrivanje informacija,
•  usluge odbacivanja (odbijanje pristupa),
•  definisanje nivoa zaštite (od najjednostavnijih: bez lozinke pa do
najsloženijih autentifikacija, autorizacija i overa ključeva),
•  razdvajanje usluga unutar mreže,
•  bipolarnost politike zaštite: "Odbaci sve" / "Dozvoli sve", i
•  na osnovu primenjenih protokola identifikovati slabosti tih protokola i
načine odbrane infrastrukture.
Web sajt koji omogućava da se preko saopštenja CERT-a (Computer
Emergency Response Team) prati šta sve nude ponuđači hardvera, softvera i
usluga u pogledu razvoja mehanizama zaštite:
http://www.infosyssec.com/ à stari
hOp://www.securitynewsportal.com/index.shtml •  Politika zaštite treba da bude fleksibilna
Osnovne tehnike zaštite su:
•  Autentifikacija i autorizacija (sa pristupnim ključevima i PKI - public
key infrastructure – korisničkim pristupnim ključevima) (često je
praćena i sa smart karticama i CA-Certificate Authority - certifikatima
za ovlašćivanje). Certifikati mogu biti ugrađeni u softver (npr. PGP) ili u
smart kartice.
•  Biometrijske metode (kontrola otiska prstiju, glasa, retine i irisa u
oku, termografija lica),
•  Smart ("pametne") kartice
običan tekst enkripcija cifarski tekst dekripcija običan tekst
Postupak enkripcije - dekripcije
Ako se kodira reč PROBA korišćenjem Cezarovog ključa vrednosti
3 tada se od slova A dobija slovo D. Na taj način se od teksta koji
počinje sa ABCDEFGHIJKLMNOPQRSTUVWXYZ i klizajući svako slovo
za 3 mesta dobija sledeći tekst DEFGHIJKLMNOPQRSTUVWXYZABC,
gde je D=A, E=B, F=C, i tako dalje.
Tako da se naprimer od reči PROBA dobija reč SURED.
Криптографски аспекти електронског пословања
ü  Основни криптографски аспекти савремених система електронског пословања су: ü  Инфраструктура система са јавним кључевима (PKI (Public Key Infrastructure) систем) ü  Технологија електронског потписа базирана на асиметричним шифарским системима ü  Заштита тајности података применом симетричних шифарских система. PKI системи
PKI=Public Key Infrastructure ü PKI систем обезбеђује поуздано окружење за реализацију четири основне функције заштите комерцијалних и пословних трансакција: ü Аутентичност страна у комуникацији ü  Интегритет података ü  Немогућност накнадног порицања трансакција ü  Заштиту тајности података Садржај електронског cертификата Верзија формата cертификата (v3)
Серијски број cертификата
Идентификатор алгоритма којим се врши дигитални
потпис
Назив Cертификационог тела које је издало цертификат
Рок важности cертификата
Власник cертификата
Јавни кључ власника cертификата
Одређени специфични подаци који се односе на услове
коришћења cертификата
Дигитални потпис cертификата тајним кључем
cертификационог тела
PISMENA POTVRDA O ISTOVETNOSTI DIGITALNE POTVRDE •  Dolje potpisani izjavljujem da su podaci iz ovog ispisa digitalne potvrde oni podaci, koji povezuju podatke za proveravanje mog elektronskog potpisa sa mnom lično. Svrha ovih podataka je sigurnost mog elektronskog potpisivanja. •  Dozvoljavam upotrebu ovog ispisa primaocu, zajedno sa medijem na kojem se nalazi datoteka sa digitalnom potvrdom, i to samo u svrhu mog sigurnog velektronskog poslovanja. •  Ispis sadržaja digitalnog potpisa: Version: V3 Cer„ficate serial number: FCE0 Signature algorithm: RSA-­‐SHA1 Issuer: C=SI O=Halcom CN=EBB Beograd CA 2 Valid from: Jun 10 06:38:16 2003 GMT Valid to: Jun 10 06:38:16 2006 GMT Subject: C=YU O=PANONSKA BANKA AD CN=Vladimir Holodkov S=Holodkov G=Vladimir Public key: 1024 Bits (rsaEncryp„on) 3081 8902 8181 00B0 1FE5 2AF0 2456 D93A 676D 4588 A7B9 5C89 D10D 6567 44DF 9599 1FDD BC8A 57BA 1A59 A2F1 811D 2B5E 47C6 8249 3553 84C2 6B78 5A2C BC0C 5C0B EF52 92BD BFCC 4BCE D37B 38F7 86F6 D190 474B A85E E74B 2DB4 C3C8 A8B1 15CC 5DFE 8DAB 70A5 297A 4CE8 FA28 CF16 EAB4 CD77 FD27 6BBC 47DD A15E B341 AB29 C5F5 7BA0 E904 6D20 ED3F A4C7 9302 0301 0001 Thumbprint algorithm: SHA-­‐1 Thumbprint: F3FC F98A A1F3 35C8 700A CE49 07BF 3F0C 71D2 FFBC Datum i vreme generisanja ispisa: 12.02.2004 u 10:55 Ime i prezime potpisnika te porezni broj: Vlastoručni potpis i datum potpisa: Ova potvrda pripremljena je pomoću programa IzvozCer„fikata ver 1.0, kojega je razvilo preduzeće HALCOM Informa„ka d.o.o. (www.halcom.si). •  64% of organiza„ons suffered financial loss from a security breach •  40% detected system intrusion from outside their networks •  23% suffered web site misuse, 27% didn’t know •  Over $375 Million reportedly lost to security breach Source: CSI/FBI 2001 Computer Crime and Security Survey
What is IT Security? Risk = Vulnerability x Threat x Asset Value Risk: Risk is the product of the level of threat with the level of vulnerability. It establishes the likelihood of a successful aOack. Vulnerability: A flaw or weakness in a system’s design, implementa„on, or opera„on and management that could be exploited to violate the system’s security policy. Threat: A poten„al for viola„on of security, which exists when there is a circumstance, capability, ac„on or event that could breach security and cause harm. Types of Policies User policies Physical security Authen„ca„on and authoriza„on Server policies Network policies Coding policies Legal compliance Reference: •  RFC 2196 •  ISO 17799 RFC 2196 The Site Security Handbook A guide to developing computer security policies and procedures. hOp://www.cis.ohio-­‐state.edu/cgi-­‐bin/rfc/rfc2196.html What are your security goals? Services vs. security Ease of use vs. security Cost vs. security Characteris„cs of a good policy: Implementable Enforceable Understandable ISO 17799 A detailed security standard. hOp://www.iso17799so—ware.com/ Business con„nuity System access System development and maintenance Physical security Compliance Personnel security Security organiza„on Computer and opera„ons management Asset classifica„on and control Security Policy Pristup u radu sa lozinkama:
•  Napraviti lozinku što dužu ("što duže, to bolje")
•  Ne koristiti u lozinci samo slova nego i ostale karaktere pa i
kombinaciju malih i velikih slova
•  U lozinkama ne koristiti lične tj. personalne informacije (ime i prezime,
adresa, imena dece, roditelja, zanimanje itd.)
•  Ne koristiti reči koje se standardno nalaze u rečnicima
•  Ne koristiti reči koje su prividno bez značenja, ali imaju neku logiku
formiranja (npr. qwerty, tryout, 12345, hhhh, itd.)
•  Menjati povremeno lozinku u nekim ciklusima ne većim od 90 dana
•  Kada zaposleni napušta poslovnu organizaciju odmah eliminisati sve
privilegije koje je imao u pristupu podacima
•  Ne smeštati lozinke na nekom nesigurnom mestu (neki ljudi često
zapisuju lozinku u javno dostupne beleške i tsl.)
Primeri nekoliko pogodnih lozinki:
•  esAb.bAll
•  TOeTALLY
•  IsIpC. (dolazi od Information Security Is Pretty Cool .)
•  Shark_batE
•  WOcenterRD
Kategorije napada:
•  Napadi bazirani na anomalijama sistema,
•  Napadi bazirani na zloupotrebi sistema, i
•  Napadi bazirani na lažnom predstavljanju.
Sistemi koji detektuju anomalije:
•  bazirani na statističkom prilazu,
•  generisanju očekivanog uzorka,
•  neuronskim mrežama i sposobnosti za ("samoučenje").
Sistemi koji detektuju zloupotrebu
•  ekspertskim sistemima, i
•  detekciji napada na osnovu modela.
Dorothy Dennig ("An intrusuion detection model", IEEE,) model:
•  monitor događaja
•  generator događaja,
•  profil aktivnosti, i
•  baza pravila.
•  Sistemski servis: SSh (Secure Shell (SSh))
•  Sistemski servis Secure POP (Secure Post Office Protocol (Secure POP))
•  Sistemski servis SSL (Secure Socket Layer (SSL))
•  Sistemski servis Secure IMAP (Secure Internet Message Access Protocol
(Secure IMAP))
•  Sistemski servis PGP
•  Sistemski servis Kerberos (Kerberos Authentification)
INTERNET PRETNJE
•  virusi, crvi i trojanci, koji prave štetu bez ičije kontrole (imaju
autore ali niko posle njihove izrade ne upravlja njima), i
•  lameri - osobe koje kradu tuđe Internet časove, brišu dokumente
na tudjim računarima, zloupotrebljavaju tuđe računare za napad na
druge računare, i slično.
MARKETING ZAŠTITE MREŽE Sigurnost sistema je pre svega zadužen administrator, ali ona zavisi i od
sigurnosti korisničkih naloga:
• 
Svi korisnicki nalogi moraju da imaju password.
• 
Naloge tipa guest zaključati ili izbrisati.
• 
Posebna pažnja na sigurnost naloga super korisnika (Administrator-a).
• 
Minimizirati broj korisničkih naloga.
• 
Ne instalirajte nepotrebne softverske pakete.
• 
Pri instalaciji javno raspoloživih softverskih paketa, detaljno ispitajte da li
narušavaju sigurnost sistema ili ne.
• 
Dozvolite samo potrebne mrežne servise.
• 
Pratite aktivnosti korisnika i pokušaje neovlašćenog pristupa sistemu. Ako
primetite uspešan neovlašćeni pristup sistemu, ispitajte kako je izveden i nadalje
sprečite slične situacije.
• 
Neaktivne korisničke račune zaključajte ili izbrišite.
• 
Na svaki računar instalirajte najnoviju verziju antivirus programa (Kaspersky,
Norton, Panda...) i što češće vršite update virus definicija.
hOp://www.cissps.com/ hOp://www.securitynewsportal.com/index.shtml -­‐-­‐ TELEKOMUNIKACIONE I RAČUNARSKE MREŽE Šenonov model komunukacije Topologija Protokol Prenosni putevi Hardver POJAM
Simboli i znaci služe
za zapis informacija i
sastavljanje poruka.
SIMBOL
Sintaksna
pravila
Sintagmatska
pravila
Semantička
pravila
ZNAK
Pragmatska
pravila
INFORMACIJA
PODATAK
Podatak je zapis u
poruci koja ima
određeno značenje i
predstavljena je u
formalizovanom obliku
pogodnom za prenos ili
obradu.
Informacija predstavlja neko novo saznanje korisnika,
ona otklanja neku neodređenost (neizvesnost).
Slika 3.2a: Osnovni model komunikacija
IZVOR
KODER
kanal
DEKODER
PRIMALAC
IZVOR ŠUMA
FEEDBACK
Slika 3.2b: Šenon/Viverov detaljni model komunikacija
Radna de<inicija računarske mreže jeste da je to simbioza različitih tehničkih informaciono-­‐
komunikacionih tehnologija koje omogućavaju • 
Deljenje datoteka. Umrežavanje računara u mnogome olakšava korisnicima na mreži deljenje datoteka između aplikacija. Datoteke sa svakog korisnič-­‐kog računara dostupne su na mreži ili se stavljaju na server, koji predsta-­‐vlja centralno mesto za sve datoteke potrebne korisnicima mreže. • 
Deljenje hardvera. Kada su umreženi, računari mogu deliti sopstvene lokalne uređaje kao što su CD čitači ili diskovi ili koristiti prednosti brzih štampača ili drugih uređaja koji su povezani na određeni server mreže. • 
Deljenje programa. Razne aplikacije se mogu izvršavati na celoj mreži. To omogućava da se najveći broj datoteka za razne aplikacije drže na posebnom serveru za aplikacije na mreži. Deljenje programa olakšava instaliranje softvera na računaru (jer se to može uraditi preko mreže). Takođe se olakšava nadograđivanje aplikacija jer se nova verzija instalira samo na serveru. • 
Komunikacija između korisnika. Mreže omogućavaju korisnicima da koriste sredstva komunikacije kao što su elektronska pošta, diskusione grupe ili video konferencije. Zahvaljujući činjenici da se glas, slika ili video slika mogu prenositi preko mreže kao podaci, naime komunikacija na mreži nije ograničena samo na tekstualne poruke. Osnovne tri komponente koje čine svaku mrežu su veze, pravila i usluge.
• 
Veze (engl. link) su predstavljene kablovima, konektorima i ostalim medijumima koje povezuju mreže, kao i interfejsi (mrežni adapteri – LAN, modemi (xDSL ili ISDN kartice) koje povezuju računare sa medijumima.
• 
Pravila de<inišu način na koji mrežni uređaji komuniciraju i način na koji se poruke prenose.
• 
Usluge obuhvataju sve ono što se može raditi preko mreže, odnosno ono za šta je neka mreža namenjena: štampanje, slanje pošte, prenos fajlova, uvid u baze podataka, itd.
Tabela 4.1.1 Klasi<ikacija mreža
UDALJENOST IZMEĐU PROCESORA PROCESOR LOCIRAN U ISTOM -­‐ ISTOJ TIP MREŽE 0,1 m ploča tok podataka u mašini 1 m sistem multiprocesorski sistem 10 m soba LAN – lokalna mreža 100 m zgrada LAN – lokalna mreža 1 km krug LAN – lokalna mreža 10 km grad WAN – širokopojasna mreža 100 km zemlja – država WAN – širokopojasna mreža 1000 km kontinent GAN – globalna mreža 10000 km planeta Interkontinentalna mreža Slika 4.3.1 Elementi u ostvarivanju veze putem mrežnog softvera
Mrežni programi telnet, irc, ftp, www pretraživač ... Mrežni protokol TCP/IP Osnovni protokol za prenos podatka PPP ili SLIP Fizička veza do Internet provajdera Komutirana ili iznajmljena (npr. xDSL) linija Uglavnom se koriste tri načina povezivanja računara u
mrežu, i to:
• povezivanje na lokalnom nivou, obično unutar jedne
zgrade ili jednog pogona, što čini lokalnu mrežu LAN/
Local Area Network/
• povezivanje na nivou malo veće udaljenosti, naprimer
jednog grada, nazivamo MAN mreža /Metropolitan
Area Network/
• Povezivanje na širokom geografskom području, od
nekoliko stotina pa do nekoliko hiljada kilometara, čini
WAN mrežu /Wide Area Network/
Tabela 4.1.9 Osnovni hardverski elementi koji se koriste u računarskim mrežama
1 Terminali 11 Mrežni host procesori 2 Linije – komunikacioni kanali 12 Centralni procesor 3 Modemi 13 Komunikacioni kontroleri 4 Faks modem 14 Ripiter 5 Mrežna kartica 15 Bridž 6 ISDN kartica 16 Hab 7 Koncentratori 17 Svič 8 Multipleksori 19 Gateway, Gate kipper 9 Kontrolne jedinice 19 Firewall 10 Linijski predprocesori 20 Namenski serveri STUDIJA SLUČAJA -­‐1 ELEKTRONSKO POSLOVANJE NA PRIMERU „NAVAYUGA INFOTECH – INFORMACIONI SISTEM UPRAVLJANJA AERODROMIMA“
VEŽBA (na tabli) Osmisliti strukturu računarske mreže koja obezbeđuje e-­‐marketing turističke agencije koja nudi uslužni centar (call centar) zakupa i korišćenja vila i hotela prema funkcijama turističke agencije koja pripada „Info Telent grupi“. (Video klip)
Referenca: http://call-­‐center-­‐serbia.telenetholidays.com/2008_01_01_archive.html PANONSKA BANKA AD - Novi Sad
Bulevar oslobođenja 8-10
Sektor za platni promet
ELEKTRONSKI PLATNI PROMET
e-PanBan®
[email protected]
pripremio: Vladimir Holodkov
oktobar 2004.
1
INFORMATIVNA PODUKA O ELEKTRONSKOM BANKARSTVU
(filijale, ekspoziture, agencije, istureni šalteri)
I faza: ZA SREDNJI MENADŽMENT 12.10.2004.
II faza: TRENING 19.10.2004.
Ko je ko?
Agent-Servisni centar
EBB-Halcom,Beograd
Sektor za informacione
tehnologije
Tehnološka podrška
Sektor za platni promet
Sektor za devizne
poslove
Elektronski devizni
platni promet
Sektor za stanovništvo
•  Internet-Web bankarstvo za
građane
•  Elektronski dinarski platni promet
• POS (point-of-sale) terminali
•  Izvodi e-mailom
•  ATM terminali (bankomati)
•  SMS poruke o stanju TR
•  SMS poruke o stanju TR
2
Šta Panonska banka nudi klijentima
u oblasti poslova platnog prometa?
1.  Likvidnost banke i samim tim sigurnost u izvršavanju
naloga
2. Izvršavanje naloga u kratkom roku
3. Jeftin platni promet
4. Elektronski platni promet zasnovan na Internet
tehnologiji
5. Znanje zaposlenih koje garantuje uspešno obavljanje
poslova platnog prometa
3
NAČIN IZVRŠAVANJA PLATNOG PROMETA
.
PODNOŠENJE NALOGA
U PISANOJ FORMI
.
.
ELEKTRONSKI
IZVRŠENJE NALOGA
RTGS
.
NETO OBRAČUN
RTGS: Real Time Gross Setlment
(kliring centar Centralne banke Srbije)
4
POSLOVANJE SA KLIJENTIMA
1.  OTVARANJE RAČUNA
2.  PLATNI PROMET SA GOTOVIM NOVCEM
3.  AKCEPTNI NALOG, MENICA I ČEK
4.  NAPLATA SA RAČUNA
5.  AKREDITIV I UPUTNICA ZA ISPLATU U GOTOVU
6.  INSTRUMENTI PLATNOG PROMETA
7.  POSLOVNI ČEK I NAPLATA ČEKOVA GRAĐANA
5
Основни појмови дефинисани
у “Закону о дитигалном потпису”
ü  “Електронски потпис” – је скуп података у електронском облику
који су додати или су логички придружени електронским порукама
или документима и служе као метод за идентификацију потписника
ü  “Квалификовани електронски потпис” – је електронски потпис
којим се поуздано гарантује: идентитет потписника, интегритет
електронских порука или докумената и немогућност накнадног
порицања одговорности за њихов садржај
ü  “Квалификовани електронски cертификат” – је електронско
уверење којим се потврђује веза између података за верификацију
електронског потписа и идентитета потписника, који је издат од
стране акредитованог cертификационог тела и садржи овим законом
предвиђене податке
ü  “Ceртификационо тело” – је правно лице које издаје
квалификоване електронске цертификате и задовољава овим
законом прописане услове рада
6
Предности електронског пословања
ü  Активности током 24 сата и у сваком дану током године
ü  Смањују се трошкови пословања и повећава
конкурентност
ü  Бржи је обрт капитала
ü  Повећава се могућност заштите података
ü  Електронска документација је прегледнија и захтева мање
простора за складиштење
ü  Омогућује се “just in time” пословање
ü  Купац има пред собом у реалном времену шири избор
понуде у погледу услуга, асортимана и цене
ü  Пословање се може обавити и из кућног или другог
конфорног амбијента
7
Tradicionalno bankarstvo podrazumeva da banka ima šalter i
radno vreme a to je upravo ono isto vreme kada zaposleni
građanin takođe radi i nije u mogućnosti da ode do šaltera i
obavi svoje bankarske poslove.
8
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
DESET RAZLOGA ZA “ZAŠTO ELEKTRONSKI PLATNI PROMET?”
E-Bank nudi kvalitetniju i bržu uslugu deponentima i drugim korisnicima naših
računa (komitenti) od onih koje se nude na šalterima banke.
E-Bank nudi nižu cenu obrade pojedine transakcije u odnosu na cenu obrade iste
transakcije preko šaltera a prema važećem tarifnom pravilniku banke.
E-Bank prepušta unos i kontrolu podataka platnih naloga komitentu, koje bi inače
morali unositi i dodatno kontrolisati zaposleni radnici banke. Platne naloge
pomoću elektronske banke pripremaju sami komitenti pa su i tačniji.
E-Bank daje mogućnost brzog širenja ove vrste bankarske usluge onim
komitentima na geografskim područjima gde banka nema svoje organizacione
jedinice.
E-Bank smanjuje troškove banke zbog smanjenja potreba za otvaranjem novih
šaltera i novih radnih mesta.
E-Bank smanjuje troškova papira i poštanskih usluga.
E-Bank daje mogućnost preuzimanja važnih komitenata od onih banaka, koje ne
nude elektronsko bankarstvo.
E-Bank smanjuje redove čekanja na šalterima banke.
E-Bank ima visok stepen zaštite pristupa podacima preko pametne (smart) kartice
koji onemogućava zloupotrebe i daje podsticaj i sigurnost komitentima da bez
ustručavanja počnu sa korišćenjem elektronske banke.
E-Bank otvara nove tržišne kanale i E-Bank podržava integraciju usluga
elektronskog povezivanja platnog prometa u zemlji i inostranstvu.
9
Šta je e-PanBan?
•  Integralno rešenje koje klijentima Panonske banke a.d. omogućava
obavljanje poslova platnog prometa elektronskim putem
Sigurnost
• 
Najsavremeniji sistemi zaštite elektronske komunikacije
- Kriptovanje i autentičnost prenetih podataka
- Pametne (“smart”) kartice (digitalni sertifikati)
- Nivoi ovlašćenja u radu sa računima
Kriptovanje
- proces, metod ili tehnologija kojom se
sadržaj poruke štiti od izlaganja
neautorizovanim licima,
čime se čuva njena tajnost
Provera autentičnosti podataka
- proces u kome se proverava poreklo
(identitet pošiljaoca) i integritet poruke
(da li je došlo do promene sadržaja)
10
Mogućnosti
Elektronski platni promet e-PanBan omogućava sa bilo kog mesta u bilo koje
vreme (24 sata, 7 dana u nedelji, cele godine) obavljanja poslova:
•  elektronskog plaćanja,
•  prijem izvoda,
•  uvid u trenutno stanje računa,
•  razne izveštaje, i
•  niz druzgih bankarskih usluga.
Dobijate
•  izbegavate fizičko prisustvo na šalteru banke,
•  efikasno i jednostavno obavljanje finansijskih transakcija
•  da u mestima gde nemamo prostor ipak obavljate poslove platnog prometa
Korisnici
•  pravna i fizička lica.
11
Klijenti su POTPUNO bezbedni u obavljanju
elektronskog platnog prometa preko mehanizama
zaštite (smeštenih u pametnim karticama) od
neautorizovanog pristupa upotrebom digitalnog
potpisa i digitalnih sertifikata.
Napomena
Evropska unija je planirala da od 31.12.2005. pređe
u potpunosti na sistem elektronskog poslovanja
preko pametne (smart) kartice (ili sa ugrađenim
čipom) odn. kartice sa magnetnom pistom više se
neće koristiti.
Pametna kartica se izdaje na 3 godine. Ukoliko se pogreši više od
3 puta u ukucavanju PIN koda, možete osvežiti karticu u Banci.
12
Elektronski platni promet e-PanBan obavlja se preko
SERVISNOG CENTRA:
EBB – Electronic Banking Bureau (Beograd)
(“HALCOM”)
Svaki klijent sa računom u drugim bankama može svoje
znanje o usluzi ovog tipa da upotrebi i u našoj banci (mi
preuzimamo digitalni potpis, brzo-odmah i besplatno)!
SERVISNI CENTAR je centralno mesto preko kojeg vi, kao klijenti naše
banke, upotrebom sopstvenih otvorenih računa obavljate poslove platnog
prometa elektronskim putem. “CALL CENTAR” Panonske banke radi i
subotom.
Pristup
Uključenjem u Internet mrežu i poštovanjem procedure autentifikacije,
autorizacije i identifikacije pristupa spremni ste za elektronski platni promet.
13
Tehnologija realizacije naloga
komitentu
u banci
Veliki
nalozi
RTGS
SWIFT
NBS
Male
vrednosti
GIRO
KLIRING
Nalog za plaćanje
NALOGODAVAC
PRIMALAC
Servisni centar
Nalog za plaćanje
internet, dial
up, ISDN,
iznajmljena
veza
14
MINIMALNI
TEHNIČKI USLOVI
KOJE TRAŽI SERVISNI CENTAR
EBB-Beograd (“Halcom”)
Ø  Personal e-Bank
ili
Ø  Corporate e-Bank
PTT mreža
15
16
Dragan Radulović
Peđa Popović Darko Knežević
17
KAKO SE POSTAJE KORISNIK E-PanBan SISTEMA?
•  Proučavanje pisanih informacija o poslovima elektronskog platnog
prometa
•  Donošenjem odluke o radu sa servisnim centrom, na šalterima
platnog prometa Banke popunjava se “Evidencioni list” (podaci o
klijentu, izabrani paket usluga, spisak ovlašćenih lica i računa za koje
su ovlašćeni)
•  Potpisivanje ugovora
•  Potpisivanjem ovlašćenja umesto vas obavimo izdavanje naloga za
naplatu inicijalnih troškova
•  Zakazivanje termina (prosečno vreme 2-3 dana posle uplate
inicijalnih troškova): instalacija softvera i obuka (besplatno)
•  Instalacija (samostalno ili uz pomoć naše stručne ekipe)
•  Obuka
18
TARIFIRANJE I NAKNADE
20% manje se plaćaju naknade (provizije) nego
da se poslovi obavljaju na šalterima za platni
promet Panonske banke
19
TARIFIRANJE I NAKNADE
•  Banka korisniku elektronskog platnog prometa kao naknadu za
pristup i korišćenje usluga e-PanBan zaračunava troškove prema
važećem tarifnom pravilnikuBanke
•  Posle uplate naknade za pristup, sklopljenog ugovora i
prijavljenih lica ovlašćenih za rad, naš klijent dobija besplatno:
instalacioni paket servisnog centra, digitalne sertifikate i pametne
kartice.
•  Banka daje i posebne popuste prema važećem stanju
cenovnika usluga na dan ugovaranja.
20
Inicijalni troškovi
•  Priključenje: 12 € (naknada “Halcomu”; jednokratno)
•  Jedna pametna kartica na 3 godine: 65 € (naknada “Halcomu”,
jednokratno)
•  Čitač pametne kartice:
•  Model Oberthur 2020 (USB port): 30,28 €
•  Model Oberthur 1010 (PS/2 port): 28,21 €
•  Uključen porez na promet
21
PANONSKA BANKA AD NOVI SAD
GENERALNI DIREKTOR BANKE
Broj: GD – 3498; Novi Sad, 02.12.2003.
Nekim deponentima po odredjenim kritirujima koje je odobrio
generalni direktor Banke, nudimo i besplatnu instalaciju usluge
elektronskog platnog prometa.
Kriterijumi
1 - Prosečan promet klijenta u prethodnom mesecu
2 - Prosečno stanje klijenta u prethodnom mesecu
3 - Broj naloga u prethodnom mesecu
4 - Sedište klijenta je van mesta gde Banka obavlja PP
5 - Klijent već obavlja elektronski PP sa xxxx
6 - Novi klijent, prelazi u Banku iz xxxx
7 - Ostalo
22
•  Ukoliko ne žele elektronski platni promet, nudimo
slanje izvoda tekućih računa i izveštaj o porezu na
finansijske transakcije preko e-maila klijenta
(besplatno).
•  Banka umesto deponenta, može plaćati porez u ime
i za račun deponenta, ako je zaključen ugovor sa
Bankom.
23
Detaljni važeći tarifni pravilnik
24
•  e-PanBan sistem raspolaže veoma detaljnim pisanim uputstvima za
korišćenje pogodnosti odabranog servisnog centra
• Stručna ekipa obavlja instalaciju kod klijenta (na licu mesta) koji se
opredelio za e-PanBan sistem rada (klijent može i sam da instalira
paket)
•  Sva pitanja u vezi tehnologije rada elektronskog platnog prometa
možete postavljati na dva načina:
•  elektronskom poštom na e-mail: [email protected]
•  direktnim kontaktom “CallCentra”
•  svakog radnog dana od 8:00 do 15:30 (na mobilni do 19:00)
• preko telefona: 021/445-253 ili 021/445-961 ili 021/442-922 lokal
182/183
25
E-tržište
Input/Output
E-biznis (posle 2000.)
Širi koncept preduzeća
(1995.-2000.)
Preduzeća
PODRUČJE INTERAKCIJE
Neminovnost za buduću Banku
Konvencionalna
preduzeća (do 1995.)
Reaktivna
Proaktivna
ALTERNATIVNE PARADIGME
Kolaborativna
BUDUĆEG RAZVOJA POSLOVNIH ORGANIZACIJA
26
TРЕНДОВИ У СВЕТУ
v 
v 
v 
v 
v 
v 
РАСТ Е-ТРГОВИНЕ
2000. године
667.000.000 $
2001. године
1.233.000.000 $
2002. године
2.231.200.000 $
2003. године
3.789.800.000 $
2004. године
6.789.800.000 $ (8,6% свет. трговине)
v  РАСПОДЕЛА е-трговине 2001. године
50%САД à 35% ЕУ à 15% остали
v  “B2B” (Business-to-Business) профит 1998. je био 43 милијарди а
очекивање 2003. 1.300 милијарди $
v  “B2C”(Business-to-Commerce) профит 1998. је био 7,8 милиајрди
а очекивање 2003. 108 милијарди $
(извор: процене Forrester Research 2001)
27
PROIZVODNJA I PRODAJA PAMETNIH
(SMART) KARTICA U SVETU
28
TEHNOLOŠKA BUDUĆNOST NOVCA
(koja dolazi)
SIM: Subscriber Identity Module
EMC:Electromechanical switching control
Kombinacija mobilnog
telefona i čip kartice
(Mobilni novčanik)
SIM
EMC
e-PanBan
29
Ebankarstvo
Kombinacija u jednom uređaju
Mobilne
komunikacije
Kartičarstvo
30
31
32
POS terminal
Panonska banka
33
Ljilja Mendebaba
Eva Glušica
Nataša Habek
Nada Mali
34
Nadležnost: TREZOR
Za sada:
Novi Sad: 2 komada
Beograd: 1 komad
Subotica: 1 komad
35
Branka Eremija
Marija Bajčetić
36
MARKETING?
To ste vi ....
Poznajete psihologiju i kulturu
klijenta, ruralnu sredinu u kojoj živite
i radite, regiju kojoj pripadamo ...
i ostali alati ....
37
Dokumentacija platnog prometa:
Ikona na radnoj površini Windowsa
“PP.Dokumenti”
Ako na nekom personalnom računaru ne postoji ikona,
pomoć se traži od Sektora za IT:
[email protected]
ili
[email protected]
38
RFID – Radio Frequency Identification
Radiofrekventna identifikacija ili Radio Frequency Identifikation - RFID je tehnologija
koja koristi tehniku fekvencijskih radiovalova za razmjenjivanje podataka izmeĎu čitača
(reader) i ureĎaja koji se zove transmitter (tag) /transponder. Tag sadrži silikonski
mikročip i antenu. Antena odašilje radiovalove te na taj način šalje podatke s mikročipa
koji se putem čitača unose u računalo. Transponder se nalazi na proizvodnoj ambalaži i
sadrži jedinstveni serijski broj. RFID tehnologija se pretežno koristi za identifikaciju
ambalažiranih proizvoda koje treba transportirati, skladištiti ili periodično popisivati i
predstavlja vrstu elektronske «pametne ambalaže» (smart packaging).
Komunikacija izmeĎu čitača i transpondera
Uključivanjem čitača on počinje emitirati signal odreĎene frekvencije. Odgovarajući
transponder u frekvencijskom polju čitača detektira signal, koristi dobivenu energiju da bi
probudio mikročip i proslijedio dobivenu energiju. Kada je transponder dekodirao signal
kao valjan, odgovara čitaču te inicira svoju prisutnost utječući na čitačko polje.
Slika br. 1. Princip izmjene radio frekventih valova između čitača i transpondera [7]
1
Transponderi /(tags)
Sl.br.6. RFID transponder/ antena i mikročip [7]
Transponderi se meĎusobno razlikuju po radio-frekvencijskim valnim duljinama putem
kojih komuciraju, po obliku, po veličini, po protokolu ili jeziku, jačini i načinu
pohranjivanja podataka.
Sama riječ transponder je izvedena od riječi transmitter / responder prema namjeni samog
ureĎaja koji na transmisiju čitača odogovara traženim podatkom.
Transponderi mogu imati oblik naljepnica, etiketa ili pločica pri čemu se RF zavojnica
nalazi na papiru ili foliji zajedno s memorijskim mikročipom.
Razlikom transpondera po protokolu se smatra zaključavanje, šifriranje podataka te
algoritmi protiv meĎusobnih sudaranja informacija.
Svaki RFID transponder sadrži odreĎenu veličinu memorije (EEPROM - Electricaly
Erasable Programmable Read-Only Memory, eng.), električno izbrisiva programibilna
ispisna memorija u kojoj su pohranjeni podaci o proizvodu.
RFID transponder može biti dovoljno malen da se smjesti pod kožu životinje, može biti
uobličen kao čavao ili vijak za označavanje drvene graĎe ili u obliku kreditne kartice za
korištenje u aplikacijama kontrole pristupa.
2
Slika br.2. RFID naljepnice
Sl.br.8 RFID tag pod kožom
3
Funkcioniranje RFID sistema
Transponder se aktivira kada prolazi kroz radio frekventno područje koje je generirano uz
pomoć antene i čitača.
Tranponder zatim odašilje programirani odgovor u obliku traženih informacija. Antena
koja je povezana sa čitačem i koja stvara radio frekvencijsko polje detektira odgovor.
Čitač zatim šalje u računalo podatke koje sadrži mikročip.
Slika br.12. RFID princip
Anti - Collision
Postoji još jedna veoma bitna značajka RFID sistema a to je «Anti-Collision» sustav
(sustav protiv sudaranja, ineterferencije) podataka čime se omogućava očitavanje skupine
tagova u jednom čitačkom polju spriječavajući miješanje radiovalova jednoga s drugim.
TakoĎer se sprječava očitavanje istih tagova više puta. Kada je tag selektiran, čitač je u
mogućnosti izvesti niz operacija kao što je čitanje serijskog broja ili u slučaju read/write
4
taga zapisati još podataka. Nakon završetka komunikacije s tagom, čitač ga može ili
ukloniti s liste ili ga staviti na stand-by na neko vrijeme. Proces se nastavlja odvijati pod
anti-collision algoritmom sve dok svi tagovi ne budu selektirani i provjereni.
Ova značajka nije omogućena na svim RFID tagovima ali je veoma bitna ako se misli
koristiti za svakodnevnu inventuru, utovar, otpremanje na različite destinacije gdje se u
isto vrijeme vrši očitavanje više različitih tagova odjednom.
Antena je putem radio-frekvencijskih valova vezana za odašiljač signala koji se naziva
čitač. Kada se čitač primakne frekvencijskom području antene, on postaje aktivan te šalje
podatke anteni koji su programirani, uneseni u njegovu memoriju. Zatim čitač prima
signal antene, dekodira signal, te šalje informaciju u računalo.
Kod nekih sistema jedna antena prima i odašilje signale dok u drugim jedna odašilje a
druga antena prima signale.
Sl.br.10. RFID transponder / antena, mikročip
Čitač ili interogator ima zadatak komunicirati sa transponderima te prenositi podatke
dalje do računala. Čitači se meĎusobno se razlikuju po kompleksnosti ovisno o tipu
transpondera s kojima trebaju komunicirati i o funkcijama koje moraju zadovoljiti.
Funkcije čitača mogu biti i provjera i ispravljanje grešaka.
5
Kad je signal transpondera primljen i dekodiran, prema Command Response (naredbaodgovor) protokolu, čitač će na ponovljeno slanje signala odgovoriti instrukcijom
transponderu da prestane emitirati.
Obilježja čitača su: radna frekvencija (HF ili UF), podrška za razne protokole tagova
(ISO, EPC), različite regulative svjetskih regija, mogućnost umrežavanja više čitača,
mogućnost upravljanja višestrukim antenama itd.
Sl. br. 11. RFID čitač / interogator [9]
Antene čitača
Antene čitača su najkompliciraniji dio RFID-a kada je u pitanju dizajniranje antene. Za
kraći frekvencijski domet (manje od 10 cm) antene su integrirane u čitaču a za duži domet
npr. od 3 do 5 m, antene su uglavnom eksterne te su vezane na nekoj udaljenosti za čitač.
Antene čitača mogu raditi kontinuirano ili na zahtjev. Kontinuirano će raditi u slučaju
kada su ˝tagirani˝ proizvodi prisutni svakodnevno ili kad višestruki transponderi prolaze
kroz detekcijsko područje. Na zahtjev će raditi kada je potrebno, npr. kada neki senzori to
zahtijevaju te se mogu aktivirati optički, pritiskom ili nekom drugom vrstom neposrednih
senzora.
6
Frekvencije RFID ureĎaja
Postoje niskofrekventni (LF) RFID ureĎaji koji rade na frekvenciji ispod 300Hz, 125134 khz, domet očitanja manje od 0.5m, visokofrekventni (HF) 13,56 MHz, očitanje 1m,
te ultra visokofrekventni (UHF) očitavaju iznad 300MHz, 850-950 MHz, i 2,45GHz,
očitanje od 4 do 5 m.
U praksi korištenje ureĎaja različitih frekvencija znači mogućnost očitavanja na većoj ili
manjoj udaljenosti.
Niskofrekventni (LF) ureĎaji relativno sporo prenose podatke i često nisu u mogućnosti
očitati više tagova odjednom. Primjenjuju se uglavnom kod obilježavanja kućnih
ljubimaca, imobilizacije vozila, kontrolu pristupa. Transponderi niske frekvencije troše
manje energije i imaju veću sposobnost emitiranja signala kroz razne materijale, na malim
udaljenostima.
Viskofrekventni (HF) ureĎaji se najviše i najčešće upotrebljavaju, jeftiniji su od
niskofrekventnih. Koriste se kod kontrole pristupa, kontrole prtljage, plaćanja,
knjižnicama, transportu, itd.
UHF transponderi (ultra visoke frekvencije) imaju veći domet i brži protok podataka, uz
veću potrošnju energije i slabiju transmisiju kroz materijale. Zbog tih svojstava, pogodniji
su za skeniranje transportnih pakiranja na ulazu ili izlazu iz skladišta. Kod UHF
transpondera ne smije biti prepreke izmeĎu čitača i transpondera. Veća frekvencija znači
brži prijenos podataka što je izrazito bitno kod prelaženja transpondera velikom brzinom
kroz očitavačku zonu.
Svaka država upravlja frekvencijskim područjima u skladu s regulativom triju postojećih
područja: Europa i Afrika predstavljaju Regiju 1, Sjeverna i Južna Amerika Regiju 2, a
Australija i Azija Regiju 3. Postoji inicijativa za postizanje odreĎenog stupnja slaganja u
pogledu korištenja frekvencijskih područja do 2010. godine ali ih je trenutno za primjenu
RFID tehnologije vrlo malo dostupno na globalnoj razini.
7
Sl.br.13. Savitljivi tag u obliku naljepnice [1]
Sl.br. 14. Transponderi različitih frekvencija [5]
Aktivni transponderi, semi-pasivni i pasivni transponderi
Aktivni transponderi se napajaju putem interne baterije, a pasivni putem indukcije.
Aktivni transponderi mogu odašiljati na prilično velike udaljenosti čak do nekoliko
kilometara.
Pasivni tagovi se napajaju putem čitača koji odašilje radio signal male snage putem
vlastite antene. Transponder zatim prima signal putem svoje antene te napaja mikročip
koristeći energiju koju primi i nakratko se povezuje sa čitačem radi vjerodostojnosti i
izmjene podataka. Kod pasivnih je vijek trajanja gotovo neograničen dok je za radni vijek
aktivnih dogovorno trajanje baterije.
Semi-pasivni transponder ima bateriju kojom napaja čip, ali za komunikaciju koristi
energiju čitača.
Zapisivanje i čitanje na tag/transponder
Read only – klasa O je najjednostavniji oblik RFID-a gdje se podaci kao što je serijski
broj proizvoda zapisuju te se ne mogu više ažurirati već se mogu samo čitati.
Write once, read only (WORM) - klasa 1 je oblik RFID-a kod kojega se tagovi
proizvode bez ikakvih podataka te je korisnik u mogućnosti unijeti podatke samo jednom
čime tag postaje Read only dokument, znači takoĎer samo za čitanje.
Read / Write je napredniji oblik RFID-a koji ima mogućnost da korisnik po potrebi
mijenja koliko god puta želi sadržaj samoga zapisa.
8
EAS (Electronic Article Surveillance)
Neki RFID tagovi ne sadrže nikakve posebne informacije već služe kako bi se razni
proizvodi osigurali od kraĎe. Oni zapravo i nisu RFID jer uistinu zapravo samo sadrže
dijelić informacije te se nazivaju EAS (Electronic Article Surveillance). EAS tagovi
nemaju jedinstveni serijski broj već samo prikazuju prisutnost kada prolaze kroz signalno
frekvencijsko polje.
Sl.br 25. RFID tagovi na lijekovima
Sl.br.26. Tag sa mikročipom na bolničkoj narukvici[1]
Sl. br. 29. RFID oznake za prtljagu [8]
Sl.br.30. RFID uređaj za kućne ljubimce[7]
9
Sl.br.31. Tagirani uređaj «Wi» za igranje igrica [17]
Sl.br.32. RFID narukvica [17]
Printed electronics ili tiskana elektronika
Vodljive boje koje se koriste za tisak antena su materijali koji u osnovi sadrže srebro i
ugljik. Spoj ugljika i srebra u odgovarajućem omjeru, uz primjese smole i ostalih
dodataka čini vodljivu boju upotrebljivu na tiskarskim strojevima. Za tisak antena može
se koristiti i bakar kao pigment u elektrovodljivim bojama no antene od srebra podnose
savijanja i ostale mehaničke utjecaje bolje od bakrenih antena. Povrh toga, srebro je bolji
vodič od bakra.
Printed electronics ili tiskana elektronika je skup grafičkih metoda koji se koriste za
stvaranje električno funkcionalnih ureĎaja, u ovom slučaju antena za RFID tehnologiju.
Tiskovna podloga može biti papir, ali zbog relativno hrapave površine i ovisnosti o vlazi
dominantnu ulogu preuzimaju drugi polimerni materijali. Koriste se tiskarske tehnike koje
omogućavaju deblji nanos boje kao što je sitotisak, no moguće je tiskati antene i u
tehnikama fleksotiska, graviranja, offseta i ink jeta.
Metalne boje imaju ograničenu vodljivost stoga deblji sloj osušene boje znači bolju
vodljivost, odnosno veću učinkovitost antena.
Proces jetkanja antena
Postupak jetkanja se provodi na način da se tanka bakrena ili aluminijska folija laminira
na podlogu i kemijskim sredstvima (obično kiselinama) jetka se oblik dizajniranog uzorka
antene. Korištenjem jetkanja kao metode izrade antene treba paziti da podloga bude
inertna na otopinu kojom se vrši jetkanje.
10
RFID MREŽA
RFID ( eng. Radio Frequency Identification )
Tehnologija
— 
Tehnologije koje koriste radio talase za automatsko
identifikovanje objekata.
— 
Komunikacija se zasniva na stvaranju
elektromagnetnih talasa u predajnicima i njihovom
otkrivanju na udaljenim prijemnicima.
— 
Postoji nekoliko metoda identifikacije objekata ali najčešća
je čuvanje informacija vezanih za objekat na mikročip.
— 
Mikročip služi za čuvanje identifikacijskog serijskog broja ili
neke druge informacije vezane za objekat.
Mikročip + Antena
RFID transponder
Komunicira sa čitačem
putem radio signala,
jednosmerno ili
dvosmerno
Čitač je povezan sa
računarom (ili
računarskom
mrežom) na kome se
nalazi baza podataka.
RFID sistem sastoji se od tri komponente :
1. Središnji računar
2.Čitač sa antenom i kontroler
3.Transponder (kartica, nalepnica,...)
Signal (energija)
mikrokontroler
Neke od mnogobrojnih prednosti RFID-a u odnosu
na bar-code
Nije potrebna vidljivost– prazan prostor između čitača i
transpondera
Čitanje i pisanje podataka bez kontakta sa objektom
Mogućnost praćenja proizvoda po tipu, modelu i "šarži"
Praćenje procesa proizvodnje kroz vreme
Praćenje informacija u procesu kontrole
Transponder je otporan na refleksiju svetla, a ne ometa ga ni potpuni
nedostatak svetlosti
Transponder ima jako dug životni vek, ponovno korištenje istog
transpondera smanjuje troškove, i ne zahtijeva nikakvo održavanje
Materijali koji nisu od metala, kao papir, drvo, plastika i sl. ne
ometaju komunikaciju između antene i transpondera
Transponder može imati veliki kapacitet memorije za pohranu
podataka
Transponderi (transmitter / responder)
l 
l 
Na transmisiju čitača odgovara (respond) podatkom
Osnovne komponente transpondera su mikročip i antena, zaliveni
u kućište otporno na uticaj okoline.
Dele se u različite grupe prema :
* radnoj frekvenciji ( udaljenost čitanja )
* sposobnosti čuvanja podataka (memoriji)
* načinu napajanja ( sredstvo
napajanja
)
* fizičkom
obliku (lokaciji objekta)
* ceni
Fizički, opšte kategorije su : transponderTransponder
(tag),
“smart” nalepnice i RFID pločica (PCB) ili(tag)
inlay.
Imaju veliku prednost u
odnosu na bar-code
Integrisani elektronski sklop sadržiRFID
digitalnu
memoriju
“smart”
pločica
(PCB) i
može biti programiran ili re-programiran ili
korištenjem
radio
nalepnice
inlay
talasa.
Transponderi mogu imati različite kapacitete memorije,
sposobnosti "pisanja i čitanja", izvore energije, razne radne
frekvencije.
Postavljaju se na objekt , ambalažu, paletu, kontejner ili čak na
sam proizvod, tako da može putovati s njime i na svakom koraku ga
identifikovati.
Podaci u transponderu mogu biti raznovrsni – svakako će
identifikovati proizvod na traci, robu u tranzitu, lokaciju vozila,
takođe i životinju ili osobu, ali mogu predstavljati i instrukcije o
daljnjem postupanju.
Velike plastične priveznice za sprečavanje krađe prikačene za
odeću u prodavnicama takođe su RFID transponderi.
1. 
2. 
3. 
Korisnik sam programira
memoriju
transpondera,
Samo čitanje
Postoje tri mogućnosti i zavise od tipa memorije
transpondera:
ali
podatak
može
transpondera
koji upisati
u
samo
prviproizvodnje
put, nakon čega
procesu
Read only ( R )
korisnik može
on ostaje
dobijapermanentno
svoj
mnogo puta upisati
jedinstvenisačuvan.
serijski broj.
informaciju na
Write Once Read Many (WORM)
transponder.
Read / Write ( R/W )
Read-write transponderi obično imaju serijski broj koji se
ne može izbrisati, a podaci koji se upisuju, dodaju se tome.
Čitanje i zapisivanje na transponder
Radne frekvencije
Low
Frequency –
100-500 kHz,
a najčešće
125 kHz
High
Frequency
10-15 MHz,
a najčešće
13.56 MHz
Ultra High
Frequency
(UHF) – rade
u rasponu od
433 - 915 MHz,
i 2.45 GHz
•  Razlikuju se po kompleksnosti
•  Komuniciraju sa transponderima
•  Prenose podatke do računara
•  Proveravaju i ispravljaju greške
Napredovanjem tehnike čitači mogu registrovati više
transpondera istovremeno
RFID Čitač / Interogator
Zaključak
Velika raznolikost RFID sistema omogućuje izrazito velik
broj primena, koji s vremenom i tehnološkim napretkom
sve brže raste.
• 
Razvoj RFID tehnologije rezultira sve jeftinijom
proizvodnjom opreme (transpondera, čitača), sve većom
memorijom, širim dometom prenosa signala i bržim
procesiranjem.
• 
• Primenu RFID tehnologije možemo zamisliti u bilo kojem
području ljudskog delovanja gde se obrađuju podaci.
Trenutno se RFID najviše susreće u transportu i logistici,
proizvodnji i kontroli.
• Velike mogućnosti RFID sistema otvaraju brojne
mogućnosti zloupotrebe.
Nove tehnologije računarskih komunikacija
RFID identifikacija
Radio Frequency Identification (RFID) je metod automatizovane identifikacije koji se na
daljinsko smeštanje i pretraživanje podataka korišćenjem uređaja koji se nazivaju RFID oznake ili
transponderi (automatizovani uredjaji koji primaju, pojačavaju i ponovno šalju signal na različitim
frekvencijama u radio-frekventnom opsegu.). RFID oznaka je omanji objekat koji se može okačiti ili
inkorporirati u neki drugi proizvod, životinju ili osobu. RFID oznake sadrže silikonske čipove i antene
koje osposobljavaju takve uređaje da primaju i odgovaraju u rad-frekventnom opsegu na upite od RFID
transivere (uredjaj koji prima i prenosi signal).
Slika 1. RFID oznaka nalepljena na vozila za elektronsko prikupljanje takse (npr. drumarine)
Slika 2: EPC RFID oznaka koju koristi Wal-Mart kompanija
Istorija ovog uređaja je slična kao i drugih: posledica je vojne industrije. Naime, 1945. Lav
Termen (1896. – 1993.) uvodi specifičan alat za špijunažu a za potrebe SSSR tako da se retransmitiraju
ometajući radio talasi zajedno sa ispravnom audio informacijom. Čak iako su ovi uređaji bili pasivni
skriveni prislušni uređaji a ne identifikacione oznake, ovo se smatra prvim poznatim uređajem i
pretkom današnje RFID tehnologije. Neki drugi izvori tvrde da je ovakva tehnologija primenjivan ajoš
ranije 1920. (doba narastanja nacizma) a neki drugi 1960. (doba intenzivnog "hladnog rata" i početaka
letova u kosmos). Kako god, Mario Karduljo je 1973, godine patentirao pod oznakom U.S. Patent
3,713,148 prvi pravi predak modernih RFID oznaka – pasivnog radio ranspondera sa memorijom. Prva
demonstracija današnjih reflektivnih sa rasipanjem signala (backscattering) RFID oznaka urađeno je
1973. u Naučnoj laboratoriji Los Alamos u SAD.
1
Slika 3: Štampano kolo RFID poznake
RFID oznake mogu biti:
- pasivne (bez napajanja)
Dolazeći radio frekventni signal na antenu izaziva indukciju struje dovoljne snage da se
odgovarajuće integralno kolo napaja i omogući prenos odgovora. Ovakav tip RFID oznake
može da ima memoriju za smeštanje potrebnih podataka. Današnje mere ovih oznaka su
0,15 mm x 0,15 mm a tanje su od debljine hartije (7,5 mikrometara). Koriste se kod
obeležavanja proizvoda.
- polupasivne: vrlo slične pasivnim sa izuzetkom da imaju malu bateriju. Ova baterija
omogućava da odgovarajuće integralno kolo stalno ima napajanje. ored toga, brži su u
davanju odgovora na upite
- aktivni: zahteva se sosptveni izvor napajanja jednosmerne struje radi generisanja izlaznog
emisionog signala. Prave se u izvedbi da budu kao signalizatori ("svetionik") ili kao oznake
za davanje odgovora. Kao signalizatori, šalju u odredjenim vremenskim intervalima
prethodno fiksiran te emituju određeni signal. Aktivne oznake mogu se koristiti npr. za
evidentiranje temperaturskih promena pri starenju betona, temeperatura odlaganja kavrljive
hrane itd. Za razliku od pasivnih i polupasivnih, aktivne oznake imaju po pravilu značajno
veći kapacitet interne memorije. Obično su veličine jednog metalnog novčića. Prosečni
životni vek trajanje interne baterije je oko 5 godina..
RFID system
Slika 4: RFID čitač
RFID sistemi se grade od nekoliko komponenti:
- oznaka
- čitači oznaka
- serveri
- LAN mreže i
- aplikativni softver.
2
Svrha RFID sistema je da se omogući da podavi budu preneti mobilnim uređajem kao što je
oznaka, koji se čitaju sa posebnim RFID čitačem a obrađuju u skladu sa potrebama konkretne
aplikacije. Najčešće, radi se potrebama identifikacije lokacije objekta ili osobe, identifikacija cene,
boje, datum nabavke, itd. Pogodni su kod uređaja koji se brzo kreću. Kako se ova tehnologija sve više
poboljšavala, RFID oznake se sve više koriste, pogotovo zbog svoje niske cene.
"Prozivnik" (inter-rogator), antena upakovana sa transmiterom i dekoderom u RFID oznaku, emituje
signal i tada se pročitaju podaci iz lokalne memorije i kada mobilni objekat uđe u elektromagenntu
zonu, čitač detektuje aktivirani signa. Čitač dekodira podatake i prenosi ih na centralno računar.
Aplikativni softver za obradu podataka na centralnom računaru često je zasnovan na Physical Markup
Language (PML) (u osnovi radi se o modifikaciji standardne XML preporuke).
Slika 5: Shematski dijagram RFID sistema
3
Slika 6: Aplikacije
Upotreba
•
•
•
•
•
•
•
•
•
•
U SAD, ratni veterani sa oštećenim vidom imaju RFID oznake ugrađene u recepte za lekove
koji rade na 13.56 MHz. Čitač na zahtev osobe javi u ovliku govora: ime leka, instrukcije z
aupotrebu, upozorenja, itd.
Kanadska Stočna agencija je prešla sa barkodova na RFID oznake radi identifikacije stoke
odnosno pripadnosti stoke nekom krdu dok se oni kreću po pašnjacima. Posle toga su stočari u
nekim krajevima SAD prešli na ovu tehnologiju.
U Velikoj Britaniji, sistemo pretplate troškova drumarine (pre-paid) se koriste bez ograničenja u
javnom transportu na autoputevima. Sistem je tako projektovan da na kontrolnim tačkama se
očitava u prolazu da li su ispunjenje obaveze ili ne. Rešenje podrazumeva i obaveštavanja
korisnika o približavanju datuma isteka (najčešće emitovanjem specifičnog upozoravajućeg
tona)
RFID tehnologija koristi se u prodavnicama knjiga, bibliotekama, VHS, CD i DVD medijuma.
RFID tehnologija može da se koriste i kao senzori seizmičkih događaja radi prikupljanja
određenih podataka nor. o vibracijama prilikom kretanja teških drumskih vozila.
Planira se ugradnja RFID senzora u automobilske gume radi podizanja sigurnosti putnika u
vozilu. Za sada se ova tehnologija koristi kod proizvođača guma Goodyear
Sve češće se RFID oznake ugrađuju i u tzv. smart kartice za elektronska plaćanja.
Tojota već ugrađuje u neke modele aktivne RFID oznake koji potvrđuju autentičnost ključa za
otvaranje vozila.
U francuskim Alpima, skijašima se daju RFID oznake besplatno pri korišćenju ski liftovima.
1998. godine profesor kibernetike Kevin Warwick ugradio je samom sebi RFID oznaku kao
implantant radi prraćenja telesnih funkcija. Kasnije je jedna kompanija razvila tehnologiju
RFID implantata. S druge strane, eksperti za bezbednost su protiv takve upotrebe kod ljudi zbor
4
rizika povrede propisa o privatnosti identiteta. Na primer, jedna od mogućih zloupotreba je
obeležavanje osobe-cilja od strane mafije koja u realnom vremenu ima informacije o kretanju
(ß Pre) (Posleà)
•
•
Vođenje evidencije inventara u kompaniji. Narodna banka Srbije je raspisala krajem 2005.
godine konkurs za primenu ove tehnologije u evidenciji osnovnih sredstava.
Kompanija Wal-Mart koristi u poboljšavanju upravljanja snabdevačkih lanaca svoje partnere
Studija slučaja: http://en.wikipedia.org/wiki/Wal-Mart
Standardi
Generalno, RFID koristi radio talase u frekventnom opsegu od 30 KHz do 5.8 GHz. Za sada ne
postoje globalni javni standardi koji pokrivaju koji su frekventni opsezi dozvoljeni za primenu RFID
frekvencija. Upotreba ovih uređaja odnosno dodela frekvencija je za sada pokrivena sa
•
•
•
•
•
•
•
SAD: FCC (Federal Communications Commission)
Kanada: DOC (Department of Communication)
Evropa: ERO, CEPT, ETSI uz dopunske nacionalne klauzule
Japan: MPHPT
Kina: propisi Ministarstva informatičke industrije
Australija: Australian Communications and Media Authority
Novi Zeland: propisi Ministarstva za razvoj ekonomije
Bez obzira na propise, bez licence se može javno koristiti RFID tehnologija na niskim
frekvencijama (LF: 125 - 134.2 kHz i 140 - 148.5 kHz) i na visokim frekvencijama (HF: 13.56 MHz).
Kod ultra kratkih talasa (UKT), je veliko šarenilo u Severnoj Americi. Postoje posebni propusni opsezi
za potrebe zdravstva i medicinske podrške.
Pored nacionalnih standarda, koriste se za RFID tehnologiju i drugi standardi kao:
• ISO 11784 / 11785
• ISO 14223/1
• ISO 10536
• ISO 14443
• ISO 15693
• ISO 18000
• EPCglobal
Ova tehnologija i dalje izaziva kontroverzne reakcije a ponekad i bojkotavanje uglavnom zbog
potencijalne zloupotrebe ugrožavanja privatnosti identiteta.
5
Secure mobile payments
getting the balance right
Royal Holloway University of London
Richard Martin
Payment System Security
Visa Europe
7 September 2013
For Visa Europe Confidential. This information is not intended, and should not be
construed, as an offer to sell, or as a solicitation of an offer to purchase, any securities.
1
Visa Europe
Owned and operated by over 3,745 European member banks
In October 2007 Visa Europe became independent of the new
global Visa Inc. with an exclusive, irrevocable and perpetual
licence in Europe
Almost 466 million Visa cards have been issued in Europe
In the 12 months ending September 2012 point of sale
spending totalled over €1.3 trillion
Fraud continues to decline and has fallen to €40 in every
€10,000 as at September 2012 (0.04%)
Visa Europe
Mobile POS & Acceptance
2
European commerce is changing
€1
in every
€6.75
Consumer spend
on Visa cards
50%
25%
Visa spend
of Visa
transactions
Ecommerce
+200% vs face-to-face
Mobile
by 2020
Visa Europe
1
in every
6
Visa cards in Europe
contactless
Mobile POS & Acceptance
3
Striking the balance
Acquirers
Issuers
Merchants
Cardholder
Visa Europe
Mobile POS & Acceptance
4
The Visa Europe Payment System Risk Strategy
Focus our
protection efforts
on residual risks
Reinvigorate the
data security
debate
Design solutions
that are secure
from the outset
Provide cost
effective
solutions for all
stakeholders
Understand the
level of
complexity
For data security to be meaningful, it must be applied sensibly
A security and compliance policy that relies on a single solution, a single approach,
and a single correct answer, is not likely to succeed in its objectives
Visa Europe
Mobile POS & Acceptance
5
Manage Evolving Risks
Enhanced
Authentication
Data
Devaluation
Data
protection
• 
• 
Protect cardholder data
Continue deployment and use of robust authentication platforms -key to
the stability of the payment systems of the future
• 
• 
Protect cardholder data by limiting its availability
Visa Europe instrumental in defining global practices for complimentary
security technologies
• 
Additional protection required for data which can be reused and cannot
be devalued
•  The Payment Card Industry Data Security Standard (PCI DSS)
has been fundamental in raising awareness and fighting fraud
Visa Europe
Mobile POS & Acceptance
6
Visa Europe
Mobile POS & Acceptance
7
Visa’s mobile payment services
Contactless
Visa Paywave for Mobile
Person to Person
Visa Personal Payments
Mobile POS
Use a mobile device to shop
conveniently, quickly and
securely in a face-to-face
environment
Send money from a Visa card
to any Visa card, anywhere in
the world, using mobile phone
number or PAN
Visa Europe
Mobile POS & Acceptance
8
Making payments vs. Accepting payments
Making payments
Accepting payments
A Cardholder uses her phone to:
A Merchant uses his phone to:
•  Enter her card details into a web form
•  Accept and process payments from
customers
•  Store her card details (or a token) in a
wallet
•  He will handle many card payments from
many customers
•  Store her card details on a secure element
(e.g. contactless)
Visa Europe
Mobile POS & Acceptance
9
Threat Axes and Vulnerabilities
Threat Axes
Vulnerabilities
Over the channel:
•  Operating System
•  Hidden processes
and applications
•  User behaviour
•  User interface
•  Complexity
•  User awareness
•  Mobile registration
and ownership
•  SMS / USSD
•  Voice
•  Data: GPRS / Wifi /
Bluetooth…
Embedded
Mobile Network
Provider
The Owner
Visa Europe
Mobile POS & Acceptance
10
Recent news
•  76% of Android malware profit motivated (Q1 2013)
•  HTML5 Framework hacks
•  Android Security Squad and Bluebox Security – “Master Key”
attacks
•  SIM hack, Security Research Labs
Visa Europe
Mobile POS & Acceptance
11
What exactly are we trying to protect?
Basically any data whose theft or modification could cause financial
or reputational harm to Visa, its Members and users
Key assets at risk:
•  Cardholder data (CHD): PAN, Expiry date, CVV, CVV2
•  Sensitive authentication Data: PIN, cryptograms
****
Visa Europe
Mobile POS & Acceptance
12
Q. What can we do to secure the mobile phone?
A. Not a lot
•  Issuers and acquirers need to cater for hundreds of millions of
cardholders and millions of merchants
•  Mobile Device Management?
•  User policies - Enforced AV, restrictive Ts & Cs?
•  Enforce certification of handsets against security standards?
The reality is that card issuers and acquirers will need
to take mobile devices as they come
Our security strategy must take this into account
Visa Europe
Mobile POS & Acceptance
13
Innovation with tradition
Criteria for mobile POS & acceptance
Honour all cards
Chip & magstripe
Security
Lowering standards
would threaten the
system
User experience
Familiar & trustworthy
Benefits for all
Visa Trusted Brand
Visa Europe
Mobile POS & Acceptance
14
Visa Europe’s position on mobile acceptance
devices
Mobile environment
Processor / Point of Decryption
Secure
Hardware
Accessory
Protected in line with Visa’s Encryption & Tokenisation Guidelines
Visa Europe
Mobile POS & Acceptance
15
Mobile solutions not permitted by Visa Europe (1/4)
“App” with manual key entry of card data
on merchant owned mobile device
§ Software only solutions with no
hardware accessory
§ App downloaded on merchant phone
§ Card data keyed on merchant phone
–  transactions processed as
e-comm or MOTO
§ Entry of data on a merchant mobile
device cannot be PCI certified at this
time
§ This also includes PIN entry
Visa Europe
Mobile POS & Acceptance
16
Mobile solutions not permitted by Visa Europe (2/4)
Hardware accessory with a magstripe only reader
(Used with a merchant owned mobile device)
§ Solutions with a magstripe
only reader:
–  no chip reader
–  no PIN pad
–  transactions sent as a
magstripe transaction or
as a MOTO or e-comm
transactions
§ Europe is a region where chip
is required so this type of
solution is not suitable
Visa Europe
Mobile POS & Acceptance
17
Mobile solutions not permitted by Visa Europe (3/4)
Hardware accessory with a chip reader but no PIN pad
(used with a merchant owned mobile device)
§ Solutions with a
chip reader:
–  no PIN pad
–  with or without magstripe
–  transactions sent as chip trs.
§ PIN pad required in Europe so this solution is not
suitable
§ “Honour All Cards” is a must
–  key entry of card data on a merchant phone not
permitted: magstripe support required
Visa Europe
Mobile POS & Acceptance
18
Mobile solutions not permitted by Visa Europe (4/4)
Contactless only acceptance
§ An acceptance device must “Honour All
Cards”
§ As not all cards support contactless, it is not
possible at this time to allow contactless only
devices
Visa Europe
Mobile POS & Acceptance
19
Two mobile acceptance solutions permitted (1/2)
Hardware accessory with chip, magstripe & PIN pad
(merchant owned mobile device)
§  Chip & PIN must be supported
§  Magstripe must be supported
§  Contactless optional but
recommended
§  Key entry of data on secure PED
allowed when no other option
or
§  Physical (audio jack, mini USB etc.)
or Bluetooth connection to mobile
device
§  Security is ensured by PCI SRED
(Secure Read Exchange Data) and
point-to-point encryption)
For Visa Europe internal use only
20
Visa Europe
Mobile POS & Acceptance
20
Anatomy of mobile card reader security
•  Security standards
•  PCI PIN Transaction Security (PCI PTS)
SRED
•  Secure PIN entry
•  Device hardened against physical &
logical hacking
•  Encryption – SRED* module
* SRED = Secure Read and Encryption of Data. SRED is a hardware
module for secure key storage & encryption functions
Visa Europe
Mobile POS & Acceptance
21
Encryption on the reader removes the mobile
device from the key areas of risk
Processor/acquirer system
PCI DSS compliant environment
HSM
SRED
Secure
host
Telco / ISP
Visa Europe
Mobile POS & Acceptance
22
Mobile solutions permitted by Visa Europe (2/2)
Software based solution/ M-commerce app
(cardholder mobile device)
§  Card details never entered on merchant
mobile device
–  Secure if back end, registration
process and permission to use
protected
–  Refer to Visa Security Best
Practices for Mobile Payment
Acceptance Solutions, Version 2.0
– published in Sept. 2012
http://www.visaeurope.com/ais
For Visa Europe internal use only
23
Visa Europe
Mobile POS & Acceptance
23
Benefits
•  Consistent and familiar experience for cardholders and merchants
•  Increased likelihood that cardholders and merchants will use
mPOS
•  Maintains and reinforces the trust in the brand
•  Maintains Visa’s security profile
•  Ensures that an exciting new method of payment starts secure
•  Bringing new players to market
•  Innovative new ideas and concepts
•  Reduced costs
Visa Europe
Mobile POS & Acceptance
24
mPOS solutions
Mobile devices
allowing low cost
and easy access
payments
Balancing security
and integrity
with ease of
deployment
Working with
industry providers
7
200k+
merchants by
2014
live
implementations
10
European
markets
Visa Europe
Mobile POS & Acceptance
25
Thank you
For Visa Europe Confidential. This information is not intended, and should not be
construed, as an offer to sell, or as a solicitation of an offer to purchase, any securities.
26
Visa payWave
SmartCard Forum
19 May 2011
Miloslav Kozler
Visa Europe
For Visa Internal Use Only
This information is not intended, and should not be
construed, as an offer to sell, or as a solicitation
of an offer to purchase, any securities
Agenda
• Why Contactless?
• Lessons Learned
• Journey through Europe
• Summary
• Transit Update
1
Why Contactless?
- Contactless is at the heart of Visa Europe Strategy
- Visa Strategy - displace all other means of payment
- 85% of payments below €20 are made with cash
- Low Value Payment POS Opportunity is >…€400bn
- Competitive proposition is quick, interoperable and secure compared
to cash
- Contactless is the infrastructure which will later be used to
support a move to mobile payments
- Visa has a co-operative approach working with all
stakeholders to ensure success
2
How Contactless Works
SHOP
PAY
GO
Merchant enters the purchase
amount and the contactless reader
prompts the consumer to present
their Visa payWave card
Consumer holds card in front of
reader. In less than a second the
terminal display indicates that the
card has been read
Purchase is complete
3
Journey through Europe
• UK
• Turkey
• France
• Italy
• Spain
4
in UK
2007
2008
2009
2010
• London launch
• Barclays announces
• HBOS introduces debit • McDonalds announces
• 6 large issuers involved
contactless strategy on all
contactless card
nationwide rollout of
• 9 000 terminals rolled out in
debit and credit cards
contactless acceptance
selected high density areas
within centre of London
5
UK contactless rollout strategy
•
Focus on merchants for whom speed is critical
Short term Prioritisation
Speed is Critical
Coffee
Fast Food
Sandwich
Proactive Contactless Focus
Speed is Important
Supermarkets
Convenience
Personal Care
Pubs
Speed Neutral
CTN
Petrol
Post Office
Reactive Segments
Importance of
Speed
Potential for
ATV Uplift
Retail
Margins
****
***
****
**
*
**
*
**
*
**
**
**
Total LV
Txn*
2.9bn
6.2bn
3.7bn
(Deloitte Assessment Based on Merchant Interviews)
* These totals exclude the major cash segments (vending, transit and parking): an additional 12bn trx
6
Growth in issuance and transactions in the UK
Sustained growth in cards will continue as more issuers launch contactless cards
Contactless POS is accelerating as more Tier 1 and national retailers rollout
acceptance
UK Contactless POS
10
4
8
3
6
2
4
2
1
0
0
Total POS (£m)
UK Cards in Issue (LH axis)
Total cards (m)
•
•
7
Impact of 2012 on contactless
• Leveraging Olympic assets in
2011/12
• High levels of contactless usage is a
key Visa aim at the 2012 games - all
venues will have contactless
acceptance onsite including:
- New Olympic stadium in Stratford
- 02 arena (most successful entertainment arena in
Europe)
- All merchandise sites within the
Olympic venues
• Partner opportunities eg Coca Cola
contactless vending machines
• Opportunities should be considered
close to Olympic venues
- New Westfield shopping centre, Stratford
8
in Turkey
2007
Co-branded card
with Ferry
company
2008
5 banks launch
contactless
programmes
2009
8 issuers live,
11 card programmes
850k cards and
30k terminals
2010
10 issuers live,
20 card programmes
1.33M cards and
35.6k terminals
9
Visa payWave programmes
10
in France
Visa payWave
Steering
Committee
France
2007
2008
…
2009
2010
11
French co-brand programme
• E. Leclerc
- Card available in 400 stores
- (560 stores in France with €30B sales)
12
in Italy
2008
• First V PAY contactless card
launched in June
• Commercial pilot in five cities in
Valtellina (Northern Italy)
• 10,000 cardholders upgraded to
V PAY contactless +
pagoBancomat
• 200 terminals in key shopping
locations with low value
average transaction
2009
2010
• September : launch of “Carta di
• Launch of BPERCard, two V
Ateneo” contactless prepaid card
PAY Contactless
dedicated to students and staff of
programmes in the area of
major Universities in Milan
Modena
• Multiple functions supported
• payment card
• ID badge
• contactless card with MIFARE
access application to enter into
libraries, labs, restricted areas,
etc. inside University locations
13
in Switzerland
and Portugal
2009
Lugano launch
• In July 2009 Contactless was
launched in Lugano
• Several merchants in downtown
were equipped with contactless
terminals by Acquirer Aduno –
bars, cafeterias, chemists,
newspapers kiosks, food retailers
2010
Lisbon launch
• In January 2010 Contactless was
launched in Lisbon
• 30k cards from 6 Issuers, and 50
merchants in and around a main
shopping centre were equipped
with contactless terminals
14
Visa payWave Transit Solutions
• Transit Specific Solutions
-
Transit MCCs only
Contactless Only
No Fallback
No Receipt
• Known Fare
- Flat or Known Fare
- 1 Journey = 1 Transaction
• Distance Based Fare
• Variable Fare
• Hosted Application
15
The New Passenger Controlled Payments System
• Activated by taxi meter
• Driver has unit in
front of cab
• Passenger
chooses payment
option
• Infomercials run to educate
passenger
Confidential
16
Summary
- Issuance
- Get ‘contactless ready’ cards in the wallets of cardholders
- Acceptance
- Get contactless acceptance integrated into the marketplace
- Awareness
- Make cardholders aware their card has the contactless feature
- Activation
- Educate merchants so that consumers have a positive experience at POS
- Usage
- The contactless Visa card is the ultimate short-cut to everyday things you
need
17
Primjena bar kodova u poslovanju
Krunoslav Žubrinić, LAUS CC
Članak je objavljen u 3 nastavka u internom časopisu LAUS novosti broj 13-15
http://www.laus.cc/Laus/laus_novosti.php
Dubrovnik, srpanj 2004.
Sadržaj
1
2
3
4
5
6
Uvod ........................................................................................................ 3
Bar kodovi ................................................................................................ 3
2.1
Podjela bar kodova............................................................................... 3
2.2
Povijest bar koda ................................................................................. 4
2.2.1
EAN sustav ................................................................................... 6
2.2.2
Dodjeljivanje EAN bar koda ............................................................. 7
Vrste bar kodova ....................................................................................... 8
3.1
EAN-13 bar kod ................................................................................... 8
3.2
EAN-8 bar kod ..................................................................................... 9
3.3
Interni EAN bar kodovi ......................................................................... 9
3.4
Kodovi "3 od 9" i 128 ......................................................................... 10
Primjena bar kodova u informacijskom sustavu LAUS ................................... 10
4.1
Evidencija i inventura osnovnih sredstava ............................................. 10
4.2
Evidencija i inventura artikala u skladišnom poslovanju .......................... 11
4.3
Ambulantna (mobilna) prodaja ............................................................ 12
Zaključak ............................................................................................... 14
Literatura ............................................................................................... 15
2
1
Uvod
Bar kod ili crtični kod je smisleni niz tamnih linija i svijetlih međuprostora koji
omogućavaju elektronskoj opremi očitavanje u njima sadržanih informacija o
proizvodu. Formira se prema točno određenim pravila koja ovise o vrsti bar koda.
Bar kod se tiska kao simbol direktno na ambalažu ili na naljepnicu. Proizvod označen
na takav način odlazi u distribucijsku mrežu sve do krajnjeg prodajnog mjesta u
trgovini gdje se skenira ili očitava prikladnom opremom i dekodira iz kodnog oblika u
ljudskom oku prepoznatljivu informaciju.
2
Bar kodovi
Bar kodovi se koriste u različitim dijelovima poslovanja: skladištu, prodavaonici,
proizvodnji i uslužnoj djelatnosti.
Očitavanjem podataka o proizvodu iz bar koda smanjuje se mogućnost greške
uzrokovanje ljudskim faktorom. Prodavač na blagajni prodavaonice očitava podatke
onog proizvoda koji je kupac donio na blagajnu. Očitavanje podataka o proizvodu
brže je od ukucavanja šifre proizvoda. Ukoliko su u sustav uključene vage, tada se
vagana roba obilježava bar kod naljepnicom kojom se na blagajni točno evidentira
težina i vrijednost izvagane robe. Postoje vage u samoposluživanjima gdje kupac
sam izmjeri težinu željene robe i nakon vaganja zalijepi naljepnicu s bar kodom na
vrećicu u kojoj je roba. Ta se vrećica na blagajni kontrolira čitanjem bar koda i
vaganjem na tzv. "check-out vagi" (usporedi se vrijednosno i težinski) te se kupcu
ispostavi račun. Ako kupac želi provjeriti cijenu proizvoda na polici ne mora tražiti
nekoga od osoblja. Dovoljno je da uzme željeni proizvod, odnese ga do bar kod
čitača i odmah dobije točnu informaciju o proizvodu.
Prilikom zaprimanja proizvoda u skladište ili prodavaonicu moguće je odmah utvrditi
da li je određeni proizvod već evidentiran u informacijskom sustavu. Ako nije,
sustav neće prepoznati očitani proizvod što je signal da je u sustav potrebno unijeti
podatke o novom proizvodu.
Kod inventure skladišta/prodavaonice/osnovnih sredstava nije potrebno višestruko
ručno prepisivanje i usklađivanje podataka o utvrđenom stanju već se podaci o
proizvodima odmah očitavaju i prenose u informacijski sustav. Inventurna komisija
dobiva ručna računala s bar kod čitačima. Na lokacijama očitavaju bar kodove
proizvoda i unose utvrđene količine. Po završetku inventure podaci se iz ručnih
računala automatski prenose u informacijski sustav čime se omogućuje znatno brži
proces inventure.
Ambulantna prodaja proizvoda na terenu omogućuje prodavaču da u pravo vrijeme
dođe do kupca i proda mu potreban proizvod. Bar kod čitači prodavaču ambulantnoj
prodaji omogućuju funkcionalnost istovjetnu onoj u klasičnim prodavaonicama: brz i
precizan unos informacije o željenom proizvodu.
U proizvodnom procesu bar kodovi omogućuju precizno praćenje realizacije po
sastavnici. Tehnolozi proizvodnje prilikom formiranja sastavnice unose bar kodove
artikala. U skladištu prilikom izdavanja očitavaju se bar kodovi artikala sa sastavnice.
U proizvodnji prilikom obavljanja radova po sastavnici ponovno se očitavaju bar
kodovi čime se provodi dodatna kontrola i smanjuje mogućnost pojave greške.
2.1 Podjela bar kodova
Prema količini i strukturi podataka bar kodovi se dijele na jednodimenzionalne i
dvodimenzionalne.
Jednodimenzionalni bar kodovi su «klasični» bar kodovi koji u sebi nose samo jedan
podatak – obično šifru proizvoda na koji se bar kod odnosi. Nakon što čitač očita bar
3
kod, dobiva se šifra s kojom se pristupa svim podacima očitanog proizvoda
spremljenima u računalu.
Slika 1 Jednodimenzionalni EAN i UPC bar kodovi
Najpoznatiji jednodimenzionalni bar kodovi su Codabar, Code 128, Code 39, EAN,
JAN, Interleaved 2 of 5 i UPC.
Dvodimenzionalni bar kodovi nisu samo nositelji šifre proizvoda, već u sebi nose
čitav niz informacija o samom proizvodu. Jednostavnim očitavanjem iz samoga bar
koda dobivaju se sve informacije o samom proizvodu.
Slika 2 Dvodimenzionalni PDF 417 bar kod
Najpoznatiji dvodimenzionalni bar kodovi su Aztec, Codablock, Code 1, Code 16K,
Code 49, DataMatrix, MaxiCode, PDF 417, SuperCode i UltraCode.
Po vrsti informacija koje mogu kodirati bar kodovi se dijele na barkodove koji mogu
kodirati samo numeričke informacije (npr. EAN, UPC) i one koje mogu kodirati
alfanumeričke podatke (npr. Code 39).
2.2 Povijest bar koda
Povijest bar koda počinje na Harvardskoj poslovnoj školi gdje je 1932. student
Wallace Flint u svom diplomskom radu razradio prednosti korištenja bušenih kartica
u trgovini. Kupac bi u prodavaonici iz kataloga uzeo bušenu karticu odgovarajućeg
proizvoda i odnio ju do prodavača. Prodavač bi karticu stavio u čitač i time pokrenuo
automatiziranu isporuku izabranog artikla iz skladišta prodavaonice do blagajne.
Razvoj bar koda u današnjem obliku započeo je 1948. U Philadelphiji na fakultetu
Drexel Institute of Technology lokalni lanac supermarketa inicirao je projekt razvoja
sistema za automatsko očitavanje informacija o proizvodima prilikom naplate na
blagajni.
4
Problem je zainteresirao Bernarda Silvera i Normana Josepha Woodlanda, koji su
napustili fakultet i u potpunosti se posvetili rješavanju problema. Patentirali su prvi
bar kod poznat kao «bull's eye» (bikovo oko) jer se sastojao od koncentričnih crnih i
bijelih krugova.
Slika 3 Nedugo nakon što je prvi supermarket prihvatio novu tehnologiju,
proizvođači su spremno na ambalažu proizvoda otiskivali bar kodove proizvoda
Osnovni nedostatak njihovog izuma ležao je u uređajima za očitavanje koji su bili
nesigurni i vrlo skupi.
Woodland se zaposlio u IBM-u i pokušao ukazati na potencijal koji leži u razvoju i
korištenju bar kodova, ali IBM u to vrijeme nije bio zainteresiran.
Silver i Woodland svoj patent su prodali korporaciji RCA koja ga je implementirala u
supermarketima članova nacionalnog udruženja trgovina prehrambenom robom.
Krajem 60tih razvijena je tehnologija laserskog očitavanja koja je omogućavala
jeftino i precizno očitavanje podataka bar koda. Nova tehnologija odmah je privukla
pozornost IBM-a, koji se sjetio Woodlandovog prijedloga i premjestio ga u odjel
razvoja novih bar kodova. Pod njegovim vodstvom razvijen je novi, linijski bar kod
pogodan za očitavanje laserskim čitačima.
«Bull's eye» bar kod pokazivao je velike poteškoće u radu s novom tehnologijom
očitavanja, dok je IBM-ov linijski bar kod radio besprijekorno. Pokazao se kao
najbolji u primjeni i izabran je za američki standardni bar kod u trgovini. Radilo se o
UPC bar kodu (Universal Product Code).
Masovno korištenje bar kodova u trgovini započelo je 3. travnja 1973. kada je
prodan prvi artikal označen UPC bar kodom. To je bilo veliko pakiranje Wrigley's
Juicy Fruit žvakaćih guma. Veliku ulogu u uvođenju univerzalnih bar kodova u
trgovinu imao je Wallace Flint, koji je u to vrijeme bio potpredsjednik nacionalnog
udruženja trgovina prehrambenom robom.
5
Slika 4 Danas se bar kodovi koriste apsolutno svugdje – od označavanja vrećica s
krvlju pa do pčelinjih matica
Uvođenje bar kodova u proizvodnju započelo je 1981. kada je američko ministarstvo
obrane donijelo uredbu da svaki artikal koji nabavlja američka vojska mora biti
označen bar kodom 3 od 9.
U SAD-u od samog početka korištenja linijskog bar koda postoji vijeće za uniformno
kodiranje (UCC Uniform Code Council) koje se brine o standardizaciji i dodjeljivanju
bar kodova odgovarajućim proizvodima. Vijeće je nastalo iz udruge distributera i
proizvođača koji su zajednički sudjelovali u formiranju UPC standarda.
1974. godine proizvođači i distributeri iz dvanaest europskih zemalja osnovali su
radnu skupinu sa zadatkom da istraže mogućnost razvoja standardnog sustava
kodiranja proizvoda koji bi se koristio u Europi. Sustav bi trebao biti sličan
postojećem sustavu univerzalnih kodova proizvoda, koji je u SAD-u u to vrijeme već
postavio Savjet za uniformno kodiranje (UCC).
Razvijen je sustav EAN (European Article Numbering) koji je kompatibilan sa UPC
sustavom. Nakon razvoja EAN sustava kodiranja, 1977. godine osnovana je
neprofitna organizacija, Europska udruga za kodiranje proizvoda EAN koja se brine o
standardizaciji i dodjeljivanju EAN bar kodova.
2.2.1 EAN sustav
Novo razvijeni sustav proširio se i izvan Europe, a Europska udruga za kodiranje
proizvoda stekla je međunarodni status i prerasla u Međunarodnu udrugu za
kodiranje proizvoda (EAN International). EAN je danas uvaženi međunarodni sustav
kodiranja i identifikacije proizvoda, usluga i lokacija. Udruženje EAN International
obuhvaća oko milijun poduzeća iz 103 zemlje koje u udruženju sudjeluju sa svojim
nacionalnim organizacijama.
6
Slika 5 Logotip organizacije EAN international
Nacionalne organizacije oblikovane su kao udruge na razini države. Članovi
nacionalnih organizacija su poduzeća kojima nacionalne organizacije pružaju podršku
u primjeni EAN sustava. U nadležnosti svake EAN nacionalne organizacije je
dodjeljivanje GCP (Global Company Prefix) brojeva, obrazovanje o primjeni kodiranja
i elektroničkoj razmjeni podataka (EDI), pribavljanje informacija o standardima i
razvijanje sustava te upravljanje i nadzor nad primjenom EAN sustava u matičnoj
zemlji. U Hrvatskoj od 1992. godine djeluje Hrvatsko udruženje za kodiranje EAN
CROATIA koje ima oko 3500 poduzeća članica.
EAN oznaka jedinstvena je u svijetu i njeno pravilno korištenje onemogućuje dodjelu
iste oznake različitim proizvodima, a time i zabunu i probleme koji bi u tom slučaju
nastali.
Struktura EAN koda je standardna i sastoji se od grupe brojeva koji sadrže podatak o
zemlji podrijetla robe, proizvođaču i samom proizvodu.
2.2.2 Dodjeljivanje EAN bar koda
Svako poduzeće koje želi svoje proizvode označavati EAN kodom treba ovisno o
asortimanu proizvoda koje želi kodirati, od nacionalne organizacije (u Hrvatskoj to je
EAN CROATIA) tražiti EAN kod određenog kapaciteta (100, 1.000, 10.000 ili 100.000
različitih vrsti proizvoda). Početni dio bar koda je fiksno dodijeljen od strane
nacionalne organizacije i sadrži zemlju podrijetla i šifru proizvođača.
Npr. Ako je u Hrvatskoj proizvođaču dodijeljen bar kod kapaciteta do 100 vrsti
proizvoda - rješenje o dodjeli sadrži EAN-13 kod strukture 3851234567xxK.
Dio koda 3851234567 dodjeljuje EAN CROATIA i on se ni u kojem slučaju ne smije
mijenjati, jer bi to narušilo EAN sustav.
385 u dodijeljenoj šifri je oznaka Hrvatske. 1234567 je šifra poduzeća kojem je
dodijeljen bar kod.
Pozicije u kodu označene s xx stoje na raspolaganju poduzeću da pomoću njih kodira
svoje proizvode. Poduzeće može slobodno kodirati svoje proizvode unutar zadanog
kapaciteta pridržavajući se dvaju uvjeta:
1. brojevi na poziciji xx moraju biti između 00 i 99;
2. poduzeće se mora pridržavati pravila jedan proizvod jedan kod, tj. svaki
kodirani proizvod mora imati svoj dodijeljeni kod, koji se ne smije dodijeliti
drugom proizvodu.
Posljednji znak EAN-13 bar koda je kontrolni znak koji se računa iz ostalih znamenki
po modul 10 algoritmu i bez njega je bar kod nevažeći.
7
3
Vrste bar kodova
3.1 EAN-13 bar kod
EAN-13 bar kod standardno se koristi za kodiranje proizvoda u trgovini. Sastoji se od
13 znamenaka. Dvanaest znamenaka nose odgovarajuće podatke, a trinaesta
znamenka je kontrolna i koristi se za potvrdu da je bar kod točno skeniran ili da je
broj točno sastavljen.
Svaki EAN bar kod sastoji se od graničnih linija na lijevoj i desnoj strani od samog
bar koda, te obaveznih «svijetlih margina», koje predstavljaju bijelu ili svijetlu
podlogu oko njega, kako skeniranje koda ne bi nailazilo na teškoće zahvaćajući
nevažnu grafiku ili slova izvan koda.
LIJEVA
SVJETLA
MARGINA
GRANIČNI
ZNAK
ZEMLJA
PROIZVOĐAČA
SREDIŠNJI
ZNAK
GRANIČNI
ZNAK
OZNAKA
PROIZVOĐAČA I
PROIZVODA
DESNA
SVIJETLA
MARGINA
KONTROLNA
ZNAMENKA
Slika 6 Struktura EAN-13 bar koda
Logički se EAN-13 bar kod sastoji od grupe brojeva koji sadrže podatke o zemlji
podrijetla robe, proizvođaču i samom proizvodu.
Prve tri znamenke bar koda označavaju zemlju proizvođača (npr. 385 je Hrvatska).
EAN koristi proizvođačke kodove varijabilne duljine. Svaki proizvođač može imati
kodiranih maksimalno 100.000 proizvoda. Mnogi proizvođači imaju daleko manji broj
proizvoda i kada bi se svakom dodjeljivali bar kodovi za maksimalnih 100.000
proizvoda, mnogi kodovi ostali bi neiskorišteni. Stoga proizvođači od EAN udruge
traže EAN kod za određeni broj proizvoda ovisno o svom proizvodnom asortimanu
(od 100 do 100.000 proizvoda). Korištenjem dužih šifri proizvođača, a kraćih šifri
proizvoda štedi se velik broj kodova koji bi inače ostali neiskorišteni.
Kod proizvoda slijedi odmah iza koda proizvođača, a dodjeljuje ga svakom proizvodu
sam proizvođač. Ukupna duljina šifre proizvođača i proizvoda je uvijek 9 znamenaka.
Posljednja trinaesta znamenka je kontrolna znamenka. To je krajnja desna
znamenka bar koda koja se računa pomoću «modul 10» algoritma na bazi ostalih
znamenki bar koda.
8
3.2 EAN-8 bar kod
EAN-8 bar kod dodjeljuje se onim proizvodima koji su premali da bi na njih fizički
stao EAN-13 bar kod. Za njegovu dodjelu potrebno je uputiti poseban zahtjev s
idejnim rješenjem ambalaže budućeg proizvoda.
EAN-8 bar kod ima iste standarde i strukturu kao EAN-13 bar kod. Razlika je što ima
samo 8 znamenaka i njegov je kapacitet u EAN sustavu ograničen.
Prve tri znamenke bar koda označavaju zemlje proizvođača (npr. 385 je Hrvatska).
Slijedeće 4 znamenke označavaju kod proizvoda koji EAN organizacija dodjeljuje
izravno odgovarajućem proizvodu, bez proizvođačevog prefiksa.
Posljednja osma znamenka je kontrolna znamenka.
3.3 Interni EAN bar kodovi
Ponekad se u trgovini javlja potreba za internim kodiranjem EAN bar kodovima. To
se može primijeniti kod:
□ komadne robe koju proizvođač ili dobavljač nisu označili bar kodom;
□ robe u rinfuzi koja se pakira u trgovini (šećer, riža);
□ robe koja se raspakira i prepakira u trgovini (servis);
□ robe od malih proizvođača koja se pakira u trgovini;
□ diskontne prodaje koja zahtijeva otvaranje nove šifre (proizvod koji ima
crtični kod, ali se iz nekog razloga stavlja u prodaju kao roba druge ili treće
klase/kvalitete usporedo s robom prve klase tog istog tipa).
Interni bar kodovi određuju se interno na nivou određenog poduzeća.
Važno je da unutar poduzeća postoji odgovorna osoba koje se brine o konzistentnosti
internog kodiranja i njegovoj pravilnoj primjeni. Pristup mora biti centraliziran kako
pojedine trgovine unutar lanca ne bi narušile postavljeni sistem. Osobe koje vode taj
segment posla trebale bi imati ne samo informatičko obrazovanje, nego i vrlo dobro
poznavanje prodajnog asortimana i svih njegovih specifičnosti.
1996. godine doneseno je nacionalno rješenje CRO-SCAN koje daje preporuke za
interno kodiranje. Tim rješenjem za interno kodiranje u trgovini ostavljena su dva
prefiksa 20 i 28. To je učinjeno iz razloga što se u istoj trgovini mogu pojaviti dva
tipa roba koje je potrebno interno kodirati: komadna roba i roba za odvagivanje.
Npr. ako se za interno kodiranu komadnu robu koristi prefiks 20, za onu interno
odvaganu koristit će se prefiks 28.
Oba prefiksa koriste se isključivo za interno kodiranje i ne smiju se koristiti u
poslovanju sa drugim poduzećima zbog opasnosti od kolizije sa internim bar
kodovima drugog poduzeća.
EAN 13 sistem kodiranja uglavnom se koristi u proizvodnim i trgovačkim poduzećima
za označavanje artikala koji se prodaju. Njegova osnovna prednost je u
standardizaciji na globalnom nivou, pošto je odgovarajući artikal jedinstveno
prepoznat bez obzira na mjesto sa kojeg dolazi. U slučaju da proizvodno ili trgovačko
poduzeće želi kodirati artikle za daljnju prodaju obično će izabrati EAN 13 kod.
U slučaju kodiranja podataka za internu namjenu (npr. za označavanje opreme
poduzeća internim kodovima) poduzeće može također koristiti EAN 13 kod. U tom
slučaju trebalo bi koristiti skup kodova namijenjen internom označavanju artikala
(kodovi koji počinju znamenkama 20 i 28).
Nedostatak korištenja internih EAN 13 kodova leži u ograničenosti skupa kodova i u
tome što se kod EAN 13 koda za kodiranje moraju koristiti isključivo znamenke,
prema propisanoj shemi kodiranja.
Kada poduzeće želi za interne potrebe kodirati odgovarajuće artikle, u praksi
najčešće koristi kodove "3 od 9" i kod 128.
9
Ti kodovi osim brojeva, za označavanje koriste i slova te specijalne znakove, a mogu
biti onolike duljine koliko je potrebno da bi se kodirali svi potrebni podaci.
3.4 Kodovi "3 od 9" i 128
Kod 128 je alfanumerički kod kojim se može kodirati svih 128 ASCII znakova, i po
tome je dobio svoje ime.
Kod "3 od 9" je alfanumerički kod koji se u osnovnoj varijanti može koristiti za
kodiranje 27 velikih slova međunarodne abecede, 10 znamenaka i 7 specijalnih
znakova. U proširenoj varijanti, korištenjem sheme kodiranja sa 2 znaka može se
koristiti za kodiranje svih 128 ASCII znakova.
Svaki znak koda "3 od 9" sastoji se od 5 crtica i 4 praznine što čini ukupno 9
elemenata. Svaki element može biti širok ili uzak, a 3 elementa su uvijek uska. Po
tome je kod dobio svoje ime.
Osobine navedenih kodova da mogu biti neograničene duljine, te da se mogu koristiti
za kodiranje čitavog skupa ASCII znakova čine ih pogodnima za kodiranje većeg
skupa podataka. Odgovarajući podatak može se izravno prikazati bar kodom "3 od 9"
ili kodom 128 bez evidentiranja bar koda kao dodatnog atributa. Njihovim
korištenjem izravno se u bar kod može zapisati veći skup podataka (npr. naziv i
adresa poslovnog partnera, lokacija, boja proizvoda, osoba zadužena za odgovarajući
artikal,…).
Slika 7 Primjer kodiranja podataka poslovnog partnera kodovima 128 i "3 od 9"
4
Primjena bar kodova u informacijskom sustavu LAUS
U informacijskom sustavu LAUS bar kodovi se koriste u slijedećim segmentima
poslovanja:
□ evidenciji i inventuri osnovnih sredstava;
□ evidenciji i inventuri artikala u skladišnom poslovanju;
□ ambulantnoj (mobilnoj) prodaji.
4.1 Evidencija i inventura osnovnih sredstava
Osnovna sredstva označena naljepnicama s bar kodovima popisuju se vrlo brzo.
Prijenos inventurnih podataka u centralnu evidenciju je automatski čime se gubi
potreba za listanjem inventurnih listi i prepisivanjem evidentiranih podataka. To
dovodi do smanjenja potrebne količine papira, broja grešaka kao i potrebnog broja
ljudi angažiranih u provođenju inventure.
Inventarski brojevi osnovnih sredstava mogu se izravno kodirati odgovarajućim
kodom (EAN 13, kod "3 od 9", kod 128). Inventarski brojevi osnovnih sredstava u
pravilu su numerički podaci fiksne duljine 7 znakova pa se za njihovo prikazivanje
mogu koristiti gotovo svi bar kodovi. Osnovna prednost korištenja bar kodova u
evidenciji osnovnih sredstava vidi se tijekom inventure, jer je korištenjem čitača bar
kodova omogućena brza i precizna evidencija podataka o osnovnim sredstvima.
10
Proces prijelaza sa ručne evidencije na evidenciju korištenjem čitača bar koda
zahtjeva četiri jednostavna koraka:
1. izradu naljepnica s bar kodovima osnovnih sredstava;
2. pronalazak odgovarajućih osnovnih sredstava i lijepljenje naljepnica;
3. provođenje inventure;
4. prijenos podataka inventure u centralni informacijski sustav.
Slika 8 Četiri jednostavna koraka u inventuri osnovnih sredstava
U slučaju da evidencija osnovnih sredstava nije ažurna, najveći dio vremena oduzeti
će pronalaženje odgovarajućeg osnovnog sredstva i lijepljenje naljepnice. Nakon što
se lociraju sva osnovna sredstva i nalijepe sve naljepnice, proces inventure je uvelike
ubrzan u odnosu na ručnu inventuru. Inventurna komisija obilazi lokacije i
korištenjem ručnog računala sa čitačem bar koda jednostavnim očitavanjem
evidentira sva osnovna sredstva koja pronađe.
4.2 Evidencija i inventura artikala u skladišnom poslovanju
Korištenje bar koda u skladišnom poslovanju omogućuje ažurne i točne informacije o
stanju i kretanju robe u skladištu, te brzu i pouzdanu inventuru.
U skladištima poduzeća koja se bave proizvodnjom i prodajom robe, za označavanje
pojedinačnih artikala obično se koriste EAN 13 bar kodovi. Za artikle koji iz nekog
razloga nemaju pridružen EAN 13 bar kod proizvođača, poduzeće formira interni EAN
13 bar kod.
U skladišnom poslovanju bar kod se koristi za provođenje inventure, evidenciju ulaza
i izlaza robe na skladištu, i kontrolno očitavanje podataka o robi na skladištu.
Inventura skladišta provodi se skeniranjem bar koda pomoću odgovarajućeg čitača i
upisivanjem količine. Očitavanje bar koda i unos podatka o pronađenoj količini robe
traje vrlo kratko, tako da jedan popisivač može u danu popisati veliku količinu robe.
11
Po završenom popisu robe, podaci se iz ručnog računala automatski prenose u
centralni informacijski sustav u kojem se vrše daljnje obrade.
Slika 9 Korištenje bar koda u skladištu
Prijem i izdavanje robe korištenjem ručnih računala sa čitačem bar koda smanjuje
vrijeme potrebno za obradu i povećava preciznost, pošto se evidentira onaj artikal
koji se čitačem očita. Time se osigurava ažurnije stanje skladišta.
Način rada ovisno o vrsti korištenih uređaja može biti:
□ korištenjem bar kod čitača kao pomoćnog ulaznog uređaja vezanog za osobno
računalo kojim se očitavaju kodovi artikala (sistem PC kase). U ovom slučaju,
bar kod čitač kao pomoćni uređaj služi isključivo za brzo i precizno
evidentiranje točno određenih artikala;
□ korištenjem ručnih računala s bar kod čitačem u batch modu. Ručna računala
imaju jednostavnu aplikaciju za evidenciju podataka. Prije početka rada te
nakon završetka rada razmjenjuju podatke sa centralnim informacijskim
sustavom. Ručna računala se prije početka rada pune matičnim podacima
potrebnima za rad (podaci o artiklima, cijenama, lokacijama, kupcima…).
Tijekom rada skladištar evidentira promjene na ručnom računalu. Čitačem bar
koda očitava odgovarajući artikal, a ručno evidentira količinu. Po završetku
rada, podaci se iz ručnih računala automatski prenose u centralni
informacijski sustav u kojem se vrši obrada.
□ korištenjem ručnih računala s bar kod čitačima u on-line modu. Ručna
računala su kao jednostavni terminali vezani bežičnom vezom na centralni
informacijski sustav. Svaka promjena koju skladištar evidentira korištenjem
takvog ručnog računala, u istom trenutku se bilježi u centralnom
informacijskom sustavu.
4.3 Ambulantna (mobilna) prodaja
Sistem za podršku ambulantne prodaje razvijen je za korisnika TISAK d.d. zbog
povećanja konkurentnosti i rastućeg zahtjeva kupaca za pravovremenom isporukom
robe na lokaciji kupca. Vozila koja vrše mobilnu prodaju opremljena su prodajnim
kompletima koji se sastoje od ručnog računala sa bar kod čitačem i prijenosnog
pisača A4 formata koji služi za ispis dokumenata.
12
Slika 10 Prijenos podataka između ručnih računala i centralnog informacijskog
sustava LAUS
Prije odlaska vozila na teren prodavači u skladištima preuzimaju robu, a ručna
računala se pune podacima iz centralnog LAUS informacijskog sustava. Ručna
računala napunjena su matičnim podacima specifičnima za rutu koja im je
dodijeljena.
Slika 11 Priprema podataka za mobilnu prodaju
Tijekom obilaska terena, kupcu se isporučuje roba i odmah mu se daju ispisani
dokumenti: otpremnica, račun-otpremnica ili račun, ovisno o zahtjevu kupca.
Po povratku vozila sa terena, podaci se prebacuju u centralni LAUS informacijski
sustav u kojem se vrše daljnje obrade. Kupac na terenu zajedno sa robom odmah
dobiva originalni račun na osnovu kojega vrši plaćanje čime se gubi potreba za
naknadnim slanjem papirnate dokumentacije nakon što se vozila vrate sa terena.
Osim za mobilnu prodaju robe kupcima, isti sustav koristi se i za izvanrednu opskrbu
prodajnih mjesta robom. To je od velike važnost na frekventnim prodajnim mjestima
za vrijeme trajanja turističke sezone kada je izuzetno važno brzo isporučiti
odgovarajuću robu.
13
5
Zaključak
Bar kod je danas najzastupljenija tehnologija za označavanje artikala koja
omogućuje jednoznačnu identifikaciju artikala i ubrzava njihov protok od proizvođača
do krajnjeg kupca. Ta tehnologija ima samo jednu ozbiljnu manu, a to je da je
potrebno doći u neposrednu blizinu proizvoda kako bismo mogli bar kod očitati
čitačem. Za današnji način poslovanja koji teži što većoj mobilnosti i što bržem
protoku proizvoda i usluga to je ozbiljan nedostatak. Zbog toga se razvijaju razne
tehnologije koje teže uklanjanju toga nedostatka i ubrzanju procesa.
Radiofrekvencijska identifikacija (RFID) jedna je od tehnologija budućnosti za koju se
smatra da će u sljedećem desetljeću postepeno istisnuti bar kod, koji je u prethodnih
dvadesetak godina dominantna tehnologija na ovom području.
14
6
Literatura
[1] Osnovne informacije o bar kodovima, http://en.wikipedia.org/wiki/Barcode,
[12.7.2004.]
[2] Portal s informacijama o bar kodovima, http://www.barcode.com/, [1.7.2004.]
[3] Projektna dokumentacija aplikacije Ambulantna prodaja, LAUS CC, 2002.
[4] Projektna dokumentacija aplikacije Evidencija osnovnih sredstava, LAUS CC,
2003.
15
English
Serbian
Home
Iz mog ugla
Trendovi
Ideje & Saveti
Edukacija » »
Turizam itd.
O meni
Kontakt
Klikni pametno! [QR Code]
Posted by Dragica Novakovic Posted on 26/02/2013
QR (Quick Response) kôd je konačno postao deo (našeg) turističkog
predstavljanja. Mogao se videti na promotivnim materijalima velikog broja izlagača na Sajmu turizma
ove godine. Na prošlogodišnjem Sajmu, turistička organizacija Hrvatske je bila jedna od retkih koja je
na ovaj način povezala opipljivi offline svet sa neopipljivim i većim online svetom.
Search ...
Najnoviji postovi
Gangnam style turizam
Grupna kupovina grupnih putovanja
Istorija u funkciji turizma – oživljavanje
prošlosti
Ovaj dvodimenzionalni kôd, crno beli kvadrat(ić), se može odštampati i/ili zalepiti na štand, izlog,
ambalažu, brošuru ili postaviti u blizini neke turističke atrakcije… Nakon skeniranja kôda,
posetilac/turista se može naći na bilo kom mestu na internetu (onom mestu na koje Vi želite da ga
odvedete). Može posetiti stranicu za kontakt, pogledati galeriju fotografija, video ili saznati dodatne
informacije o turističkoj destinaciji, atrakciji, hotelu, događaju…
Eh, Konstantine, da si se rodio na nekom
drugom mestu…
[Tradicija i događaji] Da li nas sećanje
dobro služi?
Klikni pametno! [QR Code]
Tweets
Mogućnosti su neograničene, korišćenje jednostavno, QR kôd
besplatan.
Velika popularnost ovakvog načina komunikacije i QR kôda uopšte, proizašla je iz sve većeg rasta
broja korisnika tzv. pametnih telefona i sve većeg broja korisnika interneta, ali i iz potrebe za brzom i
jednostavnom razmenom informacija.
Nedavno je u Rio de Ženeiru započet zanimljiv QR kôd projekat, jedan od mnogih projekata čija je
realizacija planirana pre početka Olimpijskih igara 2016. godine. Planirana je ugradnja tridesetak QR
kodova u trotoare blizu plaža, istorijskih lokaliteta i turističkih atrakcija. Kažem ugradnja, jer kodovi
neće biti naslikani na trotoarima već će od crnog i belog kamena/mermera biti napravljene jedinstvene
pločice – kodovi, koje će biti deo trotoara. Turisti će skeniranjem pločica doći do mapa grada i
informacija na engleskom, španskom i portugalskom. Rio ovim potezom zvanično postaje jedini QR
kôd grad na svetu!
Dragica Novakovic
@gaganovakovic
Follow
3 Jun
Krajnje je vreme da vratimo nedelju
bit.ly/1napRR1 #albahari #true
Dragica Novakovic
@gaganovakovic
11 Apr
Do you dare to #dream? bit.ly/R7kpU4
Show Media
Dragica Novakovic
Tweet to @gaganovakovic
6 Apr
Events in Serbia
Свиђа ми се
213 особа каже да им се допада Events in Serbia
Фејсбуков друштвени додатак
QR kôd i događaji
Na koji način će QR kodovi biti korišćeni u planiranju i organizaciji događaja zavisi samo od
kreativnosti organizatora.
Jedan od najzanimljivijih primera primene QR koda je na jednoj od izložbi u Smithsonian muzeju. Na
izložbi posvećenoj praistorijskom dobu i nenadertalcima nalazi se i QR kôd pomoću kojeg korisnici
mogu videti kako bi oni ili njihovi prijatelji izgledali pre 50.000 godina, kao praistorijski ljudi. Aplikacija
nudi i lako povezivanje sa Facebook profilom i lako postavljanje te slike iz praistorije. Istraživanja su
pokazala da je zahvaljujući ovoj aplikaciji povećana poseta, ali i zadržavanje posetilaca na izložbi.
Još jedan sjajan primer: The World Park Campaign
Evo nekoliko predloga kako koristiti QR kôd u organizaciji događaja:
#Plakati, flajeri, brošure
QR kôd se može naći na svim štampanim promo materijalima i usmeriti posetioce događaja na
stranicu sa informacijama o vremenu i mestu održavanja događaja, programu događaja, načinu
dolaska, učesnicima ili na stranicu preko koje mogu da rezervišu, kupe ili osvoje karte za događaj.
#Video, galerija fotografija, prezentacije
Ne postoji ništa što više intrigira ljude od video prezentacija! QR kôd se može usmeriti ka YouTube
kanalu organizatora događaja ili ka video snimku najave događaja gde su, u zavisnosti od vrste
događaja, predstavljeni umetnici/izvođači/predavači. Ukoliko se radi o filmskom događaju može se
prikazati trejler nekog od filmova ili ekskluzivne scene koje se neće pojaviti u filmu. Na poslovnim
događajima skeniranjem QR kodova se mogu, na primer, preuzimati prezentacije predavača.
#Društveni mediji
QR kodovi se mogu iskoristiti i za povezivanje posetilaca događaja sa Facebook ili Twitter stranicom
(organizatora) događaja. Na ovaj način oni se mogu uključiti u komentarisanje događaja, podeliti utiske
ili slike sa događaja sa svojim prijateljima.
#Konkursi
Poželjno je dodatno podstaći korisnike da skeniraju QR kôd, uključivanjem u neku igru, konkurs,
takmičenje. To može biti takmičenje o poznavanju događaja ili jednostavna igra (elektronska lutrija) za
koju je dovoljno kliknuti Like na Facebook stranici događaja i sačekati proglašenje dobitnika. Nagrada
može biti ulaznica za događaj, upoznavanje nekog od izvođača i slično.
#Treba znati i:
- QR kôd podržava 9 vrsta podataka: kontakt informacije, kalendar događaja, e-mail adresu, broj
telefona, geo lokaciju, SMS, tekst, WiFi konekciju i link sa URL adresom;
- QR kôd treba povezati sa sadržajem na internetu koji je prilagođen različitim mobilnim uređajima
(smart telefonima i tabletima). U suprotnom iskustva korisnika neće biti tako pozitivna. Ne treba
usmeravati korisnike ni na web stranice koje koriste Flash;
- Pored QR koda potrebno je postaviti i call-to-action kako bi korisnici znali zašto uopšte da skeniraju
kôd (na QR kodu Novog Bečeja stoji na primer ‘Registracija za newsletter’). Korisnicima treba
ponuditi neku vrednost, učiniti dostupnim nešto što im trenutno (dok skeniraju QR kôd) nije dostupno.
To znači da QR kôd ne treba povezivati sa stranicom na kojoj se nalaze isti podaci koji su trenutno
dostupni na nekom štampanom promo materijalu;
- QR kôd se može povezati i sa analitikom, što organizatorima daje mogućnost da prate svoju
kampanju;
- Pre postavljanja QR koda potrebno je testirati kako funkcioniše skeniranje (preko različitih telefona i
različitih platformi), ali i kakva je pokrivenost mobilne mreže na mestu na kojem će QR kôd stajati.
Ovako izgleda QR kod eventsinserbia.com:
Share this:
2 Responses so far.
1.
Milan каже:
27/02/2013 у 3:32 pm
Odličan tekst i jako dobra paralela sa konkretnom upotrebom u organizaciji događaja i turizmu. I
primeri su super
Одговори
Dragica Novakovic каже:
02/03/2013 у 8:15 pm
Hvala! Dobrih primera je mnogo…
Preporučujem i ovaj servis za ulepšavanje tj. kreiranje jedinstvenih QR kodova:
http://www.visualead.com/
Одговори
Leave a Reply
Name (required)
Mail (required)
Website
Submit
Notify me of follow-up comments by email.
Notify me of new posts by email.
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License.
Copyright © 2014 www.eventsinserbia.com