Kapitel 3: Kommunikation mit der Karte
|
|
- Helmuth Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU Karte Terminal: Response APDU Protokolle: T=0 asynchronous half duplex character transmission protocol T=1 asynchronous half duplex block transmission protocol direkte/inverse Konvention Java SmartCards, Kap. 3 (1/14)
2 Command APDU: CLA INS P1 P2 Lc Daten 01 2C Le 8 CLA. Class-Byte: ISO/proprietär/verschlüsselt INS. Instruction-Byte: Was tun? (gerade, 6x, 9x) P1, P2. 2 beliebige Parameter-Bytes Lc. Length-Byte: Anzahl Datenbytes Le. Length-Byte: Anzahl erwartete Antwortbytes Response APDU: Daten 01 2C SW SW2 Java SmartCards, Kap. 3 (2/14)
3 Statuswort SW = SW1+SW2 ISO: SW1 = 90 (ok), SW1 = 6x (Fehler), SW1 = 60 (Wait Extension) No Error SW NO ERROR, SW OK Wrong length SW WRONG LENGTH Security condition not satisfied SW PIN REQUIRED Data invalid SW DATA INVALID Conditions not satisfied SW CONDITIONS NOT... 6A 82 File not found SW FILE NOT FOUND 6D 00 INS value not supported SW INS NOT SUPPORTED 6E 00 CLA value not supported SW CLA NOT SUPPORTED 6F 00 No precise diagnosis SW UNKNOWN Java SmartCards, Kap. 3 (3/14)
4 Das Protokoll (1) 1. Kein Input, kein Output CLA INS P1 P2 0 SW1 SW2 Java SmartCards, Kap. 3 (4/14)
5 Das Protokoll (2) 2. Kein Input, aber Output bekannter Länge CLA INS P1 P2 Le Ack Daten Le = Anzahl erwartete Antwort-Bytes, 0 = 256! oder CLA INS P1 P2 Le SW1 SW2 Java SmartCards, Kap. 3 (5/14)
6 Das Protokoll (3) 3. Input, kein Output CLA INS P1 P2 Lc Lc = Anzahl Datenbytes Ack Daten oder CLA INS P1 P2 Lc SW1 SW1 SW2 SW2 Java SmartCards, Kap. 3 (6/14)
7 Das Protokoll (4) 4. Input und Output CLA INS P1 P2 Lc Ack Daten Le Daten Java SmartCards, Kap. 3 (7/14)
8 Das Protokoll (4 ) 4. Input und Output (= Input/kein Output, kein Input/Output) CLA INS P1 P2 Lc Ack Daten 61 xx 00 C xx Ack Daten Java SmartCards, Kap. 3 (8/14)
9 Ack und Timeout Ack = Ins Alle Daten auf einmal übertragen Ack =! Ins Daten einzeln übertragen Ack für Programmierer transparent, aber: setincomingandreceive() in JavaCard! Spezialfall: Wait Extension 0x60 statt Ack oder SW Timeout: Abhängig von (berechnet aus) ATR und Taktrate Behandlung Le und Fehler: Abhängig von Middleware Bei uns: Le wird nicht an die Karte geschickt! Java SmartCards, Kap. 3 (9/14)
10 Das Class-Byte CLA = 0x0X (APDU-Struktur und Bedeutung laut ISO) CLA = 0x8X, 0x9X (Struktur wie ISO, Bedeutung proprietär) CLA = 0xAX: Wie ISO, wenn nicht anders definiert CLA = 0xB0 0xCF: ISO, 0xD0 0xFE: Proprietär CLA = 0xFF: Wahl des Protokolls (T=0, T=1) X = b 4 b 3 b 2 b 1 : 00xx: keine Security 01xx: proprietäre Security 10xx: secure messaging, ohne Header 11xx: secure messaging, mit Header xx: Logischer Kanal/Art des SM: MAC, Verschlüsselt,... Wir: CLA = 0x90 Java SmartCards, Kap. 3 (10/14)
11 INS-Byte und SW Einschränkungen an INS: 00, 6x, 9x, nicht ungerade! ISO definiert 18 Instruktionen, z.b. 0x82: External Authenticate 0xA4: Select File, P1 = 04: Selection by name 0xC0: Get Response Andere für Daten: put/get data/binary/record... Select APDU: 00 A Lc AID SW = 0x9000 ok, SW = 0x6XYY, X 0: Fehler Eigene Fehler: 0x62YY, 0x63YY, 0x64YY, 0x65YY Java SmartCards, Kap. 3 (11/14)
12 Der Kartenleser Quasi-Standard: PC/SC De-Facto: Beliebig viele Implementierungsunterschiede Unsere Schnittstelle: swt = new SWTTerminalInterface() String[] swt.getreadernames() SWTReader swt.getreader(string readername) class SWTReader: void connect() boolean ispresent() byte[] transmit(byte[] data) Auch möglich: Direkte Benutzung der PC/SC API Java SmartCards, Kap. 3 (12/14)
13 Zugriff auf den Kartenleser 1. Kartenleser-Objekt holen: r = swt.getreader(); 2. Verbindung herstellen: r.connect(); (Exception, falls keine Karte im Leser) 3. Selektion des Applet per select-apdu: 00 A Lc Applet-AID 4. Kommunikation mit der Karte: byte[] transmit(byte[] to send) Eingabe: Vollständiges Command-APDU als Byte Array ( 5 Byte, nicht zu lang!) Ausgabe: Response-APDU als Byte Array (genauso lang wie Antwort, mind. 2 Bytes) Java SmartCards, Kap. 3 (13/14)
14 Umgang mit Stromunterbrechungen Einlegen/Herausziehen der Karte wird nicht automatisch bemerkt. Exception beim nächsten transmit. Nach Exception: Verhalten abhängig von Kartenleser Einlegen/Herausziehen der Karte durch Aufforderung des Benutzers, oder: separater Thread mit ispresent(). Hilfsklassen swt.util.bytearray: Umgang mit Byte Arrays: setshort, getshort, append, subarray,... swt.util.hexstring: Pretty-printing von Byte Arrays in Hex-Format: dump, hexify, printreadable, hex to byte... swt.util.iso7816: Statuswörter Java SmartCards, Kap. 3 (14/14)
Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-
Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets
MehrProgrammierung von Smart Cards mit Hilfe von Java
Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung
MehrHerzlich willkommen. Programmieren von Java-Smartcards
Herzlich willkommen zur integrierten Vorlesung und Übung Programmieren von Java-Smartcards im Wintersemester 2007/2008 Kurt Stenzel Matthias Güdemann Jonathan Schmitt Kapitel 1: Einführung Worum geht es
MehrKapitel 2: Chipkarten
Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards onamassscalehasbeenslowtodevelop.onesignificantreasonforthis
MehrISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:
ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,
MehrVortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller
Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll
MehrInhaltsverzeichnis. LNT Fischertechnik RCTXTLT 2 Juni 2017
Inhaltsverzeichnis 1 Allgemeines...3 1.1 Kommunikations Parameter...3 1.2 Abbildung Ein- und Ausgänge...4 1.2.1 Eingänge...4 1.2.2 Ausgänge...5 1.2.3 Leds...6 1.3 Versionsinformationen...6 2 Protokoll...7
MehrLeitfaden für die Erstellung von Javacard Programmen für das Praktikum
Leitfaden für die Erstellung von Javacard Programmen für das Praktikum Lehrstuhl für Softwaretechnik und Programmiersprachen WS 2007 1 Überblick Dieser Leitfaden soll für Sie eine Anleitung darstellen,
MehrChipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands
Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...
MehrProgrammieren von Java Smartcards
Programmieren von Java Smartcards Aufgabe 0: Zur Einführung in die Programmierung von Giesecke und Devrient Java Smartcards soll ein neues Kartenapplet erstellt, im Simulator getestet sowie anschließend
MehrModul 3 Kommunikation Karte/Terminal
Modul 3 Kommunikation Karte/ M. Leischner Chipkartensysteme I Folie 1 Grundschema Chipkarten-Protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave"
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrHauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M.
Hauptseminar Die Einführung in die Java Card Technologie Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung Veranstalter Pr. T. Nipkow Dr. M. Strecker Autor Tao
MehrWelche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC
Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU
Mehrkeyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2
Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011
MehrEine virtualisierte Smartcardarchitektur für mobile Endgeräte
Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis
MehrALLGEMEINES RS-485 PROTOKOLL
ALLGEMEINES RS-485 PROTOKOLL V 1.0 1. SERIAL COMMUNICATIONS BASICS Communication settings 1.1 Communication Protocol Communication protocol summary Like every communication method the serial communication
MehrOPP-ROOM Raumtemperatur-Regler C1
OPP-ROOM Raumtemperatur-Regler C1 Protokoll BACnet-Schnittstelle (BACnet MS/TP) Entwicklungsstand: ab Software 1.08 Einstellen der Mac-Adresse und der Baudrate Die MAC-Adresse und die Baudrate können entweder
MehrProblem: Keine Integers in JavaCard. ToDo: Rechnen mit Bytes und Shorts
Kapitel 6: Arithmetik in JavaCard Problem: Keine Integers in JavaCard ToDo: Rechnen mit Bytes und Shorts Java SmartCards, Kap. 6 (1/20) Hex-Notation 1 Byte = 8 Bit, b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 0101
MehrApplication Programming Interface im Mikrocontroller zur Steuerung von EPICS
Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis
MehrEinfache SDO-Zugriffe für CANopen-E/A-Module
( wirklich ohne Ballast? ) Autor: Wolfgang Büscher Stand: 18.05.2001 Ablage: c:\cproj\ea_mod\doku\art85029_Ea515_Easy_SDO.odt Verteiler: (unbekannt) ACHTUNG: DIESE BESCHREIBUNG IST NICHT ALS GRUNDLAGE
MehrInhalt. I 2 C-433 MHz Funksender Beschreibung der Kommandos Version 1.2
Inhalt 1. Allgemein... 2 1.1. Hardware... 2 1.1.1. I2C-Adresse Jumper... 3 1.1.2. Protokollwahlschalter SW1... 3 1.1.3. RS232-Update Schnittstelle... 4 1.1.4. Firmware Update... 4 2. übertragung... 5 2.1.
MehrKapitel 2: Chipkarten
Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One
MehrPraktische Anwendung des Sun Java Card Development Kit
Praktische Anwendung des Sun Java Card Development Kit Vortrag Oberseminar Java-Smartcards Michael Weiser 6.12.2002 . Einführung Gliederung Java Card Development Kit [JCDK] Komponenten Verwendung Beispiel:
MehrJava Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation
Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/
MehrJAVA BASICS. 2. Primitive Datentypen. 1. Warum Java? a) Boolean (logische Werte wahr & falsch)
JAVA BASICS 2. Primitive Datentypen 1. Warum Java? weit verbreitet einfach und (relativ) sicher keine Pointer (?) keine gotos kein Präprozessor keine globalen Variablen garbage collection objekt-orientiert
MehrEinführung in die Programmierung I. 2.4 Felder. Thomas R. Gross. Department Informatik ETH Zürich
252-0027 Einführung in die Programmierung I 2.4 Felder Thomas R. Gross Department Informatik ETH Zürich Uebersicht 2.4 Felder (Vektoren, "array"s) 2.5 Verschachtelte Schleifen 2.6 "if" Anweisungen 2.7
MehrFAST EnergyCams wired M-Bus Slave Protokoll
FAST EnergyCams wired M-Bus Slave Protokoll Inhaltsverzeichnis Einführung... 2 Unterstütze M-Bus Telegramme... 2 SND_NKE... 2 REQ_UD2... 2 Beispielantwort eines Energiezählers (Wh)... 2 Beispielantwort
MehrAbschnitt 10: Datenstrukturen
Abschnitt 10: Datenstrukturen 10. Datenstrukturen 10.1Einleitung 10.2 Peer Kröger (LMU München) Einführung in die Programmierung WS 16/17 829 / 867 Einleitung Überblick 10. Datenstrukturen 10.1Einleitung
MehrJoachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...
Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrCO2-; Feuchte- und Temperatur-Messwertgeber
CO2-; Feuchte- und Temperatur-Messwertgeber Protokoll RS 485 BUS-Schnittstelle (Modbus RTU) Typen: CO2TRH-W. Diese Beschreibung gilt nur in Verbindung mit dem zugehörigen Geräte-Datenblatt siehe Oppermann
Mehr9. Ausnahmebehandlung
Schwerpunkte Ausnahmen und Laufzeitfehler 9. Ausnahmebehandlung Java-Beispiele: Ausnahme.java TryCatch.java TryCatchAll.java Finally.java TryInTry.java KeyboardTry.java Oeffnungszeit.java Stack-Trace Java-Ausnahmeklassen-Hierarchie
MehrEtherNet/IP Topology and Engineering MPx06/07/08VRS
EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via
MehrProgrammieren Vorkurs
Programmieren Vorkurs Input/Output, If, Bedingungen Thole Goesmann, 10.10.2018 Über mich Thole Goesmann Studiere Mathematik und Informatik HiWi am Institut für Anwendungssicherheit gewähltes Mitglied im
MehrBefehlstabelle awapswitch
Befehlstabelle awapswitch Inhalt 1 Wichtige serielle Einstellungen 2 2 Befehlstabelle 2 3 Nummerierung Tasten und Leds 3 4 Integrationsbeispiele: 3 4.1 Tasten 3 4.2 Leds 3 4.3 Temperatur 3 4.4 Buzzer (Tonausgabe)
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrWie kann man es verhindern das Rad immer wieder erneut erfinden zu müssen?
Generic Programming without Generics from JAVA5 Motivation Wie kann man es verhindern das Rad immer wieder erneut erfinden zu müssen? Ein Bespiel: sie haben bereits eine Klasse zur Multiplikation von Matrizen
MehrEinführung Leistungsmerkmale Aufbau am Beispiel FAT16. Das Filesystem FAT. Peter Schmid. Hochschule für Technik Zürich Studiengang Informatik
Hochschule für Technik Zürich Studiengang Informatik 17.4.2009 Outline 1 Wieso FAT? Geschichtlicher Rückblick 2 FAT12 FAT16 FAT32 3 Partitionen Bereiche Wieso FAT? Wieso FAT? Geschichtlicher Rückblick
MehrProgrammieren in Java
Programmieren in Java Dateien lesen und schreiben 2 Übersicht der heutigen Inhalte File Streams try-with-resources Properties csv-dateien 3 Klasse File Die Klasse java.io.file bietet Unterstützung im Umgang
Mehr1. Grundzüge der Objektorientierung 2. Methoden, Unterprogramme und Parameter 3. Datenabstraktion 4. Konstruktoren 5. Vordefinierte Klassen
1. Grundzüge der Objektorientierung 2. Methoden, Unterprogramme und Parameter 3. Datenabstraktion 4. Konstruktoren 5. Vordefinierte Klassen II.2.2 Methoden, Unterprogramme und Parameter - 1 - 2. Methoden
MehrAC395/1 (AC120) Fehlercodes Steuerung. Steuerungsfehler.doc
AC395/1 (AC120) Fehlercodes Steuerung Steuerungsfehler.doc 17.09.99 ECIS - Dokumentation 2 Inhaltsverzeichnis 1 Fehlercodes deutsch... 3 1.1 S 00nn Fehlercode Steuerung allgemein... 3 1.2 S 01nn Eingang
MehrErste Java-Programme (Arrays und Schleifen)
Lehrstuhl Bioinformatik Konstantin Pelz Erste Java-Programme (Arrays und Schleifen) Tutorium Bioinformatik (WS 18/19) Konstantin: Konstantin.pelz@campus.lmu.de Homepage: https://bioinformatik-muenchen.com/studium/propaedeutikumprogrammierung-in-der-bioinformatik/
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 2006/2007 Praktikum Grundlagen der Programmierung Lösungsvorschläge zu Blatt 3 F. Forster, M.
MehrSmartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.
Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrEinfache Arrays. Dr. Philipp Wendler. Zentralübung zur Vorlesung Einführung in die Informatik: Programmierung und Softwareentwicklung
Dr. Philipp Wendler Zentralübung zur Vorlesung Einführung in die Informatik: Programmierung und Softwareentwicklung WS18/19 https://www.sosy-lab.org/teaching/2018-ws-infoeinf/ Arrays: Wiederholung Ein
MehrANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE)
ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE) BACNET STANDARDIZED DEVICE PROFILE (ANNEX K): LIST ALL BACNET INTEROPERABILITY BUILDING BLOCKS SUPPORTED (ANNEX K): SEGMENTATION CAPABILITY:
MehrEinführung in die Programmierung Blockkurs Java
Michael Bader 19. 25. Februar 2003 Freitag Inhaltsübersicht Exceptions und Errors Ausnahmebehandlung: try/catch/finally Threads Zugriffskontrolle bei gemeinsamen Variablen: synchronized, wait(), notify()
MehrGrundlagen der Programmierung Prof. H. Mössenböck. 15. Pakete
Grundlagen der Programmierung Prof. H. Mössenböck 15. Pakete Idee Paket = Sammlung zusammengehöriger Klassen (Bibliothek) Zweck mehr Ordnung in Programme bringen bessere Kontrolle der Zugriffsrechte (wer
MehrKommentare, Client-Server, Protokolle
Kommentare, Client-Server, Protokolle Grundlagen für die erste Praktikumswoche 19. Oktober 2006 Dokumentationsziel Zweck und Funktionsweise sollten so dokumentiert werden, dass ein Programmierer eine Klasse
MehrDIAMETER Base Protocol (RFC3588)
Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen
MehrOPP-ROOM Raumtemperaturfühler, Raumfeuchte- Temperaturfühler und IO-Module
OPP-ROOM Raumtemperaturfühler, Raumfeuchte- Temperaturfühler und IO-Module Protokoll BACnet-Schnittstelle (BACnet MS/TP) Entwicklungsstand: ab Software v1.49 Einstellen der Mac-Adresse und der Baudrate
MehrLCD Display 20x4 mit Buttons
Ausgabe 10.11.2017 Copyright by Joy-IT 1 Index 1. Anschluss des Displays 2. Installation des Systems 3. Verwendung & Beispiel-Code 4. Support Ausgabe 10.11.2017 Copyright by Joy-IT 2 Sehr geehrter Kunde,
MehrVPN mit der FritzBox FAQ# :02:57. FAQ-Artikel-Ausdruck. Seite 1. Schlüsselwörter. Symptom (public)
VPN mit der FritzBox 21.07.2017 20:02:57 FAQ-Artikel-Ausdruck Kategorie: FritzBox Bewertungen: 0 Status: public (all) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung: 19:11:15-16.10.2011 Schlüsselwörter
MehrXT - NANO - XXL XT-NANO-XXL
XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.
MehrDer I²C-Bus. Vorstellung des Inter-Integrated Circuit -Bus. Aufbau und Funktionsweise. Beispiel PortExpander am Arduino
Der I²C-Bus Vorstellung des Inter-Integrated Circuit -Bus Aufbau und Funktionsweise Beispiel PortExpander am Arduino Weitere Anwendungsmöglichkeiten Was ist der I²C-Bus entwickelt von Philips Anfang der
MehrÜbungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018
Übungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018 2018-05-29 Bernhard Heinloth Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrLCD Modul 84x84 Nokia 5110
Nokia 5110 Ausgabe 18.08.2017 Copyright by Joy-IT 1 Index 1. Verwendung mit einem Arduino 1.1 Anschließen des Displays 1.2 Code-Beispiel 2. Verwendung mit einem Raspberry Pi 2.1 Anschließen des Displays
MehrInstitut für Programmierung und Reaktive Systeme. Java 2. Markus Reschke
Java 2 Markus Reschke 07.10.2014 Datentypen Was wird gespeichert? Wie wird es gespeichert? Was kann man mit Werten eines Datentyps machen (Operationen, Methoden)? Welche Werte gehören zum Datentyp? Wie
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrProtokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
MehrBedienungsanleitung Danalock V3 (BT/Z-Wave)
Bedienungsanleitung Danalock V3 (BT/Z-Wave) Bitte beachten Sie zusätzlich die allgemeine Montageanleitung im Lieferumfang oder online unter https://smartlock.de. Das Danalock V3 Z-Wave ist ein elektronisches
MehrBetriebsanleitung EFR3000
ZIEHL industrie elektronik GmbH + Co KG Daimlerstraße 13, D 74523 Schwäbisch Hall + 49 791 504-0, info@ziehl.de, www.ziehl.de Temperaturrelais und MINIKA Strom- und Spannungsrelais Messgeräte MINIPAN Schaltrelais
MehrZentralübung Grundlagen der Programmierung
Zentralübung Grundlagen der Programmierung Bastian Cramer Standardbelegungen für Variablen lokale Variablen müssen initialisiert werden! Ansonsten gilt: 2 Aufgabe 1: while Schleife Quersumme einer beliebigen
MehrJAVA BASICS. 2. Primitive Datentypen. 1. Warum Java? a) Boolean (logische Werte wahr & falsch)
JAVA BASICS 2. Primitive Datentypen 1. Warum Java? zunehmend weit verbreitet einfach und (relativ) sicher keine Adressrechnung, aber Pointer keine gotos kein Präprozessor keine globalen Variablen garbage
MehrMikrocomputertechnik. Thema: Serielle Schnittstelle / UART
Mikrocomputertechnik Thema: Serielle Schnittstelle / UART Parallele vs. serielle Datenübertragung Parallele Datenübertragung Mehrere Bits eines Datums werden zeitgleich mittels mehrerer Datenleitungen
MehrInnere Klassen. Innere Klassen. Page 1. Lernziele: innere Klassen, statische geschachtelte Klassen, anonyme Klassen.
Innere Klassen Innere Klassen Lernziele: innere Klassen, statische geschachtelte Klassen, anonyme Klassen. Literatur: Java Tutorial & Arnold, K., Gosling, J. und Holmes,D... Page 1 Innere Klassen Der erste
MehrSoftware- und Systemsicherheit. Kurt Stenzel
Software- und Systemsicherheit Kurt Stenzel Herzlich willkommen zur integrierten Vorlesung und Übung Software- und Systemsicherheit im Wintersemester 2011/2012 Kurt Stenzel, Nina Moebius, Marian Borek
Mehr3. Protokolle für den Data Link Control
3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim
MehrOPP-ROOM Raumtemperaturfühler, Raumfeuchte- Temperaturfühler und IO-Module
OPP-ROOM Raumtemperaturfühler, Raumfeuchte- Temperaturfühler und IO-Module Protokoll BACnet-Schnittstelle (BACnet MS/TP) Entwicklungsstand: ab Software 1.45 Einstellen der Mac-Adresse und der Baudrate
MehrInformatik II. Woche 10, Giuseppe Accaputo
Informatik II Woche 10, 09.03.2017 Giuseppe Accaputo g@accaputo.ch 1 Nachbesprechung: Übung 2 2 Übung 2: Abgaben Habe von allen Abgaben erhalten! Kompliment an euch alle! 3 Tests laufen lassen vor Submit
MehrSchwerpunkte. 10. Felder (Arrays) Grundprinzip von Arrays. Klassifikation von Typen in Programmiersprachen
Schwerpunkte 10. Felder (Arrays) Teil 1 Java-Beispiele: Echo.java Primzahlen.java Monate.java Klassifikation von Typen in Programmiersprachen Array: einziger strukturierter Typ in Java Deklaration, Erzeugung
Mehr9. Ausnahmebehandlung
9. Ausnahmebehandlung Java-Beispiele: Ausnahme.java TryCatch.java TryCatchAll.java Finally.java TryInTry.java KeyboardTry.java Oeffnungszeit.java Version: 11. Jan. 2016 Schwerpunkte Ausnahmen und Laufzeitfehler
MehrMODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle
MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung
Mehr13. Dynamische Datenstrukturen
Motivation: Stapel. Dynamische Datenstrukturen Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange, Sortierte Liste 40 40 Motivation: Stapel ( push, pop, top, empty ) Wir brauchen einen neuen
MehrTest des SPI-Slave Interface mit dem SPI-Master des SpartanMC
Test des SPI-Slave Interface mit dem SPI-Master des SpartanMC Das Testprogramm beginnt mit einem Test der Datenübertragung vom Master zum Slave und zurück für ein eingegebenes Zeichen. Bei Eingabe von
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrTag 4 7 Segment-Anzeige, File Include, LC-Display
Tag 4 7 Segment-Anzeige, File Include, LC-Display 09/01/10 Fachbereich Physik Institut für Kernphysik Bastian Löher, Martin Konrad 1 Die 7-Segment-Anzeige Eigentlich 8-Segment-Anzeige Gesteuert über 8
MehrBegrife RFID NFC Gerhard Klostermeier 2
RFID/NFC-Grundlagen Begrife RFID = Radio-Frequency Identification NFC = Near Field Communication RFID ist ein Sammelbegrif für Funk-basierte Identifikation NFC ist ein Sammlung von Kommunikationsprotokollen
MehrBerührungslose Datenerfassung. easyident-km22-usb
Berührungslose Datenerfassung easyident-km22-usb Transponderleser für Frontplatteneinbau mit USB Interface Art. Nr. FS-0081 Firmware Revision 0115 easyident-km22-usb ist eine berührungslose Datenerfassung
MehrJAVA BASICS. 2. Primitive Datentypen. 1. Warum Java? a) Boolean (logische Werte wahr & falsch)
JAVA BASICS 2. Primitive Datentypen 1. Warum Java? zunehmend weit verbreitet einfach und (relativ) sicher keine Adressrechnung, aber Pointer keine gotos kein Präprozessor keine globalen Variablen garbage
MehrVorkurs Informatik WiSe 17/18
Java Ausdrücke und Variablen Dr. Werner Struckmann / Stephan Mielke, Nicole Naczk, 05.10.2017 Technische Universität Braunschweig, IPS Überblick Ausdrücke, Datentypen und Variablen Kontrollstrukturen 05.10.2017
MehrERW 700 M-Bus Seite 1 von 18 ERW 700 M-BUS. Version: 10/2008. Diese Dokumentation ist gültig für ERW 700 ab Softwareversion 1.15
ERW 700 M-Bus Seite 1 von 18 ERW 700 M-BUS Version: 10/2008 Diese Dokumentation ist gültig für ERW 700 ab Softwareversion 1.15 ERW 700 M-Bus Seite 2 von 18 Änderungen in der M-Bus-Dokumentation August
MehrJX6-SB(-I) Versions-Update von V 2.20 auf V 2.21
JX6-SB(-I) Versions-Update von V 2.20 auf V 2.21 Version 1.01 November 2008 / Printed in Germany Vorspann Version 1.01 Die Firma Jetter AG behält sich das Recht vor, Änderungen an Ihren Produkten vorzunehmen,
MehrDer Anschluss eines seriellen 16kb EEProms an die I²C Schnittstelle ist denkbar einfach: Hier als Beispiel mit einem ST24C16:
12.0 Ein serielles EEProm an der I²C Schnittstelle Eine serielles EEProm wird häufig zur Speicherung von Systemkonfigurationen verwendet und könnte z.b. die optimalen Betriebsfrequenzen des Elliptecmotors
Mehr16. Dynamische Datenstrukturen
Datenstrukturen 6. Dynamische Datenstrukturen Eine Datenstruktur organisiert Daten so in einem Computer, dass man sie effizient nutzen kann. Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange
MehrVorkurs Informatik WiSe 16/17
Java Ausdrücke und Variablen Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 05.10.2016 Technische Universität Braunschweig, IPS Überblick Ausdrücke, Datentypen und Variablen Kontrollstrukturen 05.10.2016
MehrAusnahmen. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Annabelle Klarl Zentralübung zur Vorlesung : http://www.pst.ifi.lmu.de/lehre/wise-12-13/infoeinf WS12/13 Fehlerarten Bei der Programmierung können viele Arten von Fehlern auftreten: Syntaktische Fehler
MehrBetriebsanleitung Modbus-Konverter Unigate-CL-RS
BA_MODBUS-Gateway 2011-12-16.doc, Stand: 16.12.2011 (Technische Änderungen vorbehalten) 1 Einleitung Das Unigate-CL-RS Modul fungiert als Gateway zwischen der ExTox RS232 Schnittstelle und dem Kundenbussystem
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrBUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0
WEB SERVICE API MAILBOX STATUS V1.0 Gesicherte Kommunikation über Internet (https) für Kunden Web Service Client Anwendung https Internet TLS Proxy BusinessMail X.400 Application Server Web Service mit
MehrHelvePic32 Breadboard. Internet Data Logger
2016/04/03 21:14 1/10 HelvePic32 Breadboard Alle Beispiele, welche beim Helvepic32 angegeben sind, können unverändert natürlich auch beim HelvePic32 Breadboard verwendet werden. Daher nutzen wir die Gelegenheit,
MehrICShell. ICShell 22. DFN-Konferenz Sicherheit in vernetzten Systemen
SCADA SCADA Pentesting Pentesting made made simple simple SCADA Pentesting made simple Inhalt PLC/SPS Grundlagen Kurze Einführung in das Tool Moderne Industrie Automatisiert & vernetzt Fertigungsroboter,
MehrGrundlagen der Informatik 11. Zeiger
11. Zeiger Motivation Zeiger und Adressen Zeiger und Funktionen Zeiger und Arrays Dynamische Objekte Grundlagen der Informatik (Alex Rempel) 1 Motivation Dynamische Speicherverwaltung Oft müssen große
MehrERW 700 M-Bus Seite 1 von 20 ERW 700 M-BUS. Version: 04/2011
ERW 700 M-Bus Seite 1 von 20 ERW 700 M-BUS Version: 04/2011 Diese Dokumentation ist gültig für ERW 700 ab Softwareversion 1.29 Für ältere Softwareversionen gilt die Dokumentation von 09/2009 ERW 700 M-Bus
MehrVorkurs Informatik WiSe 16/17
Java Schleifen und Arrays Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 06.10.2016 Technische Universität Braunschweig, IPS Überblick Kommentare Typen Kontrollstrukturen Arrays 06.10.2016 Dr. Werner
Mehr