UHF-Technologie. Vorlesung RFID Systems Benno Flecker, Michael Gebhart TU Graz, Sommersemester 2009
|
|
- Insa Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 UHF-Technologie Vorlesung RFID Systems Benno Flecker, Michael Gebhart TU Graz, Sommersemester 2009
2 Inhalt und Termine der Vorlesung Termin (SS2009) Titel und Inhalt RFID Systems LV Juni 2009 UHF-Technologie (1) 19. Juni 2009 UHF-Technologie (2) RFID Systems LV Seite 2
3 Inhalt Anwendungen Regulativen EPCglobal Standard Reader zu Tag Kommunikation Tag zu Reader Kommunikation Protokoll Tagmemory Kommandos Tag Data Struktur RFID Systems VL Seite 3
4 Barcode Vergleich Barcode RFID Ziel schnell und sicher identifizieren Genaue Positionierung zum Scanner notwendig Direkte Sichtverbindung Scanner Barcode erforderlich Anfällig gegen Verschmutzung Nicht überschreibbar Begrenzte Kapazität RFID Genaue Positionierung nicht notwendig Keine direkte Sichtverbindung Scanner Barcode erforderlich Unempfindlich gegen Verschmutzung Überschreibbar Höhere Kapazität Lange Lebensdauer Kann durch Gehäuse geschützt werden RFID Systems Seite 4
5 Anwendungen: Fashion Airline baggage tags Item level tagging RFID Systems Seite 5
6 Regulativen RFID Systems VL Seite 6
7 Regionale Frequenzübersicht 125 khz MHz UHF* 2.45 GHz 125 khz MHz UHF* 2.45 GHz* 125 khz MHz UHF* 2.45 GHz* * Limitationen durch die Regulativen RFID Systems Seite 7
8 Definitionen der in den Regulativen verwendeten Abkürzungen: ERP: Effective radiated power. Die Effektive Strahlungsleistung (auch effektiv abgestrahlte Leistung) ist das Produkt der in eine Sendeantenne eingespeisten Leistung multipliziert mit deren Antennengewinn (relativ zu einem Halbwellendipol). EIRP:Equivalent isotropically radiated power (EIRP). Die äquivalente isotrope Sendeleistung ist das Produkt der in eine Sendeantenne eingespeisten Leistung multipliziert mit deren Antennengewinn (relativ zu einem Isotropstrahler). FHSS:Frequency-hopping spread spectrum (FHSS). Ist ein Frequenzspreizverfahren für die Datenübertragung. Die Sequenz des Frequenzwechsel wird durch eine Pseudozufallszahl bestimmt. LBT: Listen Before Talk. Duty cycle: Tastgrad oder Aussteuergrad RFID Systems Seite 8
9 Regulations and Future 125 khz Worldwide harmonized 100% duty cycle (d.c.) MHz Worldwide harmonized with minor local differences 100% duty cycle MHz (UHF) EN : 0.5W ERP, MHz, 1 channel, 10% duty cycle EN : 2W ERP, MHz MHz, 10 channels, LBT (-96dBm) North America: 4 W EIRP, 26 MHz Band, 100% duty cycle Japan: 4W EIRP, MHz License needed 2.45 GHz Europe: 0.5 W EIRP, 100% d.c., indoor also 4 W EIRP, 15% d.c. North America: 4 W EIRP, 100% duty cycle Japan: 10 mw up to ~ 1W EIRP RFID Systems Seite 9
10 UHF US FCC Part 15C Low Power Transmitters Unlicensed Operation Frequency: MHz (26MHz) FHSS: Min. number of hopping frequencies=50 TX Output Power: 1W (conducted) Effective Isotropic Radiated Power 4 W (36dBm) Antenna Gain: Limited to 6dBi (Output power must be reduced 1dB for every db gain over 6dBi) Random non-sequential hop pattern RFID Systems Seite 10
11 UHF Japan Frequency: 952 MHz 954 MHz (License required) Radiated Power: 4W EIRP LBT Unlicensed low power operation possible (20 mw EIRP) RFID Systems Seite 11
12 Others Singapore ; 0.5W ERP MHz; 2 W ERP Australia MHz, 4 W EIRP (license managed by GS1 Australia) New Zealand ; 4W EIRP Taiwan MHz, 1 W ERP indoor; 0.5 W ERP outdoor, FHSS RFID Systems Seite 12
13 European Regulatory Standards ECC (CEPT) TR ERC RECOMMENDATION RELATING TO THE USE OF SHORT RANGE DEVICES (SRD) EN (2009_04) SRD 25 MHz to 1 GHz power levels ranging up to 500 mw EN (2006) SRD 9 khz to 30 MHz EN (2009_03) SRD 1 GHz to 40 GHz EN (2008_08) 865 MHz to 868 MHz power levels ranging up to 2 W RFID Systems Seite 13
14 UHF Regulations in Europe EN MHz MHz 10 channels (200kHz) 2W ERP (3.28W EIRP) LBT 2W) EN MHz MHz 1 channel (250kHz) 0.5W ERP (0.82W EIRP) 10% duty cycle RFID Systems Seite 14
15 ETSI EN European Standard (Telecommunications series) Electromagnetic compatibility and Radio spectrum Matters (ERM) Funkfrequenz Identifikationsgeräte zum Betrieb von 865 MHz bis 868 MHz mit Leistungspegel bis 2W; Part 1: Technische Vorraussetzungen und Messmethoden Part 2: Harmonisierte EN nach Artikel 3.2 der R&TTE (Radio & Telecom Terminal Equipment) Richtlinie Messstandard für RFID Systeme unter CEPT Annex 1 RFID Systems Seite 15
16 ETSI EN ETSI EN European Standard (Telecommunications series) Electromagnetic compatibility and Radio spectrum Matters (ERM); Short Range Devices (SRD); Radio Equipment verwendet im 25 MHz bis 1000 MHz Frequenzbereich mit Leistungsleveln bis zu 500 mw; Part 1: Technische Charakteristik und Messmethoden Part 2: Harmonisierte EN nach Artikel 3.2 der R&TTE (Radio & Telecom Terminal Equipment) Richtlinie Messstandard für RFID Systeme unter CEPT Annex 1 RFID Systems Seite 16
17 ISO RFID Systems VL Seite 17
18 ISO Internationale Organisation für Normung Internationale Normen in allen Bereichen ausser Elektrik und Elektonik Gegründet 1947 Über 150 Länder Arten von Normen Technische Klassifikatorische Verfahrensstandards Je Mitgliedsland eine Organisation Verabschiedete Standards ISO/IEC (Version 2004; Luftschnittstelle) ISO/IEC 15961(Version 2004; Datenaustausch RFID system item management) RFID Systems Seite 18
19 Standard EPC Global RFID Systems VL Seite 19
20 EPCglobal wurde von GS1(Global Standards One für die Vergabe von EAN Codes zuständig; früherer Name EAN International) und GS1 US (früher Uniform Code Council) gegründet. Die Non Profit Organisation wurde von der Wirtschaft beauftragt den EPC -Electronic Product Codeals globalen Standard zur raschen, automatischen und fehlerfreien Identifikation jedes Artikelsin jeder Supply Chain von jedem Unternehmen, jedes Industriezweiges weltweit zu etablieren und zu unterstützen. GS1 Austria vertritt offiziell EPCglobal in Österreich. Das Ziel ist die Verbesserung des Supply Chain Managements und anderere Geschäftstransaktionen, um einerseits Kosten zu reduzieren und andererseits die Wertschöpfung für Güter und Dienstleistungen erhöhen. RFID Systems Seite 20
21 Abkürzungen EAN Code: International (European) Article Number und ist eine Produktkennzeichnung für Handelsartikel; Die EAN ist eine Zahl und besteht aus 13 oder 8 Ziffern. Seit 2009 neuer Name GTIN (Globale Artikelidentnummer) GLN: Globale Locationsnummer indentifiziert international die Betriebsbezeichnung. Früher Bezeichnung ILN (International Locationsnummer) RFID Systems Seite 21
22 Produktkennzeichnung für Handelsartikel EAN-8 besteht aus der EAN Ländernummer Artikelnummer Prüfziffer EAN-8 mit Startziffer 0 oder 2 können lizenzfrei verwendet werden, sind aber nicht weltweit eindeutig. EAN-13 besteht aus GLN (7 Stellen) EAN - Ländernummer Betriebsnummer Artikelnummer (5 Stellen) Prüfziffer (1 Stelle) RFID Systems Seite 22
23 Der Ursprung: Das Konzept des EPCglobal Netzwerkes wurde vom AUTO-ID Center als akademisches Forschungsprojekt am M.I.T. (Massachusetts Institute of Technology) in Zusammenarbeit mit 5 Laboratorien an verschiedenen Forschungsuniversitäten entwickelt. RFID Systems Seite 23
24 EPC Global Neue, anwendergetriebene Organisation Joint Venture von EAN und UCC Nachfolgeorganisation des Auto-ID Centers Mitgliedschaft: Zur Zeit über 400 Firmen weltweit Non-Profit-Organisation Zielsetzung Definition eines weltweit gültigen Standards, um die Nutzung von EPC (Electronic Product Code) und RFID durchzusetzen Verabschiedete Standards Tag Data Standard (Kennzeichnung, Datenstruktur, Dateninhalte) Tag Data Standard v. 1.4 UHF Air Interface Protocol Class 1 Generation 2 (Luftschnittstelle) UHF Class 1 Gen 2 Standard v RFID Systems Seite 24
25 Vorteile des globalen Protokolls Hohe Leistungsfähigkeit Mehrere hundert tags/sec können gelesen werden Verlässlich Robuste RFID Technologie Erstes RFID Protokoll für weltweiten Einsatz Reader Angebot erfasst alle regionalen Bedürfnisse Sicher 32-bit Kill Passwort Sichere Reader Tag Kommunikation Reader überträgt nicht die EPC RFID Systems Seite 25
26 Protokoll - Die Entwicklung Parameter Class 0 Class 1 Gen 2 Read Rate US: 800 tags/sec EU: 200 tags/sec US: 200 tags/sec EU: 50 tags/sec US: 1600 tags/sec EU: 600 tags/sec Rewriteability Read Only Write Once Fully Rewritable Privacy 24-bit Password 8-bit Password bit Password Security -- Reader broadcasts OID, or -- Anonymous modes with reduced throughput Reader broadcasts partial OID -- Reader does not transmit EPC -- has encryption Regulatory Compliance North America Worldwide Worldwide Multi-Reader Environment -- Reader transmissions are spectrally separated from tag backscatter -- Reader transmissions interfere with tag backscatter -- Reader transmissions are spectrally separated from tag backscatter -- Guard bands prevent reader-on-tag collisions RFID Systems Seite 26
27 Reader zu Tag Kommunikation RFID Systems VL Seite 27
28 Reader Tag: PIE Encoding Tari = Referenzzeit (Dauer von Data-0) transmitted CW attenuated CW Data rate: 6.25µs = 160kbps 12.5µs = 80kbps 25µs = 40kbps RFID Systems Seite 28
29 Preamble & Resync Preamble: vor einem Query Kommando Start einer Inventory Runde Alle anderen Signale beginnen mit einem frame-sync. RFID Systems Seite 29
30 Preamble & Resync Der Tag interpretiert nachfolgend die Interrogator Symbole kürzer als pivot bedeutet Data-0 länger als pivot bedeutet Data-1 RTcal = 0 LENGTH + 1 LENGTH pivot = RTcal/2 Ein Interrogator spezifiziert die Tag backscatter Linkfrequenz (seine FM0 Datenrate oder die Frequenz seiner Miller subcarrier) mit Hilfe des TRcal und dem Teilungsverhältnis (DR) in der Preamble. RFID Systems Seite 30
31 Übertragungsmaske in der Multireaderumgebung zusätzlich zu den lokalen Regulativen RFID Systems Seite 31
32 FCC: Subcarrier Spectral Allocation Region US Link Forward Backscatter Rates / Format Tari=25µs PR-ASK 64 kbps at 256 khz subcarrier RFID Systems Seite 32
33 CEPT: Subcarrier Spectral Allocation Region Europe Link Forward Backscatter Rates / Format Tari=25µs DSB-ASK 20 kbps at 80 khz subcarrier RFID Systems Seite 33
34 CEPT: Subcarrier Spectral Allocation Region Europe Link Forward Backscatter Rates / Format Tari=25µs SSB-ASK 53.3 kbps at khz subcarrier RFID Systems Seite 34
35 Tag zu Reader Kommunikation RFID Systems VL Seite 35
36 Tag Reader: Backscatter Tags sollen die zurückgesendeten Daten entweder als FM0 Baseband oder Miller Modulation eines Subcarriers bei der Datenrate kodieren. RFID Systems Seite 36
37 Tag Reader : FM0 baseband FM0 (Biphase space) Linear Modulation Kollisionerkennung FM0 Symbols FM0 Sequences RFID Systems Seite 37
38 Baseband Miller invertiert seine Phase zwischen zwei Data 0 Symbolen oder in der Mitte eines Data 1 Symbols. Miller-encoded subcarrier vervielfacht die Basisband Datenform. M Wert ist spezifiziert im Query Kommando. T R: Miller encoded Subcarrier RFID Systems Seite 38
39 Protokoll RFID Systems VL Seite 39
40 Kommunikation mit einem Tag Select: EPC masking, Tag Bestand gemäss Benutzerkriterium einschränken Query: Read session, Tag sendet 16 Bit Zufallszahl (slotted Aloha) Ack: Zufallszahl gültig (keine Kollision), jetzt Tag EPC schicken QueryRep.: EPC gültig, Wiederholung Query RFID Systems Seite 40
41 Kommunikation mit mehreren Tags Query: Reader beginnt Verfahren, Kollision bei Antwort (Zufallszahl) destags festgestellt QueryRep: wiederholt Query mehrmals, Zufallszahl wird gesendet (slotted Aloha) Ack: Zufallszahl ohne Kollision empfangen Aber: Tag hat Ack nicht empfangen -> QueryRep RFID Systems Seite 41
42 Kommunikationsbeispiel RFID Systems Seite 42
43 Link timing T PRI denotes either the period of an FM0 symbol or the period of a single subcarrier cycle The maximum value for T2 shall apply only to Tags in the reply or acknowledged states FT is the frequency tolerance T pri = T R link period (1/LF) RFID Systems Seite 43
44 Tag Memory RFID Systems VL Seite 44
45 Tag memory aufgeteilt in vier von einander getrennten Speicherbereichen User memory erlaubt das abspeichern von anwenderspezifischen Daten. Tag Identification memory benihaltet einen 8 Bit ISO allocation class identifier ( b für EPCglobal) [00 h -07 h ], einen 12-bit Tag mask-designer identifier [08 h -13 h ], und eine 12-bit Tag model number [14 h to 1F h ]. EPC memory beinhaltet einen CRC-16 [00h-0F h ], Protocol-Control (PC) bits [10 h -1F h ], und den EPC code ab Adresse [20 h ]. USER TID EPC RESERVED Reserved memory beinhatet das Kill und Access Passwort. Kill Passwort [00 h -1F h ] Access Passwort [20 h -3F h ] RFID Systems Seite 45
46 Tag memory Kill password 32-bit Wort, welches im Reserved memory (00 h to 1F h, MSB first) gespeichert ist. Der Standardwert ist 0. Ein Reader benutzt das Kill Passwort, um den Tag killen zu können und somit für immer ruhig zu stellen. Ein Tag soll das Kill Commando nicht ausführen, wenn das Kill Passwort 0 ist. Access password 32-bit Wort, welches im Reserved memory (20 h to 3F h, MSB first) gespeichert ist. Der Standardwert ist 0. Tags mit einem nicht null Passwort, verlangen von einem Reader dieses Passwort bevor der Tag in den Secured State wechselt. Wenn das Kill oder das Access Passwort gelockt sind kann man sie weder schreiben noch lesen. Die anderen Memorybänke kann man nach dem locken noch lesen. RFID Systems Seite 46
47 Tag memory Protocol-control (PC) bits beinhaltet physical-layer Informationen, die die Antwort eines Tags verändern, bei eines Inventory Kommando. Es handelt sich um 16 Bits, gespeichert in der EPC memory bank (10 h to 1F h ). Bits 10 h 14 h : Backscattered (PC + EPC) length, in words: b : One word (addresses 10 h to 1F h in EPC memory) b : Two words (addresses 10 h to 2F h in EPC memory) b : Three words (addresses 10 h to 3F h in EPC memory) b : 32 words (addresses 10 h to 20F h in EPC memory) Bits 15 h 16 h : RFU (00 b for Class-1 Tags) Bits 17 h 1F h : numbering system identifier (NSI) b Bit 17 h : 0 = EPC Header, 1 = AFI (ISO/IEC 15691) in Bits 18 h -1F h Der Standardwert der PC Bits ist 3000 h. Dies bedeutet der Tag antwortet RFID Systems Seite 47
48 Tag memory EPC Der Electronic Product Code identifiziert ein Opjekt an dem er angebracht ist. Der Code ist in der EPC Memorybank beginnend mit Adresse 20 h, MSB first gespeichert. Der Reader führt ein Select command austhat includes all or part of the EPC in the mask. Interrogators may issue an ACK command to cause a Tag to backscatter its PC, EPC, and CRC-16 (x 16 + x 12 + x 5 + 1, Preset: FFFF h, Residue: 1D0F h ) Finally, an Interrogator may issue a Read command to read all or part of the EPC. Memory WRITES sind in 16 Bit Wörtern (word) organisiert. RFID Systems Seite 48
49 Tag States RFID Systems VL Seite 49
50 Ready state Tag states 1 Ready can be viewed as a holding state for energized Tags that are neither killed nor currently participating in an inventory round The Tag shall remain in ready until it receives a Query command Matching Tags shall draw a Q-bit number from their RNG, load this number into their slot counter, and transition to the arbitrate state if the number is nonzero, or to the reply state if the number is zero. Arbitrate state Arbitrate can be viewed as a holding state for Tags that are participating in the current inventory round but whose slot counters (see ) hold nonzero values. A Tag in arbitrate shall decrement its slot counter every time it receives a QueryRep command and it shall transition to the reply state when its slot counter reaches 0000h. Reply state Upon entering reply a Tag shall backscatter an RN16. If the Tag receives a valid acknowledgement (ACK) it shall transition to the acknowledged state, backscattering its PC, EPC and CRC-16. RFID Systems Seite 50
51 Acknowledged state Tag states 2 A Tag in acknowledged may transition to any state except killed, depending on the received command. Valid command within T2 Open state Tags in the open state can execute all access commands except Lock. Access pwd is nonzero, after Req_RN. Secured state Tags in the secured state can execute all access commands. Tag in acknowledged state with zero access pwd. Killed state A Tag in either the open or secured states shall enter the killed state upon receiving a Kill command with a valid nonzero kill password and valid handle. Kill permanently disables a Tag. Upon entering the killed state a Tag shall notify the Interrogator that the kill operation was successful, and shall not respond to an Interrogator thereafter. RFID Systems Seite 51
52 Tag state diagram 1 RFID Systems Seite 52
53 Tag state diagram 2 RFID Systems Seite 53
54 Managing Tag populations Select Selecting a Tag population for inventory and access Inventory Process by which an Interrogator identifies Tags. An Interrogator begins an inventory round by transmitting a Query command in one of four sessions. One or more Tags may reply. The Interrogator detects a single Tag reply and requests the PC, EPC, and CRC- 16 from the Tag. Access SELECT INVENTORY ACCESS The process by which an Interrogator transacts with (reads from or writes to) individual Tags. An individual Tag must be uniquely identified prior to access. RFID Systems Seite 54
55 The Inventory Sequence Reader issues Query command Q parameter Starting inventory round Tag loads Q-bit random value into slot counter In case of zero slot counter tag backscatters RN16 Reader acknowledge tag by returning RN16 Acknowledged Tag backscatters EPC Reader issues QueryRep command Tag inverts its inventoried flag and leaves round All other tags decrease slot counter In case of zero slot counter tag backscatters RN16 Ready Arbitrate Reply Acknowledge RFID Systems Seite 55
56 Kommandos RFID Systems VL Seite 56
57 Interrogator commands RFID Systems Seite 57
58 Select command SELECT Tag response to Action parameter RFID Systems Seite 58
59 INVENTORY Query command Query adjust command Query rep command Tag reply to all Query commands RFID Systems Seite 59
60 ACK command INVENTORY Tag reply to a successful ACK command NAK command RFID Systems Seite 60
61 Req_RN command ACCESS Tag Response on a prior Req_RN command Read command Tag Reply to a successful Read command RFID Systems Seite 61
62 Write command ACCESS Tag Reply to a successful Write command Successful Write sequence RFID Systems Seite 62
63 Kill command ACCESS Tag Reply to the first Kill command Tag Reply to a successful Kill procedure RFID Systems Seite 63
64 ACCESS Lock command Tag Reply to a Lock command RFID Systems Seite 64
65 20-bit payload defined as follows: ACCESS The first 10 payload bits are Mask bit s Mask = 0: Ignore the associated Action field and retain the current lock setting Mask = 1: Implement the associated Action field and overwrite the current lock setting The last 10 payload bits are Action bits. Action = 0: Deassert lock for the associated memory location Action = 1: Assert lock or permalock for the associated memory location RFID Systems Seite 65
66 ACCESS Access command Tag Reply to an Access command RFID Systems Seite 66
67 Tag Error reply format Tag Error codes Error codes and meaning RFID Systems Seite 67
68 EPC Tag Data Structure RFID Systems VL Seite 68
69 EPC Tag Data structures Based on EPC Tag Data Standards Version 1.4 RFID Systems Seite 69
70 Anhang RFID Systems VL Seite 70
71 Referenzen [1] EPC Global Homepage [2] EPC Global Hardware Certification [3] EPC Global Frequency regulations [4] Globale Artikelnummerabfrage RFID Systems VL Seite 71
72 Trainingsfragen zur Verständniskontrolle Welche UHF Standards kennen sie? Beschreiben sie den Memoryaufbau, wie er im EPCglobal Standard definiert ist. Geben sie eine Übersicht über die verschiedenen Frequenzen die bei UHF weltweit benutzt werden. RFID Systems VL Seite 72
73 RFID Systems Seite 73
ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1
ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in
MehrVfg 40/2010. 1. Frequenznutzungsparameter: Maximale äquivalente Strahlungsleistung (ERP) / Maximale Magnetische Feldstärke. Frequenzbereich in MHz 1)
Vfg 40/2010 Allgemeinzuteilung von Frequenzen zur Nutzung durch Funkanwendungen mit geringer Reichweite für nicht näher spezifizierte Anwendungen; Non-specific Short Range Devices (SRD) Auf Grund des 55
MehrVfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014
Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014 Allgemeinzuteilung von Frequenzen zur Nutzung durch Funkanwendungen mit geringer Reichweite für nicht näher spezifizierte Anwendungen;
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrLRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader
LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-18175-01-03 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 01.07.2016 bis 10.11.2019 Ausstellungsdatum: 01.07.2016 Urkundeninhaber:
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION
11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION ENTSCHEIDUNG DER KOMMISSION vom 23. Mai 2008 zur Änderung der Entscheidung 2006/771/EG zur Harmonisierung der Frequenznutzung durch Geräte
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
Mehr32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule
32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben
MehrBasis Informationen zu RFID. Trends und Technologien
Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrKonfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg
Einleitung Die Nanostation (M)2 bzw. der Bullet (M)2 aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
Mehr26960,0 khz - 27410,0 khz folgende Frequenzen dürfen nicht verwendet werden: (Frequency band)
Diverse Funknetze FSB-LN001 Entwurf 22.10.2013 Beweglicher Funkdienst CB-Funk 26960,0 khz - 27410,0 khz folgende Frequenzen dürfen nicht verwendet werden: 26,995MHz; 27,045MHz; 27,095MHz; 27,145MHz; 27,195MHz
MehrCONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP
ANLEITUNGEN // INSTRUCTIONS CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP BEDIENUNGSANLEITUNG // INSTRUCTION MANUAL MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION KOPPLUNG
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrFrequenzbereich Störaussendung bis DC/10 Hz bis 7 GHz ( 18 GHz G-TEM möglich )
Frequenzbereich Störaussendung bis DC/10 Hz bis 7 GHz ( 18 GHz G-TEM möglich ) Frequenzbereich - Störfestigkeit 0,15 3 GHz / Maximaler Pegel 30 V/m Grundnormen - Störfestigkeit: Prüfung nach IEC 61000-4-2
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrEG Konformitätserklärung
Tel.: +49 (0) 64 42-51 52 Fax: +49 (0) 64 42-3 14 31 E-Mail: info@carp-sounder.de Internet: www.carp-sounder.de EG Konformitätserklärung Wir Carpsounder Braunfels e. K. We Josef Lücker Weg 6 8 D 35619
MehrLive Streaming => Netzwerk ( Streaming Server )
Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:
MehrPrinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden
EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrTherefore the respective option of the password-protected menu ("UPDATE TUBE DATA BASE") has to be selected:
ENGLISH Version Update Dräger X-act 5000 ("UPDATE TUBE DATA BASE") The "BARCODE OPERATION AIR" mode is used to automatically transfer the needed measurement parameters to the instrument. The Dräger X-act
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrWozu dient ein Logikanalysator?
Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrGSM Scanner Bedienungsanleitung
GSM Scanner Bedienungsanleitung Inhaltsverzeichnis 1. Funktion der Tasten... 3 2. Erste Schritte... 4 2.1. Einschalten -----------------------------------------------------------------------------------
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrEMV und Medizinprodukte
EMV und Medizinprodukte Anforderungen und Umsetzung Wilhelm Seier GMBH Richtlinien, Gesetze, Verordnungen EMV Richtlinie 2004/108/EG - Seit 2009 verbindlich anzuwendende EMV Richtlinie EMV Richtlinie 2004/104/EG
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Mehr10.6 Programmier-Exits für Workitems
10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene
MehrProgrammablauf für die Batch Wlan Komplettpakete mit Windows CE
Programmablauf für die Batch Wlan Komplettpakete mit Windows CE Mit diesem Vordruck individualisieren Sie den Softwareablauf. Die Rot gekennzeichneten Felder müssen ausgefüllt werden. Diese erscheinen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrWurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.
Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrEuropaweit überweisen. Mit SEPA.
SEPA Europaweit überweisen. Mit SEPA. Gut vorbereitet. Seit Februar 2014 gelten im Euroraum neue Verfahren für Überweisungen und Lastschriften. Wir haben Ihnen alles Wissenswertes zu SEPA zusammengestellt.
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrVirtual PBX Installationsanleitung für X-Lite
Virtual PBX Installationsanleitung für X-Lite Einrichten eines X-Lite Softphones für Virtual PBX: 1 Einrichten der Software... 3 1.1 Download... 3 1.2 Installation... 4 2 Einrichten eines Virtual PBX-Accounts...
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrEnergieversorgungseinrichtungen
Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel
ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrF A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3
F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen
Mehr1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen
1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrRegistrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO
Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
Mehrc f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen
10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrINTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01
INTERPRETER Interface DATAWIN OMR Serie 10 Serie 50 Serie 300 Programmbeschreibung Edition 020701_01 KAPITEL 1: Allgemeine Beschreibungen... 2 Allgemeines... 2 KAPITEL 2: Einlesebefehle... 3 L Befehl...
MehrSanStore: Kurzanleitung / SanStore: Quick reference guide
SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort
MehrUSB KEYBOARD CHARACTER ASSIGNMENT für OM-Gryphon USB, Gryphon x30, Heron D130 SB3570, Firescan 2.x und Touch Pro 2.x
USB KEYBOARD CHARACTER ASSIGNMENT für OM-Gryphon USB, Gryphon x30, Heron D130 SB3570, Firescan 2.x und Touch Pro 2.x Die Konfiguration wird anhand der 2 folgenden Beispielen erläutert: Beispiel 1: LALT-TAB
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
Mehr