UHF-Technologie. Vorlesung RFID Systems Benno Flecker, Michael Gebhart TU Graz, Sommersemester 2009

Größe: px
Ab Seite anzeigen:

Download "UHF-Technologie. Vorlesung RFID Systems Benno Flecker, Michael Gebhart TU Graz, Sommersemester 2009"

Transkript

1 UHF-Technologie Vorlesung RFID Systems Benno Flecker, Michael Gebhart TU Graz, Sommersemester 2009

2 Inhalt und Termine der Vorlesung Termin (SS2009) Titel und Inhalt RFID Systems LV Juni 2009 UHF-Technologie (1) 19. Juni 2009 UHF-Technologie (2) RFID Systems LV Seite 2

3 Inhalt Anwendungen Regulativen EPCglobal Standard Reader zu Tag Kommunikation Tag zu Reader Kommunikation Protokoll Tagmemory Kommandos Tag Data Struktur RFID Systems VL Seite 3

4 Barcode Vergleich Barcode RFID Ziel schnell und sicher identifizieren Genaue Positionierung zum Scanner notwendig Direkte Sichtverbindung Scanner Barcode erforderlich Anfällig gegen Verschmutzung Nicht überschreibbar Begrenzte Kapazität RFID Genaue Positionierung nicht notwendig Keine direkte Sichtverbindung Scanner Barcode erforderlich Unempfindlich gegen Verschmutzung Überschreibbar Höhere Kapazität Lange Lebensdauer Kann durch Gehäuse geschützt werden RFID Systems Seite 4

5 Anwendungen: Fashion Airline baggage tags Item level tagging RFID Systems Seite 5

6 Regulativen RFID Systems VL Seite 6

7 Regionale Frequenzübersicht 125 khz MHz UHF* 2.45 GHz 125 khz MHz UHF* 2.45 GHz* 125 khz MHz UHF* 2.45 GHz* * Limitationen durch die Regulativen RFID Systems Seite 7

8 Definitionen der in den Regulativen verwendeten Abkürzungen: ERP: Effective radiated power. Die Effektive Strahlungsleistung (auch effektiv abgestrahlte Leistung) ist das Produkt der in eine Sendeantenne eingespeisten Leistung multipliziert mit deren Antennengewinn (relativ zu einem Halbwellendipol). EIRP:Equivalent isotropically radiated power (EIRP). Die äquivalente isotrope Sendeleistung ist das Produkt der in eine Sendeantenne eingespeisten Leistung multipliziert mit deren Antennengewinn (relativ zu einem Isotropstrahler). FHSS:Frequency-hopping spread spectrum (FHSS). Ist ein Frequenzspreizverfahren für die Datenübertragung. Die Sequenz des Frequenzwechsel wird durch eine Pseudozufallszahl bestimmt. LBT: Listen Before Talk. Duty cycle: Tastgrad oder Aussteuergrad RFID Systems Seite 8

9 Regulations and Future 125 khz Worldwide harmonized 100% duty cycle (d.c.) MHz Worldwide harmonized with minor local differences 100% duty cycle MHz (UHF) EN : 0.5W ERP, MHz, 1 channel, 10% duty cycle EN : 2W ERP, MHz MHz, 10 channels, LBT (-96dBm) North America: 4 W EIRP, 26 MHz Band, 100% duty cycle Japan: 4W EIRP, MHz License needed 2.45 GHz Europe: 0.5 W EIRP, 100% d.c., indoor also 4 W EIRP, 15% d.c. North America: 4 W EIRP, 100% duty cycle Japan: 10 mw up to ~ 1W EIRP RFID Systems Seite 9

10 UHF US FCC Part 15C Low Power Transmitters Unlicensed Operation Frequency: MHz (26MHz) FHSS: Min. number of hopping frequencies=50 TX Output Power: 1W (conducted) Effective Isotropic Radiated Power 4 W (36dBm) Antenna Gain: Limited to 6dBi (Output power must be reduced 1dB for every db gain over 6dBi) Random non-sequential hop pattern RFID Systems Seite 10

11 UHF Japan Frequency: 952 MHz 954 MHz (License required) Radiated Power: 4W EIRP LBT Unlicensed low power operation possible (20 mw EIRP) RFID Systems Seite 11

12 Others Singapore ; 0.5W ERP MHz; 2 W ERP Australia MHz, 4 W EIRP (license managed by GS1 Australia) New Zealand ; 4W EIRP Taiwan MHz, 1 W ERP indoor; 0.5 W ERP outdoor, FHSS RFID Systems Seite 12

13 European Regulatory Standards ECC (CEPT) TR ERC RECOMMENDATION RELATING TO THE USE OF SHORT RANGE DEVICES (SRD) EN (2009_04) SRD 25 MHz to 1 GHz power levels ranging up to 500 mw EN (2006) SRD 9 khz to 30 MHz EN (2009_03) SRD 1 GHz to 40 GHz EN (2008_08) 865 MHz to 868 MHz power levels ranging up to 2 W RFID Systems Seite 13

14 UHF Regulations in Europe EN MHz MHz 10 channels (200kHz) 2W ERP (3.28W EIRP) LBT 2W) EN MHz MHz 1 channel (250kHz) 0.5W ERP (0.82W EIRP) 10% duty cycle RFID Systems Seite 14

15 ETSI EN European Standard (Telecommunications series) Electromagnetic compatibility and Radio spectrum Matters (ERM) Funkfrequenz Identifikationsgeräte zum Betrieb von 865 MHz bis 868 MHz mit Leistungspegel bis 2W; Part 1: Technische Vorraussetzungen und Messmethoden Part 2: Harmonisierte EN nach Artikel 3.2 der R&TTE (Radio & Telecom Terminal Equipment) Richtlinie Messstandard für RFID Systeme unter CEPT Annex 1 RFID Systems Seite 15

16 ETSI EN ETSI EN European Standard (Telecommunications series) Electromagnetic compatibility and Radio spectrum Matters (ERM); Short Range Devices (SRD); Radio Equipment verwendet im 25 MHz bis 1000 MHz Frequenzbereich mit Leistungsleveln bis zu 500 mw; Part 1: Technische Charakteristik und Messmethoden Part 2: Harmonisierte EN nach Artikel 3.2 der R&TTE (Radio & Telecom Terminal Equipment) Richtlinie Messstandard für RFID Systeme unter CEPT Annex 1 RFID Systems Seite 16

17 ISO RFID Systems VL Seite 17

18 ISO Internationale Organisation für Normung Internationale Normen in allen Bereichen ausser Elektrik und Elektonik Gegründet 1947 Über 150 Länder Arten von Normen Technische Klassifikatorische Verfahrensstandards Je Mitgliedsland eine Organisation Verabschiedete Standards ISO/IEC (Version 2004; Luftschnittstelle) ISO/IEC 15961(Version 2004; Datenaustausch RFID system item management) RFID Systems Seite 18

19 Standard EPC Global RFID Systems VL Seite 19

20 EPCglobal wurde von GS1(Global Standards One für die Vergabe von EAN Codes zuständig; früherer Name EAN International) und GS1 US (früher Uniform Code Council) gegründet. Die Non Profit Organisation wurde von der Wirtschaft beauftragt den EPC -Electronic Product Codeals globalen Standard zur raschen, automatischen und fehlerfreien Identifikation jedes Artikelsin jeder Supply Chain von jedem Unternehmen, jedes Industriezweiges weltweit zu etablieren und zu unterstützen. GS1 Austria vertritt offiziell EPCglobal in Österreich. Das Ziel ist die Verbesserung des Supply Chain Managements und anderere Geschäftstransaktionen, um einerseits Kosten zu reduzieren und andererseits die Wertschöpfung für Güter und Dienstleistungen erhöhen. RFID Systems Seite 20

21 Abkürzungen EAN Code: International (European) Article Number und ist eine Produktkennzeichnung für Handelsartikel; Die EAN ist eine Zahl und besteht aus 13 oder 8 Ziffern. Seit 2009 neuer Name GTIN (Globale Artikelidentnummer) GLN: Globale Locationsnummer indentifiziert international die Betriebsbezeichnung. Früher Bezeichnung ILN (International Locationsnummer) RFID Systems Seite 21

22 Produktkennzeichnung für Handelsartikel EAN-8 besteht aus der EAN Ländernummer Artikelnummer Prüfziffer EAN-8 mit Startziffer 0 oder 2 können lizenzfrei verwendet werden, sind aber nicht weltweit eindeutig. EAN-13 besteht aus GLN (7 Stellen) EAN - Ländernummer Betriebsnummer Artikelnummer (5 Stellen) Prüfziffer (1 Stelle) RFID Systems Seite 22

23 Der Ursprung: Das Konzept des EPCglobal Netzwerkes wurde vom AUTO-ID Center als akademisches Forschungsprojekt am M.I.T. (Massachusetts Institute of Technology) in Zusammenarbeit mit 5 Laboratorien an verschiedenen Forschungsuniversitäten entwickelt. RFID Systems Seite 23

24 EPC Global Neue, anwendergetriebene Organisation Joint Venture von EAN und UCC Nachfolgeorganisation des Auto-ID Centers Mitgliedschaft: Zur Zeit über 400 Firmen weltweit Non-Profit-Organisation Zielsetzung Definition eines weltweit gültigen Standards, um die Nutzung von EPC (Electronic Product Code) und RFID durchzusetzen Verabschiedete Standards Tag Data Standard (Kennzeichnung, Datenstruktur, Dateninhalte) Tag Data Standard v. 1.4 UHF Air Interface Protocol Class 1 Generation 2 (Luftschnittstelle) UHF Class 1 Gen 2 Standard v RFID Systems Seite 24

25 Vorteile des globalen Protokolls Hohe Leistungsfähigkeit Mehrere hundert tags/sec können gelesen werden Verlässlich Robuste RFID Technologie Erstes RFID Protokoll für weltweiten Einsatz Reader Angebot erfasst alle regionalen Bedürfnisse Sicher 32-bit Kill Passwort Sichere Reader Tag Kommunikation Reader überträgt nicht die EPC RFID Systems Seite 25

26 Protokoll - Die Entwicklung Parameter Class 0 Class 1 Gen 2 Read Rate US: 800 tags/sec EU: 200 tags/sec US: 200 tags/sec EU: 50 tags/sec US: 1600 tags/sec EU: 600 tags/sec Rewriteability Read Only Write Once Fully Rewritable Privacy 24-bit Password 8-bit Password bit Password Security -- Reader broadcasts OID, or -- Anonymous modes with reduced throughput Reader broadcasts partial OID -- Reader does not transmit EPC -- has encryption Regulatory Compliance North America Worldwide Worldwide Multi-Reader Environment -- Reader transmissions are spectrally separated from tag backscatter -- Reader transmissions interfere with tag backscatter -- Reader transmissions are spectrally separated from tag backscatter -- Guard bands prevent reader-on-tag collisions RFID Systems Seite 26

27 Reader zu Tag Kommunikation RFID Systems VL Seite 27

28 Reader Tag: PIE Encoding Tari = Referenzzeit (Dauer von Data-0) transmitted CW attenuated CW Data rate: 6.25µs = 160kbps 12.5µs = 80kbps 25µs = 40kbps RFID Systems Seite 28

29 Preamble & Resync Preamble: vor einem Query Kommando Start einer Inventory Runde Alle anderen Signale beginnen mit einem frame-sync. RFID Systems Seite 29

30 Preamble & Resync Der Tag interpretiert nachfolgend die Interrogator Symbole kürzer als pivot bedeutet Data-0 länger als pivot bedeutet Data-1 RTcal = 0 LENGTH + 1 LENGTH pivot = RTcal/2 Ein Interrogator spezifiziert die Tag backscatter Linkfrequenz (seine FM0 Datenrate oder die Frequenz seiner Miller subcarrier) mit Hilfe des TRcal und dem Teilungsverhältnis (DR) in der Preamble. RFID Systems Seite 30

31 Übertragungsmaske in der Multireaderumgebung zusätzlich zu den lokalen Regulativen RFID Systems Seite 31

32 FCC: Subcarrier Spectral Allocation Region US Link Forward Backscatter Rates / Format Tari=25µs PR-ASK 64 kbps at 256 khz subcarrier RFID Systems Seite 32

33 CEPT: Subcarrier Spectral Allocation Region Europe Link Forward Backscatter Rates / Format Tari=25µs DSB-ASK 20 kbps at 80 khz subcarrier RFID Systems Seite 33

34 CEPT: Subcarrier Spectral Allocation Region Europe Link Forward Backscatter Rates / Format Tari=25µs SSB-ASK 53.3 kbps at khz subcarrier RFID Systems Seite 34

35 Tag zu Reader Kommunikation RFID Systems VL Seite 35

36 Tag Reader: Backscatter Tags sollen die zurückgesendeten Daten entweder als FM0 Baseband oder Miller Modulation eines Subcarriers bei der Datenrate kodieren. RFID Systems Seite 36

37 Tag Reader : FM0 baseband FM0 (Biphase space) Linear Modulation Kollisionerkennung FM0 Symbols FM0 Sequences RFID Systems Seite 37

38 Baseband Miller invertiert seine Phase zwischen zwei Data 0 Symbolen oder in der Mitte eines Data 1 Symbols. Miller-encoded subcarrier vervielfacht die Basisband Datenform. M Wert ist spezifiziert im Query Kommando. T R: Miller encoded Subcarrier RFID Systems Seite 38

39 Protokoll RFID Systems VL Seite 39

40 Kommunikation mit einem Tag Select: EPC masking, Tag Bestand gemäss Benutzerkriterium einschränken Query: Read session, Tag sendet 16 Bit Zufallszahl (slotted Aloha) Ack: Zufallszahl gültig (keine Kollision), jetzt Tag EPC schicken QueryRep.: EPC gültig, Wiederholung Query RFID Systems Seite 40

41 Kommunikation mit mehreren Tags Query: Reader beginnt Verfahren, Kollision bei Antwort (Zufallszahl) destags festgestellt QueryRep: wiederholt Query mehrmals, Zufallszahl wird gesendet (slotted Aloha) Ack: Zufallszahl ohne Kollision empfangen Aber: Tag hat Ack nicht empfangen -> QueryRep RFID Systems Seite 41

42 Kommunikationsbeispiel RFID Systems Seite 42

43 Link timing T PRI denotes either the period of an FM0 symbol or the period of a single subcarrier cycle The maximum value for T2 shall apply only to Tags in the reply or acknowledged states FT is the frequency tolerance T pri = T R link period (1/LF) RFID Systems Seite 43

44 Tag Memory RFID Systems VL Seite 44

45 Tag memory aufgeteilt in vier von einander getrennten Speicherbereichen User memory erlaubt das abspeichern von anwenderspezifischen Daten. Tag Identification memory benihaltet einen 8 Bit ISO allocation class identifier ( b für EPCglobal) [00 h -07 h ], einen 12-bit Tag mask-designer identifier [08 h -13 h ], und eine 12-bit Tag model number [14 h to 1F h ]. EPC memory beinhaltet einen CRC-16 [00h-0F h ], Protocol-Control (PC) bits [10 h -1F h ], und den EPC code ab Adresse [20 h ]. USER TID EPC RESERVED Reserved memory beinhatet das Kill und Access Passwort. Kill Passwort [00 h -1F h ] Access Passwort [20 h -3F h ] RFID Systems Seite 45

46 Tag memory Kill password 32-bit Wort, welches im Reserved memory (00 h to 1F h, MSB first) gespeichert ist. Der Standardwert ist 0. Ein Reader benutzt das Kill Passwort, um den Tag killen zu können und somit für immer ruhig zu stellen. Ein Tag soll das Kill Commando nicht ausführen, wenn das Kill Passwort 0 ist. Access password 32-bit Wort, welches im Reserved memory (20 h to 3F h, MSB first) gespeichert ist. Der Standardwert ist 0. Tags mit einem nicht null Passwort, verlangen von einem Reader dieses Passwort bevor der Tag in den Secured State wechselt. Wenn das Kill oder das Access Passwort gelockt sind kann man sie weder schreiben noch lesen. Die anderen Memorybänke kann man nach dem locken noch lesen. RFID Systems Seite 46

47 Tag memory Protocol-control (PC) bits beinhaltet physical-layer Informationen, die die Antwort eines Tags verändern, bei eines Inventory Kommando. Es handelt sich um 16 Bits, gespeichert in der EPC memory bank (10 h to 1F h ). Bits 10 h 14 h : Backscattered (PC + EPC) length, in words: b : One word (addresses 10 h to 1F h in EPC memory) b : Two words (addresses 10 h to 2F h in EPC memory) b : Three words (addresses 10 h to 3F h in EPC memory) b : 32 words (addresses 10 h to 20F h in EPC memory) Bits 15 h 16 h : RFU (00 b for Class-1 Tags) Bits 17 h 1F h : numbering system identifier (NSI) b Bit 17 h : 0 = EPC Header, 1 = AFI (ISO/IEC 15691) in Bits 18 h -1F h Der Standardwert der PC Bits ist 3000 h. Dies bedeutet der Tag antwortet RFID Systems Seite 47

48 Tag memory EPC Der Electronic Product Code identifiziert ein Opjekt an dem er angebracht ist. Der Code ist in der EPC Memorybank beginnend mit Adresse 20 h, MSB first gespeichert. Der Reader führt ein Select command austhat includes all or part of the EPC in the mask. Interrogators may issue an ACK command to cause a Tag to backscatter its PC, EPC, and CRC-16 (x 16 + x 12 + x 5 + 1, Preset: FFFF h, Residue: 1D0F h ) Finally, an Interrogator may issue a Read command to read all or part of the EPC. Memory WRITES sind in 16 Bit Wörtern (word) organisiert. RFID Systems Seite 48

49 Tag States RFID Systems VL Seite 49

50 Ready state Tag states 1 Ready can be viewed as a holding state for energized Tags that are neither killed nor currently participating in an inventory round The Tag shall remain in ready until it receives a Query command Matching Tags shall draw a Q-bit number from their RNG, load this number into their slot counter, and transition to the arbitrate state if the number is nonzero, or to the reply state if the number is zero. Arbitrate state Arbitrate can be viewed as a holding state for Tags that are participating in the current inventory round but whose slot counters (see ) hold nonzero values. A Tag in arbitrate shall decrement its slot counter every time it receives a QueryRep command and it shall transition to the reply state when its slot counter reaches 0000h. Reply state Upon entering reply a Tag shall backscatter an RN16. If the Tag receives a valid acknowledgement (ACK) it shall transition to the acknowledged state, backscattering its PC, EPC and CRC-16. RFID Systems Seite 50

51 Acknowledged state Tag states 2 A Tag in acknowledged may transition to any state except killed, depending on the received command. Valid command within T2 Open state Tags in the open state can execute all access commands except Lock. Access pwd is nonzero, after Req_RN. Secured state Tags in the secured state can execute all access commands. Tag in acknowledged state with zero access pwd. Killed state A Tag in either the open or secured states shall enter the killed state upon receiving a Kill command with a valid nonzero kill password and valid handle. Kill permanently disables a Tag. Upon entering the killed state a Tag shall notify the Interrogator that the kill operation was successful, and shall not respond to an Interrogator thereafter. RFID Systems Seite 51

52 Tag state diagram 1 RFID Systems Seite 52

53 Tag state diagram 2 RFID Systems Seite 53

54 Managing Tag populations Select Selecting a Tag population for inventory and access Inventory Process by which an Interrogator identifies Tags. An Interrogator begins an inventory round by transmitting a Query command in one of four sessions. One or more Tags may reply. The Interrogator detects a single Tag reply and requests the PC, EPC, and CRC- 16 from the Tag. Access SELECT INVENTORY ACCESS The process by which an Interrogator transacts with (reads from or writes to) individual Tags. An individual Tag must be uniquely identified prior to access. RFID Systems Seite 54

55 The Inventory Sequence Reader issues Query command Q parameter Starting inventory round Tag loads Q-bit random value into slot counter In case of zero slot counter tag backscatters RN16 Reader acknowledge tag by returning RN16 Acknowledged Tag backscatters EPC Reader issues QueryRep command Tag inverts its inventoried flag and leaves round All other tags decrease slot counter In case of zero slot counter tag backscatters RN16 Ready Arbitrate Reply Acknowledge RFID Systems Seite 55

56 Kommandos RFID Systems VL Seite 56

57 Interrogator commands RFID Systems Seite 57

58 Select command SELECT Tag response to Action parameter RFID Systems Seite 58

59 INVENTORY Query command Query adjust command Query rep command Tag reply to all Query commands RFID Systems Seite 59

60 ACK command INVENTORY Tag reply to a successful ACK command NAK command RFID Systems Seite 60

61 Req_RN command ACCESS Tag Response on a prior Req_RN command Read command Tag Reply to a successful Read command RFID Systems Seite 61

62 Write command ACCESS Tag Reply to a successful Write command Successful Write sequence RFID Systems Seite 62

63 Kill command ACCESS Tag Reply to the first Kill command Tag Reply to a successful Kill procedure RFID Systems Seite 63

64 ACCESS Lock command Tag Reply to a Lock command RFID Systems Seite 64

65 20-bit payload defined as follows: ACCESS The first 10 payload bits are Mask bit s Mask = 0: Ignore the associated Action field and retain the current lock setting Mask = 1: Implement the associated Action field and overwrite the current lock setting The last 10 payload bits are Action bits. Action = 0: Deassert lock for the associated memory location Action = 1: Assert lock or permalock for the associated memory location RFID Systems Seite 65

66 ACCESS Access command Tag Reply to an Access command RFID Systems Seite 66

67 Tag Error reply format Tag Error codes Error codes and meaning RFID Systems Seite 67

68 EPC Tag Data Structure RFID Systems VL Seite 68

69 EPC Tag Data structures Based on EPC Tag Data Standards Version 1.4 RFID Systems Seite 69

70 Anhang RFID Systems VL Seite 70

71 Referenzen [1] EPC Global Homepage [2] EPC Global Hardware Certification [3] EPC Global Frequency regulations [4] Globale Artikelnummerabfrage RFID Systems VL Seite 71

72 Trainingsfragen zur Verständniskontrolle Welche UHF Standards kennen sie? Beschreiben sie den Memoryaufbau, wie er im EPCglobal Standard definiert ist. Geben sie eine Übersicht über die verschiedenen Frequenzen die bei UHF weltweit benutzt werden. RFID Systems VL Seite 72

73 RFID Systems Seite 73

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1 ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in

Mehr

Vfg 40/2010. 1. Frequenznutzungsparameter: Maximale äquivalente Strahlungsleistung (ERP) / Maximale Magnetische Feldstärke. Frequenzbereich in MHz 1)

Vfg 40/2010. 1. Frequenznutzungsparameter: Maximale äquivalente Strahlungsleistung (ERP) / Maximale Magnetische Feldstärke. Frequenzbereich in MHz 1) Vfg 40/2010 Allgemeinzuteilung von Frequenzen zur Nutzung durch Funkanwendungen mit geringer Reichweite für nicht näher spezifizierte Anwendungen; Non-specific Short Range Devices (SRD) Auf Grund des 55

Mehr

Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014

Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014 Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014 Allgemeinzuteilung von Frequenzen zur Nutzung durch Funkanwendungen mit geringer Reichweite für nicht näher spezifizierte Anwendungen;

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.

Mehr

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-18175-01-03 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 01.07.2016 bis 10.11.2019 Ausstellungsdatum: 01.07.2016 Urkundeninhaber:

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION

11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION 11.6.2008 Amtsblatt der Europäischen Union L 151/49 KOMMISSION ENTSCHEIDUNG DER KOMMISSION vom 23. Mai 2008 zur Änderung der Entscheidung 2006/771/EG zur Harmonisierung der Frequenznutzung durch Geräte

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule 32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg Einleitung Die Nanostation (M)2 bzw. der Bullet (M)2 aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

26960,0 khz - 27410,0 khz folgende Frequenzen dürfen nicht verwendet werden: (Frequency band)

26960,0 khz - 27410,0 khz folgende Frequenzen dürfen nicht verwendet werden: (Frequency band) Diverse Funknetze FSB-LN001 Entwurf 22.10.2013 Beweglicher Funkdienst CB-Funk 26960,0 khz - 27410,0 khz folgende Frequenzen dürfen nicht verwendet werden: 26,995MHz; 27,045MHz; 27,095MHz; 27,145MHz; 27,195MHz

Mehr

CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP

CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP ANLEITUNGEN // INSTRUCTIONS CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP BEDIENUNGSANLEITUNG // INSTRUCTION MANUAL MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION KOPPLUNG

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Frequenzbereich Störaussendung bis DC/10 Hz bis 7 GHz ( 18 GHz G-TEM möglich )

Frequenzbereich Störaussendung bis DC/10 Hz bis 7 GHz ( 18 GHz G-TEM möglich ) Frequenzbereich Störaussendung bis DC/10 Hz bis 7 GHz ( 18 GHz G-TEM möglich ) Frequenzbereich - Störfestigkeit 0,15 3 GHz / Maximaler Pegel 30 V/m Grundnormen - Störfestigkeit: Prüfung nach IEC 61000-4-2

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

EG Konformitätserklärung

EG Konformitätserklärung Tel.: +49 (0) 64 42-51 52 Fax: +49 (0) 64 42-3 14 31 E-Mail: info@carp-sounder.de Internet: www.carp-sounder.de EG Konformitätserklärung Wir Carpsounder Braunfels e. K. We Josef Lücker Weg 6 8 D 35619

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

Therefore the respective option of the password-protected menu ("UPDATE TUBE DATA BASE") has to be selected:

Therefore the respective option of the password-protected menu (UPDATE TUBE DATA BASE) has to be selected: ENGLISH Version Update Dräger X-act 5000 ("UPDATE TUBE DATA BASE") The "BARCODE OPERATION AIR" mode is used to automatically transfer the needed measurement parameters to the instrument. The Dräger X-act

Mehr

Installation & Konfiguration AddOn AD-Password Changer

Installation & Konfiguration AddOn AD-Password Changer Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Wozu dient ein Logikanalysator?

Wozu dient ein Logikanalysator? Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

GSM Scanner Bedienungsanleitung

GSM Scanner Bedienungsanleitung GSM Scanner Bedienungsanleitung Inhaltsverzeichnis 1. Funktion der Tasten... 3 2. Erste Schritte... 4 2.1. Einschalten -----------------------------------------------------------------------------------

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

EMV und Medizinprodukte

EMV und Medizinprodukte EMV und Medizinprodukte Anforderungen und Umsetzung Wilhelm Seier GMBH Richtlinien, Gesetze, Verordnungen EMV Richtlinie 2004/108/EG - Seit 2009 verbindlich anzuwendende EMV Richtlinie EMV Richtlinie 2004/104/EG

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

Programmablauf für die Batch Wlan Komplettpakete mit Windows CE

Programmablauf für die Batch Wlan Komplettpakete mit Windows CE Programmablauf für die Batch Wlan Komplettpakete mit Windows CE Mit diesem Vordruck individualisieren Sie den Softwareablauf. Die Rot gekennzeichneten Felder müssen ausgefüllt werden. Diese erscheinen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Europaweit überweisen. Mit SEPA.

Europaweit überweisen. Mit SEPA. SEPA Europaweit überweisen. Mit SEPA. Gut vorbereitet. Seit Februar 2014 gelten im Euroraum neue Verfahren für Überweisungen und Lastschriften. Wir haben Ihnen alles Wissenswertes zu SEPA zusammengestellt.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Virtual PBX Installationsanleitung für X-Lite

Virtual PBX Installationsanleitung für X-Lite Virtual PBX Installationsanleitung für X-Lite Einrichten eines X-Lite Softphones für Virtual PBX: 1 Einrichten der Software... 3 1.1 Download... 3 1.2 Installation... 4 2 Einrichten eines Virtual PBX-Accounts...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel

ORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3

F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3 F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01 INTERPRETER Interface DATAWIN OMR Serie 10 Serie 50 Serie 300 Programmbeschreibung Edition 020701_01 KAPITEL 1: Allgemeine Beschreibungen... 2 Allgemeines... 2 KAPITEL 2: Einlesebefehle... 3 L Befehl...

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

USB KEYBOARD CHARACTER ASSIGNMENT für OM-Gryphon USB, Gryphon x30, Heron D130 SB3570, Firescan 2.x und Touch Pro 2.x

USB KEYBOARD CHARACTER ASSIGNMENT für OM-Gryphon USB, Gryphon x30, Heron D130 SB3570, Firescan 2.x und Touch Pro 2.x USB KEYBOARD CHARACTER ASSIGNMENT für OM-Gryphon USB, Gryphon x30, Heron D130 SB3570, Firescan 2.x und Touch Pro 2.x Die Konfiguration wird anhand der 2 folgenden Beispielen erläutert: Beispiel 1: LALT-TAB

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr