HANDBUCH LSM KARTENMANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "HANDBUCH LSM KARTENMANAGEMENT"

Transkript

1 Seite ÜBERSICHT KARTEN Nachfolgend sind die verschiedenen ntypen und die Aufteilung des Speichers in Verbindung mit einem SimonsVoss System aufgeführt KARTENTYPEN Bezeichnung MIFARE Classic MIFARE Classic MIFARE Plus MIFARE Plus Speicher 1K 4K 2K 4K Besonderheiten 16 a 32 a Sicherer Ersatz Sicherer Ersatz 64 Bytes 64 Bytes (48 Bytes für MIFARE für MIFARE (48 Bytes Nutzdaten) und 8 Classic. Classic. Nutzdaten) a 256 In Vorbereitung Bytes (240 Bytes Nutzdaten) Verschlüsselung CRYPTO1 CRYPTO1 AES AES U 4 / 7 Bytes 4 / 7 Bytes 4/7 Bytes 4/7 Bytes Datenspeicher 768 Bytes 3328 Bytes 1536 Bytes 3328 Bytes Bezeichnung MIFARE DESFire MIFARE DESFire MIFARE DESFire Speicher 2K 4K 8K Besonderheiten Verschlüsselung AES / Triple-DES AES / Triple-DES AES / Triple-DES U 7Bytes 7Bytes 7Bytes 1.2. MIFARE CLASSIC DEVICE VARIANTEN G1 (SMART READER) 0 0 N 48B 1K,4K Konfiguration mit Transponderdaten

2 Seite MIFARE CLASSIC - DEVICE VARIANTEN G2 Eingabe: liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage, 1.4. MIFARE CLASSIC PREDEFINED KEY A - DEVICE VARIANTEN G2 Eingabe: FormatKey (Key A, Format, Read and Write), Key (Key B, Read and Write), liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage,

3 Seite MIFARE CLASSIC PREDEFINED KEY B - DEVICE VARIANTEN G2 Eingabe: Key (Key B, Read and Write), liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage, 1.6. MIFARE PLUS - DEVICE VARIANTEN G2 (IN VORBEREITUNG, ÄNDERUNGEN VORBEHALTEN) Eingabe: AES Transport Key, IsSCard,ProxCheck, SecLevel, liste, TransprtSectorTrailer, WorkingSecLevel 33 MPBasic 0 0 N 48B 2K,4K 32 MP 34 MP_AV 31 MP 35 MP8000L_AV N 192B 2K,4K J 528B 2K,4K N 528B 2K,4K, ohne,, ohne Anlage,

4 Seite MIFARE DESFIRE - DEVICE VARIANTEN G2 Eingabe: AppId (Application), CryptoMode (Cryptographie: AES oder 3DES), PiccCryptoMode (Cryptographie: AES oder 3DES), PiccMasterKey (Card Master Key) VN Speicher Data 0 0 N 48B 2K-8K 33 MDBasic 32 MD 31 MD 30 MD4000L_AV 29 MD_AV 28 MD32000L_AV Maximalgroße Anlage 32000L N 192B 2K-8K, ohne N 528B 2K-8K, ohne J 1.600B 2K-8K, mit J 3.048B 4K, 8K, J 7.000B 8K Maximalgroße Anlage, mit 1.8. MIFARE DESFIRE PREDEFINED- DEVICE VARIANTEN G2 Eingabe: AppId (Application), CommunicationMode, CryptoMode (Cryptographie: AES oder 3DES), FileNo, FileType, ReadKey, ReadKeyNo, WriteKey, WriteKeyNo VN Speicher Data 0 0 N 48B 2K-8K 33 MDBasic 32 MD 31 MD 30 MD4000L_AV 29 MD_AV 28 MD32000L_AV Maximalgroße Anlage 32000L N 192B 2K-8K, ohne N 528B 2K-8K, ohne J 1.600B 2K-8K, mit J 3.048B 4K, 8K, J 7.000B 8K Maximalgroße Anlage,

5 Seite MIFARE CLASSIC+DESFIRE - DEVICE VARIANTEN G2 Eingabe: liste, AppId (Application), CryptoMode (Cryptographie: AES oder 3DES), PiccCryptoMode (Cryptographie: AES oder 3DES), PiccMasterKey (Card Master Key) VN Speicher Data 0 0 N 48B 1K,4K 33 MBasic 32 M Kleine Anlage 34 M_AV 31 M Mittlere Anlage 30 M4000L_AV 35 M8000L_AV 29 M_AV J 528B 1K,4K, ohne,, ohne J 1.600B 2K-8K, mit Anlage, J 3.048B 4K, 8K,

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Uni Erlangen simon.puels@gmail.com aircrach115@gmail.com steffhip@gmail.com September 20, 2013 (Uni Erlangen) libfreefare PC/SC

Mehr

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

Medien. Kaba Sicherheitskarte C. Medien

Medien. Kaba Sicherheitskarte C. Medien Medien Medien Kaba Sicherheitskarte C Die Sicherheitskarten C werden mit der Kaba Konfiguration und dem unikatären Anlagenschlüssel geliefert. Für die e der Sicherheitskarte C wird, zur Anwendung und Konfiguration,

Mehr

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 70 PASSIV-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND PROGRAMMIERUNG SMART CARDS SMART TAGS G1 G2 Seit neuestem bietet

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...

Mehr

HANDBUCH LSM KARTENMANAGEMENT

HANDBUCH LSM KARTENMANAGEMENT HANDBUCH LSM KARTENMANAGEMENT Stand: Mai 2011 Seite 2 1.0 Einleitung... 5 1.1. Wichtiger Hinweis...5 1.2. Erklärung Handbuch...6 2.0 Symbole... 7 2.1. Symbolleiste Standard...8 2.2. Ansicht Bereiche Transpondergruppe...9

Mehr

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE

LSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP1 (3.1.11020) Oktober 2011 Diese Version dient in erster Linie zur Ergänzung neuer Hardwareprodukte. Zusätzlich

Mehr

Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten. Haupteigenschaften

Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten. Haupteigenschaften Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten Coges Engine Data ist ein fortschrittliches Elektroniksystem zur Erhebung von Abrechnungsdaten in Automaten und deren

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency

Mehr

Funktion und Einsatz von RFID

Funktion und Einsatz von RFID Aus den Augen aus dem Sinn Uni Hamburg CampusGrün Datenschutzkongress - 2011-04-02 1 2 Crypto auf RFID Ausleseschutz Politisch 3 About me Motivation About me Kontakt Jabber muelli@jabber.ccc.de ACF0 F5EC

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

RFID & der MIFARE Hack

RFID & der MIFARE Hack RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken

Mehr

Tobias Flohre / Dennis Schulte codecentric AG. Spring Batch Performance und Skalierbarkeit

Tobias Flohre / Dennis Schulte codecentric AG. Spring Batch Performance und Skalierbarkeit Tobias Flohre / Dennis Schulte Spring Batch Performance und Skalierbarkeit Dennis Schulte Düsseldorf @denschu www.github.com/denschu blog.codecentric.de/author/dsc tel +49 (0) 1515 _ 288 2395 dennis.schulte@codecentric.de

Mehr

Praxisbeispiel MiFare

Praxisbeispiel MiFare Praxisbeispiel MiFare in der Vorlesung Systemsicherheit Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 11. Dezember 2008 Johannes Schlumberger Praxisbeispiel

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

L100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren

L100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren 1 Produktinformationen Produktbeschreibung Kommunikation erfolgt via Hub über RS485-Bus zum Online-Zutrittskontrollsystem (adressierbar) - Zugangsentscheidung erfolgt im Zutrittskontrollsystem Die wichtigste

Mehr

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

DIGITALE SMART RELAIS

DIGITALE SMART RELAIS DIGITALE SMART RELAIS 65 DIGITALE SMART RELAIS :: STEUERUNG VON SCHRANKEN, TOREN, MASCHINEN :: MIT ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG :: BUSFÄHIG ZUM ANSCHLUSS VON EXTERNEN MODULEN

Mehr

Quick Start Guide. elock express Software

Quick Start Guide. elock express Software elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

m.e.g. GmbH Zeiterfassung smart time plus - Basisschulung Teil I Inhalt

m.e.g. GmbH Zeiterfassung smart time plus - Basisschulung Teil I Inhalt m.e.g. GmbH Zeiterfassung smart time plus - Basisschulung Teil I Inhalt 1. Mitarbeiter am Terminal aktivieren 2. Mitarbeiterstammsätze verwalten 3. Urlaubskonto verwalten 4. Stundenkonten korrigieren 5.

Mehr

AERA plus Lager LE. von AERA EDV-Programm GmbH

AERA plus Lager LE. von AERA EDV-Programm GmbH von AERA EDV-Programm GmbH 18.01.2016 2 1 Übersicht Mit Hilfe von Lagerkarten bzw. Etiketten können Sie Ihre Lagerbestände überwachen und die Produkte einfacher nachbestellen. Wie funktioniert es? 1. Konfigurieren

Mehr

KOMPETENZ SEIT FÜNF JAHRZEHNTEN KOMFORT OHNE SCHLÜSSEL

KOMPETENZ SEIT FÜNF JAHRZEHNTEN KOMFORT OHNE SCHLÜSSEL E-SOLUTIONS 2 KOMPETENZ SEIT FÜNF JAHRZEHNTEN Das Sichern und Verschließen von Mobiliar und Stauräumen ist bei LEHMANN seit 1962 Profession. Und seither setzen wir auf größtmögliche Fertigungstiefe und

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Wir empfehlen Ihnen vor jeglichen Änderungen eine Datensicherung durchzuführen. Starten Sie Ihre Zahlungsverkehrssoftware Alf- BanCo 3

Wir empfehlen Ihnen vor jeglichen Änderungen eine Datensicherung durchzuführen. Starten Sie Ihre Zahlungsverkehrssoftware Alf- BanCo 3 Wir empfehlen Ihnen vor jeglichen Änderungen eine Datensicherung durchzuführen. Wählen Sie in der Übersicht den Menüpunkt -Stammdaten und darunter den Unterpunkt -Bankverbindungen aus. Starten Sie Ihre

Mehr

exceet secure solutions

exceet secure solutions exceet secure solutions Mobile Solutions und innovative NFC Lösungen für VODAFONE Dr. Patrik Gröhn Referent & Agenda Referent Dr. Patrik Gröhn Dr. rer. nat. mit Schwerpunkt aus dem Bereich Biotechnologie

Mehr

can3d Software by Kummert KURZANLEITUNG can3d Cloud

can3d Software by Kummert KURZANLEITUNG can3d Cloud can3d Cloud can3d Software by Kummert KURZANLEITUNG can3d Cloud INHALT. Einführung.... Zu dieser Anleitung.... Voraussetzungen.... can3d Cloud für Benutzer... 3. Projekt hochladen... 3. Projekt herunterladen...

Mehr

COPYTEX DIE KARTE. DAS TERMINAL. EIN SYSTEM.

COPYTEX DIE KARTE. DAS TERMINAL. EIN SYSTEM. DIE KARTE. DAS TERMINAL. EIN SYSTEM. COPYTEX Kopie und Druck mit der Chipkarte bezahlen. Das Bezahlsystem für Copyshops, Schulen und öffentliche Einrichtungen DAS BEZAHLSYSTEM FÜR KOPIE UND DRUCK Kontaktlose

Mehr

iet ITSM / REQUEST MANAGEMENT by WEBSHOP / self service SOFTPOINT electronic GmbH & Co KG Linzer Straße 16a A-4221 Steyregg www.softpoint.

iet ITSM / REQUEST MANAGEMENT by WEBSHOP / self service SOFTPOINT electronic GmbH & Co KG Linzer Straße 16a A-4221 Steyregg www.softpoint. iet ITSM / REQUEST MANAGEMENT by WEBSHOP / self service SOFTPOINT electronic GmbH & Co KG Linzer Straße 16a A-4221 Steyregg www.softpoint.at Hardware/Software Order Startseite nach dem Login, hier werden

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

NT Club Info Telekom August 2015

NT Club Info Telekom August 2015 Inhalt NT-Club Klassifizierung... 1 Postpaid Aktion des Monats... 2 Tarifpush des Monats... 3 Family Card & Combi Card Aktion... 4 Bonus Club Punkte Quartal 3 2015... 5 Festnetz-Quartalsbonus Q3 2015...

Mehr

Release Notes DSC V3.0

Release Notes DSC V3.0 Release Notes DSC V3.0 Seite 1 von 6 Release Notes DSC V3.0 Diese Release Notes enthalten Funktionserweiterungen, Hinweise, behobene und bekannte Fehler der Version V3.0. Sie werden je nach Dringlichkeit

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

Firmwareupdate China Navi S100 (C074)

Firmwareupdate China Navi S100 (C074) Firmwareupdate China Navi S100 (C074) KIA Sportage III, R, SL, SLS Erstellt von: http://www.sportage-driver.com http://forum.sportage-driver.com http://www.facebook.com/sportage-driver EBA Firmwareupdate

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 Technischer Hinweis e für die Konfiguration VMware Infrastructure 3 Revisionsdatum: 20080725 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware

Mehr

Corona V2 Glitch Hack

Corona V2 Glitch Hack Corona V2 Glitch Hack In dieser Anleitung geht es nur darum den CPU-Key auszulesen! Was wird benötigt Hardware: 1x Lötkolben 1x Corona V2 4GB Konsole 1x Micro USB NAND Reader [4GB kompatible] 1x Glitch-Chip

Mehr

DOM AccessManager Mifare

DOM AccessManager Mifare Varianten: AccessManager Compact: Steuerung- und Transponder-Lesefunktion in einem Gehäuse AccessManager HiSec: Steuerung- und Transponder-Lesefunktion in einem Gehäuse plus Leseeinheit in separatem Gehäuse

Mehr

MapReduce. www.kit.edu. Johann Volz. IPD Snelting, Lehrstuhl Programmierparadigmen

MapReduce. www.kit.edu. Johann Volz. IPD Snelting, Lehrstuhl Programmierparadigmen MapReduce Johann Volz IPD Snelting, Lehrstuhl Programmierparadigmen KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Wozu MapReduce?

Mehr

UniCard 2.0 / CAPRI. Open Source Software-Lösung für die Kartenproduktion Christof Pohl, IT & Medien Centrum, TU Dortmund

UniCard 2.0 / CAPRI. Open Source Software-Lösung für die Kartenproduktion Christof Pohl, IT & Medien Centrum, TU Dortmund UniCard 2.0 / CAPRI Open Source Software-Lösung für die Kartenproduktion Christof Pohl, IT & Medien Centrum, TU Dortmund Warum UniCard 2.0? Nicht realisierte Funktionen Bezahlfunktion Kopierfunktion E-Ticket

Mehr

ATRON ACT Chipkartenterminal-Familie. Kundeninformation

ATRON ACT Chipkartenterminal-Familie. Kundeninformation Kundeninformation 03.02.2015 Copyright ATRON electronic GmbH. Alle Rechte vorbehalten. Weitergabe, Vervielfältigung und Verwendung dieser Unterlagen sowie Mitteilung ihres Inhaltes sind nur mit Zustimmung

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

2 von :56

2 von :56 1 von 7 12.06.2011 12:56 Automation Technology > Industrial Communication > Industrial > System interfacing > SIMATIC S7 > Communication for SIMATIC S7-300 > CP 343-1 Advanced 6GK7343-1GX30-0XE0 COMMUNICATION

Mehr

Java für Embedded Systems

Java für Embedded Systems Java für Embedded Systems Marc Balmer, micro systems marc@msys.ch 25. April 2001 Java-fähige Embedded Systems Palm PDA TINI Board Java-Ring ibutton Cyberflex Smart Card... Embedded Systems Steuer- und

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

Next Generation Cloud

Next Generation Cloud Next Generation Cloud Building Blocks In Zukunft wird es darum gehen, aus der Summe der Teile Anwendungen (Apps) zu generieren, die Mehrwerte zu schaffen App besteht aus Integration von > Funktionen, z.b.

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

Honeywell Security Group. Katalogauszug 2014. NetAXS-123

Honeywell Security Group. Katalogauszug 2014. NetAXS-123 Honeywell Security Group Katalogauszug 2014 Stand-alone, modulares ZK-System, über Web-Browser programmierbar ist eine kompakte Stand-alone ZK Lösung, die ohne Software einfach über Web programmierbar

Mehr

Vergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe

Vergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe Vergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe Dental lab XP 6 Dental lab XP 7 Agenda (Für Mitarbeiter, Räume, Geräte Frei oder mit Auftraggeber verknüpft. Tages

Mehr

Bedienungsanleitung für Kartenlesegerät

Bedienungsanleitung für Kartenlesegerät Bedienungsanleitung für Kartenlesegerät Version A GER/SWI-GER Definition der e In diesem Handbuch wird das folgende Symbol verwendet: e informieren Sie, wie auf eine bestimmte Situation reagiert werden

Mehr

Parametrierung von TwinCAT für Servoverstärker-Anbindung via Profibus

Parametrierung von TwinCAT für Servoverstärker-Anbindung via Profibus Application Note 31 ECOVARIO Parametrierung von TwinCAT für Servoverstärker-Anbindung via Profibus Technische Änderungen vorbehalten! 1 bisherige Ausgaben: Ausgabe Bemerkung Januar 2013 Deutsche Erstausgabe

Mehr

MUTLIROMLOADER FÜR DAS 512K FLASH MEGACART

MUTLIROMLOADER FÜR DAS 512K FLASH MEGACART MUTLIROMLOADER FÜR DAS 512K FLASH MEGACART Der MultiRomLoader schreibt in der Initialisierungsphase eine Startsoftware auf das Modul. Anschließend können bis zu 31 Atari Rom Files mit einer Größe von 8k

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Cisco Small Business Services und Support. 2011 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Vertraulich 1

Cisco Small Business Services und Support. 2011 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Vertraulich 1 Cisco Small Business Services und Support 2011 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Vertraulich 1 Vorteil und Gewinn für den Partner Praxiswissen Managed Service 4 Praxiswissen

Mehr

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden! LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Produktkatalog 2014 / 2015 Kapitel 5

Produktkatalog 2014 / 2015 Kapitel 5 Produktkatalog 2014 / 2015 Kapitel 5 Code-/ID-Eingabeeinheiten, Fingerprint 1 2 3 4 5 Inhaltsverzeichnis Seite 6 Code-/ID-Eingabeeinheiten, Fingerprint Eingabe-/ Schalteinrichtungen Serie BC 600 Übersicht

Mehr

Schritt für Schritt Hilfe Neufahrzeugvergleich

Schritt für Schritt Hilfe Neufahrzeugvergleich Schritt für Schritt Hilfe Neufahrzeugvergleich Schritt 1: Start Klicken Sie auf Neufahrzeug vergleichen um den Neufahrzeugvergleich zu starten. Sie können gleichzeitig bis zu 3 Fahrzeuge miteinander vergleichen.

Mehr

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik RF-ID Handheld Einsatz Das RF-ID Handheld Gerät wurde für den mobilen Einsatz zum Lesen und Beschreiben von RF-ID System wie zb. dem Mold ID/CID Tags entwickelt. Das Gerät besitzt einen EEPROM Datenspeicher,

Mehr

Inventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013

Inventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013 für Inventarisierung Stand: Februar 2013 Seite 2 von 20 Inhalt mit der Schalterstellung Inventarbuchführung...4 Erstellen einer Import Liste...5 Prüfung der einzelnen Spalten...6 Checkliste bevor der Import

Mehr

Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices

Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Application Note Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Über den Siemens IOL_CALL Baustein können azyklisch die Parameter von einem IO Link Gerät geändert/gelesen werden. Da bei unserem

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Siemens TIA Portal mit CPX I-Port Master für IO Link Devices

Siemens TIA Portal mit CPX I-Port Master für IO Link Devices Application Note Siemens TIA Portal mit CPX I-Port Master für IO Link Devices In diesem Application Note werden die grundlegenden Schritte für die Inbetriebnahme von CPX-CTEL-2-M12-5POL-LK mit unserem

Mehr

/2001 DE. Technische Information. Verändern ausgesuchter Parameter bei den Regelgeräten 4311/12 und 4211.

/2001 DE. Technische Information. Verändern ausgesuchter Parameter bei den Regelgeräten 4311/12 und 4211. 6301 1378 01/2001 DE Technische Information Verändern ausgesuchter Parameter bei den Regelgeräten 4311/12 und 4211 Zur Projektierung Technische Änderungen vorbehalten! Durch stetige Weiterentwicklungen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Lesen Sie die Anweisungen sorgfältig durch, und befolgen Sie die aufgeführten Schritte.

Lesen Sie die Anweisungen sorgfältig durch, und befolgen Sie die aufgeführten Schritte. Aktualisierung der Software EXP-1050 Ford Version G Diese Bedienungsanleitung enthält Anweisungen zur fachgerechten Aktualisierung Ihres Batterietestgeräts. Lesen Sie die Anweisungen sorgfältig durch,

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

signakom besser sicher

signakom besser sicher www..ch Kurzanleitung Twig Protector Da die Originalanleitung nur in englischer Sprache verfügbar ist, haben wir Ihnen hier eine Kurzanleitung mit den wichtigsten Funktionen zur Konfiguration Ihres Twig

Mehr

Doro Experience. Manager. für Android. Tablets. Deutsch

Doro Experience. Manager. für Android. Tablets. Deutsch Doro für Android Tablets Manager Deutsch Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

VR-NetWorld Software Umstellung von itan auf VR-NetWorld Card (HBCI-Chipkarte)

VR-NetWorld Software Umstellung von itan auf VR-NetWorld Card (HBCI-Chipkarte) VR-NetWorld Software Umstellung von itan auf VR-NetWorld Card (HBCI-Chipkarte) Voraussetzungen für die Umstellung: - VR-Networld Software ab Version 4.13 - HBCI-Chipkartenleser, mindestens Klasse II -

Mehr

ESCRIBA Hilfe:Designen Elemente Domaene-de

ESCRIBA Hilfe:Designen Elemente Domaene-de ESCRIBA Hilfe:Designen Elemente Domaene-de Freigegeben am: 26.07.2016-11:04 / Revision vom: 26.07.2016-11:04 Mit Hilfe von Domänen können Sie Dokumentenvorlagen aus verschiedenen Organisationsbereichen

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

THE FINEST IN KEYLESS SECURITY.

THE FINEST IN KEYLESS SECURITY. THE FINEST IN KEYLESS SECURITY. MESSENEUHEITEN 2012 INNOVATIONEN SECURITY MESSE 2012 BEIM DIGITALEN SCHLIESS- UND ZUTRITTSKONTROLL HABEN WIR WEITER GEDACHT. IDENTIFIKATIONS- MEDIEN DIGITALE ZUTRITTS- KOMPONENTEN

Mehr

Kurzbeschreibung für das Verzeichnen von Flurnamen in der Web-GIS Applikation. Flurnamendokumentation im Bundesland Tirol

Kurzbeschreibung für das Verzeichnen von Flurnamen in der Web-GIS Applikation. Flurnamendokumentation im Bundesland Tirol Kurzbeschreibung für das Verzeichnen von Flurnamen in der Web-GIS Applikation Flurnamendokumentation im Bundesland Tirol (erstellt: 26. Feb. 2011, letzte Änderung: 9.Nov. 2011) 1. Einsteigen und Anmelden

Mehr

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll

Mehr

BEDIENUNGSANLEITUNG. das PartnerNet.

BEDIENUNGSANLEITUNG. das PartnerNet. BEDIENUNGSANLEITUNG das PartnerNet www.hobex.at Inhaltsverzeichnis 1. Vorwort Seite 3 2. Registrierung Seite 4 3. Einloggen Seite 5 4. Einstellungen Seite 6 5. Funktionsübersicht Seite 7 6. Umsatz / Transaktionsanlistung

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 Thema Onlinekonto anlegen Version/Datum ab 16.00.05.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie

Mehr

799 000 684 / Rev. 1 / 21.5.2013. Quick Guide für FDT Basic-Tool und Backup-Tool SERIE P40T

799 000 684 / Rev. 1 / 21.5.2013. Quick Guide für FDT Basic-Tool und Backup-Tool SERIE P40T 799 000 684 / Rev. 1 / 21.5.2013 Quick Guide für FDT Basic-Tool und Backup-Tool SERIE P40T Herausgeber ELGO Electronic GmbH & Co. KG Carl-Benz-Straße1 DE-78239 Rielasingen Technischer Support +49 (0) 7731

Mehr

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

EDV HÖHNE GMBH ibs-loga

EDV HÖHNE GMBH ibs-loga EDV HÖHNE GMBH ibs-loga BIG-DATA LA Abgleich LA Upload LA aus BIG-DATA neu anlegen LA in BIG DATA ändern Speyerbachstr. 2 76829 Landau/Pfalz Tel.: 06341-9557-0 Einstieg in die P&I BIG DATA Für den Zugriff

Mehr

Einführung in SPSS. Sitzung 2: Datenbereinigung und Datenmanagement. Knut Wenzig. 9. Dezember 2004

Einführung in SPSS. Sitzung 2: Datenbereinigung und Datenmanagement. Knut Wenzig. 9. Dezember 2004 Sitzung 2: 9. Dezember 2004 Benutzeroberfläche von SPSS Rückblick auf die Übungsaufgaben Rückblick auf eine Hausaufgabe Übungsaufgaben Hausaufgabe Benutzeroberfläche von SPSS Rückblick auf die Übungsaufgaben

Mehr

Wie lege ich Benutzerdefinierte Datenfelder auf einem Asta Enterprise 12 Server (für PowerConnect) an?

Wie lege ich Benutzerdefinierte Datenfelder auf einem Asta Enterprise 12 Server (für PowerConnect) an? Wie lege ich Benutzerdefinierte Datenfelder auf einem Asta Enterprise 12 Server (für PowerConnect) an? Anforderung In lokalen Projektdateien finden Sie bereits einige vordefinierte Benutzerdefinierte Datenfelder

Mehr

RFID-Reader AT-100. Bedienungsanleitung

RFID-Reader AT-100. Bedienungsanleitung RFID-Reader AT-100 Bedienungsanleitung RFID-Reader AT-100 Bedienungsanleitung 1. Allgemein... 1 2. AT-100-Utility... 1 AT-100-Konfigurationsparameter...3 Tag-Type-Character...4 SIO-Kommandos für RFID-Module...4

Mehr

altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH

altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH http://www.altec-cs.de Image-Dateien 2 Inhaltsverzeichnis 1. Einleitung...3

Mehr