HANDBUCH LSM KARTENMANAGEMENT
|
|
- Berthold Lang
- vor 6 Jahren
- Abrufe
Transkript
1 Seite ÜBERSICHT KARTEN Nachfolgend sind die verschiedenen ntypen und die Aufteilung des Speichers in Verbindung mit einem SimonsVoss System aufgeführt KARTENTYPEN Bezeichnung MIFARE Classic MIFARE Classic MIFARE Plus MIFARE Plus Speicher 1K 4K 2K 4K Besonderheiten 16 a 32 a Sicherer Ersatz Sicherer Ersatz 64 Bytes 64 Bytes (48 Bytes für MIFARE für MIFARE (48 Bytes Nutzdaten) und 8 Classic. Classic. Nutzdaten) a 256 In Vorbereitung Bytes (240 Bytes Nutzdaten) Verschlüsselung CRYPTO1 CRYPTO1 AES AES U 4 / 7 Bytes 4 / 7 Bytes 4/7 Bytes 4/7 Bytes Datenspeicher 768 Bytes 3328 Bytes 1536 Bytes 3328 Bytes Bezeichnung MIFARE DESFire MIFARE DESFire MIFARE DESFire Speicher 2K 4K 8K Besonderheiten Verschlüsselung AES / Triple-DES AES / Triple-DES AES / Triple-DES U 7Bytes 7Bytes 7Bytes 1.2. MIFARE CLASSIC DEVICE VARIANTEN G1 (SMART READER) 0 0 N 48B 1K,4K Konfiguration mit Transponderdaten
2 Seite MIFARE CLASSIC - DEVICE VARIANTEN G2 Eingabe: liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage, 1.4. MIFARE CLASSIC PREDEFINED KEY A - DEVICE VARIANTEN G2 Eingabe: FormatKey (Key A, Format, Read and Write), Key (Key B, Read and Write), liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage,
3 Seite MIFARE CLASSIC PREDEFINED KEY B - DEVICE VARIANTEN G2 Eingabe: Key (Key B, Read and Write), liste 33 MCBasic 0 0 N 48B 1K,4K 32 MC 34 MC_AV 31 MC J 528B 1K,4K, ohne,, ohne Anlage, 1.6. MIFARE PLUS - DEVICE VARIANTEN G2 (IN VORBEREITUNG, ÄNDERUNGEN VORBEHALTEN) Eingabe: AES Transport Key, IsSCard,ProxCheck, SecLevel, liste, TransprtSectorTrailer, WorkingSecLevel 33 MPBasic 0 0 N 48B 2K,4K 32 MP 34 MP_AV 31 MP 35 MP8000L_AV N 192B 2K,4K J 528B 2K,4K N 528B 2K,4K, ohne,, ohne Anlage,
4 Seite MIFARE DESFIRE - DEVICE VARIANTEN G2 Eingabe: AppId (Application), CryptoMode (Cryptographie: AES oder 3DES), PiccCryptoMode (Cryptographie: AES oder 3DES), PiccMasterKey (Card Master Key) VN Speicher Data 0 0 N 48B 2K-8K 33 MDBasic 32 MD 31 MD 30 MD4000L_AV 29 MD_AV 28 MD32000L_AV Maximalgroße Anlage 32000L N 192B 2K-8K, ohne N 528B 2K-8K, ohne J 1.600B 2K-8K, mit J 3.048B 4K, 8K, J 7.000B 8K Maximalgroße Anlage, mit 1.8. MIFARE DESFIRE PREDEFINED- DEVICE VARIANTEN G2 Eingabe: AppId (Application), CommunicationMode, CryptoMode (Cryptographie: AES oder 3DES), FileNo, FileType, ReadKey, ReadKeyNo, WriteKey, WriteKeyNo VN Speicher Data 0 0 N 48B 2K-8K 33 MDBasic 32 MD 31 MD 30 MD4000L_AV 29 MD_AV 28 MD32000L_AV Maximalgroße Anlage 32000L N 192B 2K-8K, ohne N 528B 2K-8K, ohne J 1.600B 2K-8K, mit J 3.048B 4K, 8K, J 7.000B 8K Maximalgroße Anlage,
5 Seite MIFARE CLASSIC+DESFIRE - DEVICE VARIANTEN G2 Eingabe: liste, AppId (Application), CryptoMode (Cryptographie: AES oder 3DES), PiccCryptoMode (Cryptographie: AES oder 3DES), PiccMasterKey (Card Master Key) VN Speicher Data 0 0 N 48B 1K,4K 33 MBasic 32 M Kleine Anlage 34 M_AV 31 M Mittlere Anlage 30 M4000L_AV 35 M8000L_AV 29 M_AV J 528B 1K,4K, ohne,, ohne J 1.600B 2K-8K, mit Anlage, J 3.048B 4K, 8K,
Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden
Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Uni Erlangen simon.puels@gmail.com aircrach115@gmail.com steffhip@gmail.com September 20, 2013 (Uni Erlangen) libfreefare PC/SC
MehrKaba Partnerforum 2013 MIFARE Basiswissen für Partner
Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager
MehrNFC Manager. Bedienungsanleitung
NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt
MehrMedien. Kaba Sicherheitskarte C. Medien
Medien Medien Kaba Sicherheitskarte C Die Sicherheitskarten C werden mit der Kaba Konfiguration und dem unikatären Anlagenschlüssel geliefert. Für die e der Sicherheitskarte C wird, zur Anwendung und Konfiguration,
MehrPASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69
PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 70 PASSIV-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND PROGRAMMIERUNG SMART CARDS SMART TAGS G1 G2 Seit neuestem bietet
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
MehrHANDBUCH LSM KARTENMANAGEMENT
HANDBUCH LSM KARTENMANAGEMENT Stand: Mai 2011 Seite 2 1.0 Einleitung... 5 1.1. Wichtiger Hinweis...5 1.2. Erklärung Handbuch...6 2.0 Symbole... 7 2.1. Symbolleiste Standard...8 2.2. Ansicht Bereiche Transpondergruppe...9
MehrLSM RELEASE NOTES LOCKING SYSTEM MANAGEMENT SOFTWARE
Seite 1 LOCKING SYSTEM MANAGEMENT SOFTWARE 1.0 VORBEMERKUNGEN Release Notes Version 3.1 SP1 (3.1.11020) Oktober 2011 Diese Version dient in erster Linie zur Ergänzung neuer Hardwareprodukte. Zusätzlich
MehrCoges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten. Haupteigenschaften
Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten Coges Engine Data ist ein fortschrittliches Elektroniksystem zur Erhebung von Abrechnungsdaten in Automaten und deren
MehrRFID-Leseverfahren. Übersicht zum Verstehen und Auswählen
1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency
MehrFunktion und Einsatz von RFID
Aus den Augen aus dem Sinn Uni Hamburg CampusGrün Datenschutzkongress - 2011-04-02 1 2 Crypto auf RFID Ausleseschutz Politisch 3 About me Motivation About me Kontakt Jabber muelli@jabber.ccc.de ACF0 F5EC
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016
LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrFirmware. Dokument-Version 1
Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrRFID & der MIFARE Hack
RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken
MehrTobias Flohre / Dennis Schulte codecentric AG. Spring Batch Performance und Skalierbarkeit
Tobias Flohre / Dennis Schulte Spring Batch Performance und Skalierbarkeit Dennis Schulte Düsseldorf @denschu www.github.com/denschu blog.codecentric.de/author/dsc tel +49 (0) 1515 _ 288 2395 dennis.schulte@codecentric.de
MehrPraxisbeispiel MiFare
Praxisbeispiel MiFare in der Vorlesung Systemsicherheit Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 11. Dezember 2008 Johannes Schlumberger Praxisbeispiel
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren
MehrL100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren
1 Produktinformationen Produktbeschreibung Kommunikation erfolgt via Hub über RS485-Bus zum Online-Zutrittskontrollsystem (adressierbar) - Zugangsentscheidung erfolgt im Zutrittskontrollsystem Die wichtigste
MehrISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:
ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
MehrDIGITALE SMART RELAIS
DIGITALE SMART RELAIS 65 DIGITALE SMART RELAIS :: STEUERUNG VON SCHRANKEN, TOREN, MASCHINEN :: MIT ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG :: BUSFÄHIG ZUM ANSCHLUSS VON EXTERNEN MODULEN
MehrQuick Start Guide. elock express Software
elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrEinführung der multifunktionalen FH D Card
Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D
Mehrm.e.g. GmbH Zeiterfassung smart time plus - Basisschulung Teil I Inhalt
m.e.g. GmbH Zeiterfassung smart time plus - Basisschulung Teil I Inhalt 1. Mitarbeiter am Terminal aktivieren 2. Mitarbeiterstammsätze verwalten 3. Urlaubskonto verwalten 4. Stundenkonten korrigieren 5.
MehrAERA plus Lager LE. von AERA EDV-Programm GmbH
von AERA EDV-Programm GmbH 18.01.2016 2 1 Übersicht Mit Hilfe von Lagerkarten bzw. Etiketten können Sie Ihre Lagerbestände überwachen und die Produkte einfacher nachbestellen. Wie funktioniert es? 1. Konfigurieren
MehrKOMPETENZ SEIT FÜNF JAHRZEHNTEN KOMFORT OHNE SCHLÜSSEL
E-SOLUTIONS 2 KOMPETENZ SEIT FÜNF JAHRZEHNTEN Das Sichern und Verschließen von Mobiliar und Stauräumen ist bei LEHMANN seit 1962 Profession. Und seither setzen wir auf größtmögliche Fertigungstiefe und
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrPersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015
PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise
MehrWir empfehlen Ihnen vor jeglichen Änderungen eine Datensicherung durchzuführen. Starten Sie Ihre Zahlungsverkehrssoftware Alf- BanCo 3
Wir empfehlen Ihnen vor jeglichen Änderungen eine Datensicherung durchzuführen. Wählen Sie in der Übersicht den Menüpunkt -Stammdaten und darunter den Unterpunkt -Bankverbindungen aus. Starten Sie Ihre
Mehrexceet secure solutions
exceet secure solutions Mobile Solutions und innovative NFC Lösungen für VODAFONE Dr. Patrik Gröhn Referent & Agenda Referent Dr. Patrik Gröhn Dr. rer. nat. mit Schwerpunkt aus dem Bereich Biotechnologie
Mehrcan3d Software by Kummert KURZANLEITUNG can3d Cloud
can3d Cloud can3d Software by Kummert KURZANLEITUNG can3d Cloud INHALT. Einführung.... Zu dieser Anleitung.... Voraussetzungen.... can3d Cloud für Benutzer... 3. Projekt hochladen... 3. Projekt herunterladen...
MehrCOPYTEX DIE KARTE. DAS TERMINAL. EIN SYSTEM.
DIE KARTE. DAS TERMINAL. EIN SYSTEM. COPYTEX Kopie und Druck mit der Chipkarte bezahlen. Das Bezahlsystem für Copyshops, Schulen und öffentliche Einrichtungen DAS BEZAHLSYSTEM FÜR KOPIE UND DRUCK Kontaktlose
Mehriet ITSM / REQUEST MANAGEMENT by WEBSHOP / self service SOFTPOINT electronic GmbH & Co KG Linzer Straße 16a A-4221 Steyregg www.softpoint.
iet ITSM / REQUEST MANAGEMENT by WEBSHOP / self service SOFTPOINT electronic GmbH & Co KG Linzer Straße 16a A-4221 Steyregg www.softpoint.at Hardware/Software Order Startseite nach dem Login, hier werden
MehrElektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung
Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können
MehrNT Club Info Telekom August 2015
Inhalt NT-Club Klassifizierung... 1 Postpaid Aktion des Monats... 2 Tarifpush des Monats... 3 Family Card & Combi Card Aktion... 4 Bonus Club Punkte Quartal 3 2015... 5 Festnetz-Quartalsbonus Q3 2015...
MehrRelease Notes DSC V3.0
Release Notes DSC V3.0 Seite 1 von 6 Release Notes DSC V3.0 Diese Release Notes enthalten Funktionserweiterungen, Hinweise, behobene und bekannte Fehler der Version V3.0. Sie werden je nach Dringlichkeit
MehrMulti-Applikation-Cards
Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?
MehrFirmwareupdate China Navi S100 (C074)
Firmwareupdate China Navi S100 (C074) KIA Sportage III, R, SL, SLS Erstellt von: http://www.sportage-driver.com http://forum.sportage-driver.com http://www.facebook.com/sportage-driver EBA Firmwareupdate
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
Technischer Hinweis e für die Konfiguration VMware Infrastructure 3 Revisionsdatum: 20080725 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware
MehrCorona V2 Glitch Hack
Corona V2 Glitch Hack In dieser Anleitung geht es nur darum den CPU-Key auszulesen! Was wird benötigt Hardware: 1x Lötkolben 1x Corona V2 4GB Konsole 1x Micro USB NAND Reader [4GB kompatible] 1x Glitch-Chip
MehrDOM AccessManager Mifare
Varianten: AccessManager Compact: Steuerung- und Transponder-Lesefunktion in einem Gehäuse AccessManager HiSec: Steuerung- und Transponder-Lesefunktion in einem Gehäuse plus Leseeinheit in separatem Gehäuse
MehrMapReduce. www.kit.edu. Johann Volz. IPD Snelting, Lehrstuhl Programmierparadigmen
MapReduce Johann Volz IPD Snelting, Lehrstuhl Programmierparadigmen KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Wozu MapReduce?
MehrUniCard 2.0 / CAPRI. Open Source Software-Lösung für die Kartenproduktion Christof Pohl, IT & Medien Centrum, TU Dortmund
UniCard 2.0 / CAPRI Open Source Software-Lösung für die Kartenproduktion Christof Pohl, IT & Medien Centrum, TU Dortmund Warum UniCard 2.0? Nicht realisierte Funktionen Bezahlfunktion Kopierfunktion E-Ticket
MehrATRON ACT Chipkartenterminal-Familie. Kundeninformation
Kundeninformation 03.02.2015 Copyright ATRON electronic GmbH. Alle Rechte vorbehalten. Weitergabe, Vervielfältigung und Verwendung dieser Unterlagen sowie Mitteilung ihres Inhaltes sind nur mit Zustimmung
MehrUSB 2.0 Ultimate Card Reader int. 3.5"
Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss
Mehr2 von :56
1 von 7 12.06.2011 12:56 Automation Technology > Industrial Communication > Industrial > System interfacing > SIMATIC S7 > Communication for SIMATIC S7-300 > CP 343-1 Advanced 6GK7343-1GX30-0XE0 COMMUNICATION
MehrJava für Embedded Systems
Java für Embedded Systems Marc Balmer, micro systems marc@msys.ch 25. April 2001 Java-fähige Embedded Systems Palm PDA TINI Board Java-Ring ibutton Cyberflex Smart Card... Embedded Systems Steuer- und
MehrAusweiskarten und Schlüsselanhänger
primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher
MehrNext Generation Cloud
Next Generation Cloud Building Blocks In Zukunft wird es darum gehen, aus der Summe der Teile Anwendungen (Apps) zu generieren, die Mehrwerte zu schaffen App besteht aus Integration von > Funktionen, z.b.
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrHoneywell Security Group. Katalogauszug 2014. NetAXS-123
Honeywell Security Group Katalogauszug 2014 Stand-alone, modulares ZK-System, über Web-Browser programmierbar ist eine kompakte Stand-alone ZK Lösung, die ohne Software einfach über Web programmierbar
MehrVergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe
Vergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe Dental lab XP 6 Dental lab XP 7 Agenda (Für Mitarbeiter, Räume, Geräte Frei oder mit Auftraggeber verknüpft. Tages
MehrBedienungsanleitung für Kartenlesegerät
Bedienungsanleitung für Kartenlesegerät Version A GER/SWI-GER Definition der e In diesem Handbuch wird das folgende Symbol verwendet: e informieren Sie, wie auf eine bestimmte Situation reagiert werden
MehrParametrierung von TwinCAT für Servoverstärker-Anbindung via Profibus
Application Note 31 ECOVARIO Parametrierung von TwinCAT für Servoverstärker-Anbindung via Profibus Technische Änderungen vorbehalten! 1 bisherige Ausgaben: Ausgabe Bemerkung Januar 2013 Deutsche Erstausgabe
MehrMUTLIROMLOADER FÜR DAS 512K FLASH MEGACART
MUTLIROMLOADER FÜR DAS 512K FLASH MEGACART Der MultiRomLoader schreibt in der Initialisierungsphase eine Startsoftware auf das Modul. Anschließend können bis zu 31 Atari Rom Files mit einer Größe von 8k
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrCisco Small Business Services und Support. 2011 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Vertraulich 1
Cisco Small Business Services und Support 2011 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Vertraulich 1 Vorteil und Gewinn für den Partner Praxiswissen Managed Service 4 Praxiswissen
MehrDurch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!
LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrProduktkatalog 2014 / 2015 Kapitel 5
Produktkatalog 2014 / 2015 Kapitel 5 Code-/ID-Eingabeeinheiten, Fingerprint 1 2 3 4 5 Inhaltsverzeichnis Seite 6 Code-/ID-Eingabeeinheiten, Fingerprint Eingabe-/ Schalteinrichtungen Serie BC 600 Übersicht
MehrSchritt für Schritt Hilfe Neufahrzeugvergleich
Schritt für Schritt Hilfe Neufahrzeugvergleich Schritt 1: Start Klicken Sie auf Neufahrzeug vergleichen um den Neufahrzeugvergleich zu starten. Sie können gleichzeitig bis zu 3 Fahrzeuge miteinander vergleichen.
MehrRF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik
RF-ID Handheld Einsatz Das RF-ID Handheld Gerät wurde für den mobilen Einsatz zum Lesen und Beschreiben von RF-ID System wie zb. dem Mold ID/CID Tags entwickelt. Das Gerät besitzt einen EEPROM Datenspeicher,
MehrInventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013
für Inventarisierung Stand: Februar 2013 Seite 2 von 20 Inhalt mit der Schalterstellung Inventarbuchführung...4 Erstellen einer Import Liste...5 Prüfung der einzelnen Spalten...6 Checkliste bevor der Import
MehrSiemens IOL_CALL mit CPX I-Port Master für IO Link Devices
Application Note Siemens IOL_CALL mit CPX I-Port Master für IO Link Devices Über den Siemens IOL_CALL Baustein können azyklisch die Parameter von einem IO Link Gerät geändert/gelesen werden. Da bei unserem
MehrChipkartensysteme II
Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken
MehrSiemens TIA Portal mit CPX I-Port Master für IO Link Devices
Application Note Siemens TIA Portal mit CPX I-Port Master für IO Link Devices In diesem Application Note werden die grundlegenden Schritte für die Inbetriebnahme von CPX-CTEL-2-M12-5POL-LK mit unserem
Mehr/2001 DE. Technische Information. Verändern ausgesuchter Parameter bei den Regelgeräten 4311/12 und 4211.
6301 1378 01/2001 DE Technische Information Verändern ausgesuchter Parameter bei den Regelgeräten 4311/12 und 4211 Zur Projektierung Technische Änderungen vorbehalten! Durch stetige Weiterentwicklungen
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrLesen Sie die Anweisungen sorgfältig durch, und befolgen Sie die aufgeführten Schritte.
Aktualisierung der Software EXP-1050 Ford Version G Diese Bedienungsanleitung enthält Anweisungen zur fachgerechten Aktualisierung Ihres Batterietestgeräts. Lesen Sie die Anweisungen sorgfältig durch,
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...
MehrEinsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter
Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie
Mehrsignakom besser sicher
www..ch Kurzanleitung Twig Protector Da die Originalanleitung nur in englischer Sprache verfügbar ist, haben wir Ihnen hier eine Kurzanleitung mit den wichtigsten Funktionen zur Konfiguration Ihres Twig
MehrDoro Experience. Manager. für Android. Tablets. Deutsch
Doro für Android Tablets Manager Deutsch Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.
MehrVR-NetWorld Software Umstellung von itan auf VR-NetWorld Card (HBCI-Chipkarte)
VR-NetWorld Software Umstellung von itan auf VR-NetWorld Card (HBCI-Chipkarte) Voraussetzungen für die Umstellung: - VR-Networld Software ab Version 4.13 - HBCI-Chipkartenleser, mindestens Klasse II -
MehrESCRIBA Hilfe:Designen Elemente Domaene-de
ESCRIBA Hilfe:Designen Elemente Domaene-de Freigegeben am: 26.07.2016-11:04 / Revision vom: 26.07.2016-11:04 Mit Hilfe von Domänen können Sie Dokumentenvorlagen aus verschiedenen Organisationsbereichen
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrAC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY
AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrEin Überblick in 10 Minuten
Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:
MehrTHE FINEST IN KEYLESS SECURITY.
THE FINEST IN KEYLESS SECURITY. MESSENEUHEITEN 2012 INNOVATIONEN SECURITY MESSE 2012 BEIM DIGITALEN SCHLIESS- UND ZUTRITTSKONTROLL HABEN WIR WEITER GEDACHT. IDENTIFIKATIONS- MEDIEN DIGITALE ZUTRITTS- KOMPONENTEN
MehrKurzbeschreibung für das Verzeichnen von Flurnamen in der Web-GIS Applikation. Flurnamendokumentation im Bundesland Tirol
Kurzbeschreibung für das Verzeichnen von Flurnamen in der Web-GIS Applikation Flurnamendokumentation im Bundesland Tirol (erstellt: 26. Feb. 2011, letzte Änderung: 9.Nov. 2011) 1. Einsteigen und Anmelden
MehrModellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger
Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll
MehrBEDIENUNGSANLEITUNG. das PartnerNet.
BEDIENUNGSANLEITUNG das PartnerNet www.hobex.at Inhaltsverzeichnis 1. Vorwort Seite 3 2. Registrierung Seite 4 3. Einloggen Seite 5 4. Einstellungen Seite 6 5. Funktionsübersicht Seite 7 6. Umsatz / Transaktionsanlistung
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 Thema Onlinekonto anlegen Version/Datum ab 16.00.05.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie
Mehr799 000 684 / Rev. 1 / 21.5.2013. Quick Guide für FDT Basic-Tool und Backup-Tool SERIE P40T
799 000 684 / Rev. 1 / 21.5.2013 Quick Guide für FDT Basic-Tool und Backup-Tool SERIE P40T Herausgeber ELGO Electronic GmbH & Co. KG Carl-Benz-Straße1 DE-78239 Rielasingen Technischer Support +49 (0) 7731
MehrA1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box Huawei HA3522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrEDV HÖHNE GMBH ibs-loga
EDV HÖHNE GMBH ibs-loga BIG-DATA LA Abgleich LA Upload LA aus BIG-DATA neu anlegen LA in BIG DATA ändern Speyerbachstr. 2 76829 Landau/Pfalz Tel.: 06341-9557-0 Einstieg in die P&I BIG DATA Für den Zugriff
MehrEinführung in SPSS. Sitzung 2: Datenbereinigung und Datenmanagement. Knut Wenzig. 9. Dezember 2004
Sitzung 2: 9. Dezember 2004 Benutzeroberfläche von SPSS Rückblick auf die Übungsaufgaben Rückblick auf eine Hausaufgabe Übungsaufgaben Hausaufgabe Benutzeroberfläche von SPSS Rückblick auf die Übungsaufgaben
MehrWie lege ich Benutzerdefinierte Datenfelder auf einem Asta Enterprise 12 Server (für PowerConnect) an?
Wie lege ich Benutzerdefinierte Datenfelder auf einem Asta Enterprise 12 Server (für PowerConnect) an? Anforderung In lokalen Projektdateien finden Sie bereits einige vordefinierte Benutzerdefinierte Datenfelder
MehrRFID-Reader AT-100. Bedienungsanleitung
RFID-Reader AT-100 Bedienungsanleitung RFID-Reader AT-100 Bedienungsanleitung 1. Allgemein... 1 2. AT-100-Utility... 1 AT-100-Konfigurationsparameter...3 Tag-Type-Character...4 SIO-Kommandos für RFID-Module...4
Mehraltec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH
altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH http://www.altec-cs.de Image-Dateien 2 Inhaltsverzeichnis 1. Einleitung...3
Mehr