Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik
|
|
- Adolf Althaus
- vor 6 Jahren
- Abrufe
Transkript
1 Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik von Markus Ehrnböck Erstauflage Diplomica Verlag 2014 Verlag C.H. Beck im Internet: ISBN schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
2 Leseprobe Textprobe: Kapitel 4, Konkurrenztechnologie: Die RFID-Technologie ist eine verhältnismäßig neu eingesetzte Technologie und hat deshalb eine Menge Vorgänger, die immer noch verstärkt eingesetzt werden. Der größte Konkurrent ist der Barcode. Er wird am häufigsten in den Industriestaaten verwendet, da dieser immer noch die günstigste Alternative zur automatischen Erkennung darstellt. Es wurden außerdem andere Verfahren, wie beispielsweise die Optical Character Recognition entwickelt. Dieses wurde eingeführt, um Mängel des Barcodes zu beheben. Speicherkarten hingegen werden zur Speicherung von Datenmengen genutzt, wie sie auch durch die RFID-Technologie in begrenztem Maße erfolgen können. Beispielsweise werden auf Krankenversicherungskarten verschlüsselt Daten von Patienten gespeichert. Neben den rein technischen Verfahren gibt es auch biometrische Verfahren. Diese biometrischen Verfahren sind vor allem bei der Zugangserkennung starke Konkurrenten zur RFID-Technologie. Das Fingerabdruckverfahren wird dabei am häufigsten, nicht zuletzt wegen der bereits stark fortgeschrittenen Entwicklung, genutzt. Daneben gibt es noch die Iris-Erkennung und die Sprachidentifizierung als wichtige Erkennungsmethoden aus dem Bereich der Biometrie. 4.1, Barcode: In Supermärkten, Kaufhäusern, Apotheken usw. werden die meisten Artikel mit linearen Barcodes versehen. Diese wurden bereits ab dem Jahre 1973 in den Vereinigten Staaten von Amerika eingesetzt. Dort sind sie unter der Bezeichnung UPC bekannt. Die Abkürzung UPC wurde aus den Anfangsbuchstaben der Wörter Universal Product Code gebildet. Diese Strichcodes identifizieren das Produkt durch eine zweidimensionale Abbildung von verschieden breiten und angeordneten Strichen und Freiräumen, die durch Abtastung der Oberfläche durch einen Laserstrahl gelesen werden. Heute stellt UPC eine Untergruppe des heute bekannten und global genutzten European Article Numbering-Codes, kurz EAN-Code, dar. In Europa und den Rest der Welt ist dieser ausschlaggebend. Er wurde 1976 speziell für den Lebensmittelhandel ausgearbeitet und setzte anschließend nicht nur im Non-Food-Handel seinen Siegeszug fort, sondern auch in der internen, sowie externen Logistik. Die Zahlen von 0 bis 9 können in acht oder dreizehn Zeichen angegeben werden. Je nachdem, ob es sich um den EAN-13 oder EAN-8 handelt. Der meistgenutzte Zeichensatz hat dreizehn Nummern. Die ersten zwei Zeichen charakterisieren das Herstellerland, die folgenden fünf den Hersteller des Produktes, sowie die nachfolgenden fünf Zahlen das Produkt selbst. Die letzte Zahl ist eine Prüfziffer, die der Datensicherheit dient. Die fünf Zahlen für das Produkt beinhalten nicht nur den Artikelnamen, sondern auch den Artikelpreis, die Mengeneinheit usw. Allerdings ist die Datenmenge begrenzt auf 2 kbyte, also 2048 Zeichen, und ein Beschreiben des Codes ist nicht durchführbar. Durch einfaches Kopieren des EAN-Etiketts befinden sie sich in der Sicherheitsstatistik eher auf den unteren Rängen. Zudem ist es erforderlich, einen optischen Kontakt zwischen Barcode des Artikels und Barcodeleser herzustellen, um ein Auslesen der
3 Daten zu ermöglichen. Dies gelingt nur innerhalb einer maximalen Distanz von 50 cm. Der Barcode darf nicht verschmutzt oder unkenntlich gemacht werden und muss an glatten und zugänglichen Flächen aufgebracht sein, um eine Lesbarkeit zu gewährleisten. Dieser Strichcode kennzeichnet das Produkt nicht so eindeutig, wie es bei der RFID-Technologie der Fall ist. Der Leser liest den Artikelnamen zwar aus, kann aber nicht erkennen, wann das Produkt geliefert wurde oder ob das Mindesthaltbarkeitsdatum bereits abgelaufen ist. Meistens wird der Artikel nicht automatisch eingelesen und es werden deshalb mehr Arbeitskräfte benötigt als bei anderen Auto- ID-Verfahren. Der einzige Vorteil liegt in der besonders günstigen Herstellung, da es nicht erforderlich ist, dafür Fachkräfte einzustellen und die Artikelnummern durch einen handelsüblichen Drucker auf einfache Etiketten gedruckt werden können. Ebenso die Scanner mit der richtigen Software, beispielsweise an Kassenterminals, weisen nur eine einfache Bauweise auf und sind deshalb ebenfalls kostengünstig. Bevor die RFID-Etiketten entwickelt und günstig verkauft wurden, war der Barcode ohne ernstzunehmende Konkurrenz. Jedoch durch die einfache Handhabung, die günstigen Herstellungs- und Einführungskosten des EAN-Codes ist die Verwendung immer noch stetig steigend. 4.2, Optical Character Recognition (OCR): Neben den Strichcodes gibt es eine Schrift, die von Maschinen gelesen werden kann. Schon in den sechziger Jahren wurde diese optische Zeichenerkennung entwickelt. Die heutige Schriftart ist der Nachfolger von OCR-A, nämlich die Maschinenschrift OCR-B. Sie wird vor allem in Reisepässen verwandt, um Passkontrollen zu beschleunigen. Darüber hinaus befinden sie sich im Bankwesen auf Überweisungsscheinen. Bei der Anfertigung einer solchen Schrift können handelsübliche, kostengünstige Druckgeräte verwandt werden. Heutzutage können OCR-Leser zusätzlich alle gebräuchlichen Schriftarten und sogar handschriftliche Daten lesen. Entgegen dem Einsatz dieser Methode spricht die geringe Lesereichweite von einem Zentimeter. Deswegen ist eine nahe Zuführung des Datenträgers verpflichtend, um den Lesevorgang durchzuführen. Ebenfalls negativ wirkt sich die maximale Datenspeicherkapazität von nur 100 Byte, also 100 Zeichen, aus und eine Lesegeschwindigkeit von ungefähr drei Sekunden pro Lesevorgang. Wie im vorhergehenden Kapitel beschrieben, können optische Zeichen ohne weiteres kopiert werden und sind deshalb nicht vor einer Fälschung sicher. Ein positiver Aspekt ist die Lesbarkeit der Daten durch den Menschen ohne zusätzliche Hilfsmittel, um Daten zu überprüfen oder bei Ausfall der Lesegeräte. 4.3, Speicherkarten: In den neunziger Jahren erreichten Speicherkarten ihre Beliebtheit durch die Einführung der Telefonkarten. Speicherchips sind günstiger als die Chipkarten mit RFID-Technologie und haben die Aufgabe, die auf ihnen gespeicherten Daten aufzubewahren und vor dem Einblick und Veränderung Unbefugter zu schützen. Deshalb ist die Sicherung vor widerrechtlichem Zugriff eine Standardanforderung. Die Sicherung solcher Karten geschieht durch Integration von Leiterbahnen und anderen Bauteilen, die keine Funktion innehaben. Des Weiteren gibt es Vorkehrungen, dass bei unerlaubtem Zugriff alle gespeicherten Daten automatisch gelöscht werden. Dieser
4 Speicherinhalt kann eine Größe von mehreren GByte aufweisen. Je höher die Kapazität, desto kostenintensiver ist ihre Anschaffung. Das Auslesen der Daten geschieht durch physischen Kontakt der Karte mit dem Leser. Im Leseterminal wird die Kontaktfläche des Terminals mit der Kontaktfläche einer Chipkarte verbunden. Durch diese Verbindung fließt Strom und ein Taktsignal vom Terminal an die Speicherkarte und umgekehrt. Durch die Veränderung des Signals kann der Leser am Terminal die Daten dekodieren und somit ist der Inhalt frei zugänglich. Während des Schreibvorgangs auf eine Speicherkarte erfolgt dies in umgekehrter Reihenfolge. Gegen das kontaktbehaftete Verfahren spricht die Neigung zu Verschmutzung und Verschleiß. Für dieses Verfahren spricht der hohe Datenschutz, da der Besitzer es registriert, wenn die Karte ausgelesen wird. Beispiele für eine Anwendung dieser Technik sind Telefonkarten oder Versichertenkarten der Krankenkassen. 4.4, Biometrische Verfahren: Neben diesen Verfahren ohne menschliche Merkmalserkennung gibt es noch verschiedene biometrische Verfahren. Sie unterscheiden sich darin, dass das spezielle einzigartige Merkmal angeboren ist. Biometrie ist zusammengesetzt aus den griechischen Wörtern bios, übersetzt das Leben und metron, übersetzt das Maß. Biometrie ist somit die Lehre über die Körpermessung an Lebewesen. Das bekannteste Verfahren davon ist wohl die Erkennung per Fingerabdruck, wie sie schon oft im Dienstleistungsgewerbe eingesetzt wird. Der Iris-Scan ist gleichermaßen durch seine Rolle in vielen Actionfilmen bekannt. Ebenso ist die Sprachidentifizierung in solchen Filmen auf dem Vormarsch. Diese Auto-ID-Systeme sind bereits in der Wirklichkeit zur Absicherung von Sicherheitsbereichen oder sicherheitsrelevanten und privaten Daten sehr stark integriert. Es gibt noch einige anderer biometrischer Methoden, jedoch ist ihre Verbreitung nur gering. So unterschiedlich die einzelnen Verfahren sind, haben sie jedoch eines gemeinsam. Zur Vorbereitung der Überprüfung muss zuerst ein so genanntes Enrollment stattfinden. Das heißt, die zu überprüfenden Daten müssen aufgezeichnet und in einem Datenpool gespeichert werden. Auf diesen Datenpool wird später, für einen Abgleich mit dem gescannten Bereich, zugegriffen und auf Übereinstimmung geprüft. Die Verifikation muss nicht zu 100 Prozent mit der Vorlage identisch sein, da es sonst zu großen Zeitverzögerungen kommen könnte. Es werden deshalb Schwellenwerte mit ins System integriert. Zur Erhöhung der Sicherheit fließen Parameter wie Pulsmessung, Temperaturerkennung usw. in das Erkennungssystem mit ein, um die Sicherheit einer Lebenderkennung zu gewährleisten. Jedes Verfahren liegt weit unter der angestrebten Sicherheit von nahezu hundert Prozent. Deshalb werden zwei oder auch mehrere verschiedene Verfahren miteinander gekoppelt und nacheinander durchgeführt, um letztendlich freien Durchgang oder Zugriff zu erhalten. Dies soll eine Annäherung des Fehlerrisikos auf annähernd null Prozent sicherstellen 4.4.1, Fingerabdruckverfahren: Das Fingerabdruckverfahren, auch als Daktyloskopie bekannt, ist das wichtigste biometrische Verfahren. Es hat laut einer Erhebung der Uni Magdeburg einen Marktanteil von 48,8 Prozent. Ein Fingerabdruck ist die Abbildung der Fingerkuppenoberfläche, wenn sie gegen eine Fläche
5 gepresst wird. Kein Fingerabdruck hat vollkommen gleichartige Merkmale. Deswegen können dadurch Personen eindeutig identifiziert werden. Ein Fingerscanner nutzt diese Erkenntnis. Damit der Scanner den Fingerabdruck eindeutig zuordnen kann, muss dieser mit dem Fingerabdruck zuvor gefüttert werden. Dieser Abdruck wird im Rechnersystem verschlüsselt abgespeichert, um Missbrauch vorzubeugen. Möchte sich die Person, deren Papillarlinien im System gespeichert sind, an einem Eingabeterminal identifizieren, muss sie ihre Fingerkuppe auf den Fingerabdruckscanner auflegen. Das Gerät tastet den Abdruck auf besondere Merkmale hin ab und überprüft die Übereinstimmung mit dem hinterlegten Vergleichsabdruck. Dieser Vorgang benötigt ungefähr sieben Sekunden. Ist eine solche Übereinstimmung gegeben, erhält der Nutzer Zugang zu Daten oder Räumen. Die niedrigen Kosten und die geringe Speicherkapazität von ungefähr 256 bis 2000 Bytes pro Datensatz, überzeugen bei der Einführung eines solchen Systems. Dagegen steht die hohe Fehlerquote durch verschmutzte oder zu wenig Schweiß produzierende Fingerkuppen. Die Fehlerquote lag 2001 bei einem Tausendstel, wobei die Neuentwicklungen im Fingerabdruckverfahren bereits weniger Fehler aufweisen. Des Weiteren stellt eine geringe Akzeptanz, durch unsachgemäße Verwendung dieser biometrischen Daten, eine Herausforderung zur Vertrauensbildung dar , Iris-Erkennung: Der sichtbare Bereich des Auges besteht aus der Pupille, der Hornhaut und die für die Iriserkennung wichtige Regenbogenhaut. Die Iris besteht aus Pigmentkrausen, Äderchen, Streifen usw. Anhand dieser Unterscheidungen können Merkmale gebildet werden. Diese Merkmale sind sogar in den beiden eigenen Augen unterschiedlich und bleiben ein Leben lang unverändert, abgesehen von Augenkrankheiten oder -verletzungen. Die Wahrscheinlichkeit, dass auf der Welt jemand identische Augen hat, liegt fast bei null. Die Fehlerquote lag 2001 bei eins zu 1,2 Millionen. Diese Methode der Identifikation ist deshalb, vor allen anderen biometrischen Verfahren, in der Zuverlässigkeit und Genauigkeit führend. Hier tastet eine Kamera das Gesicht nach der Position der Augen ab. Dies geschieht im Abstand von cm. Anschließend scannt sie die Iris und wandelt die Daten in Binärmuster um. Diese wurden bereits im Enrollment im Datenpool abgelegt. Im Anschluss vergleicht der Rechner die gerade erfassten Binärmuster mit denen im Datenpool. Durch das Finden dieser gleichen Binärmuster wird der Zugang gewährt ,Sprachidentifizierung: Zusätzlich zur Heranziehung eines Fingerabdrucks oder einer Iris zur Identifizierung werden Stimmmuster genutzt. Bei der Identifizierung der Sprache wird zuerst die Stimme, durch Aufnahme bestimmter Wörter, registriert und ein Stimmmuster in der Abfragedatenbank hinterlegt. Jede Stimme hat ihr eigenes Stimmmuster, welches sich nur mit jedem Zehntausendsten gleicht. Um eine höhere Sicherheit zu gewährleisten, fordern moderne Stimmidentifikationssysteme den Nutzer auf, mehrere per Zufallsgenerator gewählte Worte nacheinander aufzusagen. Dies reduziert die Chance auf die Gleichheit der Stimmmuster mehrerer Personen und somit die Fehlerquote. Der Benutzer muss, um beispielsweise eine Tür zu öffnen, diese Wörter in ein
6 Mikrofon sprechen. Hierfür sollte er nicht weiter als fünfzig Zentimeter von dem Datenaufnehmer entfernt sein. Der Computer, der mit dem Mikrofon verbunden ist, vergleicht das gerade gesprochene Stimmmuster mit dem Muster in der Datenbank. Stimmt es überein, so wird ihm der Eintritt oder Zugriff bewilligt. Diese Methode wird vor allem im IT-Bereich, um Passwörter zurückzusetzen oder bei Telebanking und Teleshopping, um sicherheitsrelevante und personenbezogene Daten nicht an falsche Personen auszugeben, genutzt. Das Problem liegt darin, dass sich das Stimmmuster bei unterschiedlichen Stimmungslagen verändert und somit Probleme bei der Identifikation entstehen können. Gerade deswegen lag die Fehlerrate 2001 bei rund drei Prozent, was im Vergleich zu den Alternativtechnologien der biometrischen Verfahren ein relativ hohes Fehleraufkommen darstellt. Die Speicherung der Stimmmuster setzt hohe Speicherkapazitäten voraus und ist deshalb mit hohen Einführungskosten verbunden. Ein Überlisten des Systems ist ohne Probleme durch eine Tonbandaufnahme möglich. Die Dauer der Sprachidentifikation kann fünf Sekunden und länger benötigen und gehört somit in die obere Riege der langsamsten Identifikationsverfahren.
Barcode-Informationen
Barcode-Informationen Einführung Der Barcode ist leicht zu erstellen und mit einfachen Geräten zu lesen und zu entschlüsseln. Man findet ihn direkt auf Umverpackungen oder auf Etiketten aller Art. In einigen
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrBarcode und OCR-Lesbarkeit
Barcode und OCR-Lesbarkeit Barcode-Schriftarten OCR und 3 of 9 1 Verschiedene Faktoren beeinflussen die Lesbarkeit von Barcodes und OCR-Zeichen, einschließlich der Druckereinstellungen, wie z. B. Druckauflösung,
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrTechnology and Use of RFID
Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards
MehrGirlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth
Shopping ganz schön technisch!! Girlsday an der Freien Universität Berlin Institut für Informatik 24.April 2008 Nico Wanner Kirsten Terfloth Worum geht s? Einkaufen :-) - Ich finde eine tolle Jeans - Ich
MehrRFID Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon
MehrWerden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.
MehrRFID. Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrPRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010
PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrWAS HEISST MODULO? MODULO. Zahlentheorie und Codierung
WAS HEISST MODULO? 1.Was hat das modulo-rechnen mit dem Dividieren zu tun? 2.Begründe folgende Teilbarkeitsregeln: a)eine Zahl ist genau dann durch 3 teilbar, wenn ihre Ziffernsumme durch 3 teilbar ist.
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrSpezifikation für Barcode-Etiketten Seite 1 auf Produkten und Umverpackungen Version
Logistik Zentrum Niedersachsen Gimter Straße 26 34346 Hann. Münden Telefon: 0 55 41-702 777 Fax: 0 55 41-702 799 Spezifikation für Barcode-Etiketten Seite 1 auf Produkten und Umverpackungen Version 3.0
MehrZutrittskontrollsysteme und Identifikationsmittel
3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system
MehrDenso Lieferantenbestellung
Inhalt Einleitung...1 Grafische Übersicht...2 Lieferanten-Barcodes zuordnen (EAN128)...3 Lieferanten-Barcodes auf Denso übertragen...4 Lieferanten-Barcodes drucken...5 Referenzdatei Artikelnummer /EAN13
MehrARCHICAD 10. Praktisches Handbuch für Entwurf, Planung und Realisierung. von Martin Schnitzer, Markus Denzlinger. 1. Auflage. Hanser München 2006
ARCHICAD 10 Praktisches Handbuch für Entwurf, Planung und Realisierung von Martin Schnitzer, Markus Denzlinger 1. Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40731
MehrBelegerfassung automatisiert. Paper Keyboard ICR. Beleglesesoftware mit Handschriftenerkennung
Paper Keyboard ICR Beleglesesoftware mit Handschriftenerkennung Paper Keyboard ist eine Softwarelösung zum Auslesen von Belegen und erkennt Markierungen (OMR), Maschinenschrift (OCR), Barcodes und insbesondere
MehrJetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".
Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden
MehrSelectLine einfach erklärt SL.MDE - Wareneingang
SelectLine einfach erklärt SL.MDE - Wareneingang Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Worum geht es?... 2 2 Was ist das?... 2 3 Wen betrifft es?... 2 4
MehrEP elogg APP TECHNISCHE DATEN. Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars
elogg APP RFID Transponder gibt es für jeden Verwendungszweck zugeschnitten in vielen Ausführungen und Größen Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars
MehrWissenswertes zum elektronischen Reiseausweis
Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis
MehrOmnicell VBM 200F. Automation für SureMed Blisterkarten. Medikamentenmanagement der Zukunft aus Ihrer Apotheke
Omnicell VBM 200F Automation für SureMed Blisterkarten Medikamentenmanagement der Zukunft aus Ihrer Apotheke Die Apotheke der Zukunft Die Blistermaschine Omnicell VBM 200F bietet Ihnen die Möglichkeit,
MehrFAQ ebay-produktkennzeichnung
FAQ Produktkennzeichnung FAQ ebay-produktkennzeichnung Pflicht ab dem 29.06.2015 Stand: 06.07.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 06.07.2015 Inhalt 1 Worum geht es?... 3 2 Was sind die Produktkennzeichnungen?...
MehrApplication Report. Inventarisierung. LKH Graz, Zentrum für medizinische Grundlagenforschung (ZMF) Bosch und Siemens Hausgeräte GmbH
Application Report Inventarisierung LKH Graz, Zentrum für medizinische Grundlagenforschung (ZMF) Bosch und Siemens Hausgeräte GmbH Seite 1 von 5 Inventarisierung ist häufig selbst dann noch zeit-, personal-
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrIdentifikation des Menschen durch Irisierkennung
Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen
MehrFRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION
FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION AUTOID : TECHNOLOGIEN SCHAFFEN EINE BASIS FÜR EFFIZIENZ UND FORTSCHRITT IN DER LOGISTIK
MehrVERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG. Systembeschreibung und Datenschutz- Mechanismen
VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG Systembeschreibung und Datenschutz- Mechanismen Inhalt 1 Übersicht... 2 2 Systemübersicht... 2 2.1 Ablauf des automatisierten Verfahrens... 3 2.2 Geräte-Übersicht...
MehrVorteile von EAN- Codes: Vermeintliche Vorteile von EAN-Codes:
EAN- Erweiterungen In INFOMAN wurde mit Releaseänderung vom 25.02.2005 die Funktionalität zur Erfassung und Bearbeitung von EAN- Codes hinzugefügt. Damit wurde das Einzelteil- Identnummernverfahren in
MehrFerdinand Eisele GmbH, Carl-Benz-Str. 17, Birkenfeld, Tel / Fit für globale Standards bei Barcode mit extra4
GS1 statt EAN13 Fit für globale Standards bei Barcode mit extra4 Birkenfeld, 28.10.2015 GS1-DataBar ist im Begriff, EAN13 zu ersetzen. Mit der Migration zu dieser neuen Art Codierung hat man sich bei extra4
MehrSelectLine einfach erklärt SL.MDE - Warenausgang
SelectLine einfach erklärt SL.MDE - Warenausgang Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Worum geht es?... 2 2 Was ist das?... 2 3 Wen betrifft es?... 2 4
MehrBachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing
Bachelorarbeit David Bouda RFID und Barcode Ersatz oder Ergänzung? Bachelor + Master Publishing David Bouda RFID und Barcode: Ersatz oder Ergänzung? Originaltitel der Bachelorarbeit: RFID- und Barcodesysteme:
MehrBIOMETRIE IN DER IT-SICHERHEIT
BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 Thema Das Programm arbeitet nicht in der gewohnten Geschwindigkeit Version/Datum ab 16.00.05.100 1. Einführung Mit wachsender Datenmenge
MehrWillkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrEingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001
Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001 Inhaltsverzeichnis 1. Einleitung Eingabegeräte 3 2. Die Tastatur 3 2.1. Die Entstehung 3 2.2. Die Hardware 3
MehrDatenschutzkonzept EU-DSGVO (GDPR)
Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze
MehrDie drei Engel der Weihnacht
Die drei Engel der Weihnacht Freude, Liebe und Licht zum schönsten Fest des Jahres von Sabine Fels 1. Auflage tredition 2013 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8495 5070 7 schnell und
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) Funkscanner-1 (Einfache Lagerbuchung) Version: 8.0 Datum: 21.06.2008 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) Funkscanner-1 (Einfache Lagerbuchung) Version: 8.0 Datum: 21.06.2008 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische
MehrVERWENDEN VON WINBOOK + BARCODELESER
VERWENDEN VON WINBOOK + BARCODELESER FÜR WAS BARCODE? Stellen Sie sich vor Ihre Bücherei fasst über 1000 Medien. Diese sollen per Hand eingegeben und verwaltet werden. Dies ist ein untragbarer Aufwand,
MehrDie Überwachungsmafia
Die Überwachungsmafia Das gute Geschäft mit unseren Daten von 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22980 8 schnell und portofrei erhältlich bei beck-shop.de
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrKWP20 Android Scanner Software:
KWP20 Android Scanner Software: Mit dieser Android App können die Punkte: 1. Material-Ausgabe 2. Material-Rücknahme erfasst werden. Dies ist das selbe, wie die Verarbeitung und Eingabe beim Unitech HT630
MehrKapitel 5. Kapitel 5 Fehlererkennende Codes
Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:
MehrBiometrische Authentifizierungsverfahren
Biometrische Authentifizierungsverfahren Bevölkerungsbefragung Methode: Online-Befragung Zielgruppe: Bevölkerung ab 18 Jahren, repräsentativ nach Alter, Geschlecht und Bundesland Fallzahl: N = 1.000 Interviews
Mehrtriamed Anleitung Schnittstelle EasyNet
triamed Anleitung Schnittstelle EasyNet 27.06.2018 Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 31 958 24 24 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse
MehrDie FILS Testlinie für Ihre Sicherheit HYTRON GmbH
messen, prüfen, automatisieren Die FILS Testlinie für Ihre Sicherheit FILS Testline Garantiert geprüfte Sicherheit - einfach und effektiv Sicherungen erfüllen eine einfache, aber wichtige Aufgabe: Durch
MehrStrichcodes - Produkte zuordnen plazieren. Wie erzeuge ich für mein Produkt EAN...?
Strichcodes - Produkte zuordnen plazieren Strichcodes und EAN Codes optimieren den Lagerbestand, sowie den schnellen Verkauf. Produktdesigner, Handel, Hersteller, Einrichtungshäuser, Verlage, Distributoren
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrMathematik für das Ingenieurstudium
Mathematik für das Ingenieurstudium von Martin Stämpfle, Jürgen Koch 2., aktual. Aufl. Hanser München 2012 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 43232 1 Zu Inhaltsverzeichnis schnell
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrInhaltsverzeichnis. Firmware Updater für LS-2000/COOLSCAN III. Gebrauchsanweisung. 1. Einleitung. 2. Installation des Updates
Inhaltsverzeichnis 1. Einleitung 1.1 Überblick 1.2 Vorbereitende Maßnahmen 2. Installation des Updates 2.1 Starten des Updaters 2.2 Beginnen des Updaters 2.3 Beenden des Updaters 2.4 Fehler und Fehlerbehebung
MehrPädagogische Hochschule Schwäbisch Gmünd
Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die
MehrTeam: Eva Rieger, Agnes Köhler, Lisa Schäfer, Stefan Brand, Tobias Müller, Michael Heinelt
Gruppe 8 Biometrie Teamleitung: Markus Ruppert, Sarah Wißner Team: Eva Rieger, Agnes Köhler, Lisa Schäfer, Stefan Brand, Tobias Müller, Michael Heinelt Dienstag, 21.07.09 Biometrie Begriffsklärung Biometrie
Mehrreal.de Lister Lite Afterbuy Team (bs) 2017/03/01 16:56
real.de Lister Lite Afterbuy Team (bs) 2017/03/01 16:56 Inhaltsverzeichnis Page 2 of 10 - zuletzt bearbeitet von Afterbuy Team (bs) am 2017/03/01 16:56 real.de Schnittstelle einrichten Die Suchmaske und
MehrBeobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang
12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer
MehrFAQ. Häufig gestellte Fragen
OCR-B Softfont LGX Version 1.1 Seite 1 / 6 FAQ. Häufig gestellte Fragen Softfont OCR-B Drucker Betriebssysteme Installation Verschiedenes Der Begriff "Softfont" Was ist ein Softfont? Ein Softfont ist eine
MehrVorlagen. Afterbuy Team (bs) 2017/02/23 15:04
Vorlagen Afterbuy Team (bs) 2017/02/23 15:04 Inhaltsverzeichnis email Signatur... 3 Rechnung, Mahnung, Lieferschein, Angebot bearbeiten... 3 Page 2 of 7 - zuletzt bearbeitet von Afterbuy Team (bs) am 2017/02/23
MehrGesichtsidentifikation mit dem Erkennungssystem FaceVACS SDK der Firma Cognitec
Gesichtsidentifikation mit dem Erkennungssystem FaceVACS SDK der Firma Cognitec Zwischenpräsentation Autoren: Alexander Mielchen und Lorenz Kaipf 20.05.2014 1 Gliederung Aufgabenstellung und Randbedingungen
Mehr"STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400
"STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400 Version 3.2a - Artikelnummern werden mittels Barcodelesung oder manuell eingegeben - die Mengen werden eingetippt - bereits eingetippte
Mehr1.1 Automatische Identifikationssysteme
1 1 Einführung In vielen Dienstleistungsbereichen, in der Beschaffungs- und Distributionslogistik, im Handel, in Produktionsbetrieben und Materialflußsystemen haben automatische Identifikationsverfahren
Mehrmention EAN2ASIN Anleitung
Vielen Dank für Ihr Interesse an mention EAN2ASIN. Mit Hilfe unseres Tools können Sie problemlos eine oder mehrere ASIN-Nummern vom Amazon Marketplace anhand Ihrer EAN-Nummern beziehen. Auch ist das direkte
Mehr"STOCK 2040" Artikel- und Mengenerfassung mit mobilem Strichcode-Terminal CipherLab 8200
"STOCK 2040" Artikel- und Mengenerfassung mit mobilem Strichcode-Terminal CipherLab 8200 Version 3.3 - Artikelnummern werden mittels Barcodelesung oder manuell eingegeben - Die Mengen werden eingetippt
MehrFragen & Antworten zu Barcode V. 4
Fragen & Antworten zu Barcode V. 4 Copyright 1999 Azalea Software, Inc. Was ist ein Barcode? Bei Barcode handelt es sich um ein Muster, das sich aus schwarzen und weißen Streifen zusammensetzt, das von
MehrFingerprint einrichten
Fingerprint einrichten Die kostenpflichtige IXOS Fingerprint Benutzererkennung ermöglicht eine sichere und schnelle Benutzerauthentifizierung in der Apotheke für mehr Sicherheit vor Fremdzugriffen. Auch
MehrEtikettendruck Anleitung
Etikettendruck Anleitung Datum 16. November 2016 Version 1.0 Inhaltsverzeichnis 1. Einleitung...3 2. Konfiguration des Moduls...3 2.1 Etikette erzeugen / Vorschau...3 2.2 Allgemeine Einstellungen...3 2.3
MehrMOBILE APPS. GaVI. Barcode Applikationen
Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion
MehrAbbildung 1: Korrektes Einlegen der Fragebögen
Scannen 1 1. Wichtige Regeln beim Scannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind: 1. Es dürfen nur Fragebögen einer Umfrage in einem Scanvorgang
MehrBasic. numobile. Benutzerhandbuch Zusatzmodul Lagerverwaltung
Nubesso e.u. Kammern 1074 A-6863 Egg T +(43) (0)5512/26 529 office@nubesso.com www.nubesso.com numobile Basic Benutzerhandbuch Zusatzmodul Lagerverwaltung 2 INHALTSVERZEICHNIS 1. Bedienungsanleitung Lagerverwaltung:...
MehrSicherheit mit Biometrie
So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken und Hochsicherheitsbereichen eingesetzt. Nun gibt es die Biometrie
MehrUnterweisungsdatenbank Arbeitsschutz - Online
Unterweisungsdatenbank Arbeitsschutz - Online Professionelle Unterweisungen mit minimalem Aufwand 1. Auflage 2011. Onlineprodukt. ISBN 978 3 8111 8466 4 Gewicht: 10 g Wirtschaft > Spezielle Betriebswirtschaft
MehrVorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild
Vorkurs Mathematik Ein Übungsbuch für Fachhochschulen Bearbeitet von Michael Knorrenschild 1. Auflage 2004. Buch. 176 S. Hardcover ISBN 978 3 446 22818 4 Format (B x L): 14,6 x 21,2 cm Gewicht: 259 g Weitere
MehrSpeichermedien
Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten
MehrRF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik
RF-ID Handheld Einsatz Das RF-ID Handheld Gerät wurde für den mobilen Einsatz zum Lesen und Beschreiben von RF-ID System wie zb. dem Mold ID/CID Tags entwickelt. Das Gerät besitzt einen EEPROM Datenspeicher,
Mehr1. Wichtige Regeln beim Einscannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind:
Scannen 1 1. Wichtige Regeln beim Einscannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind: 1. Es dürfen nur die Fragebögen aus einer Umfrage in einem
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrSicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke
CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 Fax: +49 (0)561 988 499-99 E-Mail: info@tresore.eu Internet: www.tresore.eu www.tresorschloss.de 2 B EloStar flexid
MehrDigitale Erfassung aller operativen Prozesse im Krankenhaus
Digitale Erfassung aller operativen Prozesse im Krankenhaus Prospitalia Gruppe Genaue Datenerfassung zur Optimierung der Wirtschaftlichkeit 4 1 bei gleichzeitiger Erhöhung der Patientensicherheit h-trak
MehrInformationen zum Aufbau der Exportdatei
Informationen zum Aufbau der Exportdatei Aufbau und Feldbeschreibungen deiner gebraucht.de CSV-Datei Hinweis: Die Reihenfolge der nachfolgenden Spalten ist beispielhaft und kann beliebig gewählt werden
MehrAGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar
AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern
MehrWillkommen. Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes. von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian, Zödl Christian
Rolf Sint,Eklhattaf Mohammed, Gasperi Christian, Zödl Christian Barcodes 1 Willkommen Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian,
MehrEindeutige Gerätekennung (UDI)
INFORMATION SHEET Eindeutige Gerätekennung (UDI) Am ember 2013 hat die US-Food and Drug Administration (FDA) eine endgültige Regelung veröffentlicht, die besagt, dass die Mehrheit der medizinischen Geräte,
MehrBestelllisten verwalten 2.3.1
Die Bestelllisten dienen dazu, den Ablauf der Kundenbestellungen zu erleichtern. Für jeden Kunden kann ein separates Formular erstellt werden, welches die meistgebrauchten Artikel enthält. Der Kunde hat
MehrBiometrische Authentifizierungsverfahren in der Mediensicherheit
Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken
Mehr1 EAN-13 für variable Gewichts- und Preiseinheiten
1 EAN-13 für variable Gewichts- und Preiseinheiten 1.1 Allgemeine Informationen/Einleitung 1.1.1 EAN-13 im Frischebereich Im Frischebereich (Obst, Gemüse, Wurst- und Fleischwaren, Geflügel, Käse etc.)
MehrVerwenden des ievo-fingerabdrucklesers mit Net2
Verwenden des ievo-fingerabdrucklesers mit Net2 Wie funktioniert es? Das ievo-system speichert die verschlüsselten Fingerabdruck-Informationen in jedem Leser. Nach der Registrierung im Registrierungsleser
MehrWiederherstellen von versehentlich gelöschten Dateien auch von formatierten Speicherkarten und anderen Datenträgern
Wiederherstellen von versehentlich gelöschten Dateien auch von formatierten Speicherkarten und anderen Datenträgern Liebe Fotofreunde, wem ist es nicht schon mal passiert, dass beim Löschen von Bildern
Mehr28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
MehrProduktionsaufträge bearbeiten
Produktionsaufträge bearbeiten Über Lagerverwaltung->Produktionsaufträge gelangen Sie zu einer Liste mit allen aktuellen Produktionsaufträgen. Klicken Sie auf das bearbeiten -Symbol hinter einem Produktionsauftrag,
MehrPresseinformation. Gugelfuss schafft Sicherheit. Haustüren mit patentiertem Fingerprint-System
Haustüren mit patentiertem Fingerprint-System Gugelfuss schafft Sicherheit Bei der Zutrittskontrolle setzt die Elchinger Gugelfuss GmbH hohe Sicherheitsmaßstäbe, die wie auf der BAU 2011 präsentiert mit
MehrPRESSEARTIKEL. Würth Industrie Service/ Bad Mergentheim. C-Teile-Beschaffung in der produzierenden Industrie RFID-Technologie clever genutzt
PRESSEARTIKEL C-Teile-Beschaffung in der produzierenden Industrie RFID-Technologie clever genutzt Würth Industrie Service/ Bad Mergentheim. Identifikationsverfahren gibt es viele. Barcode, OCR, Chip, RFID,
MehrWissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)
Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne
Mehr