Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik

Größe: px
Ab Seite anzeigen:

Download "Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik"

Transkript

1 Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik von Markus Ehrnböck Erstauflage Diplomica Verlag 2014 Verlag C.H. Beck im Internet: ISBN schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 Leseprobe Textprobe: Kapitel 4, Konkurrenztechnologie: Die RFID-Technologie ist eine verhältnismäßig neu eingesetzte Technologie und hat deshalb eine Menge Vorgänger, die immer noch verstärkt eingesetzt werden. Der größte Konkurrent ist der Barcode. Er wird am häufigsten in den Industriestaaten verwendet, da dieser immer noch die günstigste Alternative zur automatischen Erkennung darstellt. Es wurden außerdem andere Verfahren, wie beispielsweise die Optical Character Recognition entwickelt. Dieses wurde eingeführt, um Mängel des Barcodes zu beheben. Speicherkarten hingegen werden zur Speicherung von Datenmengen genutzt, wie sie auch durch die RFID-Technologie in begrenztem Maße erfolgen können. Beispielsweise werden auf Krankenversicherungskarten verschlüsselt Daten von Patienten gespeichert. Neben den rein technischen Verfahren gibt es auch biometrische Verfahren. Diese biometrischen Verfahren sind vor allem bei der Zugangserkennung starke Konkurrenten zur RFID-Technologie. Das Fingerabdruckverfahren wird dabei am häufigsten, nicht zuletzt wegen der bereits stark fortgeschrittenen Entwicklung, genutzt. Daneben gibt es noch die Iris-Erkennung und die Sprachidentifizierung als wichtige Erkennungsmethoden aus dem Bereich der Biometrie. 4.1, Barcode: In Supermärkten, Kaufhäusern, Apotheken usw. werden die meisten Artikel mit linearen Barcodes versehen. Diese wurden bereits ab dem Jahre 1973 in den Vereinigten Staaten von Amerika eingesetzt. Dort sind sie unter der Bezeichnung UPC bekannt. Die Abkürzung UPC wurde aus den Anfangsbuchstaben der Wörter Universal Product Code gebildet. Diese Strichcodes identifizieren das Produkt durch eine zweidimensionale Abbildung von verschieden breiten und angeordneten Strichen und Freiräumen, die durch Abtastung der Oberfläche durch einen Laserstrahl gelesen werden. Heute stellt UPC eine Untergruppe des heute bekannten und global genutzten European Article Numbering-Codes, kurz EAN-Code, dar. In Europa und den Rest der Welt ist dieser ausschlaggebend. Er wurde 1976 speziell für den Lebensmittelhandel ausgearbeitet und setzte anschließend nicht nur im Non-Food-Handel seinen Siegeszug fort, sondern auch in der internen, sowie externen Logistik. Die Zahlen von 0 bis 9 können in acht oder dreizehn Zeichen angegeben werden. Je nachdem, ob es sich um den EAN-13 oder EAN-8 handelt. Der meistgenutzte Zeichensatz hat dreizehn Nummern. Die ersten zwei Zeichen charakterisieren das Herstellerland, die folgenden fünf den Hersteller des Produktes, sowie die nachfolgenden fünf Zahlen das Produkt selbst. Die letzte Zahl ist eine Prüfziffer, die der Datensicherheit dient. Die fünf Zahlen für das Produkt beinhalten nicht nur den Artikelnamen, sondern auch den Artikelpreis, die Mengeneinheit usw. Allerdings ist die Datenmenge begrenzt auf 2 kbyte, also 2048 Zeichen, und ein Beschreiben des Codes ist nicht durchführbar. Durch einfaches Kopieren des EAN-Etiketts befinden sie sich in der Sicherheitsstatistik eher auf den unteren Rängen. Zudem ist es erforderlich, einen optischen Kontakt zwischen Barcode des Artikels und Barcodeleser herzustellen, um ein Auslesen der

3 Daten zu ermöglichen. Dies gelingt nur innerhalb einer maximalen Distanz von 50 cm. Der Barcode darf nicht verschmutzt oder unkenntlich gemacht werden und muss an glatten und zugänglichen Flächen aufgebracht sein, um eine Lesbarkeit zu gewährleisten. Dieser Strichcode kennzeichnet das Produkt nicht so eindeutig, wie es bei der RFID-Technologie der Fall ist. Der Leser liest den Artikelnamen zwar aus, kann aber nicht erkennen, wann das Produkt geliefert wurde oder ob das Mindesthaltbarkeitsdatum bereits abgelaufen ist. Meistens wird der Artikel nicht automatisch eingelesen und es werden deshalb mehr Arbeitskräfte benötigt als bei anderen Auto- ID-Verfahren. Der einzige Vorteil liegt in der besonders günstigen Herstellung, da es nicht erforderlich ist, dafür Fachkräfte einzustellen und die Artikelnummern durch einen handelsüblichen Drucker auf einfache Etiketten gedruckt werden können. Ebenso die Scanner mit der richtigen Software, beispielsweise an Kassenterminals, weisen nur eine einfache Bauweise auf und sind deshalb ebenfalls kostengünstig. Bevor die RFID-Etiketten entwickelt und günstig verkauft wurden, war der Barcode ohne ernstzunehmende Konkurrenz. Jedoch durch die einfache Handhabung, die günstigen Herstellungs- und Einführungskosten des EAN-Codes ist die Verwendung immer noch stetig steigend. 4.2, Optical Character Recognition (OCR): Neben den Strichcodes gibt es eine Schrift, die von Maschinen gelesen werden kann. Schon in den sechziger Jahren wurde diese optische Zeichenerkennung entwickelt. Die heutige Schriftart ist der Nachfolger von OCR-A, nämlich die Maschinenschrift OCR-B. Sie wird vor allem in Reisepässen verwandt, um Passkontrollen zu beschleunigen. Darüber hinaus befinden sie sich im Bankwesen auf Überweisungsscheinen. Bei der Anfertigung einer solchen Schrift können handelsübliche, kostengünstige Druckgeräte verwandt werden. Heutzutage können OCR-Leser zusätzlich alle gebräuchlichen Schriftarten und sogar handschriftliche Daten lesen. Entgegen dem Einsatz dieser Methode spricht die geringe Lesereichweite von einem Zentimeter. Deswegen ist eine nahe Zuführung des Datenträgers verpflichtend, um den Lesevorgang durchzuführen. Ebenfalls negativ wirkt sich die maximale Datenspeicherkapazität von nur 100 Byte, also 100 Zeichen, aus und eine Lesegeschwindigkeit von ungefähr drei Sekunden pro Lesevorgang. Wie im vorhergehenden Kapitel beschrieben, können optische Zeichen ohne weiteres kopiert werden und sind deshalb nicht vor einer Fälschung sicher. Ein positiver Aspekt ist die Lesbarkeit der Daten durch den Menschen ohne zusätzliche Hilfsmittel, um Daten zu überprüfen oder bei Ausfall der Lesegeräte. 4.3, Speicherkarten: In den neunziger Jahren erreichten Speicherkarten ihre Beliebtheit durch die Einführung der Telefonkarten. Speicherchips sind günstiger als die Chipkarten mit RFID-Technologie und haben die Aufgabe, die auf ihnen gespeicherten Daten aufzubewahren und vor dem Einblick und Veränderung Unbefugter zu schützen. Deshalb ist die Sicherung vor widerrechtlichem Zugriff eine Standardanforderung. Die Sicherung solcher Karten geschieht durch Integration von Leiterbahnen und anderen Bauteilen, die keine Funktion innehaben. Des Weiteren gibt es Vorkehrungen, dass bei unerlaubtem Zugriff alle gespeicherten Daten automatisch gelöscht werden. Dieser

4 Speicherinhalt kann eine Größe von mehreren GByte aufweisen. Je höher die Kapazität, desto kostenintensiver ist ihre Anschaffung. Das Auslesen der Daten geschieht durch physischen Kontakt der Karte mit dem Leser. Im Leseterminal wird die Kontaktfläche des Terminals mit der Kontaktfläche einer Chipkarte verbunden. Durch diese Verbindung fließt Strom und ein Taktsignal vom Terminal an die Speicherkarte und umgekehrt. Durch die Veränderung des Signals kann der Leser am Terminal die Daten dekodieren und somit ist der Inhalt frei zugänglich. Während des Schreibvorgangs auf eine Speicherkarte erfolgt dies in umgekehrter Reihenfolge. Gegen das kontaktbehaftete Verfahren spricht die Neigung zu Verschmutzung und Verschleiß. Für dieses Verfahren spricht der hohe Datenschutz, da der Besitzer es registriert, wenn die Karte ausgelesen wird. Beispiele für eine Anwendung dieser Technik sind Telefonkarten oder Versichertenkarten der Krankenkassen. 4.4, Biometrische Verfahren: Neben diesen Verfahren ohne menschliche Merkmalserkennung gibt es noch verschiedene biometrische Verfahren. Sie unterscheiden sich darin, dass das spezielle einzigartige Merkmal angeboren ist. Biometrie ist zusammengesetzt aus den griechischen Wörtern bios, übersetzt das Leben und metron, übersetzt das Maß. Biometrie ist somit die Lehre über die Körpermessung an Lebewesen. Das bekannteste Verfahren davon ist wohl die Erkennung per Fingerabdruck, wie sie schon oft im Dienstleistungsgewerbe eingesetzt wird. Der Iris-Scan ist gleichermaßen durch seine Rolle in vielen Actionfilmen bekannt. Ebenso ist die Sprachidentifizierung in solchen Filmen auf dem Vormarsch. Diese Auto-ID-Systeme sind bereits in der Wirklichkeit zur Absicherung von Sicherheitsbereichen oder sicherheitsrelevanten und privaten Daten sehr stark integriert. Es gibt noch einige anderer biometrischer Methoden, jedoch ist ihre Verbreitung nur gering. So unterschiedlich die einzelnen Verfahren sind, haben sie jedoch eines gemeinsam. Zur Vorbereitung der Überprüfung muss zuerst ein so genanntes Enrollment stattfinden. Das heißt, die zu überprüfenden Daten müssen aufgezeichnet und in einem Datenpool gespeichert werden. Auf diesen Datenpool wird später, für einen Abgleich mit dem gescannten Bereich, zugegriffen und auf Übereinstimmung geprüft. Die Verifikation muss nicht zu 100 Prozent mit der Vorlage identisch sein, da es sonst zu großen Zeitverzögerungen kommen könnte. Es werden deshalb Schwellenwerte mit ins System integriert. Zur Erhöhung der Sicherheit fließen Parameter wie Pulsmessung, Temperaturerkennung usw. in das Erkennungssystem mit ein, um die Sicherheit einer Lebenderkennung zu gewährleisten. Jedes Verfahren liegt weit unter der angestrebten Sicherheit von nahezu hundert Prozent. Deshalb werden zwei oder auch mehrere verschiedene Verfahren miteinander gekoppelt und nacheinander durchgeführt, um letztendlich freien Durchgang oder Zugriff zu erhalten. Dies soll eine Annäherung des Fehlerrisikos auf annähernd null Prozent sicherstellen 4.4.1, Fingerabdruckverfahren: Das Fingerabdruckverfahren, auch als Daktyloskopie bekannt, ist das wichtigste biometrische Verfahren. Es hat laut einer Erhebung der Uni Magdeburg einen Marktanteil von 48,8 Prozent. Ein Fingerabdruck ist die Abbildung der Fingerkuppenoberfläche, wenn sie gegen eine Fläche

5 gepresst wird. Kein Fingerabdruck hat vollkommen gleichartige Merkmale. Deswegen können dadurch Personen eindeutig identifiziert werden. Ein Fingerscanner nutzt diese Erkenntnis. Damit der Scanner den Fingerabdruck eindeutig zuordnen kann, muss dieser mit dem Fingerabdruck zuvor gefüttert werden. Dieser Abdruck wird im Rechnersystem verschlüsselt abgespeichert, um Missbrauch vorzubeugen. Möchte sich die Person, deren Papillarlinien im System gespeichert sind, an einem Eingabeterminal identifizieren, muss sie ihre Fingerkuppe auf den Fingerabdruckscanner auflegen. Das Gerät tastet den Abdruck auf besondere Merkmale hin ab und überprüft die Übereinstimmung mit dem hinterlegten Vergleichsabdruck. Dieser Vorgang benötigt ungefähr sieben Sekunden. Ist eine solche Übereinstimmung gegeben, erhält der Nutzer Zugang zu Daten oder Räumen. Die niedrigen Kosten und die geringe Speicherkapazität von ungefähr 256 bis 2000 Bytes pro Datensatz, überzeugen bei der Einführung eines solchen Systems. Dagegen steht die hohe Fehlerquote durch verschmutzte oder zu wenig Schweiß produzierende Fingerkuppen. Die Fehlerquote lag 2001 bei einem Tausendstel, wobei die Neuentwicklungen im Fingerabdruckverfahren bereits weniger Fehler aufweisen. Des Weiteren stellt eine geringe Akzeptanz, durch unsachgemäße Verwendung dieser biometrischen Daten, eine Herausforderung zur Vertrauensbildung dar , Iris-Erkennung: Der sichtbare Bereich des Auges besteht aus der Pupille, der Hornhaut und die für die Iriserkennung wichtige Regenbogenhaut. Die Iris besteht aus Pigmentkrausen, Äderchen, Streifen usw. Anhand dieser Unterscheidungen können Merkmale gebildet werden. Diese Merkmale sind sogar in den beiden eigenen Augen unterschiedlich und bleiben ein Leben lang unverändert, abgesehen von Augenkrankheiten oder -verletzungen. Die Wahrscheinlichkeit, dass auf der Welt jemand identische Augen hat, liegt fast bei null. Die Fehlerquote lag 2001 bei eins zu 1,2 Millionen. Diese Methode der Identifikation ist deshalb, vor allen anderen biometrischen Verfahren, in der Zuverlässigkeit und Genauigkeit führend. Hier tastet eine Kamera das Gesicht nach der Position der Augen ab. Dies geschieht im Abstand von cm. Anschließend scannt sie die Iris und wandelt die Daten in Binärmuster um. Diese wurden bereits im Enrollment im Datenpool abgelegt. Im Anschluss vergleicht der Rechner die gerade erfassten Binärmuster mit denen im Datenpool. Durch das Finden dieser gleichen Binärmuster wird der Zugang gewährt ,Sprachidentifizierung: Zusätzlich zur Heranziehung eines Fingerabdrucks oder einer Iris zur Identifizierung werden Stimmmuster genutzt. Bei der Identifizierung der Sprache wird zuerst die Stimme, durch Aufnahme bestimmter Wörter, registriert und ein Stimmmuster in der Abfragedatenbank hinterlegt. Jede Stimme hat ihr eigenes Stimmmuster, welches sich nur mit jedem Zehntausendsten gleicht. Um eine höhere Sicherheit zu gewährleisten, fordern moderne Stimmidentifikationssysteme den Nutzer auf, mehrere per Zufallsgenerator gewählte Worte nacheinander aufzusagen. Dies reduziert die Chance auf die Gleichheit der Stimmmuster mehrerer Personen und somit die Fehlerquote. Der Benutzer muss, um beispielsweise eine Tür zu öffnen, diese Wörter in ein

6 Mikrofon sprechen. Hierfür sollte er nicht weiter als fünfzig Zentimeter von dem Datenaufnehmer entfernt sein. Der Computer, der mit dem Mikrofon verbunden ist, vergleicht das gerade gesprochene Stimmmuster mit dem Muster in der Datenbank. Stimmt es überein, so wird ihm der Eintritt oder Zugriff bewilligt. Diese Methode wird vor allem im IT-Bereich, um Passwörter zurückzusetzen oder bei Telebanking und Teleshopping, um sicherheitsrelevante und personenbezogene Daten nicht an falsche Personen auszugeben, genutzt. Das Problem liegt darin, dass sich das Stimmmuster bei unterschiedlichen Stimmungslagen verändert und somit Probleme bei der Identifikation entstehen können. Gerade deswegen lag die Fehlerrate 2001 bei rund drei Prozent, was im Vergleich zu den Alternativtechnologien der biometrischen Verfahren ein relativ hohes Fehleraufkommen darstellt. Die Speicherung der Stimmmuster setzt hohe Speicherkapazitäten voraus und ist deshalb mit hohen Einführungskosten verbunden. Ein Überlisten des Systems ist ohne Probleme durch eine Tonbandaufnahme möglich. Die Dauer der Sprachidentifikation kann fünf Sekunden und länger benötigen und gehört somit in die obere Riege der langsamsten Identifikationsverfahren.

Barcode-Informationen

Barcode-Informationen Barcode-Informationen Einführung Der Barcode ist leicht zu erstellen und mit einfachen Geräten zu lesen und zu entschlüsseln. Man findet ihn direkt auf Umverpackungen oder auf Etiketten aller Art. In einigen

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

Barcode und OCR-Lesbarkeit

Barcode und OCR-Lesbarkeit Barcode und OCR-Lesbarkeit Barcode-Schriftarten OCR und 3 of 9 1 Verschiedene Faktoren beeinflussen die Lesbarkeit von Barcodes und OCR-Zeichen, einschließlich der Druckereinstellungen, wie z. B. Druckauflösung,

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Technology and Use of RFID

Technology and Use of RFID Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards

Mehr

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth Shopping ganz schön technisch!! Girlsday an der Freien Universität Berlin Institut für Informatik 24.April 2008 Nico Wanner Kirsten Terfloth Worum geht s? Einkaufen :-) - Ich finde eine tolle Jeans - Ich

Mehr

RFID Funkchips für jede Gelegenheit?

RFID Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon

Mehr

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? 1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010 PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

WAS HEISST MODULO? MODULO. Zahlentheorie und Codierung

WAS HEISST MODULO? MODULO. Zahlentheorie und Codierung WAS HEISST MODULO? 1.Was hat das modulo-rechnen mit dem Dividieren zu tun? 2.Begründe folgende Teilbarkeitsregeln: a)eine Zahl ist genau dann durch 3 teilbar, wenn ihre Ziffernsumme durch 3 teilbar ist.

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

Spezifikation für Barcode-Etiketten Seite 1 auf Produkten und Umverpackungen Version

Spezifikation für Barcode-Etiketten Seite 1 auf Produkten und Umverpackungen Version Logistik Zentrum Niedersachsen Gimter Straße 26 34346 Hann. Münden Telefon: 0 55 41-702 777 Fax: 0 55 41-702 799 Spezifikation für Barcode-Etiketten Seite 1 auf Produkten und Umverpackungen Version 3.0

Mehr

Zutrittskontrollsysteme und Identifikationsmittel

Zutrittskontrollsysteme und Identifikationsmittel 3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system

Mehr

Denso Lieferantenbestellung

Denso Lieferantenbestellung Inhalt Einleitung...1 Grafische Übersicht...2 Lieferanten-Barcodes zuordnen (EAN128)...3 Lieferanten-Barcodes auf Denso übertragen...4 Lieferanten-Barcodes drucken...5 Referenzdatei Artikelnummer /EAN13

Mehr

ARCHICAD 10. Praktisches Handbuch für Entwurf, Planung und Realisierung. von Martin Schnitzer, Markus Denzlinger. 1. Auflage. Hanser München 2006

ARCHICAD 10. Praktisches Handbuch für Entwurf, Planung und Realisierung. von Martin Schnitzer, Markus Denzlinger. 1. Auflage. Hanser München 2006 ARCHICAD 10 Praktisches Handbuch für Entwurf, Planung und Realisierung von Martin Schnitzer, Markus Denzlinger 1. Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40731

Mehr

Belegerfassung automatisiert. Paper Keyboard ICR. Beleglesesoftware mit Handschriftenerkennung

Belegerfassung automatisiert. Paper Keyboard ICR. Beleglesesoftware mit Handschriftenerkennung Paper Keyboard ICR Beleglesesoftware mit Handschriftenerkennung Paper Keyboard ist eine Softwarelösung zum Auslesen von Belegen und erkennt Markierungen (OMR), Maschinenschrift (OCR), Barcodes und insbesondere

Mehr

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, um es ein bisschen schwieriger zu machen. Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden

Mehr

SelectLine einfach erklärt SL.MDE - Wareneingang

SelectLine einfach erklärt SL.MDE - Wareneingang SelectLine einfach erklärt SL.MDE - Wareneingang Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Worum geht es?... 2 2 Was ist das?... 2 3 Wen betrifft es?... 2 4

Mehr

EP elogg APP TECHNISCHE DATEN. Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars

EP elogg APP TECHNISCHE DATEN. Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars elogg APP RFID Transponder gibt es für jeden Verwendungszweck zugeschnitten in vielen Ausführungen und Größen Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars

Mehr

Wissenswertes zum elektronischen Reiseausweis

Wissenswertes zum elektronischen Reiseausweis Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis

Mehr

Omnicell VBM 200F. Automation für SureMed Blisterkarten. Medikamentenmanagement der Zukunft aus Ihrer Apotheke

Omnicell VBM 200F. Automation für SureMed Blisterkarten. Medikamentenmanagement der Zukunft aus Ihrer Apotheke Omnicell VBM 200F Automation für SureMed Blisterkarten Medikamentenmanagement der Zukunft aus Ihrer Apotheke Die Apotheke der Zukunft Die Blistermaschine Omnicell VBM 200F bietet Ihnen die Möglichkeit,

Mehr

FAQ ebay-produktkennzeichnung

FAQ ebay-produktkennzeichnung FAQ Produktkennzeichnung FAQ ebay-produktkennzeichnung Pflicht ab dem 29.06.2015 Stand: 06.07.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 06.07.2015 Inhalt 1 Worum geht es?... 3 2 Was sind die Produktkennzeichnungen?...

Mehr

Application Report. Inventarisierung. LKH Graz, Zentrum für medizinische Grundlagenforschung (ZMF) Bosch und Siemens Hausgeräte GmbH

Application Report. Inventarisierung. LKH Graz, Zentrum für medizinische Grundlagenforschung (ZMF) Bosch und Siemens Hausgeräte GmbH Application Report Inventarisierung LKH Graz, Zentrum für medizinische Grundlagenforschung (ZMF) Bosch und Siemens Hausgeräte GmbH Seite 1 von 5 Inventarisierung ist häufig selbst dann noch zeit-, personal-

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Identifikation des Menschen durch Irisierkennung

Identifikation des Menschen durch Irisierkennung Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen

Mehr

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION AUTOID : TECHNOLOGIEN SCHAFFEN EINE BASIS FÜR EFFIZIENZ UND FORTSCHRITT IN DER LOGISTIK

Mehr

VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG. Systembeschreibung und Datenschutz- Mechanismen

VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG. Systembeschreibung und Datenschutz- Mechanismen VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG Systembeschreibung und Datenschutz- Mechanismen Inhalt 1 Übersicht... 2 2 Systemübersicht... 2 2.1 Ablauf des automatisierten Verfahrens... 3 2.2 Geräte-Übersicht...

Mehr

Vorteile von EAN- Codes: Vermeintliche Vorteile von EAN-Codes:

Vorteile von EAN- Codes: Vermeintliche Vorteile von EAN-Codes: EAN- Erweiterungen In INFOMAN wurde mit Releaseänderung vom 25.02.2005 die Funktionalität zur Erfassung und Bearbeitung von EAN- Codes hinzugefügt. Damit wurde das Einzelteil- Identnummernverfahren in

Mehr

Ferdinand Eisele GmbH, Carl-Benz-Str. 17, Birkenfeld, Tel / Fit für globale Standards bei Barcode mit extra4

Ferdinand Eisele GmbH, Carl-Benz-Str. 17, Birkenfeld, Tel / Fit für globale Standards bei Barcode mit extra4 GS1 statt EAN13 Fit für globale Standards bei Barcode mit extra4 Birkenfeld, 28.10.2015 GS1-DataBar ist im Begriff, EAN13 zu ersetzen. Mit der Migration zu dieser neuen Art Codierung hat man sich bei extra4

Mehr

SelectLine einfach erklärt SL.MDE - Warenausgang

SelectLine einfach erklärt SL.MDE - Warenausgang SelectLine einfach erklärt SL.MDE - Warenausgang Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Worum geht es?... 2 2 Was ist das?... 2 3 Wen betrifft es?... 2 4

Mehr

Bachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing

Bachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing Bachelorarbeit David Bouda RFID und Barcode Ersatz oder Ergänzung? Bachelor + Master Publishing David Bouda RFID und Barcode: Ersatz oder Ergänzung? Originaltitel der Bachelorarbeit: RFID- und Barcodesysteme:

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 Thema Das Programm arbeitet nicht in der gewohnten Geschwindigkeit Version/Datum ab 16.00.05.100 1. Einführung Mit wachsender Datenmenge

Mehr

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001

Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001 Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001 Inhaltsverzeichnis 1. Einleitung Eingabegeräte 3 2. Die Tastatur 3 2.1. Die Entstehung 3 2.2. Die Hardware 3

Mehr

Datenschutzkonzept EU-DSGVO (GDPR)

Datenschutzkonzept EU-DSGVO (GDPR) Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze

Mehr

Die drei Engel der Weihnacht

Die drei Engel der Weihnacht Die drei Engel der Weihnacht Freude, Liebe und Licht zum schönsten Fest des Jahres von Sabine Fels 1. Auflage tredition 2013 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8495 5070 7 schnell und

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) Funkscanner-1 (Einfache Lagerbuchung) Version: 8.0 Datum: 21.06.2008 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft (WWSBAU) Funkscanner-1 (Einfache Lagerbuchung) Version: 8.0 Datum: 21.06.2008 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine tabellarische

Mehr

VERWENDEN VON WINBOOK + BARCODELESER

VERWENDEN VON WINBOOK + BARCODELESER VERWENDEN VON WINBOOK + BARCODELESER FÜR WAS BARCODE? Stellen Sie sich vor Ihre Bücherei fasst über 1000 Medien. Diese sollen per Hand eingegeben und verwaltet werden. Dies ist ein untragbarer Aufwand,

Mehr

Die Überwachungsmafia

Die Überwachungsmafia Die Überwachungsmafia Das gute Geschäft mit unseren Daten von 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22980 8 schnell und portofrei erhältlich bei beck-shop.de

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

KWP20 Android Scanner Software:

KWP20 Android Scanner Software: KWP20 Android Scanner Software: Mit dieser Android App können die Punkte: 1. Material-Ausgabe 2. Material-Rücknahme erfasst werden. Dies ist das selbe, wie die Verarbeitung und Eingabe beim Unitech HT630

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

Biometrische Authentifizierungsverfahren

Biometrische Authentifizierungsverfahren Biometrische Authentifizierungsverfahren Bevölkerungsbefragung Methode: Online-Befragung Zielgruppe: Bevölkerung ab 18 Jahren, repräsentativ nach Alter, Geschlecht und Bundesland Fallzahl: N = 1.000 Interviews

Mehr

triamed Anleitung Schnittstelle EasyNet

triamed Anleitung Schnittstelle EasyNet triamed Anleitung Schnittstelle EasyNet 27.06.2018 Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 31 958 24 24 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse

Mehr

Die FILS Testlinie für Ihre Sicherheit HYTRON GmbH

Die FILS Testlinie für Ihre Sicherheit HYTRON GmbH messen, prüfen, automatisieren Die FILS Testlinie für Ihre Sicherheit FILS Testline Garantiert geprüfte Sicherheit - einfach und effektiv Sicherungen erfüllen eine einfache, aber wichtige Aufgabe: Durch

Mehr

Strichcodes - Produkte zuordnen plazieren. Wie erzeuge ich für mein Produkt EAN...?

Strichcodes - Produkte zuordnen plazieren. Wie erzeuge ich für mein Produkt EAN...? Strichcodes - Produkte zuordnen plazieren Strichcodes und EAN Codes optimieren den Lagerbestand, sowie den schnellen Verkauf. Produktdesigner, Handel, Hersteller, Einrichtungshäuser, Verlage, Distributoren

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Mathematik für das Ingenieurstudium

Mathematik für das Ingenieurstudium Mathematik für das Ingenieurstudium von Martin Stämpfle, Jürgen Koch 2., aktual. Aufl. Hanser München 2012 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 43232 1 Zu Inhaltsverzeichnis schnell

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Inhaltsverzeichnis. Firmware Updater für LS-2000/COOLSCAN III. Gebrauchsanweisung. 1. Einleitung. 2. Installation des Updates

Inhaltsverzeichnis. Firmware Updater für LS-2000/COOLSCAN III. Gebrauchsanweisung. 1. Einleitung. 2. Installation des Updates Inhaltsverzeichnis 1. Einleitung 1.1 Überblick 1.2 Vorbereitende Maßnahmen 2. Installation des Updates 2.1 Starten des Updaters 2.2 Beginnen des Updaters 2.3 Beenden des Updaters 2.4 Fehler und Fehlerbehebung

Mehr

Pädagogische Hochschule Schwäbisch Gmünd

Pädagogische Hochschule Schwäbisch Gmünd Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die

Mehr

Team: Eva Rieger, Agnes Köhler, Lisa Schäfer, Stefan Brand, Tobias Müller, Michael Heinelt

Team: Eva Rieger, Agnes Köhler, Lisa Schäfer, Stefan Brand, Tobias Müller, Michael Heinelt Gruppe 8 Biometrie Teamleitung: Markus Ruppert, Sarah Wißner Team: Eva Rieger, Agnes Köhler, Lisa Schäfer, Stefan Brand, Tobias Müller, Michael Heinelt Dienstag, 21.07.09 Biometrie Begriffsklärung Biometrie

Mehr

real.de Lister Lite Afterbuy Team (bs) 2017/03/01 16:56

real.de Lister Lite Afterbuy Team (bs) 2017/03/01 16:56 real.de Lister Lite Afterbuy Team (bs) 2017/03/01 16:56 Inhaltsverzeichnis Page 2 of 10 - zuletzt bearbeitet von Afterbuy Team (bs) am 2017/03/01 16:56 real.de Schnittstelle einrichten Die Suchmaske und

Mehr

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang 12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer

Mehr

FAQ. Häufig gestellte Fragen

FAQ. Häufig gestellte Fragen OCR-B Softfont LGX Version 1.1 Seite 1 / 6 FAQ. Häufig gestellte Fragen Softfont OCR-B Drucker Betriebssysteme Installation Verschiedenes Der Begriff "Softfont" Was ist ein Softfont? Ein Softfont ist eine

Mehr

Vorlagen. Afterbuy Team (bs) 2017/02/23 15:04

Vorlagen. Afterbuy Team (bs) 2017/02/23 15:04 Vorlagen Afterbuy Team (bs) 2017/02/23 15:04 Inhaltsverzeichnis email Signatur... 3 Rechnung, Mahnung, Lieferschein, Angebot bearbeiten... 3 Page 2 of 7 - zuletzt bearbeitet von Afterbuy Team (bs) am 2017/02/23

Mehr

Gesichtsidentifikation mit dem Erkennungssystem FaceVACS SDK der Firma Cognitec

Gesichtsidentifikation mit dem Erkennungssystem FaceVACS SDK der Firma Cognitec Gesichtsidentifikation mit dem Erkennungssystem FaceVACS SDK der Firma Cognitec Zwischenpräsentation Autoren: Alexander Mielchen und Lorenz Kaipf 20.05.2014 1 Gliederung Aufgabenstellung und Randbedingungen

Mehr

"STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400

STOCK 2040 für mobiles Strichcode-Terminal Cipherlab 8200/8400 "STOCK 2040" für mobiles Strichcode-Terminal Cipherlab 8200/8400 Version 3.2a - Artikelnummern werden mittels Barcodelesung oder manuell eingegeben - die Mengen werden eingetippt - bereits eingetippte

Mehr

1.1 Automatische Identifikationssysteme

1.1 Automatische Identifikationssysteme 1 1 Einführung In vielen Dienstleistungsbereichen, in der Beschaffungs- und Distributionslogistik, im Handel, in Produktionsbetrieben und Materialflußsystemen haben automatische Identifikationsverfahren

Mehr

mention EAN2ASIN Anleitung

mention EAN2ASIN Anleitung Vielen Dank für Ihr Interesse an mention EAN2ASIN. Mit Hilfe unseres Tools können Sie problemlos eine oder mehrere ASIN-Nummern vom Amazon Marketplace anhand Ihrer EAN-Nummern beziehen. Auch ist das direkte

Mehr

"STOCK 2040" Artikel- und Mengenerfassung mit mobilem Strichcode-Terminal CipherLab 8200

STOCK 2040 Artikel- und Mengenerfassung mit mobilem Strichcode-Terminal CipherLab 8200 "STOCK 2040" Artikel- und Mengenerfassung mit mobilem Strichcode-Terminal CipherLab 8200 Version 3.3 - Artikelnummern werden mittels Barcodelesung oder manuell eingegeben - Die Mengen werden eingetippt

Mehr

Fragen & Antworten zu Barcode V. 4

Fragen & Antworten zu Barcode V. 4 Fragen & Antworten zu Barcode V. 4 Copyright 1999 Azalea Software, Inc. Was ist ein Barcode? Bei Barcode handelt es sich um ein Muster, das sich aus schwarzen und weißen Streifen zusammensetzt, das von

Mehr

Fingerprint einrichten

Fingerprint einrichten Fingerprint einrichten Die kostenpflichtige IXOS Fingerprint Benutzererkennung ermöglicht eine sichere und schnelle Benutzerauthentifizierung in der Apotheke für mehr Sicherheit vor Fremdzugriffen. Auch

Mehr

Etikettendruck Anleitung

Etikettendruck Anleitung Etikettendruck Anleitung Datum 16. November 2016 Version 1.0 Inhaltsverzeichnis 1. Einleitung...3 2. Konfiguration des Moduls...3 2.1 Etikette erzeugen / Vorschau...3 2.2 Allgemeine Einstellungen...3 2.3

Mehr

MOBILE APPS. GaVI. Barcode Applikationen

MOBILE APPS. GaVI. Barcode Applikationen Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion

Mehr

Abbildung 1: Korrektes Einlegen der Fragebögen

Abbildung 1: Korrektes Einlegen der Fragebögen Scannen 1 1. Wichtige Regeln beim Scannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind: 1. Es dürfen nur Fragebögen einer Umfrage in einem Scanvorgang

Mehr

Basic. numobile. Benutzerhandbuch Zusatzmodul Lagerverwaltung

Basic. numobile. Benutzerhandbuch Zusatzmodul Lagerverwaltung Nubesso e.u. Kammern 1074 A-6863 Egg T +(43) (0)5512/26 529 office@nubesso.com www.nubesso.com numobile Basic Benutzerhandbuch Zusatzmodul Lagerverwaltung 2 INHALTSVERZEICHNIS 1. Bedienungsanleitung Lagerverwaltung:...

Mehr

Sicherheit mit Biometrie

Sicherheit mit Biometrie So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken und Hochsicherheitsbereichen eingesetzt. Nun gibt es die Biometrie

Mehr

Unterweisungsdatenbank Arbeitsschutz - Online

Unterweisungsdatenbank Arbeitsschutz - Online Unterweisungsdatenbank Arbeitsschutz - Online Professionelle Unterweisungen mit minimalem Aufwand 1. Auflage 2011. Onlineprodukt. ISBN 978 3 8111 8466 4 Gewicht: 10 g Wirtschaft > Spezielle Betriebswirtschaft

Mehr

Vorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild

Vorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild Vorkurs Mathematik Ein Übungsbuch für Fachhochschulen Bearbeitet von Michael Knorrenschild 1. Auflage 2004. Buch. 176 S. Hardcover ISBN 978 3 446 22818 4 Format (B x L): 14,6 x 21,2 cm Gewicht: 259 g Weitere

Mehr

Speichermedien

Speichermedien Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten

Mehr

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik RF-ID Handheld Einsatz Das RF-ID Handheld Gerät wurde für den mobilen Einsatz zum Lesen und Beschreiben von RF-ID System wie zb. dem Mold ID/CID Tags entwickelt. Das Gerät besitzt einen EEPROM Datenspeicher,

Mehr

1. Wichtige Regeln beim Einscannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind:

1. Wichtige Regeln beim Einscannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind: Scannen 1 1. Wichtige Regeln beim Einscannen Bevor Sie mit dem Scanvorgang beginnen, stellen Sie sicher, dass folgende Bedingungen erfüllt sind: 1. Es dürfen nur die Fragebögen aus einer Umfrage in einem

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Sicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke

Sicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 Fax: +49 (0)561 988 499-99 E-Mail: info@tresore.eu Internet: www.tresore.eu www.tresorschloss.de 2 B EloStar flexid

Mehr

Digitale Erfassung aller operativen Prozesse im Krankenhaus

Digitale Erfassung aller operativen Prozesse im Krankenhaus Digitale Erfassung aller operativen Prozesse im Krankenhaus Prospitalia Gruppe Genaue Datenerfassung zur Optimierung der Wirtschaftlichkeit 4 1 bei gleichzeitiger Erhöhung der Patientensicherheit h-trak

Mehr

Informationen zum Aufbau der Exportdatei

Informationen zum Aufbau der Exportdatei Informationen zum Aufbau der Exportdatei Aufbau und Feldbeschreibungen deiner gebraucht.de CSV-Datei Hinweis: Die Reihenfolge der nachfolgenden Spalten ist beispielhaft und kann beliebig gewählt werden

Mehr

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern

Mehr

Willkommen. Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes. von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian, Zödl Christian

Willkommen. Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes. von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian, Zödl Christian Rolf Sint,Eklhattaf Mohammed, Gasperi Christian, Zödl Christian Barcodes 1 Willkommen Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian,

Mehr

Eindeutige Gerätekennung (UDI)

Eindeutige Gerätekennung (UDI) INFORMATION SHEET Eindeutige Gerätekennung (UDI) Am ember 2013 hat die US-Food and Drug Administration (FDA) eine endgültige Regelung veröffentlicht, die besagt, dass die Mehrheit der medizinischen Geräte,

Mehr

Bestelllisten verwalten 2.3.1

Bestelllisten verwalten 2.3.1 Die Bestelllisten dienen dazu, den Ablauf der Kundenbestellungen zu erleichtern. Für jeden Kunden kann ein separates Formular erstellt werden, welches die meistgebrauchten Artikel enthält. Der Kunde hat

Mehr

Biometrische Authentifizierungsverfahren in der Mediensicherheit

Biometrische Authentifizierungsverfahren in der Mediensicherheit Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken

Mehr

1 EAN-13 für variable Gewichts- und Preiseinheiten

1 EAN-13 für variable Gewichts- und Preiseinheiten 1 EAN-13 für variable Gewichts- und Preiseinheiten 1.1 Allgemeine Informationen/Einleitung 1.1.1 EAN-13 im Frischebereich Im Frischebereich (Obst, Gemüse, Wurst- und Fleischwaren, Geflügel, Käse etc.)

Mehr

Verwenden des ievo-fingerabdrucklesers mit Net2

Verwenden des ievo-fingerabdrucklesers mit Net2 Verwenden des ievo-fingerabdrucklesers mit Net2 Wie funktioniert es? Das ievo-system speichert die verschlüsselten Fingerabdruck-Informationen in jedem Leser. Nach der Registrierung im Registrierungsleser

Mehr

Wiederherstellen von versehentlich gelöschten Dateien auch von formatierten Speicherkarten und anderen Datenträgern

Wiederherstellen von versehentlich gelöschten Dateien auch von formatierten Speicherkarten und anderen Datenträgern Wiederherstellen von versehentlich gelöschten Dateien auch von formatierten Speicherkarten und anderen Datenträgern Liebe Fotofreunde, wem ist es nicht schon mal passiert, dass beim Löschen von Bildern

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

Produktionsaufträge bearbeiten

Produktionsaufträge bearbeiten Produktionsaufträge bearbeiten Über Lagerverwaltung->Produktionsaufträge gelangen Sie zu einer Liste mit allen aktuellen Produktionsaufträgen. Klicken Sie auf das bearbeiten -Symbol hinter einem Produktionsauftrag,

Mehr

Presseinformation. Gugelfuss schafft Sicherheit. Haustüren mit patentiertem Fingerprint-System

Presseinformation. Gugelfuss schafft Sicherheit. Haustüren mit patentiertem Fingerprint-System Haustüren mit patentiertem Fingerprint-System Gugelfuss schafft Sicherheit Bei der Zutrittskontrolle setzt die Elchinger Gugelfuss GmbH hohe Sicherheitsmaßstäbe, die wie auf der BAU 2011 präsentiert mit

Mehr

PRESSEARTIKEL. Würth Industrie Service/ Bad Mergentheim. C-Teile-Beschaffung in der produzierenden Industrie RFID-Technologie clever genutzt

PRESSEARTIKEL. Würth Industrie Service/ Bad Mergentheim. C-Teile-Beschaffung in der produzierenden Industrie RFID-Technologie clever genutzt PRESSEARTIKEL C-Teile-Beschaffung in der produzierenden Industrie RFID-Technologie clever genutzt Würth Industrie Service/ Bad Mergentheim. Identifikationsverfahren gibt es viele. Barcode, OCR, Chip, RFID,

Mehr

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN) Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne

Mehr