Anwenderdatenblatt: Transponder (R/W) ID DTx.B

Größe: px
Ab Seite anzeigen:

Download "Anwenderdatenblatt: Transponder (R/W) ID DTx.B"

Transkript

1 Anwenderdatenblatt: Transponder (R/W) ID DTx.B (Philips Hitag 1) Transponder schreib- / lesbar Antikollisions Datenübertragung Krypto-Funktion (Datenstromverschlüsselung) Konfigurierbare Speicherbereiche Standard- und Advanced-Mode Speicher: Speicher Gesamtkapazität: 256 Byte davon: 1. Konfigurationsspeicher Seriennummer Konfigurationsdaten Verschlüsselungsdaten 32 Byte 4 Byte 4 Byte 24 Byte 2. programmierbare ID-Nummer: 16 Byte 1 3. Anwenderspeicher schreib-/ lesbar: max. unverschlüsselt D (public) max. verschlüsselt S (secret) Zugriffsgröße (Block) Zugriffszeiten: Transponder selektieren Block Lesen Block Schreiben 208 Byte 176 Byte 96 Byte 4 Byte 40 ms 14 ms 25 ms Speicherzyklen (min.) Datenerhalt (min.) 10 Jahre 1 12 Byte für Anwender verfügbar H d-ID-B.DOC

2 Identifikationssystem OBID 1. Funktionen 1.1. Sicherheitsfunktionen CRC Checksumme bei der Datenübertragung vom Leser zum Transponder. Datenstromverschlüsselung beim Lesen und Schreiben des verschlüsselten Bereichs (Länge des Pseudozufallsgenerators 2 48 ). Kopierschutz durch Authentifikation und Kryptofunktion. Länge des Krypto-Key: 32 Bit Authentifikationszeit: 30 ms 96 Byte als read-only konfigurierbar. CRC Checksumme bei jeder Datenübertragung zwischen Leser und Transponder (Advanced-Mode) Antikollisons Datenübertragung Eine spezielle Kodierung der Daten ermöglicht die Antikollisions-Datenübertragung. Durch dieses Verfahren kann ein Leser einem Transponder ID DTx.B selektieren, auch wenn sich mehrere Transponder des selben Typs gleichzeitig im Antennenfeld eines Lesers befinden. Nachdem der Transponder selektiert wurde, ändert dieser seine Kodierung. Danach kann der Leser nur noch mit dem selektierten Transponder kommunizieren. Ein einmal selektierter Transponder bleibt selektiert, bis er das Antennenfeld eines Lesers verläßt, oder durch den Befehl Halt abgeschaltet wird Halt Der Haltbefehl schaltet die Datenübertragung des Transponders ab. Nach dem Empfang des Haltbefehls kann der Transponder erst wieder angesprochen werden, wenn er zwischenzeitlich das Antennenfeld eines Lesers verlassen hat. Durch den Befehl Halt, ist die Kommunikation mit mehreren Transpondern des Typs ID DTx.B, die sich gleichzeitig im Antennenfeld eines Lesers befinden, möglich. Dazu wird der Transponder mit dem die Kommunikation abgeschlossen ist, durch den Befehl Halt abgeschaltet und der nächste Transponder selektiert. Seite 2 von 10 FEIG ELECTRONIC GmbH

3 Anwenderdatenblatt ID DTx.B 1.4. Krypto-Funktion (Datenstromverschlüsselung) Bei der Datenstromverschlüsselung besitzen Leser und Transponder einen Schlüssel, mit dem die Daten bei der Übertragung zwischen Transponder und Leser verschlüsselt werden. Vor dem ersten verschlüsselten Datenaustausch zwischen Leser und Transponder muß sich der Leser mit den korrekten Schlüsseln bei dem Transponder identifizieren. Dieser Vorgang wird Authentifikation genannt. Für jede Kommunikation zwischen Leser und Transponder wird der beiden bekannte Schlüssel mit einer Zufallszahl verknüpft. Mit dem so entstehenden, sich ständig ändernden Übertragungsschlüssel werden dann die Daten für jede Kommunikation zwischen Leser und Transponder neu verknüpft und erst dann übertragen. Die Datenstromverschlüsselung bietet eine hohe Abhörsicherheit, da eine einmal durchgeführte Kommunikation zwischen Transponder und Leser durch permanentes Ändern der Übertragungsschlüssel nicht reproduzierbar ist. Nach der Authentifikation kann beliebig auf die verschlüsselten Daten zugegriffen werden. Die Datenstromverschlüsselung kann auf die mit secret gekennzeichneten Speicherbereich angewendet werden. Durch Zugriff auf beliebige unverschlüsselte Daten nach der Authentifikation wird diese ungültig. Eine erneute Authentifikation kann erst wieder erfolgen, wenn der Transponder das Antennenfeld des Lesers verlassen hat oder der Leser über einen Befehl das Antennenfeld kurzzeitig abgeschaltet hat Advanced-Mode Im Advanced-Mode wird jede Datenübertragung zwischen Leser und Transponder durch eine CRC-Checksumme abgesichert. Dies gewährleistet eine hohe Übertragungssicherheit und minimiert die Gefahr von Datenverfälschungen auf der Kommunikationsstrecke zwischen Leser und Transponder. Der Advanced-Mode steht nur auf neuen Versionen der Transponders ID DTx.B zur Verfügung. Diese Transponder können wahlweise im Advanced-Mode oder im herkömmlichen Standard-Mode angesprochen werden. FEIG ELECTRONIC GmbH Seite 3 von 10

4 Identifikationssystem OBID 2. Speichermodell Der Speicher des Transponders ist in einzelne Bereiche untergliedert, auf die in Blöcken mit je 4 Byte zugegriffen werden kann. Zählweise der Daten eines Datenblocks: Byte: Bit: Die Größe und Funktion der Adressbereiche kann durch Konfiguration des Transponders innerhalb der angegebenen Grenzen geändert und verschoben werden. Die OBID Leser-Familien ID RW und ID RWA (multijob-reader) verwenden jeweils ein eigenes virtuelles Speichermodell. Bei diesen Speichermodellen sind den physikalischen Adressen des Transponders virtuelle Funktionsadresse zugeordnet. Die Zuordnung der virtuellen Funktionsadressen zwischen den OBID Leser-Familien ID RW und ID RWA sowie deren Zuordnung zu den physikalischen Adressen des Transponders können der Referenztabelle auf der folgenden Seite entnommen werden. Nähere Informationen zu den virtuellen Funktionsadressen und den Schreib-/Lese Befehlen entnehmen Sie bitte den Systemhandbüchern der jeweiligen OBID Leser-Familie. Beispiel: Die physikalische Adresse im Speicher des Hitag 1 Block 7 (Page 28-31) kann mit einem Leser der OBID ID RW-Famile als ID-Number oder als Datenblock mit den Datenblock Adressen D96-D99 angesprochen und beschrieben werden. Mit dem OBID multijob Reader ID RWA wird dieser Block 7 als ID-Number 0 oder als Datenblock DB13 adressiert. HINWEIS: Während eines Schreibvorgangs auf einen Transponder sollte sich dieser für die gesamte Dauer des Schreibvorgangs vollständig im Antennenfeld des Lesers befindet. Seite 4 von 10 FEIG ELECTRONIC GmbH

5 Anwenderdatenblatt ID DTx.B Referenztabelle OBID ID RW und ID RWA Familie: Philips OBID Hitag 1 ID RWA Reader ID RW Reader Block Page Address Function Address 0 Access Note 0 S-No. Serial-No. S-Nr. read-only 1 C0 Config 0 C0 2 C1 Key A C1 3 C2 Key B C2 4 C3 Logdata 1B C3 1 5 C4 Logdata 0A C4 6 C5 Logdata 1A C5 7 C6 Logdata 0B C DB10 Data-Block 10 S0 - S DB11 Data-Block 11 S4 - S DB8 Data-Block 8 D32 - D35 / S8 - S DB9 Data-Block 9 D36 - D39 / S12 - S AC0 Account 0 DB12 Data-Block 12 D40 - D43 / S16 - S ID0 ID-No. 0 ID-No (12Byte) DB13 Data-Block 13 D96-99 Data-Block ID-No. 1 Account 1 D0 D3 DATE DB0 ID1 AC1 DT0 DB1 ID2 AC2 DT1 DB2 ID3 AC3 DT2 DB3 LK0 DT3 DB4 SK0 DB5 SK1 LK1 DB6 SK2 LK3 DB7 SK3 LK3 Data-Block 1 ID-No. 2 Account 2 DATE1 Data-Block 2 ID-No. 3 Account 3 DATE2 Data-Block 3 L-KEY0 4 DATE3 Data-Block 4 S-KEY0 5 Data-Block 5 S-KEY1 L-KEY1 Data-Block 6 S-KEY2 L-KEY2 Data-Block 7 S-KEY3 L-KEY3 D4 D7 D8 D11 D12 D15 D16 D19 D20 D23 D24 D27 D28 D31 public secret public / secret public transponder configuration read/write read-only configurable secret write-only read/write-log configurable CryptoKeys read/write secret read/write-log 2 Optional freely available memory configurable read/write read/only configurable read/write read/only configurable secret configurable read/write 2 Daten können weder gelesen, noch geschrieben werden 3 DATEx: Datenbereich für die zeitliche Limitierung in Kombination mit dem elektronischen Türschloß megalock-s. 4 L-KEYx: Datenbereich für das elektronische Spintschloß megalock-l. 5 S-KEYx: Datenbereich für das elektronische Türschloß megalock-s. FEIG ELECTRONIC GmbH Seite 5 von 10

6 Identifikationssystem OBID 2.1. Serien-Nummer Die Serien-Nr. ist eine einmalig festprogrammierte Kennung des Transponders ID-Nummer Die ID-Nummer ist eine freiprogrammierbare, kopiergeschütze und checksummengesicherte Berechtigungsnummer z. B. für den Einsatz in Zutrittskontrolle und Zeiterfassung. Sie kann aus dem unverschlüsselten in den verschlüsselten Bereich des Transponders verschoben werden Daten D (public) Der Anwenderspeicher D ist ein frei verfügbarer schreib-/lesbarer Speicher, der in Datenblöcken zu je 4 Byte adressierbar ist. Durch Ändern der Transponderkonfiguration können einzelne Bereiche des Speichers als read-only, oder als secret Speicher S konfiguriert werden Daten S (secret) Der Anwenderspeicher S ist ein schreib-/lesbarer Speicher, für den Einsatz in Krypto- Systemen, der in Datenblöcken á 4 Byte adressierbar ist. Die verschlüsselten Daten können nur mit einem Leser mit speziellem Kryptoprozessor angesprochen werden Konfigurationsdaten und Krypto-Keys: C In diesem Spreicherbereich sind die Transponderkonfiguration und die Schlüsselworte, für den Einsatz in datenstromverschlüsselten Systemen. abgelegt. Eine Änderung der Konfiguration und Schlüsseldaten C wird erst wirksam, wenn: 1. Der Transponder das Antennenfeld des Lesers verlassen hatte und 2. anschließend neu selektiert wurde. Hinweis: Alle als reserviert gekennzeichneten Datenbit dürfen gegenüber ihrem Auslieferzustand nicht verändert werden, da dies den Transponder u. U. irreversibel unbrauchbar machen kann! Seite 6 von 10 FEIG ELECTRONIC GmbH

7 Anwenderdatenblatt ID DTx.B Speicherkonfiguration: C0 Über die Adresse C0 kann die Speicherkonfiguration des Transponders ausgelesen und verändert werden. Es besteht die Möglichkeit, einzelne Speicherbereiche in ihrer Größe zu verändern oder sie in den Modus read-only zu schalten. Byte: Bit: default xxx1 xxx1 xxxx xxxx xxxx xxxx HINWEIS: Die mit x gekennzeichneten Bitstellen sind reserviert und dürfen nicht verändert werden. Änderung kann zur Zerstörung des Transponders führen C0 Byte 0 Über Byte 0 können einzelne Bereiche des Transponders als read-only bzw. read/write konfiguriert werden. Dabei ist die augenblickliche Größe des secret-bereichs (siehe C0 - Byte 1) zu beachten, in dem die Größe des public- bzw. secret-bereichs definiert werden kann. Über die Bits 6 und 7 in Byte 0 kann festgelegt werden, ob die Übertragungsschlüssel und Paßworte des Transponders geändert werden dürfen Bit OBID Adresse default ID RW ID RWA "1" = read/write ID-No / D96 - D99 ID0 / DB13 "1" = read/write D40-D43 / S16-S19 DB12 / AC0 "1" = read/write D36 - D39 / S12 - S15 DB9 "1" = read/write D32 - D35 / S8 - S11 DB8 "1" = read/write S4 - S7 DB11 "1" = read/write S0 - S3 DB10 "1" = write only C1 - C2 "0" = read/write-log "1" = read/write "0" = read/write-log C3 - C6 FEIG ELECTRONIC GmbH Seite 7 von 10

8 Identifikationssystem OBID C0 Byte 1 In Byte 1 kann über Bit 0 die Größe des public- bzw. secret-bereichs des Transponders verändert werden. Durch Ändern von Bit 0 wird der durch den Secret-Mode geschützte Bereich, in seiner Größe verändert. Die Daten auf dem Transponder bleiben davon unberührt. Durch Rücksetzen von Bit 4 wird eine einmal gewählte Speicherkonfiguration irreversibel festgelegt Bit OBID Adressbereich x x x 1 x x x 1 default ID RW ID RWA "1" = public volle Größe public: D0 - D43 ID-No public: DB0 - D13 secret: S0 - S7 secret: DB10 - DB11 "0" = secret volle Größe public: D0 - D30 public: DB0 - DB7 secret: S0 - S19 ID-No secret: DB8 - DB13 "1" = read/write C0 (irreversibel) Hinweise: Bit 4 kann nur einmal von 1 auf 0 geändert werden. Dadurch wird Adresse C0 unveränderbar read-only. Bei voller Größe des secret-bereichs (Bit 0 = 0 ) ist zum Schutz der Secret Daten (S8 bis S19) Bit 4 = 0 zu setzen! C0 Byte 2 und 3 Byte 2 und 3 von Adresse C0 sind reserviert und dürfen nicht verändert werden Bit x x x x x x x x default Seite 8 von 10 FEIG ELECTRONIC GmbH

9 Anwenderdatenblatt ID DTx.B Krypto-Keys: C1 bis C6 In den Adressen C1 bis C6 sind die Krypto-Keys des Transponders abgelegt. Im Secret-Mode werden die Daten zwischen dem Transponder und einem Leser kryptisch übertragen. Hierzu stehen die beiden Übertragungsschlüssel Key A (C1) und Key B (C2) zur Verfügung. Den Übertragungsschlüsseln zugeordnet sind jeweils die Passworte Logdata 0A / 1A bzw. Logdata 0B / 1B. Key A: Übertragungsschlüssel A Logdata 0A: Paßwort, das vom Transponder zum Leser übertragen, und von diesem überprüft wird Logdata 1A: Paßwort, das vom Leser zum Transponder übertragen, und von diesem überprüft wird Key B: Übertragungsschlüssel B Logdata 0B: Paßwort, das vom Transponder zum Leser übertragen, und von diesem überprüft wird Logdata 1B: Paßwort, das vom Leser zum Transponder übertragen, und von diesem überprüft wird Key A oder Key B sowie Logdata A oder Logdata B können wahlfrei eingesetzt werden. Zum Ändern der Keys bzw. Logdatas muß mindestens ein Key / Logdata-Block bekannt sein Bit default Hinweise: Die Nutzung des Secret-Mode ist nur mit Lesern möglich, die über einen speziellen Krytoprozessor verfügen und sich bei dem Transponder korrekt authentifizieren können. Die Authentifikation bei einem Transponder ist nur einmal möglich. Wird nach einem Zugriff auf den Secret-Bereich auf einen Public-Bereich des Transponders zugegriffen, ist ein erneuter Zugriff auf den Secret-Bereich erst wieder möglich, wenn der Transponder das Antennenfeld des Lesers verlassen hatte und neu selektiert wurde. FEIG ELECTRONIC GmbH Seite 9 von 10

10 Identifikationssystem OBID Ausgabe: mr/01/11/29 - h d-id-b.doc Copyright 2001 by FEIG ELECTRONIC GmbH Weitergabe sowie Vervielfältigung dieses Dokuments, Verwertung und Mitteilung ihres Inhalts sind nicht gestattet, soweit nicht ausdrücklich zugestanden. Zuwiderhandlung verpflichtet zu Schadenersatz. Alle Rechte für den Fall der Patenterteilung oder Gebrauchsmuster-Eintragung vorbehalten. Die Angaben in diesem Anwenderdatenblatt können ohne vorherige Ankündigung geändert werden. Alle früheren Ausgaben verlieren mit dieser Montageanleitung ihre Gültigkeit. Die Zusammenstellung der Informationen in diesem Anwenderdatenblatt erfolgt nach bestem Wissen und Gewissen. FEIG ELECTRONIC GmbH übernimmt keine Gewährleistung für die Richtigkeit und Vollständigkeit der gemachten Angaben. Insbesondere kann FEIG ELECTRONIC GmbH nicht für Folgeschäden aufgrund fehlerhafter oder unvollständiger Angaben haftbar gemacht werden. Da sich Fehler, trotz aller Bemühungen nie vollständig vermeiden lassen, sind wir für Hinweise jederzeit dankbar. FEIG ELECTRONIC GmbH übernimmt keine Gewährleistung dafür, dass die in diesem Dokument enthaltenden Informationen frei von fremden Schutzrechten sind. FEIG ELECTRONIC GmbH erteilt mit diesem Dokument keine Lizenzen auf eigene oder fremde Patente oder andere Schutzrechte. OBID ist eine eingetragenes Warenzeichen der FEIG ELECTRONIC GmbH Seite 10 von 10 FEIG ELECTRONIC GmbH

EffiLink Kit BZ 500, UEZ 2000 und UGM 2020

EffiLink Kit BZ 500, UEZ 2000 und UGM 2020 EffiLink Kit BZ 500, UEZ 2000 und UGM 2020 de Bedienungsanleitung Allgemeine Hinweise de 2 Inhaltsverzeichnis 1 Allgemeine Hinweise 3 2 Produktbeschreibung 3 3 Einbau und Anschluss 3 3.1 Einbauort 3 3.2

Mehr

XMP-ACL32. Software Dokumentation. Fingerprint. Version: 1.3 Datum: Datei: GXMP-ACL32_Fingerprint

XMP-ACL32. Software Dokumentation. Fingerprint. Version: 1.3 Datum: Datei: GXMP-ACL32_Fingerprint XMP-ACL32 Software Dokumentation Fingerprint Version: 1.3 Datum: 19.08.2013 Datei: GXMP-ACL32_Fingerprint Herausgegeben von AUTEC, Gesellschaft für Automationstechnik mbh Bahnhofstr. 57-61 B 55234 Framersheim

Mehr

Schrägpult mit PoE. de Installationshandbuch

Schrägpult mit PoE. de Installationshandbuch Schrägpult mit PoE de Installationshandbuch 2 de Schrägpult mit PoE Inhaltsverzeichnis 1 Allgemeines 3 2 Anschluss 4 2.1 Bohrschablone 5 2.2 Anschlussplan 6 610-F.01U.569.428 1.0 2011.12 Installationshandbuch

Mehr

Passwort Liste löschen

Passwort Liste löschen Das Schließanlagen- / Verwaltungsprogramm Lock Manager 4 Zusatztool Passwort Liste löschen Passwort???? Handbuch 6-603-1_30H4.0 Passwort Passwort-Liste löschen Lock Manager Version 4 Copyright 2006 Schulte-Schlagbaum

Mehr

MDH 53x als Netzwerk-Basisstation

MDH 53x als Netzwerk-Basisstation MB connect line Telefon 07062/9178788 Fernwartungssysteme GmbH Telefax 07062/9178792 Raiffeisenstraße 4 Hotline 09851/55776 D-74360 Ilsfeld MDH 53x als Netzwerk-Basisstation Copyright MB connect line Fernwartungssysteme

Mehr

DORMA Installationshandbuch. Einbaunetzteil

DORMA Installationshandbuch. Einbaunetzteil DORMA Installationshandbuch Einbaunetzteil Inhaltsverzeichnis Inhaltsverzeichnis 1. Allgemeines........................... 4 1.1 Vorwort.............................. 5 1.2 Bestimmungsgemäße Verwendung...........

Mehr

multijob-reader ID RWA.. ab Firmware 4.00

multijob-reader ID RWA.. ab Firmware 4.00 OBID HANDBUCH multijob-reader ID RWA.. ab Firmware 4.00 final public (B) 2004-05-07 H71161-11d-ID-B.DOC Hinweis Copyright 1997-2001 by FEIG ELECTRONIC GmbH Lange Straße 4 D-35781 Weilburg-Waldhausen Tel.:

Mehr

Diagnosepuffer Offline auswerten

Diagnosepuffer Offline auswerten Informationen über Fehlereinträge im SIMOTION Allgemeine Hinweise Technische Änderungen des Produktes vorbehalten. Copyright Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung

Mehr

AM115 Abreißmelder. de Installationsanleitung. 610-F.01U Installationshandbuch Bosch Sicherheitssysteme

AM115 Abreißmelder. de Installationsanleitung. 610-F.01U Installationshandbuch Bosch Sicherheitssysteme AM115 Abreißmelder de Installationsanleitung 610-F.01U.565.842 1.0 2012.01 Installationshandbuch Bosch Sicherheitssysteme 2 de AM 115 Abreißmelder Inhaltsverzeichnis 1 Allgemeines 3 1.1 Bestimmungsgemäße

Mehr

MATRIX. VdS-konforme Schließanlage. de Installationshandbuch

MATRIX. VdS-konforme Schließanlage. de Installationshandbuch MATRIX VdS-konforme Schließanlage de Installationshandbuch 2 de MATRIX - VdS-konforme Schließanlage Inhaltsverzeichnis 1. Allgemeines 3 1.1 Vorwort 4 1.2 Systemvoraussetzungen 4 1.3 Allgemeine Voraussetzungen

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen.

Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. Kurzanleitung ZETA DLMS-Terminal 2011 Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. 1. Installation des ZETA DLMS-Terminals

Mehr

Applikation AnyBus Communicator for CANOpen über CANOpen-Bus an der PA-CONTROL

Applikation AnyBus Communicator for CANOpen über CANOpen-Bus an der PA-CONTROL Applikation AnyBus Communicator for CANOpen über CANOpen-Bus an der PA-CONTROL Kurzfassung: Die PA-CONTROL (ab V5.07) kommuniziert mit dem AnyBus Communicator über den CANopen-Bus nach dem Profil CIA-DSP402.

Mehr

RO-Serie CAN-Übertragungsprotokoll

RO-Serie CAN-Übertragungsprotokoll RO-Serie CAN-Übertragungsprotokoll Juni 2009 1 EINLEITUNG...3 2 REGISTER-ZUGRIFFE...4 2.1 Was sind überhaupt Register?... 4 2.2 Registerzugriff mit 8/ 16 oder 32 Bit-Datenbreite... 4 2.3 Registerbelegung...

Mehr

Fern-Konfigurations-Software DMS NetConfig 2

Fern-Konfigurations-Software DMS NetConfig 2 Installation und Bedienung Deutsch Fern-Konfigurations-Software DMS NetConfig 2 Rev. 1.0.0 / 2010-07-27 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2010 Dallmeier electronic Weitergabe sowie

Mehr

Datenaustausch über Elpro Funkmodems Anwendungshinweis

Datenaustausch über Elpro Funkmodems Anwendungshinweis Datenaustausch über Elpro Funkmodems, Deutsch Version 1.0.0 ii Allgemeines Copyright 2003 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik GmbH Hansastraße 27 D-32423 Minden Tel.:

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

PicAxe M2 - Das Speicherkompendium. Ausgabe Matthias Heuschele / SSE

PicAxe M2 - Das Speicherkompendium. Ausgabe Matthias Heuschele / SSE PicAxe M2 - Das Speicherkompendium Alles über RAM, Eeprom & Lookup-Table der PicAxe M2 Typen Ausgabe 03-2017 Matthias Heuschele / SSE Das Speicherkompendium zur PicAxe M2 Inhaltsverzeichnis Der PicAxe

Mehr

ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:

ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer: ETU-PLANER Versionsdatum: 13.01.2017 Versionsnummer: 3.0.0.17 Inhalt 1. Datenbankumstellung... 3 1.1 Projektgruppen... 3 1.2 Projekte... 3 1.3 Vorhandene Projekte... 3 1.3.1 Import... 3 1.3.2 Export...

Mehr

Zusatzanleitung. MPR-1 I²C-Protokoll. Version 1.01

Zusatzanleitung. MPR-1 I²C-Protokoll. Version 1.01 Zusatzanleitung MPR-1 I²C-Protokoll DE Version 1.01 Inhalt Inhalt 1. I²C Allgemein... 1 1.1 Beschreibung... 1 1.2 Konfiguration... 1 2. I²C-Protokoll des Drucksensormoduls MPR-1... 2 2.1 Parameter... 2

Mehr

Betriebsanleitung InterBus Operator

Betriebsanleitung InterBus Operator Betriebsanleitung InterBus Operator Technische Daten Artikelnummer Operator 00.F4.010-8009 Artikelnummer Betriebsanleitung 00.F4.Z10-K100 Ausstattung Aufsteckgerät im KEB-Operatorgehäuse InterBus-S-Schnittstelle

Mehr

Besprechung des 7. Übungsblattes Speicheraufbau Speichertypen DRAM Speicherbelegung

Besprechung des 7. Übungsblattes Speicheraufbau Speichertypen DRAM Speicherbelegung Themen heute Besprechung des 7. Übungsblattes Speicheraufbau Speichertypen DRAM Speicherbelegung Besprechung des 7. Übungsblattes Aufgabe 4a Der eigentliche Sprung erfolgt in der MEM-Phase (4. Pipeline-Stufe),

Mehr

Parameterliste, Funk-Empfänger RCW-M

Parameterliste, Funk-Empfänger RCW-M W E TA K E B U I L D I N G AU T O M A T I O N P E R S O N A L LY PARAMETERLISTE FUNK-EMPFÄNGER RCW-M Copyright AB Regin, Sweden, 2017 Parameterliste, Funk-Empfänger RCW-M Inhalt Parameterliste, Funk-Empfänger

Mehr

Berührungslose Datenerfassung. easyident-km22-usb

Berührungslose Datenerfassung. easyident-km22-usb Berührungslose Datenerfassung easyident-km22-usb Transponderleser für Frontplatteneinbau mit USB Interface Art. Nr. FS-0081 Firmware Revision 0115 easyident-km22-usb ist eine berührungslose Datenerfassung

Mehr

Installation. Deutsch. Server-Software für die DMVC iphone App. DMVC iphone Server. Rev /

Installation. Deutsch. Server-Software für die DMVC iphone App. DMVC iphone Server. Rev / Installation Deutsch Server-Software für die DMVC iphone App DMVC iphone Server Rev. 1.0.2 /2013-05-07 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2013 Dallmeier electronic Weitergabe sowie

Mehr

SeMSy III Modul PGuard

SeMSy III Modul PGuard Installation Deutsch Videomanagementsystem SeMSy III Modul PGuard Rev. 1.0.0 / 2013-08-27 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2013 Dallmeier electronic Weitergabe sowie Vervielfältigung

Mehr

RO-Tutorien 3 / 6 / 12

RO-Tutorien 3 / 6 / 12 RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 10 AM 01./02.07.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Subsembly Banking 3.0

Subsembly Banking 3.0 Subsembly GmbH Hofmannstr. 7b 81379 München http://subsembly.com info@subsembly.com Andreas Selle a.selle@subsembly.com 23. Juni 2009 Subsembly Banking 3.0 Inhaltsverzeichnis 1 Voraussetzungen... 2 2 Was

Mehr

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die

Mehr

Deckblatt. Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP. FAQ Mai Service & Support. Answers for industry.

Deckblatt. Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP. FAQ Mai Service & Support. Answers for industry. Deckblatt Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP FAQ Mai 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Freigabemitteilung Nr. 24

Freigabemitteilung Nr. 24 Freigabemitteilung Nr. 24 Version: System: DFBnet 3.14 Speicherpfad/Dokument: 101206_DFBnet_Verband_3_14_Freigabemitteilung.doc Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 03.12.2010 06.12.2010

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0013-HDM

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0013-HDM Berührungslose Datenerfassung easyident-usb Stickreader Art. Nr. easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul liest aus einer Entfernung von

Mehr

Development- Kit 4. Version: 1.0 Datum: 10/04

Development- Kit 4. Version: 1.0 Datum: 10/04 SIMATIC NET Development- Kit 4 Anwenderbeschreibung Version: 1.0 Datum: 10/04 ComDeC Developmentkit 4 Haftungsausschluß Wir haben den Inhalt der Druckschrift auf Übereinstimmung mit der beschriebenden

Mehr

ID RW02.ABC-A/B ID RWA02.ABC-A/B

ID RW02.ABC-A/B ID RWA02.ABC-A/B OBID APPLICATION-NOTE ID RW02.ABC-A/B Firmware Update ab Hardware Version 520/4 final public (B) 2004-08-12 N30700-0d-ID-B.doc Copyright 2003 by FEIG ELECTRONIC GmbH Lange Straße 4 D-35781 Weilburg-Waldhausen

Mehr

RELEASE NOTES _DFBnet_Live_Freigabemitteilung_6_90.docx

RELEASE NOTES _DFBnet_Live_Freigabemitteilung_6_90.docx RELEASE NOTES SYSTEM: DFBnet VERSION: 6.90 SPEICHERPFAD/DOKUMENT: 180518_DFBnet_Live_Freigabemitteilung_6_90.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 18.05.2018 29.05.2018 3 1. 0 5. 2

Mehr

Video Managementsoftware PView 7

Video Managementsoftware PView 7 Installation Deutsch Video Managementsoftware PView 7 Rev. 1.0.0 / 2011-07-04 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2011 Dallmeier electronic Weitergabe sowie Vervielfältigung dieses

Mehr

DF5(X)00HD-DN/IR Einbau microsdhc-karte

DF5(X)00HD-DN/IR Einbau microsdhc-karte DF5(X)00HD-DN/IR Einbau microsdhc-karte Deutsch 1.0.0 / 2016-05-03 Copyright 2016 Dallmeier electronic GmbH & Co.KG Weitergabe sowie Vervielfältigung dieses Dokuments, Verwertung und Mitteilung seines

Mehr

TORRIX M12. Technische Dokumentation. TORRIX Configuration Tool. Ausgabe: Version: 1 Artikel-Nr.:

TORRIX M12. Technische Dokumentation. TORRIX Configuration Tool. Ausgabe: Version: 1 Artikel-Nr.: Technische Dokumentation TORRIX M12 Ausgabe: 2017-06 Version: 1 Artikel-Nr.: 350257 FAFNIR GmbH Schnackenburgallee 149 c 22525 Hamburg Tel: +49 /40 / 39 82 07-0 Fax: +49 /40 / 390 63 39 Inhaltsverzeichnis

Mehr

Version: Speicherpfad/Dokument: _DFBnet_Verband_3.04_Freigabemitteilung. Erstellt: Letzte Änderung: Geprüft: Freigabe:

Version: Speicherpfad/Dokument: _DFBnet_Verband_3.04_Freigabemitteilung. Erstellt: Letzte Änderung: Geprüft: Freigabe: Version: 3.04 System: DFBnet Speicherpfad/Dokument: 091120_DFBnet_Verband_3.04_Freigabemitteilung Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 19.11.09 23.11.09 23.11.09 23.11.09 Version: 1.0 1.0

Mehr

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

Freigabemitteilung Nr. 12

Freigabemitteilung Nr. 12 Freigabemitteilung Nr. 12 System: DFBnet Verband Speicherpfad/Dokument: 080811_DFBnet-Verband-2.38-Freigabemitteilung.doc Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 11.08.2008 12.08.2008 13.08.2008

Mehr

CAE Tools. DB Backup Restore. Admin CAE :35. Autor: Version: Datum:

CAE Tools. DB Backup Restore. Admin CAE :35. Autor: Version: Datum: CAE Tools DB Backup Restore Autor: Version: Datum: Admin CAE 5 30.03.2017 13:35 Inhaltsverzeichnis 1 Beschreibung................................................. 4 2 Systemvoraussetzungen....................................

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Type ME23 ProfiNet Ethernet IP Modbus TCP

Type ME23 ProfiNet Ethernet IP Modbus TCP Type ME23 ProfiNet Ethernet IP Modbus TCP Digital Communications Digitale Kommunikation Communications numériques Supplement to Operating Instructions Ergänzung zur Betriebsanleitung Supplément aux instructions

Mehr

Viessmann Vitogate 300. Vitogate 300.

Viessmann Vitogate 300. Vitogate 300. Vitogate 300 www.modbus.org Inhalt Inhalt... 2 1. Eingetragene Warenzeichen... 3 2. Copyright... 3 3. Einleitung... 4 4. Master/Slave Protokoll... 4 5. Slave Adresse... 4 6. MODBUS/TCP... 4 7. Datenzugriff...

Mehr

PROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01

PROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01 PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH Version 1.01 Seite 2 von 14 Revision Version Erstellt am Versionsnummer Bemerkung 1.00 01.02.2009 Erstellung 1.01 03.06.2014

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

DMVC iphone Server Enterprise

DMVC iphone Server Enterprise Konfiguration Deutsch Server-Software für die DMVC iphone App DMVC iphone Server Enterprise Rev. 1.0.0 /2012-12-17 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2012 Dallmeier electronic Weitergabe

Mehr

Fohhn-Net TCP-Textprotokoll Anleitung. (nur für Fohhn Geräte mit integrierten Brooklyn II Dante Modulen)

Fohhn-Net TCP-Textprotokoll Anleitung. (nur für Fohhn Geräte mit integrierten Brooklyn II Dante Modulen) Fohhn-Net TCP-Textprotokoll Anleitung (nur für Fohhn Geräte mit integrierten Brooklyn II Dante Modulen) Inhalt 1. Einleitung... 3 2. Geräteinformationen... 4 2.1 Geräteinformationen (Kennung und Firmware-Version)

Mehr

isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3

isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3 Beispielkonfiguration isican CN3 CAN Traffic Simulator Beispielkonfiguration für Configurator v1.3.3 Inhaltsangabe Einstellungen des Configurator v1.3.3...3 Erzeugen von CAN Botschaften...5 Zyklische CAN

Mehr

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden Docusnap X - Anpassen von Eingabemasken Eingabemasken erweitern und für zusätzliche Objekte verwenden TITEL Docusnap X - Anpassen von Eingabemasken AUTOR Docusnap Consulting DATUM 06.10.2017 VERSION 1.0

Mehr

Kapitel 18. Externe Komponenten

Kapitel 18. Externe Komponenten Kapitel 18 Externe Komponenten 31.05.11 K.Kraft E:\MCT_Vorlesung\MCT2011\Externe_31\Externe.odt 18-1 Anschluss von externen Komponenten Einfachste Art : Direkt an einem Port Beispiel Ausgabe : 7-Strich

Mehr

BBV BENUTZERBERECHTIGUNGSVERWALTUNG

BBV BENUTZERBERECHTIGUNGSVERWALTUNG Version 18.1.1 BBV BENUTZERBERECHTIGUNGSVERWALTUNG med connect Health Communication Service GmbH Firmensitz: Pachergasse 4 A 4400 Steyr FN 232545d, LG Steyr Postanschrift: Ricoweg 22 A 2351 Wiener Neudorf

Mehr

CPU HS-7165 BIOS Versionen V15.x

CPU HS-7165 BIOS Versionen V15.x CPU HS-7165 BIOS Versionen V15.x 2 BIOS V 15.x Version V 1.0 Stand 17.07.2013 r Pa Bearbeitung/Illustrationen Pa Warenzeichen Alle verwendeten Produktnamen und Warenzeichen sind Eigentum ihrer jeweiligen

Mehr

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen

Mehr

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium VPN Konfigurationsanleitung Telekom Digitalisierungsbox Premium 2018 equinux AG und equinux USA, Inc. Alle Rechte vorbehalten. Betriebsanleitungen, Handbücher und Software sind urheberrechtlich geschützt.

Mehr

Software ProcessViewer 7

Software ProcessViewer 7 Installation Deutsch Software ProcessViewer 7 Rev. 1.0.0 / 2011-07-21 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2011 Dallmeier electronic Weitergabe sowie Vervielfältigung dieses Dokuments,

Mehr

Freigabemitteilung Nr. 22 DFBnet Lizenz Version 2.36

Freigabemitteilung Nr. 22 DFBnet Lizenz Version 2.36 Freigabemitteilung Nr. 22 DFBnet Lizenz Version 2.36 System: DFBnet Lizenz Speicherpfad/Dokument: Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 28.05.2008 16.06.2008 20.06.2008 233.06.2008 Version:

Mehr

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden

Docusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden Docusnap X - Anpassen von Eingabemasken Eingabemasken erweitern und für zusätzliche Objekte verwenden TITEL Docusnap X - Anpassen von Eingabemasken AUTOR Docusnap Consulting DATUM 18.12.2018 VERSION 1.1

Mehr

Landis+Gyr FTY Funk-Rundsteuerempfänger. Anleitung für die RCA105 Antennen-Ausrichthilfe. H RCA105 de

Landis+Gyr FTY Funk-Rundsteuerempfänger. Anleitung für die RCA105 Antennen-Ausrichthilfe. H RCA105 de Landis+Gyr FTY Funk-Rundsteuerempfänger Anleitung für die RCA105 Antennen-Ausrichthilfe H1 2320 RCA105 de Erstellung und Änderung des Dokuments Index Datum Kommentar 1 11.11.05 Neu Dok.-Nummer: H1 2320

Mehr

Freigabemitteilung Version: 5.80

Freigabemitteilung Version: 5.80 Freigabemitteilung Version: 5.80 System: Speicherpfad/Dokument: DFBnet Verband 160202_DFBnet-Geschäftsstellenanwendungen_5 80_Freigabemitteilung.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum:

Mehr

Knowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor

Knowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor Datum 21.12.2004 17:52 Hersteller Fortinet und Draytek Modell Type(n) Fortigate (jedes Modell), Vigor 2600/2500/2900 Firmware FortiOS v2.8 MR6 und Vigor V2.5.4 Copyright Boll Engineering AG, Wettingen

Mehr

Installation. Deutsch. Viewer. Rev /

Installation. Deutsch. Viewer. Rev / Installation Deutsch Viewer Rev. 1.0.0 / 2012-05-24 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2012 Dallmeier electronic Weitergabe sowie Vervielfältigung dieses Dokuments, Verwertung und

Mehr

Startup Modcom 32Bit MB connect line Fernwartungssysteme GmbH

Startup Modcom 32Bit MB connect line Fernwartungssysteme GmbH MB connect line Telefon 07062/9178788 Fernwartungssysteme GmbH Telefax 07062/9178792 Raiffeisenstraße 4 Hotline 09851/55776 D-74360 Ilsfeld Startup Modcom 32Bit Copyright MB connect line Fernwartungssysteme

Mehr

Konfiguration CAN Module

Konfiguration CAN Module Konfiguration CAN Module Version V 1.02 IMTRON Messtechnik GmbH Carl-Benz-Straße 11 88696 Owingen Germany Fon +49(0)7551-9290-0 Fax +49(0)7551-9290-90 www.imtrongmbh.de info@imtrongmbh.de Inhaltsverzeichnis

Mehr

Technical Note 0702 ewon

Technical Note 0702 ewon Wachendorff Prozesstechnik GmbH & Co. KG Industriestr. 7, D-65366 Geisenheim Fon: 0 67 22 / 99 65-20 Fax: 0 67 22 / 99 65-78 E-Mail: wp@wachendorff.de www.wachendorff-prozesstechnik.de Technical Note 0702

Mehr

Mikroprozessortechnik Grundlagen 1

Mikroprozessortechnik Grundlagen 1 Grundlagen - Grundbegriffe, Aufbau, Rechnerarchitekturen, Bus, Speicher - Maschinencode, Zahlendarstellung, Datentypen - ATMELmega28 Progammierung in C - Vergleich C und C++ - Anatomie eines µc-programmes

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.2 19.05.2016 arvato Financial Solutions Copyright bfs

Mehr

DMVC iphone Server Enterprise

DMVC iphone Server Enterprise Installation Deutsch Server-Software für die DMVC iphone App DMVC iphone Server Enterprise Rev. 1.0.0 /2012-12-17 Informationen zu Urheberrecht, Marken, Geschmacksmustern 2012 Dallmeier electronic Weitergabe

Mehr

Gone in 360 Seconds Hijacking with Hitag2

Gone in 360 Seconds Hijacking with Hitag2 Gone in 360 Seconds Hijacking with Hitag2 Umgehen der elektronischen Wegfahrsperre moderner Fahrzeuge basierend auf: [1] Sebastian Lehmann 17. Februar 2014 SEMINAR MODERNE KRYPTOANALYSE KIT University

Mehr

Autor: Version: Datum: Christoph Luidold :39

Autor: Version: Datum: Christoph Luidold :39 Autor: Version: Datum: Christoph Luidold 3 30.11.2016 12:39 1.1 Beschreibung.......................................................... 4 1.2 Systemvoraussetzungen.................................................

Mehr

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll

Mehr

190211_DFBnet_Beachsoccer_FGM_7_20.docx

190211_DFBnet_Beachsoccer_FGM_7_20.docx RELEASE NOTES SYSTEM: DFBnet Beachsoccer VERSION: 7.20 DOKUMENT: 190211_DFBnet_Beachsoccer_FGM_7_20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 1 2.02.2019 13.02.2019 13.02.2019 13.02.2019

Mehr

Protokoll- Handbuch. Steuereinheit ID SE02/2. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung H7109/1.4-ID

Protokoll- Handbuch. Steuereinheit ID SE02/2. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung H7109/1.4-ID Protokoll- Handbuch Steuereinheit ID SE02/2 ab Version 01.04 Telegrammaufbau Datenfelder Protokollbeschreibung H7109/1.4-ID Hinweis Copyright 1997-2002 by FEIG ELECTRONIC GmbH Lange Straße 4 D-35781 Weilburg-Waldhausen

Mehr

Packet Tracer - Erstkonfiguration eines Switches

Packet Tracer - Erstkonfiguration eines Switches Topologie Lernziele Teil 1: Überprüfen der Switch-Standardkonfiguration Teil 2: Erstellen einer Switch-Grundkonfiguration Teil 3: Konfiguration eines MOTD-Banners Teil 4: Speichern von Konfigurationsdateien

Mehr

SIGMASYS mit OSID. Building Technologies. CPS Fire Safety

SIGMASYS mit OSID. Building Technologies. CPS Fire Safety SIGMASYS mit OSID CPS Fire Safety Liefermöglichkeiten und technische Änderungen vorbehalten. 2012 Copyright Siemens Schweiz AG Weitergabe sowie Vervielfältigung, Verbreitung und/oder Bearbeitung dieses

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Übung Gateway of Last Resort

Übung Gateway of Last Resort Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing

Mehr

Legende bearbeiten 2 von 9

Legende bearbeiten 2 von 9 Legende bearbeiten Legende bearbeiten 2 von 9 Copyright Jede Vervielfältigung der Unterlagen sowie eines Teils oder der Gesamtheit der SEMA-Programme oder der Online Hilfe wird strafrechtlich verfolgt.

Mehr

Version: System: DFBnet SpielPlus R4.94

Version: System: DFBnet SpielPlus R4.94 Version: System: DFBnet SpielPlus R4.94 Speicherpfad/Dokument: 140423_DFBnet-Sportgericht-Freigabemitteilung-R4.94.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 01.04.2014 14:33 14.04.2014

Mehr

Informationen zum. LANCOM LANtools Version 9.24 RU3

Informationen zum. LANCOM LANtools Version 9.24 RU3 Informationen zum LANCOM LANtools Version 9.24 RU3 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik Themenübersicht Rechnertechnik und IT Sicherheit Grundlagen der Rechnertechnik Prozessorarchitekturen

Mehr

Speicheraufbau des AT89C5131

Speicheraufbau des AT89C5131 Speicheraufbau des AT89C5131 Prinzip: - getrennter Programmspeicher (ROM) und Datenspeicher (RAM) - interner Speicher (auf dem Chip) und externer Speicher (Zusatzbausteine) Das Experimentalsystem hat keinen

Mehr

System: DFBnet Lizenz 4.70

System: DFBnet Lizenz 4.70 Freigabemitteilung Version: System: DFBnet Lizenz 4.70 Speicherpfad/Dokument: 070813_DFBnet-Lizenz_4 70_Freigabemitteilung.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 07.08.2013 07.08.2013

Mehr

Deckblatt. Konfiguration eines CP342-5 als DP- Slave am CP342-5 als DP- Master PROFIBUS DP. FAQ Juni Service & Support. Answers for industry.

Deckblatt. Konfiguration eines CP342-5 als DP- Slave am CP342-5 als DP- Master PROFIBUS DP. FAQ Juni Service & Support. Answers for industry. Deckblatt Konfiguration eines CP342-5 als DP- Slave am CP342-5 als DP- Master PROFIBUS DP FAQ Juni 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Globale Messtaster. Globaler Messtaster mit Messwert nach Istwert-Filter

Globale Messtaster. Globaler Messtaster mit Messwert nach Istwert-Filter Globale Messtaster Globaler Messtaster mit Messwert nach Istwert-Filter Allgemeine Hinweise Technische Änderungen des Produktes vorbehalten. Copyright Weitergabe sowie Vervielfältigung dieser Unterlage,

Mehr

Einfache SDO-Zugriffe für CANopen-E/A-Module

Einfache SDO-Zugriffe für CANopen-E/A-Module ( wirklich ohne Ballast? ) Autor: Wolfgang Büscher Stand: 18.05.2001 Ablage: c:\cproj\ea_mod\doku\art85029_Ea515_Easy_SDO.odt Verteiler: (unbekannt) ACHTUNG: DIESE BESCHREIBUNG IST NICHT ALS GRUNDLAGE

Mehr

Protokoll- Handbuch. Auswerteeinheit ID AWE3000/6000. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung

Protokoll- Handbuch. Auswerteeinheit ID AWE3000/6000. ab Version Telegrammaufbau Datenfelder Protokollbeschreibung Protokoll- Handbuch Auswerteeinheit ID AWE3000/6000 ab Version 02.02 Telegrammaufbau Datenfelder Protokollbeschreibung Hinweis Copyright 1996-2002 by FEIG ELECTRONIC GmbH Lange Straße 4 D-35781 Weilburg-Waldhausen

Mehr

Initiative Tierwohl - Schwein

Initiative Tierwohl - Schwein Initiative Tierwohl - Schwein Erzeugung und Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.4 03.04.2017 arvato Financial Solutions Inhaltsverzeichnis

Mehr

1. Allgemein Technische Daten... 2

1. Allgemein Technische Daten... 2 Inhalt 1. Allgemein... 2 2. Technische Daten... 2 3. Beschreibung der s... 3 3.1. Allgemein... 3 3.2. Aufbau einer Übertragung... 3 3.2.1. Nur Daten... 3 3.2.2. s und Daten:... 3 3.2.3. s und Daten gemischt:...

Mehr

Multigate. Datenkopplung mit ASCII-Protokoll. Einleitung. Funktionsprinzip. Multigate_ASCII_ _DE Technische Änderungen vorbehalten Seite 1 von 9

Multigate. Datenkopplung mit ASCII-Protokoll. Einleitung. Funktionsprinzip. Multigate_ASCII_ _DE Technische Änderungen vorbehalten Seite 1 von 9 Einleitung Für die SCADA-Anbindung der Wurm-Systemtechnik an ein zentrales Management (Leitstelle) ist eine definierte Schnittstelle für die Bereitstellung und Übergabe der gewünschten Datenpunkte notwendig.

Mehr