Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?"

Transkrypt

1 -tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław,

2 Outline -tagi

3 -tagi Nazwa : Radio-frequency identification Co to jest? : urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe

4 Fizyczne parametry -tagi Najnowsze technologie (2006) Hitachi, Ltd. µ-chip measuring 0.15x0.15 mm, grubość 7.5 mikrometera; transmisja 128 bitowego identyfikatora;read-only; zasięg: 30 cm (2007) Hitachi: 0.05x0.05 mm ; transmisja 128 bitowego identyfikatora; read-only; zasięg: kilkaset metrów problem z antena: około 80 razy dłuższa niż sam tag Pamięć może mieć pamięć typu read/write (EPROM)

5 Zasilanie -tagi Zasilanie Brak własnego zasilania (w większości przypadków; tzw. pasywne tagi): mniejsze rozmiary zasilanie się nie wyczerpie brak problemów z utylizacja baterii Zasilanie pradem indukcyjnym.

6 jako procesor -tagi Ograniczenia procesora może być jednostka obliczeniowa (procesorem) bardzo mała pamięć: kilkaset bitów, minimalne moce obliczeniowe (np. suma, xor), Przyczyny ograniczeń D ażenie do minimalnych kosztów (kilka centów), minimalnych rozmiarów masowe użycie.

7 Czytnik -tagi czytnik Czytnik jest niezbędny do odczytu; jest stosunkowo drogi.

8 Nowa generacja kodów kreskowych -tagi Następca kodów kreskowych eliminacja ręcznego odczytu automatyczne naliczanie wartości koszyka z zakupami, łatwiejsze odszukiwanie

9 e-paszporty -tagi Historia Pierwsze paszporty (e-paszporty): Malaysia 1998 (pamiętaja historię wjazdów i wyjazdów) Standaryzacja: International Civil Aviation Organization (ICAO), ICAO Document 9303, Part 1, Volumes 1 and 2 (6th edition, 2006). Wielka Brytania; od roku USA: od roku 2005 (kopia cyfrowa danych wydrukowanych oraz informacje biometryczne)

10 Opłaty transportowe -tagi Wdrożenia Paryż (od 1995), Lyon, Marsylia, Lizbona, Milan and Torino, Bruksela. Montreal, Meksyk, Izrael, Bogota and Pereira (Colombia), Stavanger (Norwegia), etc. Turcja: system opłat autostradowych (od 1997) Moskwa: metro...

11 Logistyka -tagi Idea na każdym produkcie Oprócz unikalnego identyfikatora zawiera podstawowe informacje o produkcie i producencie Zalety Łatwiejsze odszukiwanie i śledzenie (lotniska, magazyny) Zwiększenie niezawodności i bezpieczeństwa (np. identyfikacja przeterminowanych produktów)

12 Biblioteki -tagi Zalety bezproblemowe odszukiwanie pozycji w złym miejscu kontrola ruchu ksiażek

13 Implanty -tagi? Klub nocny Baja Beach w Barcelonie. Problem: kradzież tożsamości.

14 Man-in-the-middle -tagi Myślimy, że tak jest: A tak jest naprawdę:

15 /Problemy -tagi Problemy 1 nieautoryzowany dostęp: odczytanie/skasowanie zawartości taga, 2 śledzenie taga Przyczyny 1 brak możliwości zastosowania typowych metod autoryzacji (ograniczenia taga), 2 brak kontroli fizycznej nad położeniem taga.

16 Wirusy -tagi Rok 2006 autorzy: Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum z Vrije Universiteit Amsterdam Technika: przepełnienie bufora urzadzenia skanujacego powodowane sygnałem generowanym przez. Potencjalne cele ataku: terminale lotnicze (bazy bagaży oraz wydobycie informacji z danych paszportowych)

17 Problem ochrony prywatności -tagi Odczytujac zawartość taga można gromadzić dane dotyczace osób, ich stylu życia, preferencji, itp. Możliwe jest fizyczne śledzenie osób - posiadaczy przedmiotów zaopatrzonych w tagi. Problem nie tylko ekonomiczny i społeczny, ale i prawny (Directive 95/46/EC).

18 Akceptacja społeczna a zagrożenie prywatności: -tagi oddolne inicjatywy przeciw masowemu używaniu -tagów

19 Proste rozwiazania -tagi 1 proste rozwiazania kryptograficzne (light weight cryptography) generuje bardzo wysokie koszty 2 killing tag - permanentne zablokowanie taga ogranicza istotnie funcjonalność systemu 3 ograniczanie zasięgu nadawania (Moskowitz, Moris, Lauris: Percom 2007) 4 ekranowanie - klatka Faraday a (mało praktyczne)

20 Metoda losowych zmian -tagi Ochrona prywatności poprzez wprowadzanie losowych zmian w do zawartości -taga (Cichoń-Klonowski-Kutyłowski, PerCom 2007) Podczas każdego odczytu, zawartość kilku bitów taga zostaje zmieniona w losowy sposób. Pojedyncze odczyt nie uniemożliwia rozpoznania -taga. Po kilku odczytach staja się one niemożliwe identyfikacji.

21 Metoda losowych zmian -tagi current ID original ID

22 Metoda losowych zmian -tagi current ID original ID

23 Metoda losowych zmian -tagi current ID original ID

24 Metoda losowych zmian -tagi current ID original ID

25 Metoda losowych zmian -tagi current ID original ID

26 Metoda losowych zmian -tagi current ID original ID

27 Metoda losowych zmian -tagi current ID original ID

28 Metoda losowych zmian -tagi current ID original ID

29 Metoda losowych zmian -tagi current ID original ID

30 Metoda losowych zmian -tagi current ID original ID

31 Metoda losowych zmian -tagi current ID original ID

32 Metoda losowych zmian -tagi current ID original ID

33 Metoda losowych zmian -tagi current ID original ID

34 Metoda losowych zmian -tagi current ID original ID

35 Metoda losowych zmian: funkcjonowanie -tagi Idea rozwiazania Gdy adwersarz przez pewna ilość kroków nie będzie kontrolował kolejnych zmian, nie będzie mógł rozpoznać (śledzić)taga. Założony realistyczny model adwersarza: tylko częściowa kontrola Formalna, probabilistyczna analiza protokołu: Ile zmian jest koniecznych, aby adwersarz nie był w stanie odnaleźć śledzonego taga? Czy uprawniony użytkownik będzie w stanie odróżnić swoje tagi?

36 Metoda losowych zmian: dalsze badania -tagi Kierunki badań zastosowanie zwiazków pseudolosowych w celu zwiększenia bezpieczeństwa systemu analiza formalna implementacja nowoczesnych rozwi azań probabilistycznych w tagach (np. liczniki probabilistyczne, liczniki typu hyper-loglog)

37 Potencjalne zastosowania -tagi Być może: całkowita eliminacja kodów paskowych (eliminacja zawodu kasjera w supermaketach) znakowanie dokumentów - łatwiejsze odszukiwanie nowa generacja tanich, powszechnych sensorów... i wiele innych trudnych dzisiaj do przewidzenia

38 Big brother? -tagi tagi,tagi, tagi... tagi w bluzce, tag w zegarku, tag w butach, tagi w lodówce, tagi w łazience, tagi w samochodzie, tag w poduszce, tag w kocie, tag w fotelu, tagi w ksiażkach,... Dziękujemy za uwagę! Uwaga Tagi można skutecznie zniszczyć w kuchence mikrofalowej

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna

Bardziej szczegółowo

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID: Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego

Bardziej szczegółowo

RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof. Automatyczna identyfikacja w procesach transportowych wyrobów prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016 1. Rodzaje opakowań z punktu widzenia logistyki 2 Grupa pierwsza (zastosowanie

Bardziej szczegółowo

Cyfrowy magazyn. Jantar MUZEO

Cyfrowy magazyn. Jantar MUZEO http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Obsługa przesyłek InPost w aplikacji Komornik SQL

Obsługa przesyłek InPost w aplikacji Komornik SQL Obsługa przesyłek InPost w aplikacji Komornik SQL Spis treści Wstęp... 3 Konfiguracja aplikacji... 3 Pobranie kodów InPost... 3 Konfiguracja opłat za przesyłkę... 4 Automatyczne oznaczanie przesyłek typu

Bardziej szczegółowo

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu

Bardziej szczegółowo

5. Logistics meeting Logistyka w branży odzieżowej

5. Logistics meeting Logistyka w branży odzieżowej 5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie

Bardziej szczegółowo

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu Czytniki przewodowe z AUTOINDUKCJĄ Interfejs Plug & Play Autoindukcja Stworzony do bezproblemowej pracy przez cały dzień Odczyt 100 skanów na sekundę Dostępne Interfejsy: USB, RS232, PS2 Autoindukcja 2

Bardziej szczegółowo

System Przepustkowy OPTIPASS. Kraków 2013

System Przepustkowy OPTIPASS. Kraków 2013 System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony

Bardziej szczegółowo

Identyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013

Identyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013 Identyfikacja prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013 Automatyczna identyfikacja - ADC def (I): To bezpośrednie wprowadzanie danych o wyrobach (dokumentach, ludziach, procesach,

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne

Bardziej szczegółowo

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu

Bardziej szczegółowo

Systemy parkingowe DEJW

Systemy parkingowe DEJW Systemy parkingowe DEJW Complex, Special, Hotel Systemy DEJW PARKING produkowane przez firmę DEJW są otwartymi rozwiązaniami przeznaczonymi do sprawnego zarządzania obsługą parkingu. Otwartość i uniwersalność

Bardziej szczegółowo

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1. Wstęp... 3 1.1

Bardziej szczegółowo

SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A.

SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A. SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS Wojciech Anders PKiMSA Carboautomatyka S.A. DYREKTYWA KOMISJI 2008/43/WE z dnia 4 kwietnia 2008 r. w sprawie Ustanowienia systemu oznaczania i śledzenia materiałów

Bardziej szczegółowo

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych

Bardziej szczegółowo

system kontroli dostępu

system kontroli dostępu system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem

Bardziej szczegółowo

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej Recenzja rozprawy doktorskiej mgr. inż. Piotra Sygi pt. Algorytmy ochrony informacji dla systemów urządzeń o

Bardziej szczegółowo

nowe idee nowe inspiracje City Network wersja demonstracyjna

nowe idee nowe inspiracje City Network wersja demonstracyjna [ nowe idee nowe inspiracje I n n o w a c y j n e s y s t e m y ] t e l e m e t r y c z n e City Network wersja demonstracyjna Z d a l n y o d c z y t w o d o m i e r z y i c i e p o m i e r z y [ nowe

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Koszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak

Koszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak !"#$%&'(')#*+,!-, 34567859:9 #',!(./#%#$.0%*&1&2($!#0 3!'2&;%$%# Koszalin, październik 2007 Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak Zastosowania Informatyki,

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.)

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.) Kody kreskowe i inne globalne standardy w biznesie Autor: Elżbieta Hałas (red.) Wszystko zaczęło się ponoć ponad 60 lat temu, pewnego słonecznego popołudnia na plaży w Miami. Wtedy to Joe Woodland wpadł

Bardziej szczegółowo

Regulamin Internetowego Biura Obsługi Klienta

Regulamin Internetowego Biura Obsługi Klienta Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości

Bardziej szczegółowo

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany

Bardziej szczegółowo

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu Czytniki przewodowe z AUTOINDUKCJĄ Automatyczny laserowy czytnik kodów kreskowych HD42A Dostępne interfejsy: USB, PS2, RS232 Automatyczny czytnik kodów kreskowych HD32A Szybki profesjonalny czytnik kodów

Bardziej szczegółowo

Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011

Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011 Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw Anna Gawrońska-Błaszczyk 9 czerwca 2011 ILiM GS1 Polska rok założenia: 1967 forma prawna: instytut badawczy założyciel: Ministerstwo Gospodarki organizacja

Bardziej szczegółowo

Laboratorium magazynowe RFID SAP ERP

Laboratorium magazynowe RFID SAP ERP Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska. BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Etykieta logistyczna GS1

Etykieta logistyczna GS1 NETTO Sp. z o.o. 1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Instrukcja Obsługi. DtLink MJ-1902. Wireless Bar Code Scanner. 1 DtLink MJ-1902 - Wireless Bar Code Scanner

Instrukcja Obsługi. DtLink MJ-1902. Wireless Bar Code Scanner. 1 DtLink MJ-1902 - Wireless Bar Code Scanner Instrukcja Obsługi DtLink MJ-1902 Wireless Bar Code Scanner 1 Spis treści Cechy produktu...1 Funkcje i opis używania...2 Ustawienia operacji...3 Ustawienia czasu uśpienia...4 Ustawienia Trybu Pracy i Stanu

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l Karty miejskie Karty elektroniczne Ochrona prywatności A r t u r C i e ś l i k M B A, a u d i t o r I S O / I E C 2 7 0 0 1, r e d a k t o r n a c z e l n y I T P r o f e s s i o n a l a r t u r. c i e

Bardziej szczegółowo

C2.1. Ewolucja technologii identyfikacyjnych

C2.1. Ewolucja technologii identyfikacyjnych Elektroniczna Gospodarka w Polsce Raport 2005 30. Porównywarki zapewniają właścicielom sklepów elektronicznych usługi regularnych aktualizacji ich oferty, promowania sklepów na swoich stronach, możliwość

Bardziej szczegółowo

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Logistyka (seminarium)

Logistyka (seminarium) Wydział Informatyki i Zarządzania Logistyka (seminarium) Dr inż. Tomasz Chlebus Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Systemów Zarządzania e-mail: tomasz.chlebus@pwr.edu.pl

Bardziej szczegółowo

Architektura komputerów wer. 7

Architektura komputerów wer. 7 Architektura komputerów wer. 7 Wojciech Myszka 2013-10-29 19:47:07 +0100 Karty perforowane Kalkulator IBM 601, 1931 IBM 601 kalkulator Maszyna czytała dwie liczby z karty, mnożyła je przez siebie i wynik

Bardziej szczegółowo

"Jak skutecznie i efektywnie realizować wymogi prawne wynikające z tzw. dyrektywy fałszywkowej? " Anna Gawrońska-Błaszczyk 18 lutego 2016

Jak skutecznie i efektywnie realizować wymogi prawne wynikające z tzw. dyrektywy fałszywkowej?  Anna Gawrońska-Błaszczyk 18 lutego 2016 "Jak skutecznie i efektywnie realizować wymogi prawne wynikające z tzw. dyrektywy fałszywkowej? " Anna Gawrońska-Błaszczyk 18 lutego 2016 Znakowanie produktów leczniczych w Polsce opakowania jednostkowe

Bardziej szczegółowo

Thank You. Tablety przemysłowe

Thank You. Tablety przemysłowe Thank You Tablety przemysłowe Agenda O koncernie MiTAC Seria A Seria L Narzędzia dla developerów Podstawowe akcesoria Zastosowanie O koncernie Główna siedziba Tajwan, Taipei 38 oddziałów na całym świecie

Bardziej szczegółowo

Konfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne.

Konfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne. nazwa dokumentu 44003801 data 2005-01-18 dotyczy 01 system wersja 4.40.038 autor Paweł Marciniak skrócony opis Opis modułu współpracy z kasami firmy OPTIMUS-IC z rodziny Tango (System, Tango, Rumba, Bonita,

Bardziej szczegółowo

RFID. Czytniki RFID. Instrukcja rev. 1.01

RFID. Czytniki RFID. Instrukcja rev. 1.01 RFID Czytniki RFID Instrukcja rev. 1.01 RFID Copyright 2015 by MicroMade All rights reserved Wszelkie prawa zastrzeżone Uwaga! Wszystkie dane 2 i 4 bajtowe są traktowane jako liczby i podawane są w kolejności

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Czytnik Zbliżeniowy USB RUD-2 v1.0

Czytnik Zbliżeniowy USB RUD-2 v1.0 Czytnik Zbliżeniowy USB RUD-2 v1.0 Wersja dokumentu: Rev. C Instrukcja uż ytkowania Budowa i Przeznaczenie RUD-2 jest miniaturowym czytnikiem transponderów zbliżeniowych standardu EM 125 KHz. Czytnik jest

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY

PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących

Bardziej szczegółowo

System Kontroli i Rejestracji Tankowań SKiRT

System Kontroli i Rejestracji Tankowań SKiRT System Kontroli i Rejestracji Tankowań Stacja Paliw nr 1 System Komputerowy Możliwość CENTRALNEGO zarządzania siecią punktów wydawania paliwa Różne rodzaje transmisji danych: - małe odległości do kilkuset

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Enova.Loyalty Program lojalnościowy

Enova.Loyalty Program lojalnościowy Enova.Loyalty Program lojalnościowy Dokumentacja techniczna + Instrukcja użytkownika DRIT 1 1. Wstęp...3 2. Instalacja...3 3. Konfiguracja...4 4. Opis działania...8 5. System uprawnień...10 DRIT 2 1. Wstęp

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

System identyfikacji dalekiego zasięgu

System identyfikacji dalekiego zasięgu System identyfikacji dalekiego zasięgu Numer 1 w światowej identyfikacji dalekiego zasięgu deister electronic jest uznawany za wiodącą firmę RFID (Radio Frequency Identification) wprowadzającą innowacyjne

Bardziej szczegółowo

na dzień r. miesięcznie za każdy rachunek 15,00 zł kwartalnie

na dzień r. miesięcznie za każdy rachunek 15,00 zł kwartalnie Wyciąg z TARYFY OPŁAT I PROWIZJI POBIERANYCH PRZEZ BANK SPÓŁDZIELCZY WE WSCHOWIE ZA CZYNNOŚCI BANKOWE DLA GOSPODARSTW ROLNYCH, PODMIOTÓW PROWADZĄCYCH DZIAŁALNOŚĆ GOSPODARCZĄ ORAZ INNYCH JEDNOSTEK ORGANIZACYJNYCH

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

SZEFOSTWO GEOGRAFII WOJSKOWEJ GEOGRAFIA WOJSKOWA

SZEFOSTWO GEOGRAFII WOJSKOWEJ GEOGRAFIA WOJSKOWA GEOGRAFIA WOJSKOWA 28 kwietnia 2015 r. płk Krzysztof DANILEWICZ WARSZAWA Nowa struktura DOWÓDZTWO GENERALNE RSZ DOWÓDZTWO OPERACYJNE RSZ INSPEKTORAT RODZAJÓW WOJSK INSPEKTORAT WSPARCIA SZ PION OPERACYJNY

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Problematyka przyjęć towaru do magazynu

Problematyka przyjęć towaru do magazynu Wpływ informatyki na logistykę cz. 8. 05.07.2004 r. Problematyka przyjęć towaru do magazynu Zastosowanie techniki skanowania kodów kreskowych (pobierania danych za pomocą czytników) w miejsce ręcznego

Bardziej szczegółowo

Sprawne zarządzanie obrotem gotówkowym

Sprawne zarządzanie obrotem gotówkowym Sprawne zarządzanie obrotem gotówkowym Automatyzacja procesów i standaryzacja wymiany informacji Jacek Stankiewicz Project Manager Dział Rozwiązań Korporacyjnych, Pion Business Intelligence Warszawa, dnia

Bardziej szczegółowo

FIS-POS SYSTEM SPRZEDAŻY FIS POS OGÓLNA CHARAKTERYSTYKA

FIS-POS SYSTEM SPRZEDAŻY FIS POS OGÓLNA CHARAKTERYSTYKA FIS-POS SYSTEM SPRZEDAŻY FIS POS OGÓLNA CHARAKTERYSTYKA FIS-POS jest to system kasowy, który odpowiada za sprzedaż i obsługę klienta w sklepach detalicznych i punktach handlowych. Może również obsługiwać

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. Dostawa i montaż systemu parkingowego na parkingu przy ul. Dmowskiego w Bielsku-Białej

SPECYFIKACJA TECHNICZNA. Dostawa i montaż systemu parkingowego na parkingu przy ul. Dmowskiego w Bielsku-Białej SPECYFIKACJA TECHNICZNA Dostawa i montaż systemu parkingowego na parkingu przy ul. Dmowskiego w Bielsku-Białej 1. TERMINAL WJAZDOWY Parametry ogólne urządzenia: 1. Rok produkcji - 2015. 2. Ogólnodostępność

Bardziej szczegółowo

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

Dokumentacja Techniczna. Czytnik RFID UW-M4GM Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie

Bardziej szczegółowo

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak Spis treści 1.Monitorowanie zasobów dziś...3

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics Zarządzanie taborem kolejowym w czasie rzeczywistym Michał Szlendak Rail-Mag Logistics Agenda Wprowadzenie dlaczego warto monitorować tabor kolejowy Istniejące systemy umożliwiające monitorowanie ładunków

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

- obszary ich stosowania

- obszary ich stosowania Tanie bilety i karty RFID - obszary ich stosowania Warszawa 15.03.2007 Inteligentna karta Inteligentne Karty Papierowe posiadają atrybuty papierowego biletu oraz plastikowej karty chipowej karta - bilet

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Rzecz o internecie rzeczy

Rzecz o internecie rzeczy Rzecz o internecie rzeczy Dr inż. Wacław Iszkowski Prezes Polskiej Izby Informatyki i Telekomunikacji Systemy wbudowane System wbudowany [embedded system] - procesor zarządzany systemem czasu rzeczywistego

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Ręczny czytnik kodów kreskowych LS2208. Instrukcja obsługi. wrzesień 2006

Ręczny czytnik kodów kreskowych LS2208. Instrukcja obsługi. wrzesień 2006 Ręczny czytnik kodów kreskowych LS2208 Instrukcja obsługi wrzesień 2006 Czytnik kodów kreskowych słuŝy do wspomagania procesu automatycznej identyfikacji towarów i usług oznaczonych kodem kreskowym. Czytnik

Bardziej szczegółowo