Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?"

Transkrypt

1 -tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław,

2 Outline -tagi

3 -tagi Nazwa : Radio-frequency identification Co to jest? : urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe

4 Fizyczne parametry -tagi Najnowsze technologie (2006) Hitachi, Ltd. µ-chip measuring 0.15x0.15 mm, grubość 7.5 mikrometera; transmisja 128 bitowego identyfikatora;read-only; zasięg: 30 cm (2007) Hitachi: 0.05x0.05 mm ; transmisja 128 bitowego identyfikatora; read-only; zasięg: kilkaset metrów problem z antena: około 80 razy dłuższa niż sam tag Pamięć może mieć pamięć typu read/write (EPROM)

5 Zasilanie -tagi Zasilanie Brak własnego zasilania (w większości przypadków; tzw. pasywne tagi): mniejsze rozmiary zasilanie się nie wyczerpie brak problemów z utylizacja baterii Zasilanie pradem indukcyjnym.

6 jako procesor -tagi Ograniczenia procesora może być jednostka obliczeniowa (procesorem) bardzo mała pamięć: kilkaset bitów, minimalne moce obliczeniowe (np. suma, xor), Przyczyny ograniczeń D ażenie do minimalnych kosztów (kilka centów), minimalnych rozmiarów masowe użycie.

7 Czytnik -tagi czytnik Czytnik jest niezbędny do odczytu; jest stosunkowo drogi.

8 Nowa generacja kodów kreskowych -tagi Następca kodów kreskowych eliminacja ręcznego odczytu automatyczne naliczanie wartości koszyka z zakupami, łatwiejsze odszukiwanie

9 e-paszporty -tagi Historia Pierwsze paszporty (e-paszporty): Malaysia 1998 (pamiętaja historię wjazdów i wyjazdów) Standaryzacja: International Civil Aviation Organization (ICAO), ICAO Document 9303, Part 1, Volumes 1 and 2 (6th edition, 2006). Wielka Brytania; od roku USA: od roku 2005 (kopia cyfrowa danych wydrukowanych oraz informacje biometryczne)

10 Opłaty transportowe -tagi Wdrożenia Paryż (od 1995), Lyon, Marsylia, Lizbona, Milan and Torino, Bruksela. Montreal, Meksyk, Izrael, Bogota and Pereira (Colombia), Stavanger (Norwegia), etc. Turcja: system opłat autostradowych (od 1997) Moskwa: metro...

11 Logistyka -tagi Idea na każdym produkcie Oprócz unikalnego identyfikatora zawiera podstawowe informacje o produkcie i producencie Zalety Łatwiejsze odszukiwanie i śledzenie (lotniska, magazyny) Zwiększenie niezawodności i bezpieczeństwa (np. identyfikacja przeterminowanych produktów)

12 Biblioteki -tagi Zalety bezproblemowe odszukiwanie pozycji w złym miejscu kontrola ruchu ksiażek

13 Implanty -tagi? Klub nocny Baja Beach w Barcelonie. Problem: kradzież tożsamości.

14 Man-in-the-middle -tagi Myślimy, że tak jest: A tak jest naprawdę:

15 /Problemy -tagi Problemy 1 nieautoryzowany dostęp: odczytanie/skasowanie zawartości taga, 2 śledzenie taga Przyczyny 1 brak możliwości zastosowania typowych metod autoryzacji (ograniczenia taga), 2 brak kontroli fizycznej nad położeniem taga.

16 Wirusy -tagi Rok 2006 autorzy: Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum z Vrije Universiteit Amsterdam Technika: przepełnienie bufora urzadzenia skanujacego powodowane sygnałem generowanym przez. Potencjalne cele ataku: terminale lotnicze (bazy bagaży oraz wydobycie informacji z danych paszportowych)

17 Problem ochrony prywatności -tagi Odczytujac zawartość taga można gromadzić dane dotyczace osób, ich stylu życia, preferencji, itp. Możliwe jest fizyczne śledzenie osób - posiadaczy przedmiotów zaopatrzonych w tagi. Problem nie tylko ekonomiczny i społeczny, ale i prawny (Directive 95/46/EC).

18 Akceptacja społeczna a zagrożenie prywatności: -tagi oddolne inicjatywy przeciw masowemu używaniu -tagów

19 Proste rozwiazania -tagi 1 proste rozwiazania kryptograficzne (light weight cryptography) generuje bardzo wysokie koszty 2 killing tag - permanentne zablokowanie taga ogranicza istotnie funcjonalność systemu 3 ograniczanie zasięgu nadawania (Moskowitz, Moris, Lauris: Percom 2007) 4 ekranowanie - klatka Faraday a (mało praktyczne)

20 Metoda losowych zmian -tagi Ochrona prywatności poprzez wprowadzanie losowych zmian w do zawartości -taga (Cichoń-Klonowski-Kutyłowski, PerCom 2007) Podczas każdego odczytu, zawartość kilku bitów taga zostaje zmieniona w losowy sposób. Pojedyncze odczyt nie uniemożliwia rozpoznania -taga. Po kilku odczytach staja się one niemożliwe identyfikacji.

21 Metoda losowych zmian -tagi current ID original ID

22 Metoda losowych zmian -tagi current ID original ID

23 Metoda losowych zmian -tagi current ID original ID

24 Metoda losowych zmian -tagi current ID original ID

25 Metoda losowych zmian -tagi current ID original ID

26 Metoda losowych zmian -tagi current ID original ID

27 Metoda losowych zmian -tagi current ID original ID

28 Metoda losowych zmian -tagi current ID original ID

29 Metoda losowych zmian -tagi current ID original ID

30 Metoda losowych zmian -tagi current ID original ID

31 Metoda losowych zmian -tagi current ID original ID

32 Metoda losowych zmian -tagi current ID original ID

33 Metoda losowych zmian -tagi current ID original ID

34 Metoda losowych zmian -tagi current ID original ID

35 Metoda losowych zmian: funkcjonowanie -tagi Idea rozwiazania Gdy adwersarz przez pewna ilość kroków nie będzie kontrolował kolejnych zmian, nie będzie mógł rozpoznać (śledzić)taga. Założony realistyczny model adwersarza: tylko częściowa kontrola Formalna, probabilistyczna analiza protokołu: Ile zmian jest koniecznych, aby adwersarz nie był w stanie odnaleźć śledzonego taga? Czy uprawniony użytkownik będzie w stanie odróżnić swoje tagi?

36 Metoda losowych zmian: dalsze badania -tagi Kierunki badań zastosowanie zwiazków pseudolosowych w celu zwiększenia bezpieczeństwa systemu analiza formalna implementacja nowoczesnych rozwi azań probabilistycznych w tagach (np. liczniki probabilistyczne, liczniki typu hyper-loglog)

37 Potencjalne zastosowania -tagi Być może: całkowita eliminacja kodów paskowych (eliminacja zawodu kasjera w supermaketach) znakowanie dokumentów - łatwiejsze odszukiwanie nowa generacja tanich, powszechnych sensorów... i wiele innych trudnych dzisiaj do przewidzenia

38 Big brother? -tagi tagi,tagi, tagi... tagi w bluzce, tag w zegarku, tag w butach, tagi w lodówce, tagi w łazience, tagi w samochodzie, tag w poduszce, tag w kocie, tag w fotelu, tagi w ksiażkach,... Dziękujemy za uwagę! Uwaga Tagi można skutecznie zniszczyć w kuchence mikrofalowej

Wręczenie Nagrody im. Witolda Lipskiego

Wręczenie Nagrody im. Witolda Lipskiego Wręczenie Nagrody im. Witolda Lipskiego.@pwr.wroc.pl Politechnika Wrocławska Instytut Matematyki i Informatyki Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo

Bardziej szczegółowo

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID: Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego

Bardziej szczegółowo

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Wykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji. Dr inż. Paweł Komender KOMENDER Technologies

Wykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji. Dr inż. Paweł Komender KOMENDER Technologies Wykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji Dr inż. Paweł Komender KOMENDER Technologies - firma KOMENDER Technologies od roku 2002 jest wyłącznym przedstawicielem firmy ELLAB

Bardziej szczegółowo

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof. Automatyczna identyfikacja w procesach transportowych wyrobów prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016 1. Rodzaje opakowań z punktu widzenia logistyki 2 Grupa pierwsza (zastosowanie

Bardziej szczegółowo

KONTROLA DOSTĘPU Zabezpieczenie Parkingów

KONTROLA DOSTĘPU Zabezpieczenie Parkingów KONTROLA DOSTĘPU Zabezpieczenie Parkingów CZYTNIKI Dalekiego Zasięgu 866MHz ZABEZPIECZENIE PARKINGÓW CZYTNIKI DALEKIEGO ZASIĘGU GAT do 5m KOMPAKTOWE Z ELIPTYCZNĄ STREFĄ ODCZYTU UMOŻLIWIA PEŁNE ZABEZPIECZENIE

Bardziej szczegółowo

Cyfrowy magazyn. Jantar MUZEO

Cyfrowy magazyn. Jantar MUZEO http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia

Bardziej szczegółowo

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu 1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu

Bardziej szczegółowo

5. Logistics meeting Logistyka w branży odzieżowej

5. Logistics meeting Logistyka w branży odzieżowej 5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu 1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku

Bardziej szczegółowo

Identyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013

Identyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013 Identyfikacja prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013 Automatyczna identyfikacja - ADC def (I): To bezpośrednie wprowadzanie danych o wyrobach (dokumentach, ludziach, procesach,

Bardziej szczegółowo

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne

Bardziej szczegółowo

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony

Bardziej szczegółowo

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu Czytniki przewodowe z AUTOINDUKCJĄ Interfejs Plug & Play Autoindukcja Stworzony do bezproblemowej pracy przez cały dzień Odczyt 100 skanów na sekundę Dostępne Interfejsy: USB, RS232, PS2 Autoindukcja 2

Bardziej szczegółowo

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.

Bardziej szczegółowo

Opis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną

Opis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną TRD-55 CLASSIC Moduł czytnika transponderów UNIQUE z zewnętrzną anteną Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT możliwość dołączenia różnych anten

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

System Przepustkowy OPTIPASS. Kraków 2013

System Przepustkowy OPTIPASS. Kraków 2013 System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem

Bardziej szczegółowo

Obsługa przesyłek InPost w aplikacji Komornik SQL

Obsługa przesyłek InPost w aplikacji Komornik SQL Obsługa przesyłek InPost w aplikacji Komornik SQL Spis treści Wstęp... 3 Konfiguracja aplikacji... 3 Pobranie kodów InPost... 3 Konfiguracja opłat za przesyłkę... 4 Automatyczne oznaczanie przesyłek typu

Bardziej szczegółowo

nowe idee nowe inspiracje City Network wersja demonstracyjna

nowe idee nowe inspiracje City Network wersja demonstracyjna [ nowe idee nowe inspiracje I n n o w a c y j n e s y s t e m y ] t e l e m e t r y c z n e City Network wersja demonstracyjna Z d a l n y o d c z y t w o d o m i e r z y i c i e p o m i e r z y [ nowe

Bardziej szczegółowo

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu

Bardziej szczegółowo

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu Czytniki przewodowe z AUTOINDUKCJĄ Automatyczny laserowy czytnik kodów kreskowych HD42A Dostępne interfejsy: USB, PS2, RS232 Automatyczny czytnik kodów kreskowych HD32A Szybki profesjonalny czytnik kodów

Bardziej szczegółowo

system kontroli dostępu

system kontroli dostępu system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany

Bardziej szczegółowo

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej Recenzja rozprawy doktorskiej mgr. inż. Piotra Sygi pt. Algorytmy ochrony informacji dla systemów urządzeń o

Bardziej szczegółowo

Koszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak

Koszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak !"#$%&'(')#*+,!-, 34567859:9 #',!(./#%#$.0%*&1&2($!#0 3!'2&;%$%# Koszalin, październik 2007 Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak Zastosowania Informatyki,

Bardziej szczegółowo

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data

Bardziej szczegółowo

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja 1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych

Bardziej szczegółowo

Systemy parkingowe DEJW

Systemy parkingowe DEJW Systemy parkingowe DEJW Complex, Special, Hotel Systemy DEJW PARKING produkowane przez firmę DEJW są otwartymi rozwiązaniami przeznaczonymi do sprawnego zarządzania obsługą parkingu. Otwartość i uniwersalność

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu 1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A.

SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A. SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS Wojciech Anders PKiMSA Carboautomatyka S.A. DYREKTYWA KOMISJI 2008/43/WE z dnia 4 kwietnia 2008 r. w sprawie Ustanowienia systemu oznaczania i śledzenia materiałów

Bardziej szczegółowo

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.)

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.) Kody kreskowe i inne globalne standardy w biznesie Autor: Elżbieta Hałas (red.) Wszystko zaczęło się ponoć ponad 60 lat temu, pewnego słonecznego popołudnia na plaży w Miami. Wtedy to Joe Woodland wpadł

Bardziej szczegółowo

Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej

Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej Marek Gosławski Międzyuczelniane Centrum

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1. Wstęp... 3 1.1

Bardziej szczegółowo

Regulamin Internetowego Biura Obsługi Klienta

Regulamin Internetowego Biura Obsługi Klienta Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów

Bardziej szczegółowo

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06

Bardziej szczegółowo

Etykieta logistyczna GS1

Etykieta logistyczna GS1 NETTO Sp. z o.o. 1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

C2.1. Ewolucja technologii identyfikacyjnych

C2.1. Ewolucja technologii identyfikacyjnych Elektroniczna Gospodarka w Polsce Raport 2005 30. Porównywarki zapewniają właścicielom sklepów elektronicznych usługi regularnych aktualizacji ich oferty, promowania sklepów na swoich stronach, możliwość

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Hardware mikrokontrolera X51

Hardware mikrokontrolera X51 Hardware mikrokontrolera X51 Ryszard J. Barczyński, 2016 Politechnika Gdańska, Wydział FTiMS, Katedra Fizyki Ciała Stałego Materiały dydaktyczne do użytku wewnętrznego Hardware mikrokontrolera X51 (zegar)

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

ON!Track smart tag AI T380 Polski

ON!Track smart tag AI T380 Polski ON!Track smart tag AI T380 Polski 1 Dane dotyczące dokumentacji 1.1 O niniejszej dokumentacji Przed uruchomieniem urządzenia należy zapoznać się z niniejszą dokumentacją. Jest to warunek konieczny bezpiecznej

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU

SYSTEMY KONTROLI DOSTĘPU SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE

Bardziej szczegółowo

Logistyka (seminarium)

Logistyka (seminarium) Wydział Informatyki i Zarządzania Logistyka (seminarium) Dr inż. Tomasz Chlebus Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Systemów Zarządzania e-mail: tomasz.chlebus@pwr.edu.pl

Bardziej szczegółowo

Informatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017

Informatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017 Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017 Płaszczyzny powiązań logistyki i informatyki Systemy informatyczne będące elementami systemów umożliwiają wykorzystanie rozwiązań informatycznych

Bardziej szczegółowo

Laboratorium magazynowe RFID SAP ERP

Laboratorium magazynowe RFID SAP ERP Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu

Bardziej szczegółowo

Thank You. Tablety przemysłowe

Thank You. Tablety przemysłowe Thank You Tablety przemysłowe Agenda O koncernie MiTAC Seria A Seria L Narzędzia dla developerów Podstawowe akcesoria Zastosowanie O koncernie Główna siedziba Tajwan, Taipei 38 oddziałów na całym świecie

Bardziej szczegółowo

Architektura komputerów wer. 7

Architektura komputerów wer. 7 Architektura komputerów wer. 7 Wojciech Myszka 2013-10-29 19:47:07 +0100 Karty perforowane Kalkulator IBM 601, 1931 IBM 601 kalkulator Maszyna czytała dwie liczby z karty, mnożyła je przez siebie i wynik

Bardziej szczegółowo

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code

Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code 1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się wspólnym językiem.

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Systemy przywołania personelu Terminale POS

Systemy przywołania personelu Terminale POS Systemy przywołania personelu Terminale POS Dystrybucja w Polsce: BH Wandex ul. Ciołka 8 / 210 01 402 Warszawa tel 22 506 5555 bh@wandex.pl Spis treści : Systemy przywołania klienta Systemy przywołania

Bardziej szczegółowo

RFID. Czytniki RFID. Instrukcja rev. 1.01

RFID. Czytniki RFID. Instrukcja rev. 1.01 RFID Czytniki RFID Instrukcja rev. 1.01 RFID Copyright 2015 by MicroMade All rights reserved Wszelkie prawa zastrzeżone Uwaga! Wszystkie dane 2 i 4 bajtowe są traktowane jako liczby i podawane są w kolejności

Bardziej szczegółowo

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy? Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych

Bardziej szczegółowo

Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011

Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011 Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw Anna Gawrońska-Błaszczyk 9 czerwca 2011 ILiM GS1 Polska rok założenia: 1967 forma prawna: instytut badawczy założyciel: Ministerstwo Gospodarki organizacja

Bardziej szczegółowo

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

ELEMENTY SYSTEMU KONTROLI DOSTĘPU ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska. BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)

Bardziej szczegółowo

Konfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne.

Konfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne. nazwa dokumentu 44003801 data 2005-01-18 dotyczy 01 system wersja 4.40.038 autor Paweł Marciniak skrócony opis Opis modułu współpracy z kasami firmy OPTIMUS-IC z rodziny Tango (System, Tango, Rumba, Bonita,

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Czytnik Zbliżeniowy USB RUD-2 v1.0

Czytnik Zbliżeniowy USB RUD-2 v1.0 Czytnik Zbliżeniowy USB RUD-2 v1.0 Wersja dokumentu: Rev. C Instrukcja uż ytkowania Budowa i Przeznaczenie RUD-2 jest miniaturowym czytnikiem transponderów zbliżeniowych standardu EM 125 KHz. Czytnik jest

Bardziej szczegółowo

Kod produktu: MP01611

Kod produktu: MP01611 CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej

Bardziej szczegółowo

Marta Rybczyńska Nowy atak na systemy anonimowości

Marta Rybczyńska Nowy atak na systemy anonimowości Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Instrukcja Obsługi. DtLink MJ-1902. Wireless Bar Code Scanner. 1 DtLink MJ-1902 - Wireless Bar Code Scanner

Instrukcja Obsługi. DtLink MJ-1902. Wireless Bar Code Scanner. 1 DtLink MJ-1902 - Wireless Bar Code Scanner Instrukcja Obsługi DtLink MJ-1902 Wireless Bar Code Scanner 1 Spis treści Cechy produktu...1 Funkcje i opis używania...2 Ustawienia operacji...3 Ustawienia czasu uśpienia...4 Ustawienia Trybu Pracy i Stanu

Bardziej szczegółowo