Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
|
|
- Anna Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 -tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław,
2 Outline -tagi
3 -tagi Nazwa : Radio-frequency identification Co to jest? : urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe
4 Fizyczne parametry -tagi Najnowsze technologie (2006) Hitachi, Ltd. µ-chip measuring 0.15x0.15 mm, grubość 7.5 mikrometera; transmisja 128 bitowego identyfikatora;read-only; zasięg: 30 cm (2007) Hitachi: 0.05x0.05 mm ; transmisja 128 bitowego identyfikatora; read-only; zasięg: kilkaset metrów problem z antena: około 80 razy dłuższa niż sam tag Pamięć może mieć pamięć typu read/write (EPROM)
5 Zasilanie -tagi Zasilanie Brak własnego zasilania (w większości przypadków; tzw. pasywne tagi): mniejsze rozmiary zasilanie się nie wyczerpie brak problemów z utylizacja baterii Zasilanie pradem indukcyjnym.
6 jako procesor -tagi Ograniczenia procesora może być jednostka obliczeniowa (procesorem) bardzo mała pamięć: kilkaset bitów, minimalne moce obliczeniowe (np. suma, xor), Przyczyny ograniczeń D ażenie do minimalnych kosztów (kilka centów), minimalnych rozmiarów masowe użycie.
7 Czytnik -tagi czytnik Czytnik jest niezbędny do odczytu; jest stosunkowo drogi.
8 Nowa generacja kodów kreskowych -tagi Następca kodów kreskowych eliminacja ręcznego odczytu automatyczne naliczanie wartości koszyka z zakupami, łatwiejsze odszukiwanie
9 e-paszporty -tagi Historia Pierwsze paszporty (e-paszporty): Malaysia 1998 (pamiętaja historię wjazdów i wyjazdów) Standaryzacja: International Civil Aviation Organization (ICAO), ICAO Document 9303, Part 1, Volumes 1 and 2 (6th edition, 2006). Wielka Brytania; od roku USA: od roku 2005 (kopia cyfrowa danych wydrukowanych oraz informacje biometryczne)
10 Opłaty transportowe -tagi Wdrożenia Paryż (od 1995), Lyon, Marsylia, Lizbona, Milan and Torino, Bruksela. Montreal, Meksyk, Izrael, Bogota and Pereira (Colombia), Stavanger (Norwegia), etc. Turcja: system opłat autostradowych (od 1997) Moskwa: metro...
11 Logistyka -tagi Idea na każdym produkcie Oprócz unikalnego identyfikatora zawiera podstawowe informacje o produkcie i producencie Zalety Łatwiejsze odszukiwanie i śledzenie (lotniska, magazyny) Zwiększenie niezawodności i bezpieczeństwa (np. identyfikacja przeterminowanych produktów)
12 Biblioteki -tagi Zalety bezproblemowe odszukiwanie pozycji w złym miejscu kontrola ruchu ksiażek
13 Implanty -tagi? Klub nocny Baja Beach w Barcelonie. Problem: kradzież tożsamości.
14 Man-in-the-middle -tagi Myślimy, że tak jest: A tak jest naprawdę:
15 /Problemy -tagi Problemy 1 nieautoryzowany dostęp: odczytanie/skasowanie zawartości taga, 2 śledzenie taga Przyczyny 1 brak możliwości zastosowania typowych metod autoryzacji (ograniczenia taga), 2 brak kontroli fizycznej nad położeniem taga.
16 Wirusy -tagi Rok 2006 autorzy: Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum z Vrije Universiteit Amsterdam Technika: przepełnienie bufora urzadzenia skanujacego powodowane sygnałem generowanym przez. Potencjalne cele ataku: terminale lotnicze (bazy bagaży oraz wydobycie informacji z danych paszportowych)
17 Problem ochrony prywatności -tagi Odczytujac zawartość taga można gromadzić dane dotyczace osób, ich stylu życia, preferencji, itp. Możliwe jest fizyczne śledzenie osób - posiadaczy przedmiotów zaopatrzonych w tagi. Problem nie tylko ekonomiczny i społeczny, ale i prawny (Directive 95/46/EC).
18 Akceptacja społeczna a zagrożenie prywatności: -tagi oddolne inicjatywy przeciw masowemu używaniu -tagów
19 Proste rozwiazania -tagi 1 proste rozwiazania kryptograficzne (light weight cryptography) generuje bardzo wysokie koszty 2 killing tag - permanentne zablokowanie taga ogranicza istotnie funcjonalność systemu 3 ograniczanie zasięgu nadawania (Moskowitz, Moris, Lauris: Percom 2007) 4 ekranowanie - klatka Faraday a (mało praktyczne)
20 Metoda losowych zmian -tagi Ochrona prywatności poprzez wprowadzanie losowych zmian w do zawartości -taga (Cichoń-Klonowski-Kutyłowski, PerCom 2007) Podczas każdego odczytu, zawartość kilku bitów taga zostaje zmieniona w losowy sposób. Pojedyncze odczyt nie uniemożliwia rozpoznania -taga. Po kilku odczytach staja się one niemożliwe identyfikacji.
21 Metoda losowych zmian -tagi current ID original ID
22 Metoda losowych zmian -tagi current ID original ID
23 Metoda losowych zmian -tagi current ID original ID
24 Metoda losowych zmian -tagi current ID original ID
25 Metoda losowych zmian -tagi current ID original ID
26 Metoda losowych zmian -tagi current ID original ID
27 Metoda losowych zmian -tagi current ID original ID
28 Metoda losowych zmian -tagi current ID original ID
29 Metoda losowych zmian -tagi current ID original ID
30 Metoda losowych zmian -tagi current ID original ID
31 Metoda losowych zmian -tagi current ID original ID
32 Metoda losowych zmian -tagi current ID original ID
33 Metoda losowych zmian -tagi current ID original ID
34 Metoda losowych zmian -tagi current ID original ID
35 Metoda losowych zmian: funkcjonowanie -tagi Idea rozwiazania Gdy adwersarz przez pewna ilość kroków nie będzie kontrolował kolejnych zmian, nie będzie mógł rozpoznać (śledzić)taga. Założony realistyczny model adwersarza: tylko częściowa kontrola Formalna, probabilistyczna analiza protokołu: Ile zmian jest koniecznych, aby adwersarz nie był w stanie odnaleźć śledzonego taga? Czy uprawniony użytkownik będzie w stanie odróżnić swoje tagi?
36 Metoda losowych zmian: dalsze badania -tagi Kierunki badań zastosowanie zwiazków pseudolosowych w celu zwiększenia bezpieczeństwa systemu analiza formalna implementacja nowoczesnych rozwi azań probabilistycznych w tagach (np. liczniki probabilistyczne, liczniki typu hyper-loglog)
37 Potencjalne zastosowania -tagi Być może: całkowita eliminacja kodów paskowych (eliminacja zawodu kasjera w supermaketach) znakowanie dokumentów - łatwiejsze odszukiwanie nowa generacja tanich, powszechnych sensorów... i wiele innych trudnych dzisiaj do przewidzenia
38 Big brother? -tagi tagi,tagi, tagi... tagi w bluzce, tag w zegarku, tag w butach, tagi w lodówce, tagi w łazience, tagi w samochodzie, tag w poduszce, tag w kocie, tag w fotelu, tagi w ksiażkach,... Dziękujemy za uwagę! Uwaga Tagi można skutecznie zniszczyć w kuchence mikrofalowej
Wręczenie Nagrody im. Witolda Lipskiego
Wręczenie Nagrody im. Witolda Lipskiego.@pwr.wroc.pl Politechnika Wrocławska Instytut Matematyki i Informatyki Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych
Bardziej szczegółowoRFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Bardziej szczegółowoRFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia
Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo
Bardziej szczegółowoCo to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Bardziej szczegółowoInternet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Bardziej szczegółowoSystemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Bardziej szczegółowoWykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji. Dr inż. Paweł Komender KOMENDER Technologies
Wykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji Dr inż. Paweł Komender KOMENDER Technologies - firma KOMENDER Technologies od roku 2002 jest wyłącznym przedstawicielem firmy ELLAB
Bardziej szczegółowoAutomatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.
Automatyczna identyfikacja w procesach transportowych wyrobów prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016 1. Rodzaje opakowań z punktu widzenia logistyki 2 Grupa pierwsza (zastosowanie
Bardziej szczegółowoKONTROLA DOSTĘPU Zabezpieczenie Parkingów
KONTROLA DOSTĘPU Zabezpieczenie Parkingów CZYTNIKI Dalekiego Zasięgu 866MHz ZABEZPIECZENIE PARKINGÓW CZYTNIKI DALEKIEGO ZASIĘGU GAT do 5m KOMPAKTOWE Z ELIPTYCZNĄ STREFĄ ODCZYTU UMOŻLIWIA PEŁNE ZABEZPIECZENIE
Bardziej szczegółowoCyfrowy magazyn. Jantar MUZEO
http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia
Bardziej szczegółowo1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoINFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
Bardziej szczegółowoTarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Bardziej szczegółowoE-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika
Bardziej szczegółowoOpis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną
TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu
Bardziej szczegółowo5. Logistics meeting Logistyka w branży odzieżowej
5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
Bardziej szczegółowo1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu
1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku
Bardziej szczegółowoIdentyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013
Identyfikacja prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2012/2013 Automatyczna identyfikacja - ADC def (I): To bezpośrednie wprowadzanie danych o wyrobach (dokumentach, ludziach, procesach,
Bardziej szczegółowoRFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem
TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne
Bardziej szczegółowoOpis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony
Bardziej szczegółowoSprzęt oferowany przez HDWR - Sprzęt dla biznesu
Czytniki przewodowe z AUTOINDUKCJĄ Interfejs Plug & Play Autoindukcja Stworzony do bezproblemowej pracy przez cały dzień Odczyt 100 skanów na sekundę Dostępne Interfejsy: USB, RS232, PS2 Autoindukcja 2
Bardziej szczegółowoRS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
Bardziej szczegółowoOpis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną
TRD-55 CLASSIC Moduł czytnika transponderów UNIQUE z zewnętrzną anteną Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT możliwość dołączenia różnych anten
Bardziej szczegółowoCO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Bardziej szczegółowoLogiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Bardziej szczegółowoSystem Przepustkowy OPTIPASS. Kraków 2013
System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem
Bardziej szczegółowoObsługa przesyłek InPost w aplikacji Komornik SQL
Obsługa przesyłek InPost w aplikacji Komornik SQL Spis treści Wstęp... 3 Konfiguracja aplikacji... 3 Pobranie kodów InPost... 3 Konfiguracja opłat za przesyłkę... 4 Automatyczne oznaczanie przesyłek typu
Bardziej szczegółowonowe idee nowe inspiracje City Network wersja demonstracyjna
[ nowe idee nowe inspiracje I n n o w a c y j n e s y s t e m y ] t e l e m e t r y c z n e City Network wersja demonstracyjna Z d a l n y o d c z y t w o d o m i e r z y i c i e p o m i e r z y [ nowe
Bardziej szczegółowoUniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu
Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu
Bardziej szczegółowoRS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoSprzęt oferowany przez HDWR - Sprzęt dla biznesu
Czytniki przewodowe z AUTOINDUKCJĄ Automatyczny laserowy czytnik kodów kreskowych HD42A Dostępne interfejsy: USB, PS2, RS232 Automatyczny czytnik kodów kreskowych HD32A Szybki profesjonalny czytnik kodów
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bardziej szczegółowoOpis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany
Bardziej szczegółowodr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej
dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej Recenzja rozprawy doktorskiej mgr. inż. Piotra Sygi pt. Algorytmy ochrony informacji dla systemów urządzeń o
Bardziej szczegółowoKoszalin, październik 2007. Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak
!"#$%&'(')#*+,!-, 34567859:9 #',!(./#%#$.0%*&1&2($!#0 3!'2&;%$%# Koszalin, październik 2007 Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak Zastosowania Informatyki,
Bardziej szczegółowoSTANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Bardziej szczegółowo1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoWEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
Bardziej szczegółowoSystem rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych
Bardziej szczegółowoSystemy parkingowe DEJW
Systemy parkingowe DEJW Complex, Special, Hotel Systemy DEJW PARKING produkowane przez firmę DEJW są otwartymi rozwiązaniami przeznaczonymi do sprawnego zarządzania obsługą parkingu. Otwartość i uniwersalność
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowo1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoSYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A.
SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS Wojciech Anders PKiMSA Carboautomatyka S.A. DYREKTYWA KOMISJI 2008/43/WE z dnia 4 kwietnia 2008 r. w sprawie Ustanowienia systemu oznaczania i śledzenia materiałów
Bardziej szczegółowoKody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.)
Kody kreskowe i inne globalne standardy w biznesie Autor: Elżbieta Hałas (red.) Wszystko zaczęło się ponoć ponad 60 lat temu, pewnego słonecznego popołudnia na plaży w Miami. Wtedy to Joe Woodland wpadł
Bardziej szczegółowoUniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej
I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej Marek Gosławski Międzyuczelniane Centrum
Bardziej szczegółowoBezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoPOŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS
POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1. Wstęp... 3 1.1
Bardziej szczegółowoRegulamin Internetowego Biura Obsługi Klienta
Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów
Bardziej szczegółowoLaboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski
Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06
Bardziej szczegółowoEtykieta logistyczna GS1
NETTO Sp. z o.o. 1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoC2.1. Ewolucja technologii identyfikacyjnych
Elektroniczna Gospodarka w Polsce Raport 2005 30. Porównywarki zapewniają właścicielom sklepów elektronicznych usługi regularnych aktualizacji ich oferty, promowania sklepów na swoich stronach, możliwość
Bardziej szczegółowoUW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoHardware mikrokontrolera X51
Hardware mikrokontrolera X51 Ryszard J. Barczyński, 2016 Politechnika Gdańska, Wydział FTiMS, Katedra Fizyki Ciała Stałego Materiały dydaktyczne do użytku wewnętrznego Hardware mikrokontrolera X51 (zegar)
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoDynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD
Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoPrezentacja oferty produktowej. Systemu Kontroli Trasy
Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz
Bardziej szczegółowoON!Track smart tag AI T380 Polski
ON!Track smart tag AI T380 Polski 1 Dane dotyczące dokumentacji 1.1 O niniejszej dokumentacji Przed uruchomieniem urządzenia należy zapoznać się z niniejszą dokumentacją. Jest to warunek konieczny bezpiecznej
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowoArchitektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt
Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Bardziej szczegółowoLogistyka (seminarium)
Wydział Informatyki i Zarządzania Logistyka (seminarium) Dr inż. Tomasz Chlebus Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Systemów Zarządzania e-mail: tomasz.chlebus@pwr.edu.pl
Bardziej szczegółowoInformatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017
Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017 Płaszczyzny powiązań logistyki i informatyki Systemy informatyczne będące elementami systemów umożliwiają wykorzystanie rozwiązań informatycznych
Bardziej szczegółowoLaboratorium magazynowe RFID SAP ERP
Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu
Bardziej szczegółowoThank You. Tablety przemysłowe
Thank You Tablety przemysłowe Agenda O koncernie MiTAC Seria A Seria L Narzędzia dla developerów Podstawowe akcesoria Zastosowanie O koncernie Główna siedziba Tajwan, Taipei 38 oddziałów na całym świecie
Bardziej szczegółowoArchitektura komputerów wer. 7
Architektura komputerów wer. 7 Wojciech Myszka 2013-10-29 19:47:07 +0100 Karty perforowane Kalkulator IBM 601, 1931 IBM 601 kalkulator Maszyna czytała dwie liczby z karty, mnożyła je przez siebie i wynik
Bardziej szczegółowoasix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM
Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy
Bardziej szczegółowoEtykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code
1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się wspólnym językiem.
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoSystemy przywołania personelu Terminale POS
Systemy przywołania personelu Terminale POS Dystrybucja w Polsce: BH Wandex ul. Ciołka 8 / 210 01 402 Warszawa tel 22 506 5555 bh@wandex.pl Spis treści : Systemy przywołania klienta Systemy przywołania
Bardziej szczegółowoRFID. Czytniki RFID. Instrukcja rev. 1.01
RFID Czytniki RFID Instrukcja rev. 1.01 RFID Copyright 2015 by MicroMade All rights reserved Wszelkie prawa zastrzeżone Uwaga! Wszystkie dane 2 i 4 bajtowe są traktowane jako liczby i podawane są w kolejności
Bardziej szczegółowoPolityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?
Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych
Bardziej szczegółowoStandardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011
Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw Anna Gawrońska-Błaszczyk 9 czerwca 2011 ILiM GS1 Polska rok założenia: 1967 forma prawna: instytut badawczy założyciel: Ministerstwo Gospodarki organizacja
Bardziej szczegółowoELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoplatforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.
BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)
Bardziej szczegółowoKonfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne.
nazwa dokumentu 44003801 data 2005-01-18 dotyczy 01 system wersja 4.40.038 autor Paweł Marciniak skrócony opis Opis modułu współpracy z kasami firmy OPTIMUS-IC z rodziny Tango (System, Tango, Rumba, Bonita,
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoCzytnik Zbliżeniowy USB RUD-2 v1.0
Czytnik Zbliżeniowy USB RUD-2 v1.0 Wersja dokumentu: Rev. C Instrukcja uż ytkowania Budowa i Przeznaczenie RUD-2 jest miniaturowym czytnikiem transponderów zbliżeniowych standardu EM 125 KHz. Czytnik jest
Bardziej szczegółowoKod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
Bardziej szczegółowoMarta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoInstrukcja Obsługi. DtLink MJ-1902. Wireless Bar Code Scanner. 1 DtLink MJ-1902 - Wireless Bar Code Scanner
Instrukcja Obsługi DtLink MJ-1902 Wireless Bar Code Scanner 1 Spis treści Cechy produktu...1 Funkcje i opis używania...2 Ustawienia operacji...3 Ustawienia czasu uśpienia...4 Ustawienia Trybu Pracy i Stanu
Bardziej szczegółowo