Bezpečnostní aplikace s RFID kde jsme a kam směřujeme. Lukas Vojtech

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní aplikace s RFID kde jsme a kam směřujeme. Lukas Vojtech"

Transkript

1 Bezpečnostní aplikace s RFID kde jsme a kam směřujeme Lukas Vojtech Poplachové systémy EZS nebo I&HAS

2 Říkali, že má prý něco společného s bezdrátovou technologií 2

3 RFID Používané frekvence pro RFID Ochrana zboží Řízení přístupu Imobilizéry Značení zvířat Značení majetku Přístup osob Logistika Dopisy Balíky Zavazadla Knihovny Kusy zboží Kartoty Krabice Obchod Doprava Sledování kontejnerů Palety Doprava Lokalizace vagónů Lokalizace automobilů Vozový parkt Lokalizace osob LF 125 ~134 khz HF 13.56MHz UHF 868 ~ 917MHz 2.45GHz 5.6GHz 100Hz 100kHz 1MHz 1GHz Frekvence RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. aktivní poloaktivní pasivní 3

4 RFID RFID transpondér s induktivním napájením 125 khz, 13,56 MHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 4

5 RFID RFID transpondér s induktivním napájením 5

6 RFID RFID transpondéry se zátěžovou modulací 900 MHz 2,45GHz 5,6 GHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. aktivní & pasivní 6

7 RFID RFID UHF transpondéry 7

8 RFID Bezpečnost RFID Je RFID bezpečná technologie? 0,5 x 0,5 mm Wafers 8

9 RFID řetězec usa 06/BH US 06 Grunwald.pdf 9

10 Prolomenízabezpečení systému systémy plánování podnikových zdrojů systémy plynulého zásobování usa 06/BH US 06 Grunwald.pdf 10

11 Nejslabší článek řetězu? systémy plánování podnikových zdrojů systémy plynulého zásobování usa 06/BH US 06 Grunwald.pdf 11

12 Nejslabší článek řetězu? systémy RFID transpondér musí (má) mít: plánování podnikových nízkou cenu zdrojů jednoduché bezpečnostní funkce systémy plynulého zásobování nízkopříkonový hardware Nebezpečídíky: možnosti reverzního inženýrství použité přenosové technologie usa 06/BH US 06 Grunwald.pdf 12

13 Taxonomie útoků na RFID Útok lokální invazivní Jsou založeny na možnosti přímého elektrického kontaktu se strukturou SI čipu (otvorem v pasivační vrstvěčipu) 13

14 Taxonomie útoků na RFID Útok lokální semi invazivní Jsou založeny na nepřímé manipulaci se strukturou SI čipu (bez porušení pasivační vrstvy čipu) ionizace PN přechodu laserovým paprskem. 14

15 Taxonomie útoků na RFID Útok lokální neinvazivní Jsou založeny na blízkém pozorování struktur čipu, nebo manipulaci s nimi (přímá injekce umělých signálů do standardních pinů čipu a vyhodnocování jejich odezev) 15

16 Taxonomie útoků na RFID Útok vzdálený Odepření služby (DoS Attack) Odepření služby je jeden znejsilnějších útoků na bezdrátové komunikační systémy. Pomocí zahlcení systému nesmyslnými požadavky dojde až k jeho výpadku. consumerist.com RFID RUŠIČKA: útočník a / nebo ochránce? 16

17 Taxonomie útoků na RFID Útok vzdálený sledování a/nebo stopování Pan Novák v roce 2020? Wafers Vyměněná kyčel náhradní díl # ,5 x 0,5 mm paruka model #4456 (levný polyester) Členská legitimace 30 kusů trenek security.ece.orst.edu/ches/ches2006/presentations/ari%20juels.ppt 1500 Euro v kapse Sériová čísla: ,

18 Taxonomie útoků na RFID Útok vzdálený porušení anonymity Identifikační číslo je statická informace. Pokud jsme schopni zjistit toto číslo, dokážeme provést spojení mezi ním a identifikovaným předmětem in hand xray 168x320.jpg 18

19 Taxonomie útoků na RFID Útok vzdálený porušenídatovéintegrity Přečtená data jsou totožná s daty původně uloženými. část datového prostoru paměti transpondéru může být přepisovatelná. Vněkterých případech může docházet k neautorizovanému pozměňování dat. (P)ROM versus RW dukte/rfid_loesungen/safety_code_rfid.jpg 19

20 Taxonomie útoků na RFID Útok vzdálený porušenídopředné bezpečnosti Problematika dopředné bezpečnosti se týká (podepisování zprávy, ověřování zprávy, generování nového soukromého klíče. Útočník nesmí být schopen na správu (její datovou bezpečnost) zaútočit ani po skončení platnosti klíče. Magisterske_projekty/07 Informacni_systemy/16 xwagne04.pdf tokyo.ac.jp/kenkyuu/img/ jpg 20

21 Taxonomie útoků na RFID Útok vzdálený útok muže uprostřed (Man in the Middle Attack) Pokud je komunikační (po)otevřený, kdokoliv může přijmout a analyzovat přenášená data (identifikační číslo transpondéru). Vojtěch, L. Burčík, J.: Digital Signal Processing and its Impact on RFID Security. In Digital Technologies rd International Workshop [CD ROM]. Žilina: University of Žilina, Fakulty of electrical engineering, 2006, vol. 1, ISBN

22 Taxonomie útoků na RFID Útok vzdálený Útok opakováním (Replay Attack) Útočník může uložit veškerou datovou komunikaci probíhající mezi autorizovanou čtečkou a transpondérem. V budoucnu může impersonalizovat čtečku jejich opětovným vysláním. padělání komunikace zcizení UID, uživatelských dat základní útok na RFID (především trasnpondérů) authentication.gov.hk 22

23 Taxonomie útoků na RFID Útok vzdálený Padělání (Forgery) Problém snebezpečím kopírování transpondérů wdtprs.com Chip.pdf 23

24 DST (Digital Signature Transponder) 2005 Texas Instruments Platební aplikace Elektronické imobilizéry v automobilech Praktické útoky na RFID Postup: 1.Reverzní inženýrství studium publikované dokumentace pozorování odezev transpondéru na umělé budící signály df

25 DST (Digital Signature Transponder) 2005 Postup: 2.Luštění klíče délka klíče pouze 40 bitů paralelní luštění s 16 cti FPGA 3.Simulace získání klíče získání odpovídajícího ID 4.Ilegální ověření v praxi nákup benzínu nastartování vozidla Praktické útoky na RFID f hackaday.com ng_gas_dst_simulator_small.bmp

26 26 Praktické útoky na RFID World Cup Ticket 2006 chybná aplikace nezabezpečeného MIFARE RFID čipu ideální příležitost pro útok opakováním embedded_security_analysis_of_rfid_devices.pdf

27 27 Praktické útoky na RFID World Cup Ticket embedded_security_analysis_of_rfid_devices.pdf

28 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 výkonová analýza komunikace transpondér čtečka typ útoku na pomocí postranních kanálů ss.oy.ne.ro/remotepoweranalysisofrfidtags Daněček Petr, Ing. Útoky na kryptografické moduly. Zkrácená verze Ph.D Thesis, VÚT v Brně, Fakulta elektrotechniky a komunikačních technologií, Brno. 2007, ISBN

29 29 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags

30 30 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags

31 31 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags

32 32 Útok hrubou silou na MIFARE Crypto pouze 48 bitový klíč analýza snímků struktury čipu a její interpretace verifikace získané struktury emulátorem Praktické útoky na RFID

33 33 Útok hrubou silou na MIFARE Crypto Praktické útoky na RFID získání dostatečného množství dat z autorizované čtečky výpočet off line privátního klíče (jednotky sekund) klíč ve nahrán do čtečky útočníka získání dat od autorizovaného uživatele (odposlech) získaný obsah karty je kopírován do emulátoru (zapisovatelné karty) transpondéru útočníka distribuce kopií RFID transpondérů výsledkem je korektní autorizace kopie transpondéru autorizovanou čtečkou

34 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem (K13132 FEL ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password Protected Memory, ICN 2009, France 34

35 35 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 dosud (K13132 FEL ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password Protected Memory, ICN 2009, France

36 Úkoly pro praxi: pečlivě analyzovat bezpečnost navržené aplikace RFID realizovat pouze bezpečnostně korektní projekty uvědomovat si úměrnost BEZPEČNOST x CENA ANALYZOVAT BEZPEČNOSTNÍ SHODU POUŽÍVANÝCH TECHNOLOGIÍ Úkoly pro výzkum a vývoj: nízkonákladové bezpečnostní protokoly a technologie soustavně analyzovat stávající bezpečné RFID technologie nalézt metodiku hodnocení bezpečnosti a shody technologií RFID

37 Founding partners: Industry partners: Centrum Automatické Identifikace FEL ČVUT Faculty of electrical engineering FD ČVUT Faculty of transportation sciences VIC ČVUT Computing and information center Eurosignal a.s. affilated company of AZD Elektronická výměna dat ED Daniel Lopour Vendors:

38 Center of Automatic Identification Ing. Bc.Lukáš Vojtěch, Ph.D. Science and development Center of Automatic Identification

Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla

Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Milan Švanda České vysoké učení technické v Praze, FEL Katedra elektromagnetického pole www.elmag.org Osnova čtečka Co to je RFID?

Více

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009 Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační

Více

RFID RadioFrekvenční IDentifikace. Vladislav Zvelebil

RFID RadioFrekvenční IDentifikace. Vladislav Zvelebil RFID RadioFrekvenční IDentifikace Vladislav Zvelebil RFID = Radiofrekvenční Identifikace Identifikační systém: - systém, který elektronicky simuluje část reálného světa. Každý sledovaný objekt je v elektronické

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

( nositelné. Milan Švanda, Milan Polívka. X17NKA Návrh a konstrukce antén

( nositelné. Milan Švanda, Milan Polívka. X17NKA Návrh a konstrukce antén Návrh a konstrukce antén Antény ny pro RFID a wearable ( nositelné é ) ) antény ny Milan Švanda, Milan Polívka Katedra elektromagnetického pole www.svandm1.elmag.org svandm1@fel.cvut.cz 624 / B2 Obsah

Více

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní

Více

CAI. Center of Automatic Identification. Lukas Vojtech Daniel Lopour

CAI. Center of Automatic Identification. Lukas Vojtech Daniel Lopour CAI Center of Automatic Identification Lukas Vojtech Daniel Lopour RFID in Europe RFID Future, Prague, 29. - 31. 11. 2011 CAI General information Location: Science technology park Mstětice -20 min from

Více

Aplikovaný vývoj RFID technologií

Aplikovaný vývoj RFID technologií Aplikovaný vývoj RFID technologií Aplikovaný vývoj RFID technologií Ing. Jakub Unucka, GABEN Ostrava 21.3.2013 1 2 Gaben, spol. s r.o. Ostravská společnost zabývající se AutoID Snímače čárových kódů Mobilní

Více

Návrh a Konstrukce Antén

Návrh a Konstrukce Antén Návrh a Konstrukce Antén A0M17NKA Antény pro RFID a wearable ( nositelné ) antény Milan Švanda ČVUT v Praze, FEL B2: 634 milan.svanda@fel.cvut.cz zima 2011/12 1 Osnova Úvod o Trocha historie o Co je RFID

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ EMULÁTOR HF RFID TAGU BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ EMULÁTOR HF RFID TAGU BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF

Více

Systémy automatické identifikace. Přednášející: Roman Hruška

Systémy automatické identifikace. Přednášející: Roman Hruška Systémy automatické identifikace Přednášející: Roman Hruška 1 2 RFID (Radio Frequency Identification) radiofrekvenční systém identifikace je moderní technologie identifikace objektů pomocí radiofrekvenčních

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

BEZPEČNOST TECHNOLOGIE RFID

BEZPEČNOST TECHNOLOGIE RFID VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS BEZPEČNOST TECHNOLOGIE

Více

Implementace RFID v zahradnickém sektoru. David Vodehnal Area Manager

Implementace RFID v zahradnickém sektoru. David Vodehnal Area Manager Implementace RFID v zahradnickém sektoru David Vodehnal Area Manager Agenda Představení CC Pool Systemu RFID v evropském zahradnickém sektoru Operation Chip It - OCI 2 Container Centralen Začátek CC 1976:

Více

CombiStar 7250pro RFID (Radio Frekvenční Identifikace)

CombiStar 7250pro RFID (Radio Frekvenční Identifikace) CombiStar 7250pro RFID (Radio Frekvenční Identifikace) rozšiřující část návodu k obsluze Varianta pro RFID obsahuje všechny funkce zámku CombiStar 7250pro rozšířené o další identifikaci pomocí bezkontaktního

Více

Kódování klíčů Hyundai/Kia

Kódování klíčů Hyundai/Kia Kódování klíčů Hyundai/Kia Obsah 1.Úvod k systému SMARTRA...2 PIN kódy...2 2.Podporovaná vozidla...3 3.Mechanické klíče s čipem RFID...5 Učení...5 4.Smartkey...6 Učení...6 5.Informace o kódování klíčů...8

Více

Vybrané aspekty bezpečnosti RFID

Vybrané aspekty bezpečnosti RFID Vybrané aspekty bezpečnosti RFID Tomáš Rosa crypto.hyperlink.cz Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56

Více

Radio Frequency IDentification. RFID Transpondéry TAG. RFID čtečky a software

Radio Frequency IDentification. RFID Transpondéry TAG. RFID čtečky a software Radio Frequency IDentification RFID Transpondéry TAG Sortiment produktů zahrnuje všechny druhy 125kHz a 134,2kHz ISO11784/785 FDX-B LF TAG (transpondéry) EM4100 Unique, 5557, EM4550, Hitag 1,2 a S. Všechny

Více

Průmyslová Identifikace. SIMATIC Ident. Unrestricted / Siemens AG 2015. All Rights Reserved.

Průmyslová Identifikace. SIMATIC Ident. Unrestricted / Siemens AG 2015. All Rights Reserved. Průmyslová Identifikace SIMATIC Ident Unrestricted / Siemens AG 2015. All Rights Reserved. siemens.com/ident Technologie RFID a 1D/2D- jsou jedni z klíčových z hlediska požadavku na zvýšení produktivity

Více

GFK-2005-CZ Prosinec Rozměry pouzdra (šířka x výška x hloubka) Připojení. Provozní teplota -25 C až +55 C. Skladovací teplota -25 C až +85 C

GFK-2005-CZ Prosinec Rozměry pouzdra (šířka x výška x hloubka) Připojení. Provozní teplota -25 C až +55 C. Skladovací teplota -25 C až +85 C Výstup 24 Vss, negativní logika, 0,5 A, 2 body Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 12,2 mm x 120 mm x 71,5 mm dvou-,

Více

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

GS1 EPCglobal. RFID a globální standard EPC

GS1 EPCglobal. RFID a globální standard EPC RFID a globální standard EPC GS1 EPCglobal Radiofrekvenční identifikace je technologie disponující množstvím vlastností, které umožňují bezkontaktní, rychlejší a podrobnější rozpoznávání objektů pohybujících

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

PROCESOR. Typy procesorů

PROCESOR. Typy procesorů PROCESOR Procesor je ústřední výkonnou jednotkou počítače, která čte z paměti instrukce a na jejich základě vykonává program. Primárním úkolem procesoru je řídit činnost ostatních částí počítače včetně

Více

Výzkumné centrum spalovacích motorů a automobilů Josefa Božka - 5. kolokvium Josefa Božka 2009, Praha, 2.-3.12.2009

Výzkumné centrum spalovacích motorů a automobilů Josefa Božka - 5. kolokvium Josefa Božka 2009, Praha, 2.-3.12.2009 Dokončení reálné FlexRay sítě zjednodušený model vozidla Modelování činnosti kritických FlexRay mechanismů (start-up, synchronizace.) Nová generace pracoviště pro automatizované testování elektronických

Více

TIA Portal V12 Diagnostika se SIMATIC S7-1500

TIA Portal V12 Diagnostika se SIMATIC S7-1500 TIA Portal V12 Diagnostika se SIMATIC S7-1500 Diagnostika Úvod Možnosti Přínosy Podmínky LED Jasné informace přímo na zařízení Pouze lokálně PG/ Detailní diagnostické informace Nezbytný Step 7 STEP 7 Systémová

Více

GFK-2004-CZ Listopad Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C.

GFK-2004-CZ Listopad Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C. Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 48,8 mm x 120 mm x 71,5 mm dvou-, tří- a čtyřdrátové Provozní teplota -25 C až

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Technická dokumentace

Technická dokumentace Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...

Více

Bezkontaktní čipové karty Českých drah

Bezkontaktní čipové karty Českých drah Michal Palán 1 Bezkontaktní čipové karty Českých drah Klíčová slova: bezkontaktní čipová karta, Radio Frequency Identification, RFID, contactless smartcard, Proximity Integrated Circuit Card, PICC, Modrá

Více

Přednáška A3B38MMP. Bloky mikropočítače vestavné aplikace, dohlížecí obvody. 2015, kat. měření, ČVUT - FEL, Praha J. Fischer

Přednáška A3B38MMP. Bloky mikropočítače vestavné aplikace, dohlížecí obvody. 2015, kat. měření, ČVUT - FEL, Praha J. Fischer Přednáška A3B38MMP Bloky mikropočítače vestavné aplikace, dohlížecí obvody 2015, kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, kat. měření, ČVUT - FEL Praha 1 Hlavní bloky procesoru

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

GFK-1913-CZ Prosinec 2001. Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C.

GFK-1913-CZ Prosinec 2001. Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C. Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 48,8 mm x 120 mm x 71,5 mm dvou- a třídrátové Provozní teplota -25 C až +55 C

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Z čeho se sběrnice skládá?

Z čeho se sběrnice skládá? Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

RFID laboratoř Ing. Jan Gottfried, Ph.D.

RFID laboratoř Ing. Jan Gottfried, Ph.D. RFID laboratoř Ing. Jan Gottfried, Ph.D. VIZE Být špičkovým pracovištěm s odbornými kompetencemi a znalostmi v oblasti technologií automatické identifikace RFID, standardů GS1 EPCglobal a Internetu věcí.

Více

AWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka

AWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka AWGD 46 MWGD 46 Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO Uživatelská příručka 2004 2012, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz

Více

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně Hlavní témata workshopů Cryptographic Hardware and Embedded Systems Speciální hardware Efektivní hardware Nedostatek

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač

Více

POPIS STANDARDU CEN TC278/WG12. draft prenv ISO TICS AVI/AEI architektura a terminologie intermodální dopravy zboží. 1 z 5

POPIS STANDARDU CEN TC278/WG12. draft prenv ISO TICS AVI/AEI architektura a terminologie intermodální dopravy zboží. 1 z 5 POPIS STANDARDU CEN TC278/WG12 Oblast: AUTOMATICKÁ IDENTIFIKACE VOZIDEL A ZAŘÍZENÍ Zkrácený název: AUTOMATICKÁ IDENTIFIKACE Norma číslo: 17261 Norma název (en): TRANSPORT INFORMATION AND CONTROL SYSTEMS

Více

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 HID SE R10 Nová generace nejprodávanějších bezkontaktních čteček. Vhodná pro nové i existující instalace kontroly vstupu. 900N (Wiegand) iclass SE karty

Více

Automatický systém pro otevírání závor, bran, garáží

Automatický systém pro otevírání závor, bran, garáží Kontakt: IDPartner systémy identifikace s.r.o. Sídlo: Kasárenská 66/12, Opava 746 01 Kontaktní osoba: Marek Drnda Mobil: +420 739 316 285 Tel./Fax: 553 797 111 E-mail: marek.drnda@idpartner.cz obchod@idpartner.cz

Více

GFK-1904-CZ Duben Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C. Provozní vlhkost. Skladovací vlhkost

GFK-1904-CZ Duben Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C. Provozní vlhkost. Skladovací vlhkost Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 12,2 mm x 120 mm x 71,5 mm dvou- a třídrátové Provozní teplota -25 C až +55 C

Více

Local Interconnect Network - LIN

Local Interconnect Network - LIN J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Návrh a Konstrukce Antén

Návrh a Konstrukce Antén Návrh a Konstrukce Antén A0M17NKA Antény pro RFID a nositelné antény Milan Švanda ČVUT v Praze, FEL B2: 639 milan.svanda@fel.cvut.cz zima 2015/16 Osnova Úvod o Trocha historie o Co je RFID o Rozdělení

Více

Karty externích médií

Karty externích médií Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,

Více

0x5DLaBAKx5FC517D0FEA3

0x5DLaBAKx5FC517D0FEA3 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními

Více

Vstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE.

Vstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE. Vstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE. Důležitou činností v řízení materiálového toku je přesná znalost pohybu materiálů, polotovarů a výrobků umístěných v různých

Více

Informační systémy v logistice

Informační systémy v logistice Informační systémy v logistice Oblast EDI: Oblast IT: Oblast GSM+GPS: elektronická výměna dat (Elektronic data Interchange) podnikový informační systém a další IT uvnitř firmy WMS, sledování polohy (cesty)

Více

Číslo Servisní Informace: Počet stran: 6. Zpracoval: Jan Hlavatý

Číslo Servisní Informace: Počet stran: 6. Zpracoval: Jan Hlavatý Servisní Informace Datum vydání : 2.2.2010 Určeno pro : AMS, servis tachografů Číslo Servisní Informace: 1-2010 Zpracoval: Jan Hlavatý jan.hlavaty@mechanikadc.cz Počet stran: 6 Pouze pro interní použití!

Více

PŘÍRUČKA UŽIVATELE. ČEŠTINA

PŘÍRUČKA UŽIVATELE.   ČEŠTINA PŘÍRUČKA UŽIVATELE Přečtete si prosím pečlivě tuto příručku uživatele před uvedením přístroje do provozu a vždy ji mějte po ruce, abyste do ní později mohli nahlédnout. TYP : MODEM Wi-Fi www.lg.com OBSAH

Více

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit

Více

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací Zákon o elektronickém zdravotnictví Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací Telemedicína 2019, Brno RNDr. Daniel Klimeš, PhD Elektronická

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Elektronická kniha jízd

Elektronická kniha jízd Elektronická kniha jízd ÚVOD Elektronická kniha jízd Vám pomocí systému GPS (Global position system) umožní jednoduše sledovat pohyb všech Vašich vozidel a zároveň zpracovat a vytvořit elektronickou knihu

Více

DIGIWGD. Wiegand interface pro čtečku BPT MIFARE integrovanou ve vstupním panelu Digitha. Uživatelská příručka

DIGIWGD. Wiegand interface pro čtečku BPT MIFARE integrovanou ve vstupním panelu Digitha. Uživatelská příručka DIGIWGD Wiegand interface pro čtečku BPT MIFARE integrovanou ve vstupním panelu Digitha Uživatelská příručka 2004 2013, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz

Více

Elektromagnetická vlna a její využití v telekomunikacích

Elektromagnetická vlna a její využití v telekomunikacích EVROPSKÝ SOCIÁLNÍ FOND Elektromagnetická vlna a její využití v telekomunikacích PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 55. 020 materiálem o normě. Aplikace RFID pro dodavatelské řetězce Nákladní kontejnery ISO 17363 01

Více

Průmyslové RFID systémy BIS. Přehled

Průmyslové RFID systémy BIS. Přehled Průmyslové RFID systémy Přehled Výkonný a flexibilní C je systém určený pro výrobu a montáž. Různé druhy nosičů dat a čtecích/zapisovacích hlav řeší řadu problémů rozmanitého spektra aplikací. Prostředí,

Více

CA21 PŘÍRUČKA UŽIVATELE

CA21 PŘÍRUČKA UŽIVATELE CA21 PŘÍRUČKA UŽIVATELE CA21 je komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL s PC pomocí rozhraní USB příručka uživatele edice 03.2009 2. verze dokumentu pro firmware 1.080

Více

Wie232. Převodník rozhraní Wiegand z bezkontaktních čteček na RS232. 20. června 2011 w w w. p a p o u c h. c o m

Wie232. Převodník rozhraní Wiegand z bezkontaktních čteček na RS232. 20. června 2011 w w w. p a p o u c h. c o m Převodník rozhraní Wiegand z bezkontaktních čteček na RS232 20. června 2011 w w w. p a p o u c h. c o m Katalogový list Vytvořen: 19.1.2010 Poslední aktualizace: 29.7.2010 13:41 Počet stran: 8 2011 Adresa:

Více

DUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů

DUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů projekt GML Brno Docens DUM č. 6 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 28.11.2013 Ročník: 1A, 1B, 1C Anotace DUMu: přehled interních sběrnic a vstup-výstupních interface

Více

100G konečně realitou. Co a proč měřit na úrovni 100G

100G konečně realitou. Co a proč měřit na úrovni 100G 100G konečně realitou Co a proč měřit na úrovni 100G Nárůst objemu přenášených dat Jak jsme dosud zvyšovali kapacitu - SDM více vláken, stejná rychlost (ale vyšší celkové náklady na instalaci a správu

Více

Program Computer Setup

Program Computer Setup Program Computer Setup Číslo dokumentu: 383705-221 Kv ten 2005 Obsah Program Computer Setup Rejst ík Přístup k programu Computer Setup............... 2 Výchozí nastavení programu Computer Setup.......

Více

Paměti Flash. Paměti Flash. Základní charakteristiky

Paměti Flash. Paměti Flash. Základní charakteristiky Paměti Flash K.D. - přednášky 1 Základní charakteristiky (Flash EEPROM): Přepis dat bez mazání: ne. Mazání: po blocích nebo celý čip. Zápis: po slovech nebo po blocích. Typická životnost: 100 000 1 000

Více

Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD

Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD OBSAH OVLÁDÁDNÍ A NASTAVENÍ... 3 ZMĚNA BEZPEČNOSTNÍHO KÓDU... 3 ZADÁNÍ TELEFONNÍCH ČÍSEL... 3 ZAPNUTÍ A VYPNUTÍ KOMUNIKAČNÍHO MODULU...

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD

Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD OBSAH... 1 Elektronická kniha jízd... 1 MONTÁŽNÍ NÁVOD... 1 UŽIVATELSKÝ NÁVOD... 1 Ovládání a nastavení... 4 1/ Změna bezpečnostního kódu...

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

Úložiště certifikátů pro vzdálené podepisování

Úložiště certifikátů pro vzdálené podepisování Úložiště certifikátů pro vzdálené podepisování Plány a první výsledky společného projektu VVŠ v roce 2019 Daniel Kouřil, Michal Procházka, Jiří Bořík, Jan Chvojka, Erik Horváth Motivace Kvalifikovaný podpis

Více

GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY

GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY Jiří Šebesta Ústav radioelektroniky, Fakulta elektroniky a komunikačních technologií Vysoké učení technické v Brně

Více

Číslo projektu: CZ.1.07/1.5.00/34.0290. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Zdeněk Dostál Ročník: 1. Hardware.

Číslo projektu: CZ.1.07/1.5.00/34.0290. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Zdeněk Dostál Ročník: 1. Hardware. Zlepšení podmínek pro vzdělávání na středních školách Operačního programu Vzdělávání pro konkurenceschopnost Název a adresa školy: Integrovaná střední škola Cheb, Obrněné brigády 6, 350 11 Cheb Číslo projektu:

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Přístupový a docházkový systém

Přístupový a docházkový systém Přístupový a docházkový systém eseries Nadčasový docházkový a přístupový systém Název eseries označuje novou řadu produktů identifikačního systému Aktion s revoluční technologií ACTIVE DEVICE. Instalace,

Více

Elektromagnetické vlny

Elektromagnetické vlny Elektromagnetické vlny 151 Dlouhé půlvlné vedení v harmonickém ustáleném stavu se sinusovým buzením a otevřeným koncem l = λ/2 Ẑ vst = Ẑ z, Ẑ z stojatá vlna napětí dipól λ/2. vedení s otevřeným koncem

Více

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika

Více

EVIDENCE MAJETKU POMOCÍ METOD BEZKONTAKTNÍ IDENTIFIKACE

EVIDENCE MAJETKU POMOCÍ METOD BEZKONTAKTNÍ IDENTIFIKACE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS EVIDENCE MAJETKU

Více

Paměti Josef Horálek

Paměti Josef Horálek Paměti Josef Horálek Paměť = Paměť je pro počítač životní nutností = mikroprocesor z ní čte programy, kterými je řízen a také do ní ukládá výsledky své práce = Paměti v zásadě můžeme rozdělit na: = Primární

Více

Čtečky s klávesnicí EDK3, EDK3B, EDK3M

Čtečky s klávesnicí EDK3, EDK3B, EDK3M Čtečky s klávesnicí EDK3, EDK3B, EDK3M Identifikační systém ACS-line Návod pro instalaci Od verze firmware 1.19 Návod EDK3x - strana 1 (celkem 8) Popis funkce Snímač kontaktních i bezkontaktních medií

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

ODPOSLECHU A JEHO DETEKCE V SÍTI S

ODPOSLECHU A JEHO DETEKCE V SÍTI S PROBLÉM NELEGÁLN LNÍHO ODPOSLECHU A JEHO DETEKCE V SÍTI S GSM A UMTS Pavel Bezpalec, Michal Kašík Katedra telekomunikační techniky FEL, ČVUT v Praze 1 Shrnutí Protokoly standardu GSM jsou známy i dobře

Více

2.10 Vnější paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

2.10 Vnější paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Karty externích médií Uživatelská příručka

Karty externích médií Uživatelská příručka Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,

Více

Autonomní snímací jednotky řady SU104*

Autonomní snímací jednotky řady SU104* Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela

Více

Zabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský

Zabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský Zabezpečení RFID tagů užívaných pro osobní identifikaci Tomáš Stračinský Bakalářská práce 2017 ABSTRAKT Tato bakalářská práce se zabývá bezpečností RFID technologií používaných pro identifikaci osob.

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 55. 020 Aplikace RFID pro dodavatelské řetězce Vratné přepravní jednotky (RTIs)

Více

Měřicí systémy. Obsah. Systémy složené z autonomních měřicích přístrojů a modulů Sériová rozhraní. Sériová rozhraní - pokračování 1

Měřicí systémy. Obsah. Systémy složené z autonomních měřicích přístrojů a modulů Sériová rozhraní. Sériová rozhraní - pokračování 1 Literatura: Měřicí systémy Haasz,V.-Roztočil,J.-Novák,J.: Číslicové měřicí systémy.vydavatelství ČVUT, Praha 2000. Obsah Úvod Systémy složené z autonomních přístrojů a modulů Seriová rozhraní Paralelní

Více

Programovatelná sada pro Ethernet Modbus/TCP se stupněm krytí IP67 TI-BL67-PG-EN-8

Programovatelná sada pro Ethernet Modbus/TCP se stupněm krytí IP67 TI-BL67-PG-EN-8 Typové označení Identifikační číslo 1545068 Počet kanálů 8 Rozměry 204 x 145 x 77.5 mm programování dle IEC 61131-3 pomocí CoDeSys délka kabelu mezi interface a čtecí/ zapisovací hlavou až 50 m 10/100

Více

ZÁKLADY INFORMATIKY VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ. Ing. Roman Danel, Ph.D. Ostrava 2013

ZÁKLADY INFORMATIKY VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ. Ing. Roman Danel, Ph.D. Ostrava 2013 VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ ZÁKLADY INFORMATIKY Ing. Roman Danel, Ph.D. Ostrava 2013 Ing. Roman Danel, Ph.D. Vysoká škola báňská Technická univerzita Ostrava ISBN 978-80-248-3052-0

Více

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Wi-Fi aplikace v důlním prostředí. Robert Sztabla Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování

Více

Přehled činnosti od zahájení projektu

Přehled činnosti od zahájení projektu Faculty of Electrical Engineering and Communication Brno University of Technology Purkynova 118, CZ-61200 Brno, Czechia http://www.six.feec.vutbr.cz Bezdrátové technologie 2. program Centra SIX Přehled

Více

Přenosové zařízení B-GSM

Přenosové zařízení B-GSM Zaváděcí list sdělovací a zabezpečovací techniky Přenosové zařízení B-GSM ZL 04/2005-SZ skupina 0V ZL platný Účinnost od: 23. února 2005 Schváleno odborem automatizace a elektrotechniky GŘ pro používání

Více