Az RFID technológia használata a főiskolai laborban

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az RFID technológia használata a főiskolai laborban"

Átírás

1 Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Az RFID technológia használata a főiskolai laborban Készítette: Magyar Péter Programtervező Informatikus BSc Szabó Róbert Programtervező Informatikus BSc Témavezető: Radványi Tibor Eger, 2010

2 Tartalomjegyzék 1. Bevezetés Témaválasztás indoklása - a téma aktualitása Kutatási módszerek A vonalkód és az RFID A vonalkód Vonalkód alapú rendszer elemei Előnyei Korlátai Az RFID technológia Kialakulásának története Mire is használható? RFID rendszer elemei Előnyei Korlátai Az RFID rendszerek felépítése és működése RFID bélyeg vagy tag (adathordozó) A UPC és az EPC Csopotosítási szempontok Szempontok részletesen RFID-olvasó antennák RFID-író/olvasó (Interogátor) RFID-olvasók típusai RFID Middleware vagy Adatfogadó/kezelő egység Vállalatirányítási rendszerek Protokollok RFID tag protokollok Frekvencia tartományok Frekvencia, rádióhullámok és az elektromágneses sugárzás Frekvenciatartományok kezelése LF és HF UHF RFID rendszerek működése

3 4. RFID támadási módszerek, védekezési lehetőségek Bevezető Fizikai réteg Tagek ideiglenes kikapcsolása Elfogó-közvetítő támadás Védekezési módszerek a fizikai réteg támadásai ellen Hálózati-szállítási réteg Tagek támadása Támadások az olvasó ellen Hálózati protokoll támadások Védekezési módszerek a hálózati-szállítási réteg támadásai ellen Alkalmazás réteg Engedély nélküli tagolvasás Köztes réteg támadások Védekezési módszerek az alkalmazási rétegben Stratégiai réteg Ipari kémkedés Szociális viselkedések tanulmányozása Adatvédelmi fenyegetések Célzott biztonsági fenyegetések Védekezések a stratégiai réteg támadása ellen Többrétegű támadások Átalakított csatornák DoS támadások Forgalomelemzés Titkosítási protokollok támadása Oldalcsatornás támadások Visszajátszó támadás Védekezési módszerek a többrétegű támadások ellen A Baross pályázat Automatikus azonosítás a fémipari termelésben A közös kutatás célja A közös kutatás előnyei Az RFID labor Megalakulása Pár szó a laborról

4 A mobilkapu Az RFID nyomtató Az RFID ipari kapu A VRH Middleware szerver A VRH Middleware kliens Intermec EasyCoder PM4i nyomtató programozásának alapjai Bevezető A nyomtató csatlakoztatása a számítógéphez HyperTerminal beállítása Egyszerű címke készítése Doboz nyomtatása a címkére Kép nyomtatása Vonalkód nyomtatása Vonalkód-szöveg nyomtatása Szöveg nyomtatása Terminológia és szintaxis Foglalt szavak Változók Operátorok Ciklusok Függvények Kifejezések Konstans Elágaztató utasítások Utasítások programfájlok létrehozására és kezelése Tesztszoftver fejlesztése mobilkapura A szoftver célja A fejlesztői környezet Windows Mobile Visual Studio Smart Device Project Intermec Resource Kits A szoftver funkciói Vonalkód olvasás RFID tag olvasása Jövőbeni céljaink

5 1. Bevezetés 1.1. Témaválasztás indoklása - a téma aktualitása Másodéves hallgatókként lehetőséget kaptunk arra, hogy bekapcsolódjunk a Eszterházy Károly Főiskola Matematikai és Informatikai Intézete és a mezőkövesdi Kovács Kft. által közösen elnyert Baross pályázatba. A pályázat célja az RFID technológia alapú termékkövető rendszer megtervezése és kialakítása a Kovács Kft. újonnan épülő részlegében. Ezen cél elérése érdekében az intézetünk kutatólabort alakított ki. A labor egyszerre több funkciót lát el, itt folynak a pályázathoz kapcsolódó kutatások és fejlesztések, másrészt lehetőséget biztosít a hallgatóknak a technológia alapjainak megismerésére, az eszközök gyakorlati alkalmazására, működés közbeni vizsgálatára, tanulmányaik ezirányú kiterjesztésére. Lehetőséget biztosít továbbá TDK dolgozatok írására. Nagyon örültünk ennek a lehetőségnek, mivel úgy gondoljuk, hogy a technológia nagy lehetőségeket rejt magában és a jövőben ezen lehetőségek egyre inkább előtérbe kerülnek majd. Az RFID alapú rendszerek jelenleg a világban egyre inkább elterjedőben vannak, hazánkban viszont még csak gyerekcipőben jár. Rengeteg logisztikai és szállítmányozási feladatot megkönnyítene, ha a vállalatok bevezetnék ezt. Véleményünk szerint a Kovács Kft. ezen törekvésével jó példával jár el mind a kisebb mind pedig a nagyobb hazai cégek előtt. Az Észak-Magyorországi régió elmaradottabb ilyen jellegű termékazonosítási módszerek alkalmazásában. Vitathatatlan az RFID karrierje : az árucikkek azonosításán kívül a világ számos pontján használják állatok nyomkövetésére, automatikus fizetésre, folyamatirányításra, beléptető rendszerekhez. Első találkozásunk magával a technológiával ugyancsak az iskolában történt, amikor Radványi Tibor Tanár úr az egyik órán bemutatta nekünk az újonnan alapuló labor első eszközét, ami egy úgynevezett mobilkapu volt. Rögtön felkeltette érdeklődésünket rövid bemutatójával és fontolgatni kezdtük, hogy csatlakozzunk a munkájához. Munkánkat 2009 nyarán kezdtük az Abacus Alapítvány által meghirdetett kéthetes nyári ösztöndíj program keretein belül. Ezen két hét alatt Incze Péter hallgató társunkkal és a Tanár úr koordinálásával nekifogtunk az eszközök tanulmányozásához és a labor elindításához. Rengeteg izgalmas és új dolgot fedeztünk fel nap mint nap, olyan problémákba ütköztünk, melyek megoldása nem kevés erőfeszítésünkbe került, de mindezek ellenére nagyon élveztük a ránk bízott feladatokat. 5

6 Fő célunk az eddigi tanulmányaink során szerzett ismeretek felhasználásával, az elméleti tudásunk megerősítése gyakorlati tapasztalatok szerzésével, a labor számára szükséges szoftverek tervezése és fejlesztése Kutatási módszerek Munkánk célja tehát az RFID technológia megismerése illetve szoftverek fejlesztése volt. Ennek megfelelően szorosan részt vettünk a labor életének eseményeiben, segítettünk az RFID Techday megszervezésében és lebonyolításában a főiskolán, majd részt vettünk a 2010-es ICAI konferencián, ahol a Poszter szekcióban képviseltük a labort. A programok fejlesztéséhez két okból is a Microsoft.Net Framework-öt használtuk. Az egyik az volt, hogy a főiskolai tanulmányaink során a C# nyelvet használjuk. Másik ok, hogy a laboreszközeinkhez kapott fejlesztői környezet.net alapokon nyugszik. Munkánkhoz a kiindulási pontot a labor felszerelései adták, majd ezt követte egy vezérvonal kijelölése, melyre a továbbiakban kutatásainkat próbáltuk logikusan felfűzni. Az Intermec által kiadott dokumentációk, majd a megfelelő szakirodalmak tanulmányozása után nekiláttunk alkalmazások fejlesztéséhez. Az egész munkát további fejlesztések és javaslatok megfogalmazásával zártuk. 6

7 2. A vonalkód és az RFID Automatikus azonosítási rendszer kialakításakor a megfelelő eszköz kiválasztásához fontos ismernünk a lehetséges megoldások előnyeit és korlátait. A kereskedelmi és ipari felhasználásokban legtöbbször felmerülő két Auto ID eljárás a vonalkódtechnika és a rádiófrekvenciás azonosítás. (A mágneses és biometrikus, chipkártyás valamint az alak-felismerési rendszerek nem alkalmasak termékazonosítási és követési feladatokra.) 2.1. A vonalkód A vonalkó olyan gépek által optikailag leolvasható kód, amelynél különböző vastagságú függőleges világos és sötét közök, illetve vonalak meghatározott váltakozása fejezi ki az információt. Általában alattuk számokat is elhelyeznek. Leggyakoribb felhasználási területe a kereskedelem, például az áruk csomagolásán, amely lehetővé teszi az áru következő adatainak gyors azonosítását: a gyártó ország, a gyári szám, a termék cikkszáma. 1. ábra. Vonalkód Vonalkód jelképekkel megjelenített azonosító számok lehetővé teszik a gépek számára az elektronikus leolvasást, melynek eredményeképpen használata nagyban segíti és gyorsítja az információ áramlását a bolti pénztáraknál, raktári átvételnél, illetve minden olyan helyen, ahol az üzleti folyamatokban szükséges. A vonalkód leolvasását erre kifejlesztett készülékek teszik lehetővé, elsősorban a pénztárosok számára. Legelőször az USA-ban alkalmazták egy szupermarketben június 26.-án. A vonalkód használata az 1990-es évek óta Magyarországon is elterjedt. Legelsőként a skála vezette be, 1984-ben. A vonalkódban nem a fekete vonalak, hanem a köztük lévő fehérek a hasznosak, mivel ezekről verődik vissza a leolvasó által kibocsátott impulzus. A különböző vastagságú és távolságú fehér vonalak egy számsorozatot kódolnak, amit általában számjegyekkel is kiírnak a vonalkód alatt. 7

8 Vonalkód alapú rendszer elemei Adathordozó: vonalkóddal ellátott címke, csomagolás, vagy termék Adatírás: címkenyomtató, nyomda, feliratozó berendezés Olvasás: Vonalkód olvasó Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és felhasználói rendszer közötti kommunikáció, ha szükséges) Felhasználói rendszer Kapcsolódó rendszerek Előnyei Alacsony költségek, többféle technikával előállítható nagyon sokféle felületre Kiforrott, csak olvasható optikai olvasási technika Különböző jelképek a numerikus és alfa-numerikus adatok kódolására igény szerint Korlátai Az olvashatóság nagyban függ a jelkép minőségétől (ami a sokféle előállítási technika miatt széles tartományban mozog), az olvasó minőségétől (optika, technológia, dekódolást segítő segédszoftverek, stb) Alacsony kapacitás az 1D jelképeknél: általában karakternyi adattároló képesség a jelképtípustól függően. 2D jelképek kapacitása már karakter is lehet. Összetett kódok (1D+2D) átmenetet jelentenek. Az olvasónak látnia kell a jelképet. Egyszerre egy kód olvasható le. (van speciális kivétel) Egyszer írható, később nem módosítható 8

9 2.2. Az RFID technológia Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is. 2. ábra. RFID tag Az RFID címkéknek több fajtája van, közös jellemzőjük, hogy rendelkeznek antennával. A címkéket elsősorban energiaellátásuk alapján különböztethetjük meg: passzív, fél-passzív, aktív. Ezekről a későbbiekben részletesebben tárgyalunk Kialakulásának története Az RFID születése a II. Világháború idejére tehető, amikor a radart feltaláló Watson- Watt vezetésével egy titkos projekt keretében a britek kifejlesztették az első aktív saját repülőgép felismerő rendszert. A szövetséges repülőkre aktív rádióadókat szereltek, s ezek a földi radarállomások számára azonosíthatóvá tették a felettük elrepülő gépeket. Az aktív RFID rendszerek azonosítás elve gyakorlatilag a pontosan ugyanez. A hatvanas években jelentek meg az első kereskedelmi alkalmazások, amelyek főképp a bolti lopások megakadályozására szolgáltak. A kezdetleges megoldások 1 bites technológiával dolgoztak, ezért elég korlátozott lehetőséget biztosítottak a bevezető cégeknek, de akkor mégis csúcstechnológiának számított bevezetésük. A 70-es években azonban már komoly fejlesztések folytak, mind Amerikában, mind Európában. Ekkoriban elsősorban mezőgazdasági, állattenyésztési célokra, állatok nyomon követésére készültek alkalmazások. Az első valódi RFID szabadalmat ban jegyezték be az Egyesült Államokban, passzív transzponder néven, s ajtózárak 9

10 esetén használták a kulcs kiváltására Mire is használható? A rádiófrekvenciás azonosító technológia felhasználási lehetőségei szinte végtelenek. Az egyértelmű logisztikai, azonosító, biztonsági és nyilvántartási feladatokon kívül mind több területen jelennek meg RFID megoldások. Egyértelmű, hogy a chipgyártási költségek csökkenésével, az egyre olcsóbban előállítható lapkák bizonyos területeken akár az általánosan elterjedt vonalkódokat is kiszoríthatják. Az RFID technológia a korszerű helymeghatározó rendszerekkel (GPS) kombinálva lehetővé teszi a közúti, légi és vízi szállítás teljes nyomon követését, optimalizálását. Bizonyos országok értékes termékeiket, gyártmányaikat ilyen módon védik meg a veszélyektől. A postai gyorsszolgálatok nagy része a technológia előnyeinek köszönhetően percre pontosan tudja, hogy éppen merre jár a kézbesítendő küldeményünk. Az azonosítási és biztonsági lehetőségeit egyre inkább kihasználják a modern útlevelek, a digitális azonosítók és a legújabb fizetési megoldások. Kísérletek folynak az automatizált üzletek kialakítására, illetve számos helyen bevezették már a RFID alapú autópálya fizetési megoldásokat világszerte. Az autóipar is felismerte, hogy az RFID új lehetőségeket teremthet a biztonsági megoldások területén, így manapság már legtöbb indításgátló és elektronikus kulcs már ezzel a technológiával dolgozik. Az RFID vállalati környezetekben a készletnyilvántartási rendszerek, intelligens vállalatirányítási rendszerek és a folyamatoptimalizáló rendszerek hatékony támogatása miatt is egyre népszerűbbek RFID rendszer elemei Adathordozó: RFID-tag (antenna és microchip) Adafelírás: gyártótól vásárolt szabványos RFID-tag, előre megírva vagy RFID nyomtatóval nyomtatva és megírva Olvasás/írás: olvasó/író berendezések (antenna, író/olvasó elektronika) Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és Felhasználói rendszer közötti kommunikáció, ha szükséges) 10

11 Felhasználói rendszer Kapcsolódó rendszerek Előnyei Hatékonyabb mint az optikai rendszerek (vonalkód 1D/2D, karakterfelismerés, stb.), mivel nem kell látni a címkét Az adathordozó gyártása speciális üzemekben, gépeken ellenőrzött körülmények között történik, így minősége mindig megfelel a szabvány előírásoknak nem úgy mint a vonalkód esetében Több információ tárolható, továbbítható vele Nagy távolságból is olvasható Olyan területen is alkalmazható, ahol az optikai megoldások nem Strapabíró: működhet magas, alacsony hőmérsékleten, bepiszkolódva, stb Kisebb a hibalehetőség Egy időben több címke leolvasása is lehetséges Olvasható/írható adathordozó Korlátai Az adathordozó költségei magasabbak, mint az 1D vagy akár a 2D vonalkódnál, az olvasó író berendezések árai az alsó kategória kivételével közel hasonlóak Rádióhullámok használatának szabályozása nem egységes, így az adathordozók többsége globálisan használható, de olvasó/író berendezésből eltérő verziókra van szükség A különböző anyagok eltérően hatnak a rádióhullámokra ezzel esetenként rontva az olvashatóságot 11

12 3. Az RFID rendszerek felépítése és működése Ebben a fejezetben bemutatjuk, hogy milyen részekből is épül fel egy RFID rendszer. 3. ábra. Az RFID rendszer elemei 3.1. RFID bélyeg vagy tag (adathordozó) Az adathordozóként funkcionáló RFID bélyegek általában egy antennából és egy mikrochipből állnak. Nagyobb funkcionalitású változataik ezeken felül rendelkezhetnek belső energiaforrással és összekapcsolhatók különféle szenzorokkal. A bélyegek gyártásakor a két fő elem a mikrochip és az antenna általában külön, erre a feladatra szakosodott helyen készülnek és egy további cég illeszti őket össze. Az RFID bélyeg gyártás folyamatában így megkülönböztethetünk Mikrochip gyártókat, Antenna gyártókat, Integrálást végző gyártókat (általában őket nevezzük bélyeggyártóknak), illetve átalakítási formálási műveleteket végző konvertáló cégeket. A tag típusától függően különféle mennyiségű adatokat tárolhat néhány byte-tól akár több megabyte-ig. A tárolt adat mennyisége mindig azon múlik, hogy az alkalmazást milyen környezetben szeretnénk használni és ehhez a környezethez milyen típusú tag illik a legjobban. A tag által tárolt adat formátuma sokféle lehet, mindaddig, amíg az olvasó és a tag is képes kezelni. Rengeteg formátum létezik, de mégis a főbb szabványokat használjuk leginkább. Egyik leggyakrabban használt formátum az ún. EPC * amit arra találtak ki, hogy az RFID sikeresen le tudja váltani a UPC ** vonalkód szabványt, ezzel hatalmas hatást gyakorolva a jövőben a kerskedelmi használatra. * Electronic Product Code ** Universal Product Code 12

13 A UPC és az EPC A UPC szabványt már a 1970-es évek óta hazsnálják az egész világon. A UPC kódban 5 számjegy a gyártót azonosítja 5 pedig az aktuáis gyártó termékét. Innen könnyű belátni, hogy maximum gyártó és gyártónként termék írható le vele. Innen belátható, hogy a világon összesen 10,000,000,000 terméket lehet vele azonosítani, ezért ha egy gyártó új terméket akar bevezetni és már a et átlépné, ki kéne vonni a forgalomból egy másik terméket. Ebből látszik hogy az UPC számokat könnyű hamar kihasználni. Mindmellett nem tudunk sorozatszámot kódolni bele. Az EPC az EPCglobal szervezet General Identifier (GID-96) formátumát használja. A GID bitje 12 byte-nyi információt képes tárolni. Ez alapján az EPC3 mezőbe csoportsítja a biteket: 28-bit General Manager Number azonosítja a gyárót, 24-bites Object Class a termékcsoportot és 36-bit a adott termék sorozatszámát. Van még egy 8-bites 4. mező ami egy fejléc ami garatálja az EPC kódból ne legyen két egyforma. EPCglobal nonprofit világszervezet ami bárkinek rendelkezésére bocsájtja az EPC-t aki kéri. Minden cég kaphat egy General Manager Number számot az EPCglobal-tól. Az EPC kóddal potenciálisan a gyártó képes minden termékét egyedien azonosítani. Ez a rendszer összesen 30,939,155,745,879,204,468,201,375 különböző terméket tud egyedian azonosítani Csopotosítási szempontok Működési frekvencia szerint (felépítésük is változik) Bélyeg megjelenési forma szerint Energiaellátásuk szerint Memóriakezelés szerint Felhasználásuk szerint Szempontok részletesen Működési frekvenciájuk szerinti csoportosításuk LF jellegzetessége: IC-nél bezáruló sok fordulatból álló tekercs antenna HF jellegzetessége: IC-nél bezáruló kis fordulatból álló tekercs (spirál) antenna UHF jellegzetessége: IC-nél összekapcsolódó kétpólusú antenna 13

14 Mikrohullám (Antenna: IC-vel összekapcsolt kétpólusú) 4. ábra. RFID adathordozók kialakítása frekvenciatartományonként Megjelenési forma szerinti csopotosításaik Dry-inlay (bélyegkonvertáló cégek használják általában) Papír fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Műanyag fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Wet-inlay (átlátszó műanyag felületű bélyegek, nem nyomtathatók) Kemény burkolatú tag (nagy igénybevételnek kitett bélyegek többszöri használatra) Kemény burkolatú metal tag (fémcikkek azonosítására) 5. ábra. RFID adathordozók megjelenítési formái Energiaellátás szerinti csoportosításaik 14

15 Passzív A passzív RFID bélyegek nem rendelkeznek beépített áramforrással, az energiát mind a memóriából való olvasáshoz, mind pedig a kommunikációhoz az olvasó által gerjesztett elektromágneses mezőből nyerik. (A passzív elnevezés onnan ered, hogy ezek az adathordozók az író/olvasó sugárzási tartományán kívül nem működnek, nem bocsátanak ki jelet.) Előnyei: alacsonyabb költség, hosszabb élettartam, rugalmasabb mechanikai kialakítás; Hátrányai: korlátozott olvasási távolság (max. 4-5 m), szigorú helyi előírások! Fél-aktív A fél-aktív RFID bélyegek rendelkeznek belső áramellátással, de ez csak a mikrochip működtetésére szolgál az adatok továbbításához az olvasó által gerjesztett elektromágneses mező szükséges. Előnyei: nagyobb olvasási távolság (akár 100m), egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Aktív Az aktív RFID bélyegek rendelkeznek beépített áramforrással és adókészülékkel amely a mikrochip működtetésére és a jeltovábbításra szolgál, így akár 1 kilométerről is képesek adatot továbbítani. Egyes típusaik összekapcsolhatók külső szenzorokkal is. Előnyei: nagyobb olvasási távolság, egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Memóriakezelés szerint Csak olvasható (RO) (gyártáskor írják meg) Az ilyen memóriával rendelkező bélyegek csak a gyártáskor rögzített azonosítószámot tartalmazzák, amelynek egyediségét a gyártó biztosítja. Ezt a típust olyan alkalmazásokhoz lehet felhasználni ahol a bélyegre nem szükséges változó információt felírni. Egyszer írható sokszor olvasható (WORM) A WORM memóriával rendelkező bélyegek adatfelírása általában a fel- 15

16 használónál történik. Előfordul, hogy az egyszer írható bélyegre több alkalommal is fel tudunk vinni új adatokat (nem ritkán 100 alkalommal), azonban a memória úgy lett kialakítva hogy a biztonságos működés csak egyszeri írással garantálható. A legtöbb jelenlegi alkalmazásban ilyen bélyegeket találunk. Többször írható és olvasható (RW) A több alkalommal írható memóriájú bélyegek esetében a gyártók által javasolt maximális adat-felírások száma alkalom között változik. Az ilyen bélyegek sok lehetőséget nyújtanak az alkalmazásokban változó információk többszöri rögzítéséhez. Mivel ezeknek a bélyegeknek a legdrágább az előállítása, így használatuk még nem elterjedt Felhasználásuk szerint Logisztikai bélyeg Fémcikkeken való elhelyezésre szánt bélyeg Dokument azonosításra szánt bélyeg Állatazonosító bélyeg Mosodai bélyeg Faipari bélyeg Autóipari bélyeg 3.2. RFID-olvasó antennák Az RFID-olvasó antennák kialakítása éppúgy függ egy adott alkalmazás igényeitől, mint a bélyegeknél. Az antennákat úgy alakítják ki, hogy hatósugaruk, kivitelük, formájuk (akár ergonómiai szempontból is) illeszkedjen az egyes alkalmazások igényeihez. RFID-olvasó antennák típusai: Targonca antenna Futószalagra szerelt antenna Áru beérkeztető/kiadó kapura szerelt antenna Polcra/ba szerelt antenna Állatazonosításkor használt speciális kialakítású antenna stb. 16

17 6. ábra. Az RFID olvasó antennák RFID-író/olvasó (Interogátor) Az RFID-olvasó a hozzák kapcsolt antennák segítségével létrehozott elektromágneses mezőben képes olvasni a gerjesztett bélyegek által visszasugárzott adatokat és ugyanilyen módon képes írni is ezen bélyegek memóriájába (csak az írható bélyegekébe). Az újabb olvasókba már integrálják az adatfeldolgozó szoftvert futtató egységet is, ezáltal leegyszerűsítve a kialakítandó automatikus azonosítási rendszer infrastruktúráját. 7. ábra. RFID olvasók RFID-olvasók típusai Adatírás szerint RO-Read only olvasók (csak olvasásra képesek) Csak olvasni képesek a közelükben lévő bélyegek adatait. Általában kis teljesítményű egy antennás olvasók speciális felhasználásokra fejlesztve. Írásra és olvasásra is képes olvasók Általánosan elterjedt olvasók logisztikai és kereskedelmi alkalmazásokban. 17

18 Az adatok bélyegekre történő írását és olvasását is képesek végrehajtani. Smart olvasók Az adatfeldolgozó egységet is magukban foglaló olvasók. Kialakításuk szerint Targoncára szerelhető olvasó (robosztus kialakítás, speciális áramellátás) Áru beérkeztető/kiadó kapura szerelt antenna Állatazonosításkor használt spec. Kialakítású olvasó egység Kézi olvasók Asztali olvasó Mobilezközbe szerelt olvasók stb RFID Middleware vagy Adatfogadó/kezelő egység Kezeli az olvasókat és a tagektől érkező adatot, valamint továbbítja azt az adatbázis rendszernek. Az adatáram közepén ül az olvasók és az adatbázis között, vezérli az információáramlást ezek között. Ezenfelül az RFID tagekből történő adat kinyerése és az adatáramlás érdekében a köztes réteg biztosít bizonyos funkciókat, úgy mint az alapvető szűrés és az olvasó integráció ás vezérlés. Amint beérik az RFID, a köztes réteg olyan funkciókat fog hozzáadni mint a kiterjesztett irányítási lehetőségek az olvasókra és a többi eszközre egyaránt és kibővített adatirányítási lehetőségek. Az adatbázis háttér lehet szabványos kereskedelmi adatbázis mint az MsSQL, MySQL, Oracle, PostgreSQL vagy egy ezekhez hasonló termék. Az alkalmazástól függően, az adatbázis futhat egyetlen PC-n egy irodában vagy több munkaállomáson hálózatban globális kommunikációs rendszereken keresztül Vállalatirányítási rendszerek A Middleware-ből érkező információkat kezeli, megfelelőképpen hasznosítja és meghozza a szükséges döntéseket bizonyos szintig emberi beavatkozás szükségessége nélkül Protokollok Az RFID rendszer akkor működik ha a olvasó rádió jelet bocsát ki. Ezeket a jeleket a tagek felfogják és szintén rádió jellel válaszolnak rá. Ezután a jelet az olvasó felfogja. 18

19 A tagek típusuktól függően képesek néhány kódoló-dekodoló funkcióra. Hasonlóan az olvasásái ciklusra az olvasó kées írni is a tagekbe amikor erre szükség van. Több típusú protokoll létezik de az EPCglobal és a Nemzetközi Szabványügyi Szervezet (ISO) szabadalmaott néhányat RFID tag protokollok Protokoll EPC Generation 1 Class 0 EPC Generation 1 Class 1 EPC Generation 2.0 Class 1 ISO ISO ISO ISO Képesség Egyszer írható - előre programozott Egyszer írható, sokszor olvasható Egyszer írható, sokszor olvasható. Egy világszerte elfogadottabb verziója a Generation 1, Class 1 protokoll. Standard csak olvasható tag azonosító; néha tartalmaz kisebb memóriát a felhasználó adatai számára. Többfajta változata van attól függően milyen frekvenciát használnak a megvalósítási környzeten Egyedi Tag ID Adat protokolok: adatok kódoló szabályok és logikai memória funkciók. Adat protokolok: alkalmazási interfész 3.6. Frekvencia tartományok Frekvencia, rádióhullámok és az elektromágneses sugárzás RFID eszközök működésük során rádióhullámokat használnak fel az azonosító adatok átvitelére. A rádió-frekvencia az elektromágneses sugárzási spektrum (teljes frekvencia tartomány) egy meghatározott része. Az RFID eszközök az információt a hullám amplitúdójának, frekvenciájának, vagy fázisának megváltoztatása segítségével kódolják és továbbítják. Az elektromágneses sugárzás típusai a növekvő frekvencia sorrendjében: Rádióhullámok, mikrohullámok, terahertz sugárzás, infravörös sugárzás, látható fény, ultraibolya sugárzás, Röntgent sugárzás, gammasugárzás. 19

20 8. ábra. RFID rendszerekben használt frekvenciatartományok Frekvenciatartományok kezelése A rádiófrekvenciás azonosítás - RFID szabványosításának / szabályozásának egyik legfontosabb része a frekvenciagazdálkodás. Mivel korábban nem voltak ilyen irányú globális fejlesztések, így néhány kivételtől eltekintve az egyes országok egymástól függetlenül alkották meg frekvenciagazdálkodási rendszerüket. Természetesen vannak olyan tartományok amiknek használatát a közlekedés, hadászat (pl NATO együttműködések), vészjelzés, stb határokon átívelő zavartalan működése érdekében közös alapokra helyeztek de világméretű szabályozást minden területre nem hoztak létre. Emiatt jelenleg nincs olyan civil szervezet, amely az RFID technológia által használt frekvenciatartományokat globálisan szabályozná. Így elvileg minden ország maga szabályozhatja ezt a kérdéskört. Magyarországon ezt a feladatot a Nemzeti Hírközlési Hatóság látja el LF és HF Az alacsony (LF: khz és a khz) és magas (HF: MHz) frekvenciatartományban üzemelő RFID tagek engedélyezés nélkül a világ bármely pontján használhatóak UHF Az ultra-magas (UHF: 868 MHz-928 MHz) frekvencia tartományban működő tagek használata az adott ország engedélyeihez kötött mivel erre vonatkozóan nincs átfogó nemzetközi szabvány. Észak-Amerikában a MHz-en (+/-13 MHz a

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE) Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.

Részletesebben

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio

Részletesebben

Az RFID technológia bemutatása

Az RFID technológia bemutatása Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID

Részletesebben

RFID rendszer felépítése

RFID rendszer felépítése RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Automatikus azonosítás összefoglaló vonalkódok és az RFID

Automatikus azonosítás összefoglaló vonalkódok és az RFID Automatikus azonosítás összefoglaló vonalkódok és az RFID Készítette: RFID labor és szakdolgozói EKF Matematikai és Informatikai Intézet Az RFID technológia és a vonalkód Az automatikus azonosítás egyik

Részletesebben

RFID alapú azonosítási rendszerek

RFID alapú azonosítási rendszerek ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,

Részletesebben

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

RFID-val támogatott eszközleltár

RFID-val támogatott eszközleltár 1. A rendszer célja RFID-val támogatott eszközleltár A rendszer célja, hogy a Felhasználó tárgyi eszköz, kiemelten infokommunikációs eszköz, leltározási folyamatát támogassa, azt gyorsan, könnyen és hibamentesen

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda. Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke

Részletesebben

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP 4.2.4.A/2-11-1-201-0001 [Titkosítás és adatvédelem

Részletesebben

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, 2008. november 26.

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, 2008. november 26. Hatékony információáramlás globális szabványokkal - avagy miként támogatják a modern infokommunikációs eszközök a biztonságos élelmiszerek ellátási láncát Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Vezetéknélküli Érzékelő Hálózatok

Vezetéknélküli Érzékelő Hálózatok Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK

Részletesebben

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol. PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó

Részletesebben

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS Definíció Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

RFID a gyógyszeripari logisztikában 2007.

RFID a gyógyszeripari logisztikában 2007. RFID a gyógyszeripari logisztikában 2007. 1 Tartalomjegyzék RFID technológia bemutatása RFID alkalmazási területei RFID rendszer telepítése a gyakorlatban 2 Az RFID a jövő vonalkódja Az RFID technológia

Részletesebben

Üzemeltetési dokumentum Kiegészítő információk

Üzemeltetési dokumentum Kiegészítő információk Üzemeltetési dokumentum Kiegészítő információk Szabályozások megfelelőségére vonatkozó információk A következő gépbiztonsági rendszerhez: MSS3s (A5:S3) A KÖVETKEZŐ INFORMÁCIÓK A CATERPILLAR INC ÉS/VAGY

Részletesebben

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő Az Internet jövője Internet of Things Dr. Bakonyi Péter MTA SZTAKI NHIT Internet t of Things Az Internet of Things (IoT) egy világméretű számítógép-hálózaton (Internet) szabványos protokollok segítségével

Részletesebben

Roger UT-2. Kommunikációs interfész V3.0

Roger UT-2. Kommunikációs interfész V3.0 ROGER UT-2 1 Roger UT-2 Kommunikációs interfész V3.0 TELEPÍTŐI KÉZIKÖNYV ROGER UT-2 2 ÁLTALÁNOS LEÍRÁS Az UT-2 elektromos átalakítóként funkcionál az RS232 és az RS485 kommunikációs interfész-ek között.

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Internet of Things 2

Internet of Things 2 Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Mi van a Lajtner Machine hátterében?

Mi van a Lajtner Machine hátterében? 1 Mi van a Lajtner Machine hátterében? Ma egyeduralkodó álláspont, hogy a gondolat nem más, mint az agy elektromos (elektromágneses) jele. Ezek az elektromágneses jelek képesek elhagyni az agyat, kilépnek

Részletesebben

Raktározás és logisztika

Raktározás és logisztika Raktározás és logisztika Az általánosan használt szállítási címkeméretek elérhetők a TD-4000 és TD- 4100N modelleknél, továbbá a beépített vágóegység használatával egyéni címkék is készíthetők, így rengeteg

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Összeállította: Sallai András. Árurendszerezés

Összeállította: Sallai András. Árurendszerezés Összeállította: Sallai András Árurendszerezés Árurendszerezés Hagyományos Kódok alapján Árurendszerezés célja Optimális készletmennyiség biztosítása Statisztikai adatszolgáltatás Áruazonosítás származás

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) A leolvasási feladat AS Szerver DB Számlázási, ügyfélszolgálati adatbázis Adatgyűjtő szerver Mobil adatgyűjtő AS szerver

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió: 4.1 2007.12.

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió: 4.1 2007.12. Procontrol RFP-3 Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával Műszaki adatlap Verzió: 4.1 2007.12.21 1/6 Tartalomjegyzék RFP-3... 3 Rádiótransceiver / kontroller

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel Kommunikáció az EuroProt-IED multifunkcionális készülékekkel A Protecta intelligens EuroProt készülékei a védelem-technika és a mikroprocesszoros technológia fejlődésével párhuzamosan követik a kommunikációs

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

RFID rendszerek. Technológiai áttekintés

RFID rendszerek. Technológiai áttekintés RFID rendszerek Technológiai áttekintés Azonosítási rendszerek Felhasználómegbízhatóazonosítása elengedhetetlen -> ez az informatikai rendszerek biztonságának alapja Ez a GYENGE PONT is egyben! Évtizedek

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények

Részletesebben

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban MLBKT 14. LOGISZTIKAI KONGRESSZUS 2006. november 15-17. Balatonalmádi Lakatos MLE alelnök, ellátási lánc igazgató TEVA logisztikai

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek

Részletesebben

TANMENET 2018/2019. tanév

TANMENET 2018/2019. tanév Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

Regisztrálja termékét most a weboldalon, és termék frissítéseket kap!

Regisztrálja termékét most a  weboldalon, és termék frissítéseket kap! EM8620 RFID-Tag EM8620 RFID-Tag 2 MAGYAR Tartalom 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 2.0 Új RFID-tag regisztrálás... 2 3.0 RFID-tag... 2 4.0 Hatástalanítás RFID-tag használatával... 3 5.0 RFID-tag

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

Wi - Fi hálózatok mérése (?) Tóth Tibor

Wi - Fi hálózatok mérése (?) Tóth Tibor Wi - Fi hálózatok mérése (?) Tóth Tibor 2020-ra várhatóan a globális internet forgalom 95-szöröse lesz a 2005-ben mért forgalom mennyiségének a teljes IP forgalom 71 százalékát nem számítógépek, hanem

Részletesebben

SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ

SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Symbol/Motorola LI4278 vonalkód olvasó A Symbol/Motorola LI4278 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával.

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC.

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC. Működési vázlat: Központi kijelző Kijelző Kijelző Hivatali PC Ügyfél Hivatali PC Ügyfél Ügyfél terminál érintő monitorral LAN vagy WiFi Ügyfél Hivatali PC Hivatali PC Sorszám nyomtató Ügyfél Kijelző Ügyfél

Részletesebben

Autóipari beágyazott rendszerek Dr. Balogh, András

Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk RFID Megoldások Állami Nyomda Rt. Az Állami Nyomda Rt. biztonsági és üzleti nyomtatványok, valamint mûanyagkártyák nyomtatásán kívül, okmányok védelmi koncepciójának kidolgozására, továbbá elektronikus

Részletesebben

ZEBRA LI3678 VONALKÓD OLVASÓ

ZEBRA LI3678 VONALKÓD OLVASÓ VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra LI3678 vonalkód olvasó A Zebra LI3678 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési helytől

Részletesebben

I. Telematikai rendszerek

I. Telematikai rendszerek I. Telematikai rendszerek Telekommunikáció+Informatika=TeleMatika TRACKING & TRACING - áru és jármű nyomon követés, útvonaltervezés TRANSZPONDERES azonosítás veszélyes, romlandó áruk kezelése NAVIGÁCIÓ

Részletesebben

Murinkó Gergő

Murinkó Gergő 2018.10.10 Murinkó Gergő P r o f e s s z i o n á l i s K ö z m ű k e r e s ő k 2 - Munkabiztonság - Eltakart értékek védelme - Feltárások felgyorsítása Kérdések és válaszok? - Milyen anyagú cső, milyen

Részletesebben

Termékazonosítás. PTE-PMMK - Logisztika 1

Termékazonosítás. PTE-PMMK - Logisztika 1 Termékazonosítás PTE-PMMK - Logisztika 1 A termékazonosítás feladata Szereplők, Helyek, Termékek, (áruk, alkatrészek), Szállítási egységek egyértelmű azonosítása (azonosítási kód) Kísérő információk felvitele

Részletesebben

IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK

IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK Irányítástechnika Az irányítás olyan művelet, mely beavatkozik valamely műszaki folyamatba annak: létrehozása (elindítása)

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG

Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG 2008.6.11. Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG A BIZOTTSÁG HATÁROZATA (2008. május 23.) a kis hatótávolságú ök által használt rádióspektrum harmonizációjáról szóló 2006/771/EK határozat

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás AC-MF1W RFID kártyaolvasó és kódzár Felhasználói leírás Tartalomjegyzék 1. Leírás... 3 1.1 Tulajdonságok... 3 1.2 Műszaki adatok... 3 1.3 Felszerelés... 3 1.4 Csatlakoztatás... 4 1.4.1 Bekötés... 4 1.4.2

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel. M Bus rendszerű vízmérő leolvasó rendszer

Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel. M Bus rendszerű vízmérő leolvasó rendszer Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel M Bus rendszerű vízmérő leolvasó rendszer Rádió Rendszer Az új Hydrolink kiolvasási rendszer képes regisztrálni minden egyes adatot anélkül hogy a vízmérőt

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

ZEBRA DS8178 VONALKÓD OLVASÓ

ZEBRA DS8178 VONALKÓD OLVASÓ VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra DS8178 vonalkód olvasó A Zebra DS8718 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési helytől

Részletesebben

E-Számla Szerver szolgáltatás bemutató és díjszabás

E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Kinek ajánljuk az E-Számla Szerver megoldást? Az E-Számla Szerver megoldást

Részletesebben

Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás

Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás Budapest, 2012. március 21. 2011 Tartalomjegyzék A GS1, mint globális szervezet általános bemutatása A helyazonosításhoz

Részletesebben

Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2278 VONALKÓD OLVASÓ

Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2278 VONALKÓD OLVASÓ ZEBRA DS2278 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra DS2278 vonalkód olvasó A Zebra DS2278 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési

Részletesebben

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei A nemzetközi szabályozási környezet jellemzői, megoldási irányok Előadó: Berecz László Diasor: Bálint Irén Berecz László 2013. április 16.

Részletesebben

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok Gingl Zoltán, Szeged, 2015. 1 2 Az előadás diasora (előre elérhető a teljes anyag, fejlesztések mindig történnek) Könyv: Török Miklós jegyzet Tiezte, Schenk, könyv interneten elérhető anyagok Laborjegyzet,

Részletesebben

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot! 2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Irányelv Termékbeszerzés és -jelölés

Irányelv Termékbeszerzés és -jelölés Mozgás a tökéletesség jegyében Királykategória a lég-, szabályozás- és meghajtástechnikában Irányelv Termékbeszerzés és -jelölés A ZIEHL-ABEGG Kft. minden partnerére érvényes Tartalom 1. Alkalmazási terület

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Szárítás kemence Futura

Szárítás kemence Futura Szárítás kemence Futura Futura, a nemzetközi innovációs díjat Futura egy univerzális szárító gép, fa és egyéb biomassza-alapanyag. Egyesíti az innovatív technikai megoldások alapján, 19-26 szabadalmazott

Részletesebben

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN Radványi Tibor Eszterházy Károly Főiskola dream@aries.ektf.hu ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN Abstract Az automatikus azonosítási rendszerek (Auto-ID) az élet minden területén egyre inkább

Részletesebben

ASTRASEC 1117. Budapest, Hengermalom u. 20 Tel: 06-1-4550692 Fax: 06-1-4550693 www.astrasec.hu

ASTRASEC 1117. Budapest, Hengermalom u. 20 Tel: 06-1-4550692 Fax: 06-1-4550693 www.astrasec.hu ASTRASEC 1117. Budapest, Hengermalom u. 20 Tel: 06-1-4550692 Fax: 06-1-4550693 www.astrasec.hu ASTRASEC 1117. Budapest, Hengermalom u. 20 Tel: 06-1-4550692 Fax: 06-1-4550693 www.astrasec.hu Tetű ellen

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet 2. ZH A csoport 1. Hogyan adható meg egy digitális műszer pontossága? (3p) Digitális műszereknél a pontosságot két adattal lehet megadni: Az osztályjel ±%-os értékével, és a ± digit értékkel (jellemző

Részletesebben

Informatikai eszközök fizikai alapjai Lovász Béla

Informatikai eszközök fizikai alapjai Lovász Béla Informatikai eszközök fizikai alapjai Lovász Béla Kódolás Moduláció Morzekód Mágneses tárolás merevlemezeken Modulációs eljárások típusai Kódolás A kód megállapodás szerinti jelek vagy szimbólumok rendszere,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben