4.1 Quartus Project navigator (ISE) Omgeving Beperking Spartan3e Belangrijke code

Maat: px
Weergave met pagina beginnen:

Download "4.1 Quartus... 20 4.2 Project navigator (ISE)... 22 4.2.1 Omgeving... 22 4.2.2 Beperking Spartan3e... 25 4.2.3 Belangrijke code... 27 4."

Transcriptie

1

2 Inhoudsopgave Inhoudsopgave... I Lijst van symbolen en gebruikte afkortingen...iii Figurenlijst...V Voorwoord... VII Inleiding...VIII Hoofstuk 1: DES Algoritme Inleiding Situering De sleutel Permutatie Schuiven Inkrimpen De data De initiële permutatie Expansiefunctie Sommatie data sleutel (XOR) Substitutieboxen (S1 tot S8) De outputpermutatie Data wissel Verschillende manieren van toepassen Tripel -DES (3DES) Hoofstuk 2: Verschillende soorten attacks Brute force attack Meet in the middle attack (MiTM) Timing attack Vermogen aanval Elektromagnetische aanval Besluit: Side channel attacks Hoofstuk 3: Gebruikt materiaal Waarom FPGA Gebruik van VHDL Hoofstuk 4: Het opzetten van de meetopstelling I

3 4.1 Quartus Project navigator (ISE) Omgeving Beperking Spartan3e Belangrijke code Xilinx Platform Studio (XPS) Tutorials Verschillende type bestanden binnen een project Creëren van een DES IP Virtex II pro Sleutels via RS232 inlezen Modelsim De simulaties Vanuit XPS Hoofstuk 5: De stroommeting Inleiding Schakelende voeding als bron Synchronisatie puls Meting via scoop Geïsoleerd meten High Side Current Sensing (HSCS) Current probe Problemen bij stroommeting Hoofstuk 6: Besluit Wat is verwezenlijkt Wat nog te doen Verklarende woordenlijst Literatuurlijst...57 Bijlagen...1 De 8 verschillende substitutieboxen...1 Testdes.vhd...2 Simulation library compilation...5 Hoe een nieuw IP aanmaken User_logic.vhd Application_code.c II

4 Lijst van symbolen en gebruikte afkortingen Ω Ohm µ Micro, DES Tripel -DES A Ampère ASIC Application specific integrated circuit BIT Binary digit DES Data encryption standard DPA Differential power analysis DS Data strobe EDK Embedded development kit EEF Electronic frontier foundation FPGA Field programmable gate array GND Gronding, aarding, massa GPIO General purpose I/O GUI Graphical user interface HDL Hardware description language Hz Hertz (frequentie per seconde) I/O Input / output IC Integrated circuit IP Integrated peripheral ISE Integrated software environment MHS Microprocessor hardware specification MiTM Meet in the middle MSS Microprocessor software specification MB Megabytes per seconde n Nano, 10-9 OPB On-chip peripheral bus PGP Pretty good privacy III

5 PPC R SABL TB UCF UUT SoC SPA UART V VHDL VHSIC W XPS PowerPC Weerstand Sense-amplifier based logic Test bench User constraint file Unit under test System on chip Simple power analysis Universal asynchronous receiver transmitter Voltage VHSIC hardware description language Very high speed integrated circuit Watt Xilinx platform studio IV

6 Figurenlijst Figuur 1-1 : Benodigde tijd decryptie...2 Figuur 1-2 : XOR van deelsleutel met datadeel...8 Figuur 1-3 : Wisselen van data...9 Figuur 2-1 : DES Cracker circuit board, ontwikkeld bij Electronic Frontier Foundation Figuur 2-2 : Lading capaciteit opladen, ontladen of behouden Figuur 2-3 : Schema vermogen aanval Figuur 2-4 : Spoel gebruikt bij elektromagnetische aanval Figuur 3-1 : XUP ontwikkelborden (SPARTAN 3e, VirtexIIpro) Figuur 3-2 : Xilinx Platform Studio en Project navigator Figuur 3-3 : Digitale oscilloscoop Figuur 3-4 : Stroommeter Figuur 4-1 : Quartus simulatie van de Basic DES core Figuur 4-2 : DES block cipher calculator Figuur 4-3 : Quartus uitgangen via DES core Figuur 4-4 : Omdraaien uitgang DES core encrypt / decrypt Figuur 4-5 : Uitgangen op het bord Figuur 4-6 : Project navigator Figuur 4-7 : PACE tool Figuur 4-8 : Modelsim starten vanuit ISE Figuur 4-9 : impact configureer tool Figuur 4-10 : Number of bounded IO's (Spartan3e) Figuur 4-11 : Number of bounded IO's (VirtexIIpro) Figuur 4-12 : Switches, drukknoppen en LED's Figuur 4-13 : 5kHz kloksignaal Figuur 4-14 : OPB model Spartan 3 e Figuur 4-15 : Nieuw project aanmaken met XPS Figuur 4-16 : Een stuk uit het PBD bestand Figuur 4-17 : Systeem versus applicatie Figuur 4-18 : Overzicht automatisch gegenereerde DES bestanden Figuur 4-19 : Schema SoC structuur Figuur 4-20 : Registers in SoC V

7 Figuur 4-21 : Blokdiagram VirtexIIpro Figuur 4-22 : Sleutel via rs323 inlezen Figuur 4-23 : Een succesvolle compilatie met Modelsim Figuur 4-24 : Dataflow van des56.vhd in simulatie Figuur 4-25 : DES simulatie via Modelsim Figuur 4-26 : Simulatie bij gebruik van buttons of switches Figuur 4-27 : Signaal toevoegen in Modelsim Figuur 4-28 : Pattern wizard modelsim Figuur 5-1 : Draadweerstand Figuur 5-2 : IO voltage Figuur 5-3 : Voedingsschema 1.5V Figuur 5-4 : Meting met scoop Figuur 5-5 : High side current sensing IC Figuur 5-6 : Meting aan de high side low side Figuur 5-7 : Tektronix TM502A Figuur 5-8 : Tektronicx A6302 meetprobe Figuur 5-9 : Stroomverbruik door FPGA core Figuur 5-10 : 50kHz FFT Figuur 5-11 : Interne kloksignalen Figuur 5-12 : Passief band -doorlaatfilter Figuur 5-13 : Demping in functie van de frequentie Figuur 5-14 : Spanningsverandering in functie van de frequentie VI

8 Voorwoord Dit eindwerk werd ondernomen in opdracht van de Hogeschool West Vlaanderen departement PIH te Kortrijk voor het behalen van het diploma Industrieel Ingenieur Elektronica optie ICT, afstudeerrichting Multimedia en Informatietechnologie. Ik wil hierbij de mensen en de organisatie bedanken die mij gedurende de periode van het eindwerk hebben gesteund en geholpen. Vooreerst mijn oprechte dank aan Johan Beke en Danaë Delbeke, mijn eindwerk promotoren, voor de hulp en steun gedurende de eindwerk - periode. Daarnaast bedank ik Marc Windels en de andere docenten van de Provinciale Industriële Hogeschool, voor hun raad en steun. Tenslotte nog een speciaal woord van dank aan mijn ouders omdat ze mij de kans gaven deze studies te volgen en voor hun morele steun. VII

9 Inleiding Dit eindwerk is hoofdzakelijk opgesplitst in twee grote delen, namelijk: A) Het DES algoritme configureren in een FPGA en het opzetten van een testopstelling. B) Via vermogenmetingen het algoritme proberen te kraken. A) Het configureren van de FPGA bestaat erin dat we een VHDL file met het DES algoritme compileren zodat dit onafhankelijk op de chip draait. Dit kan verwezenlijkt worden via system on chip (SoC), waarbij een architectuur wordt opgesteld of via ISE waarbij enkel de encryptie core in de FPGA wordt geconfigureerd. Hierbij is het voor beide manieren de bedoeling dat er op een bepaalde frequentie telkens één encryptie/decriptie plaatsvindt. B) De vermogenmeting bestaat erin de mogelijkheden te onderzoeken voor het meten van het vermogen die de <<core>> en <<de verschillende I/O banken>> van de FPGA verbruiken. Ook is het de bedoeling zelf een aantal metingen uit te voeren. Volgend jaar zal hieraan een nieuw eindwerk gekoppeld worden, waarbij de gemeten waarden verder zullen worden verfijnd en geanalyseerd. VIII

10 Hoofstuk 1: DES Algoritme Allereerst zal ik dieper ingaan op het DES algoritme om hier een beter inzicht in te krijgen. 1.1 Inleiding DES (Data Encryption Standaard) is een algoritme wat gebruikt wordt voor de beveiliging van computergegevens. Het is een cryptografisch algoritme dat in 1977 als standaard werd gedefinieerd. Onder een encryptie algoritme verstaan we een algoritme welke informatie aan de zijde van de zender versleutelt, maar DES kan tevens als decryptie algoritme worden gebruikt. Dit betekent dat hetzelfde algoritme kan coderen en decoderen, tevens houdt dit in dat zowel beide, zender en ontvanger, hetzelfde algoritme draaien wat ervoor zorgt dat het relatief eenvoudig blijft. 1.2 Situering De keuze voor het specifieke gebruik van encryptie en de implementatie van DES wordt door veel factoren bepaald. Over het algemeen wordt cryptografie gebruikt voor het beschermen van data die tussen 2 partijen wordt verstuurd, maar het kan ook gebruikt worden voor het fysisch beschermen van opgeslagen data (bestanden) tegen bijvoorbeeld diefstal. Vermits het kraken van het DES algoritme via brute force reeds dikwijls met succes is uitgevoerd, zal het niet gebruikt worden om fysische data zoals bestanden te beschermen. Men kan het wel gebruiken voor het beschermen van data die tijdens, bijvoorbeeld een gesprek verstuurd wordt. Hierbij moet opgemerkt worden dat de verstuurde data na enige tijd weinig betekenisvol wordt. Anders houdt dit alsnog risico s in. Een risico analyse is raadzaam om mogelijke bedreigingen in kaart te brengen. De kost om deze of andere standaarden toe te passen, dient goed afgewogen te worden, ten opzichte van de veiligheid die moet geboden worden. Hieruit zal dan een keuze gemaakt worden welke overeenstemt met de noden van de toepassing. 1

11 Opmerking: We merken dat een decryptie van 64 bit ongeveer 200 nsec in beslag neemt. Er worden dus 5 miljoen decrypties utgevoerd in 1 seconde. Dit wil dus zeggen dat we per seconde ongeveer 320 miljoen bits kunnen verwerken, wat overeenkomt met MB data. Dit duidt onmiddellijk het grote voordeel aan om een encryptie decryptie/encryptie algoritme in hardware uit te werken. Figuur 1-1 : Benodigde tijd decryptie Testen hebben uitgewezen dat wanneer we 1000 maal na elkaar encrypteren met een VirtexII bord, met als FPGA klokfrequentie 24Mhz, dit 6,9 ms tijd in beslag neemt. Wanneer we dezelfde test doen met behulp van software (C++), met een 100Mhz processor, dit 252 ms tijd in beslag neemt. Hieruit blijkt het grote voordeel van een hardware versie, deze is maar liefst 36 maal sneller ten opzichte van de software geïmplementeerde DES core. We houden hierbij geen rekening met de klokfrequenties, waaruit we kunnen besluiten dat de software versie eigenlijk meer dan 100 maal trager is [1]. Hieronder doorlopen we der verschillende bewerkingen die de sleutel en de data ondergaan gedurende een volledige encryptie of decryptie. [1] David Pellerin en Milan Saini, FPGA and Structured ASIC Jounal, FPGAs Provide Acceleration for Software Algorithms: 2

12 1.3 De sleutel De sleutel is voor een geautoriseerde gebruiker noodzakelijk om de geëncrypteerde computerdata te kunnen ontsleutelen. Het is enkel de sleutel die ervoor zal zorgen dat het algoritme een unieke versleuteling oplevert. Een andere sleutel zou een volledig ander resultaat opleveren. De veiligheid van het algoritme is dus met andere woorden, afhankelijk van de veiligheid waarmee de sleutel wordt behandeld. Iedereen die in het bezit komt van de sleutel kan in combinatie met het algoritme de data ontcijferen. Daarom zal een standaard algoritme, om sleutels uit te wisselen, worden gebruikt waarbij de sleutel enkel wordt bezorgd aan diegene die de data mogen verkrijgen. Nu zal ik de verschillende stappen die de sleutel ondergaat kort overlopen. Sleutel Permutatie 56 bits + 8bit pariteit A B 28 bits 28 bits Schuiven Schuiven Schuiven 56 bits Schuiven Inkrimpen 48 bits Sleutel (ronde 1) 56 bits Inkrimpen 48 bits Sleutel (ronde 2) Schuiven Schuiven 56 bits Inkrimpen 48 bits Sleutel (ronde 16) 3

13 1.3.1 Permutatie De sleutel bestaat uit 64 binaire waarden ( 0 of 1 ) waarvan er 56 willekeurig worden gegenereerd en onmiddellijk door het algoritme worden gebruikt. De andere 8 bits, die niet door het algoritme worden aangewend, worden gebruikt voor foutcontrole. De 8 bits worden bepaald door oneven pariteit. De 8 pariteit bits worden weggelaten en de resterende 56 bits worden vervolgens gepermuteerd A = 28 bit B = 28 bit Schuiven A en B gaan nu door 16 ronden om een deelsleutel te bepalen waarbij telkens 1 bit of 2 bits naar links verschoven wordt. Na elke shift worden A en B terug bijeengebracht tot 56 bits A = 28 bit B = 28 bit Ronde nummer Aantal shifts

14 1.3.3 Inkrimpen Het resultaat van het schuiven wordt per ronde gepermuteerd. We zien dat de gekleurde nummers niet worden opgenomen. Hierdoor wordt dus een sleutel verkregen die 8 bits kleiner is, met andere woorden 48 bits (56-8) Hierbij moet er wel opgemerkt worden dat deze permutatie per ronde verschillend is! 5

15 1.4 De data Nadat de sleutel opgesplitst is in 16 deelsleutels, ondergaat ook het datadeel een aantal vormveranderingen. De te versleutelen tekst wordt opgesplitst in blokken van 64 bits die één na één worden versleuteld. Hier worden de verschillende stappen die de data ondergaat kort overlopen. Initiële Permutatie 64 bits Rechts 32 bits Expansie 48 bits Links 32 bits Expansie 48 bits Deelsleutel (Ronde X) 48 bits 8 x 6 bits S1 S2 S3 S4 S5 S6 S7 S8 8 x 4 bits Output Permutatie 32bits OUT 64bits 6

16 1.4.1 De initiële permutatie De initiële permutatie zal net als bij de sleutel, de individuele bits onderling door elkaar gooien Links 32 bit Rechts 32 bit Expansiefunctie Het rechtse en linkse deel van de data worden elk afzonderlijk uitgebreid tot 48 bits. Dit gebeurt door een aantal bits dubbel te gebruiken

17 1.4.3 Sommatie data sleutel (XOR) De 48 data bits worden modulo 2 gesommeerd met de deelsleutel die per ronde verschillend is. Zowel de deelsleutels van elke ronde als rechter en linkerhelft van de data zijn 48 bit. Deelsleutel S Deel Data D S D S D OUT Figuur 1-2 : XOR van deelsleutel met datadeel Substitutieboxen (S1 tot S8) De 48 bits wordt verdeeld in acht groepen van 6 bits. Elke groep van 6 bits gaat doorheen een S-box (matrix), waarbij deze tot slechts 4 bits worden gereduceerd. Het gaat als volgt tewerk, we nemen de twee buitenste bits van de 6 bits die we aanbieden aan de substitutiebox. Dit levert het rijnummer op. Voor het kolomnummer zullen we de vier middelste bits nemen, bijvoorbeeld zal als rij 10 ofwel 2 opleveren en voor de kolom 1100 ofwel 12 wat een gemeenschappelijk element 3 levert en aldus Hierbij moet er opgemerkt worden dat per substitutiebox deze tabel verschillend is! [Zie bijlage voor de verschillende substitutieboxen] 8

18 1.4.5 De outputpermutatie De output van de 8 Substitutieboxen is: 8 x 4 = 32 bits. Deze bits worden opnieuw gepermuteerd Data wissel Hierna wordt er nog een exclusieve OR toegepast op de 32 bits van de outputpermutatie samen met het andere deel van de sleutel waar we niet mee gewerkt hebben (ook 32 bits). Stel dat we het rechter datadeel verwerkt hebben dan zouden we hiermee samen met het linker deel van de data, een XOR functie uitvoeren. De uitkomst hiervan nemen we dan als nieuw rechter deel van de data. Het oude rechter deel wordt het nieuwe linker deel van de data. Figuur 1-3 : Wisselen van data In de laatste 16 de ronde worden deze beide delen dan terug samengevoegd tot out data welke bestaat uit 64 bits. 9

19 1.5 Verschillende manieren van toepassen Er zijn meerdere manieren om de DES standaard toe te passen: Electronic Codebook (ECB) mode Cipher Block Chaining (CBC) mode Cipher Feedback (CFB) mode ECB is het toepassen van het DES algoritme zoals de standaard het definieert om data te ontsleutelen en te versleutelen. CBC en CFB zijn manieren waarbij de versleutelde boodschap, in combinatie van andere data, als input voor het genereren van een pseudo random output. Er zijn nog andere varianten mogelijk, maar ik ga hierover niet uitwijden, voor meer informatie verwijs ik naar de volgende link [2]. 1.6 Tripel -DES (3DES) Om de sleutellengte en daarmee ook de veiligheid van DES te vergroten, heeft men een manier bedacht waarbij drie DES algoritmes na elkaar geschakeld zijn. Dit wordt 3 DES of Tripel DES genoemd en wordt vooral gebruikt bij Pretty Good Privacy (PGP). Het onderscheidt zich van het gewone DES - algoritme doordat het drie maal na elkaar DES toepast. Versleutelen: Ontsleutelen: 1 ((( boodschap ) VS ) VS VS = 1 2 ) 3 versleuteldeboodschap 1 1 VS ( VS ( VS ( versleuteldeboodschap))) = boodschap Praktisch kunnen er zowel twee of drie verschillende sleutels gebruikt worden. Twee verschillende sleutels (2 x 56bits = 112 bits) acht men voldoende veilig voor e -commerce toepassingen. 1 2 ) (( boodschap ) VS ) VS = versleuteldeboodschap 1 [2] Federal Information Processing Standards Publication, DES modes of operation, 1980: 10

20 Deze methode heeft nog een groot pluspunt, namelijk de neerwaartse compatibiliteit met het standaard DES algoritme. Het is namelijk ook mogelijk om met één sleutel te werken. Dit komt doordat men achtereenvolgens versleutelt, ontsleutelt en terug versleutelt. Stel dat we een oude DES encryptie core dienen te koppelen met een nieuwe decryptie core, dan wordt de ene sleutel van de oude encryptie -core gekoppeld aan de drie verschillende sleutels van de nieuwe decryptie -core. Het resultaat zal identiek hetzelfde blijven! Versleutelen: Ontsleutelen: ( boodschap ) VS = 1 versleuteldeboodschap versleutel deboodschap VS 1 (( ) ) VS VS 1 = boodschap 1 1 ) 1 Het resultaat is dus een gewone DES versleuteling die uiteraard wat meer rekentijd zal vragen. Het grote voordeel hiervan is dus dat dezelfde apparatuur en programmatuur kan gebruikt blijven. 11

21 Hoofstuk 2: Verschillende soorten attacks Elk algoritme bezit een aantal mindere punten. Dit kan men best zo goed mogelijk in kaart brengen. Het onderzoek naar deze zwakheden van een algoritme noemen we cryptoanalyse. Reeds jaar en dag zijn verschillende mensen bezig geweest met het ontcijferen van versleutelde boodschappen, in de volksmond beter gekend als kraken. Onder kraken verstaan we het ontcijferen van versleutelde boodschappen die voor iemand anders bestemd zijn. Kraken van het DES algoritme is al lang geen fabeltje meer. Uit het verleden is meermaals gebleken dat door veel rekenkracht te combineren, we relatief eenvoudig een versleutelde boodschap (ook wel cipher genaamd) zonder de sleutel te kennen, kunnen ontcijferen door gebruik te maken van bijvoorbeeld een brute force attack [3]. 2.1 Brute force attack Een brute force attack bestaat erin dat we een grote hoeveelheid sleutels uitproberen. Hier wordt dus niet de onderliggende logica van het algoritme gebruikt. Het spreekt voor zich dat dit een intensief proces is. Daarom is het nuttiger om een andere manier te zoeken waarbij de verwerking veel minder tijd in beslag neemt. Figuur 2-1 : DES Cracker circuit board, ontwikkeld bij Electronic Frontier Foundation [3] Computable nr 32, AM, Hackers kraken 56 bit DES sleutel:,p10 [ ] 12

22 Het EFF heeft een machine met chips ontwikkeld ter waarde van $ die door middel van brute force het DES algoritme in een aantal dagen kan kraken. Op de foto zien we de verschillende Deep Crack chips op de print [4]. De tijd die men nodig heeft voor het kraken van DES via deze manier, versneld steeds weer waardoor we er regelmatig rekening mee dienen te houden dat de sterkte van het algoritme sowieso verlaagt met de tijd. Voor een 56 bit sleutel was het mogelijk om met een pentium II - 200MHZ reeds 1 miljoen sleutels per seconde te verwerken, een pentium III - 500MHz kon 5.3 miljoen sleutels per seconde verwerken De kans van het berekenen van de juiste sleutel kan dus sterk veranderen in de tijd. Wetende dat we met 2 56 ofwel mogelijke sleutels hebben. De haalbaarheid van het berekenen van één enkele sleutel is in normale omstandigheden zeer onwaarschijnlijk. Als bovendien de sleutel regelmatig wordt gewijzigd, dan wordt het risico van kraken sterk gereduceerd. Desondanks moeten de gebruikers erop gewezen worden dat het theoretisch mogelijk is om de sleutel te vinden door een berekend aantal sleutels te testen. De kans op slagen is hierbij dan wel lager dan wanneer alle sleutels getest worden. 2.2 Meet in the middle attack (MiTM) Deze aanval bestaat erin langs twee zijden tegelijk te beginnen met versleutelen en ontsleutelen. Dit kan enkel plaatsvinden indien we zowel de originele boodschap als de versleutelde boodschap in ons bezit hebben. Bijvoorbeeld bij 2DES-versleuteling: (( boodschap ) VS VS = versleuteldeboodschap 1 ) 2 of anders gezegd 1 VS1( boodschap) = x = VS 2 ( versleuteldeboodschap) 56 We versleutelen de boodschap met alle mogelijke waarden van S 1 ( 2 ). 56 We ontsleutelen de versleutelde boodschap met alle mogelijke waarden van S 2 ( 2 ). [4] Electronic frontier foundation: 13

23 We vergelijken indien er zich een overeenkomst voordoet, de te versleutelen boodschap met S 1 en de te ontsleutelen versleutelde boodschap met S 2. Indien we nu voor beiden eenzelfde x bekomen, dan hebben we de juiste sleutels in ons bezit. De moeite om 2DES te kraken via MitM is ongeveer dezelfde als een gewone brute krachtaanval op DES. Om MiTM -aanval te vermijden wordt 3DES gebruikt. 2.3 Timing attack Deze aanval bestaat erin dat men meet hoeveel tijd er nodig is voor bepaalde berekeningen. De verwerkingstijd kan afhangen van lusstructuren, geheugen toegangen, processor instructies. Statistische modellen kunnen opgesteld worden om de sleutelbit met enige zekerheid te bepalen. Bijvoorbeeld: We berekenen y = x a mod n voor verschillende waarden van x waarbij we a constant houden. We houden hier de verwerkingstijd bij. De instructies zijn bijvoorbeeld machtsverheffing en vermenigvuldiging. De sleutel a is r bits breed. We hebben zéér veel berekeningen opgenomen in een statistiek. Als we nu merken dat de tijd nodig om sleutels die als eerste bit 0 hebben, bijna dezelfde verwerkingstijd bezitten, dan kunnen we ervan uitgaan dat de sleutel begint met 0 en omgekeerd. We kunnen zo doorgaan tot we alle bits overlopen hebben en zo een sleutel samenstellen. Een oplossing zou kunnen zijn door tijdsvertragingen in te voegen en of door tijdsegalisatie toe te passen, zodat alle instructies dezelfde verwerkingstijd vergen. 2.4 Vermogen aanval Deze aanval is gebaseerd op het verwerken van een logische 1 of 0. Bij het overgaan van een 0 naar een 1 en het overgaan van een 1 naar een 0 zal er meer stroom vloeien, dan wanneer we de bit op 1 of 0 houden. 14

24 Figuur 2-2 : Lading capaciteit opladen, ontladen of behouden De stroom die we opmeten is een maat voor het vermogen, vermits de spanning relatief constant blijft. Het is dus eigenlijk de bedoeling om het stroomverbruik te meten. Figuur 2-3 : Schema vermogen aanval Dit type aanval wordt ook Simple Power Analysis (SPA) genoemd. Een andere manier is bijvoorbeeld wanneer men een afwijking in de sleutel zal aanbrengen en de effecten hiervan bestudeerd worden. Dit noemt men Differential Power Analysis (DPA). Differential Fault Analysis (DFA) is dan weer het wijzigen van de omgevingsvariabelen tijdens de encryptie en dan te kijken welke effecten wanneer optreden. We kunnen deze aanval tegengaan door het verbruik niet te laten afhangen van de sleutel. Dus ervoor zorgen dat alle rondes een gelijke hoeveelheid stroom verbruiken. Deze logica voor een constant verbruik noemt men ook wel sense -amplifier based logic (SABL). Dit bestaat uit exact één oproep per klokcyclus en is onafhankelijk van de binnenkomende data. Gedurende een oproep wordt de op en ontlaad lading van de interne capaciteiten uitgemiddeld. Dit vereist wel de beschikbaarheid van de macrocel bibliotheken. 15

25 2.5 Elektromagnetische aanval Hierbij wordt de elektromagnetische straling van een IC gemeten door middel van een zeer klein gewikkelde spoel. 3mm Figuur 2-4 : Spoel gebruikt bij elektromagnetische aanval Hier zal spanning een maat zijn van d φ / dt. Deze vorm van aanval kan vermeden worden door ervoor te zorgen dat de spanning zo laag mogelijk is of door veel ruis bij het spanningssignaal te genereren zodat metingen worden bemoeilijkt. 2.6 Besluit: Side channel attacks Het is belangrijk de volgende zaken in te zien: Cryptografisch veilige systemen kunnen worden gekraakt door middel van side channel attacks. Deze aanvallen zijn gebaseerd op eenvoudige metingen. De aanvallen zijn gemakkelijk toepasbaar op verschillende zelfs nog ongekende algoritmes. Bij het opzetten van een cryptografisch veilig systeem is er veel coördinatie vereist tussen zowel, hardware en software ontwikkelaars. 16

26 Hoofstuk 3: Gebruikt materiaal Het configureren van de FPGA is uitgevoerd met een Xilinx Spartan 3 en een XUP VIRTEX-II PRO bord dat door de school ter beschikking is gesteld. Figuur 3-1 : XUP ontwikkelborden (SPARTAN 3e, VirtexIIpro) Figuur 3-2 : Xilinx Platform Studio en Project navigator Figuur 3-3 : Digitale oscilloscoop Figuur 3-4 : Stroommeter 17

27 3.1 Waarom FPGA Het uiteindelijke ontwerp van een cryptografische core hoeft men niet in een FPGA te configureren, men kan dit ook in een ASIC plaatsen. Dit is een IC welke voor specifieke doelen wordt gebruikt, maar niet kan gebruikt worden voor configuratie. Indien we de stroom zouden opmeten bij een FPGA, dan is reeds bewezen dat het verbruik van de stroom nauwelijks zal afwijken ten opzichte van wanneer het design zou geïmplementeerd zijn in een ASIC [5]. Daarboven heeft een FPGA veel extra voordelen zoals de in circuit herconfigureerbaarheid, de flexibiliteit, de portabiliteit kortom gebruiksgemak. 3.2 Gebruik van VHDL Er bestaan in de elektronicawereld twee grote standaarden voor het beschrijven van hardware, de Europese variant is VHDL en de Amerikaanse taal is VERILOG. De onderlinge programmeertalen verschillen niet zo heel veel van elkaar, maar wegens onze voorkennis is er gekozen voor VHDL om het elektronische systeem te modeleren [6]. Het algoritme dat is gebruikt, is de Basic DES Crypto Core, die te vinden is op de website van opencores [7]. Deze core bezit een aantal specifieke in -en uitgaande, aanspreekbare signalen : IN RST Een puls zal alle interne signalen resetten. IN INKEY Dit is een 64 bits input welke wordt verwacht klaar te staan op de stijgende flank van de data strobe (DS). IN INDATA Dit is een 64 bits input welke wordt verwacht klaar te staan op de stijgende flank van de DS. IN DECRYPT Indien 1 zal de DES -core ontsleutelen, bij een 0 zal deze versleutelen, dit signaal wordt verwacht klaar te staan op de stijgende flank van de DS. [5] Nele Mentens,Pieter Rommens en marian Verhelst, cryptografische chips, Het ingenieursblad 1-2 (2005) p54-59 [6] An introductory VHDL tutorial: [7] website van opencores: 18

28 IN DS Wanneer deze kort 1 is, dan is de input data klaar op de bus en kan er gestart worden met een encryptie of decryptie. UIT OUTDATA Uitgang van de core zal de waarde behouden tot volgende keer dat het RDY signaal 1 wordt. UIT RDY Indien hoog, dan is de core idle en klaar om nieuwe input te ontvangen. UIT RDY_NEXT_ Indien 1 dan is de OUTDATA geldig en beschikbaar. 19

29 Hoofstuk 4: Het opzetten van de meetopstelling 4.1 Quartus Om ons ervan te vergewissen dat het algoritme geen fouten vertoonde is het gesimuleerd in een simulatie programma van Altera waarmee ik vertrouwd ben. Hierin kunnen zonder enige configuratie de signalen ingesteld worden. Deze genereren dan zonder enig probleem een output. Figuur 4-1 : Quartus simulatie van de Basic DES core We kunnen hierbij reeds een aantal belangrijke opmerkingen maken. Het aantal klokpulsen dat nodig is om een encryptie te voltooien is gelijk aan 13, hierna wordt de data op de uitgang gezet en is de encrytie voltooid. We kunnen hier nog iets zeer belangrijk opmerken, (wat ik op dat moment nog niet doorhad) wanneer we de outdata vergelijken met hetgeen we verifiëren via een java applet dan merken we op dat de verkregen data vanuit Quartus niet correct is [8]. Figuur 4-2 : DES block cipher calculator [8] DES calculator: 20

30 Mijn idee was dat de data omgekeerd of geïnverteerd werd aangeboden, maar dit blijkt niet het geval te zijn. Nochtans vertrekken beiden van dezelfde standaard DES core. QUARTUS INGANG NORMAAL INDATA 66377F06B3BB1D8D INKEY 965A83E OUT DATA (decipher=1) 33728CC112982B34 OUT DATA (decipher=0) D435 QUARTUS INGANG NORMAAL + GEINVERTEERD INDATA 99C880F94C44E272 INKEY 69A57C1CCC668CAD OUT DATA (decipher=1) CC8D733EED67D498 OUT DATA (decipher=0) ACFECFEBF9792BCA QUARTUS INGANG OMGEDRAAID INDATA B1B8DDCD60FEEC66 INKEY 4ACE99CCC7C15A69 OUT DATA (decipher=1) 755F2E8FBBDC9319 OUT DATA (decipher=0) 4E8BC8DF259CABBB QUARTUS INGANG OMGEDRAAID + GEINVERTEERD INDATA 8E F INKEY B EA596 OUT DATA (decipher=1) 93C13372C44B57B6 OUT DATA (decipher=0) 05FDFCA39CED6A0B Figuur 4-3 : Quartus uitgangen via DES core Het is pas nadat de uitgangen omgekeerd waren dat er een overeenkomst te zien was en dit bleek onmiddellijk. Nadat we bij de versie waar de ingangen omgedraaid waren, ook de uitgang omdraaienden, bekwamen we het juiste resultaat. 4E8BC8DF259CABBB DDD539A4FB13D F2E8FBBDC C93BDDF174FAAE Figuur 4-4 : Omdraaien uitgang DES core encrypt / decrypt Dit was op zich al een grote stap voorwaarts in de goede richting. 21

Lab6: Implementatie video timing generator

Lab6: Implementatie video timing generator Het Micro-elektronica Trainings- Centrum Het MTC is een initiatief binnen de INVOMEC divisie. Industrialisatie & Vorming in Micro-elektronica Inleiding In de vorige modules werd een systeem opgebouwd en

Nadere informatie

Side-channel attack op AES core geïmplementeerd in een FPGA

Side-channel attack op AES core geïmplementeerd in een FPGA Side-channel attack op AES core geïmplementeerd in een FPGA Studiegebied Industriële Wetenschappen en Technologie Opleiding Elektronica-ICT Afstudeerrichting Multimedia en Informatietechnologie Academiejaar

Nadere informatie

ES1 Project 1: Microcontrollers

ES1 Project 1: Microcontrollers ES1 Project 1: Microcontrollers Les 5: Timers/counters & Interrupts Timers/counters Hardware timers/counters worden in microcontrollers gebruikt om onafhankelijk van de CPU te tellen. Hierdoor kunnen andere

Nadere informatie

ES1 Project 1: Microcontrollers

ES1 Project 1: Microcontrollers ES1 Project 1: Microcontrollers Les 3: Eenvoudige externe hardware & hardware programmeren in C Hardware programmeren in C Inmiddels ben je al aardig op gang gekomen met het programmeren van microcontrollers.

Nadere informatie

RAM geheugens. Jan Genoe KHLim. Situering RAM-geheugens. Geheugens. Halfgeleider Geheugens. Willekeurig toegankelijk geheugen

RAM geheugens. Jan Genoe KHLim. Situering RAM-geheugens. Geheugens. Halfgeleider Geheugens. Willekeurig toegankelijk geheugen Jan Genoe KHLim Situering RAM-geheugens Geheugens Halfgeleider Geheugens Serieel toegankelijk geheugen Willekeurig toegankelijk geheugen Read Only Memory ROM Random Access Memory RAM Statische RAM SRAM

Nadere informatie

Departement industriële wetenschappen en technologie

Departement industriële wetenschappen en technologie Departement industriële wetenschappen en technologie Universitaire Campus, gebouw B B-3590 DIEPENBEEK Tel.: 011-23 07 90 Fax: 011-23 07 99 Aansturen en testen van een hybride infrarood beeldopnemer Abstract

Nadere informatie

EE1410: Digitale Systemen BSc. EE, 1e jaar, 2011-2012, 2e werkcollege

EE1410: Digitale Systemen BSc. EE, 1e jaar, 2011-2012, 2e werkcollege EE4: igitale Systemen BSc. EE, e jaar, 2-22, 2e werkcollege Arjan van Genderen, Stephan Wong, Computer Engineering 5 t/m 22-3-22 elft University of Technology Challenge the future Voor je begint. ownload

Nadere informatie

Wat is Arduino? Arduino = microprocessor (Atmel)

Wat is Arduino? Arduino = microprocessor (Atmel) Intro tot Arduino Wat is Arduino? Volgens de website: Arduino is an open-source electronics prototyping platform based on flexible, easy-to-use hardware and software. It's intended for artists, designers,

Nadere informatie

Samenvatting Field programmabale gate arrays (FPGA s) Dynamische herconfiguratie.

Samenvatting Field programmabale gate arrays (FPGA s) Dynamische herconfiguratie. Samenvatting Field programmabale gate arrays (FPGA s) zijn heel aantrekkelijk als ontwerpplatform voor digitale systemen. FPGA s zijn geïntegreerde schakelingen die geprogrammeerd of geconfigureerd kunnen

Nadere informatie

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek VTI St.- Laurentius Neem eerst de tekst in het boek door, doe dit enkele keren en probeer uiteraard te onthouden wat je leest. Los nadien de

Nadere informatie

Siemens workpoints en DHCP options

Siemens workpoints en DHCP options Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op

Nadere informatie

DDS chips. DDS = Direct Digital (frequency) Synthesis. Output = sinusvormig signaal. Maximum frequentie = ½ klokfrequentie

DDS chips. DDS = Direct Digital (frequency) Synthesis. Output = sinusvormig signaal. Maximum frequentie = ½ klokfrequentie www.arduino.cc Arduino en DDS DDS chips DDS = Direct Digital (frequency) Synthesis Output = sinusvormig signaal Maximum frequentie = ½ klokfrequentie Frequentie bepaald door tuning word Grootste fabrikant:

Nadere informatie

(energie) meten via Qbus

(energie) meten via Qbus (energie) meten via Qbus Voor het bijhouden van groene stroom-certificaten, het optimaliseren van verbruiken of gewoon om te weten wat waar wanneer in uw gebouw gebeurt. Op de SD-kaart van de Qbus controller

Nadere informatie

Digitale Systeem Engineering 1. Week 4 Toepassing: Pulse Width Modulation Jesse op den Brouw DIGSE1/2013-2014

Digitale Systeem Engineering 1. Week 4 Toepassing: Pulse Width Modulation Jesse op den Brouw DIGSE1/2013-2014 Digitale Systeem Engineering 1 Week 4 Toepassing: Pulse Width Modulation Jesse op den Brouw DIGSE1/2013-2014 PWM basics Het regelen van het toerental van een elektromotor kan eenvoudig worden gedaan door

Nadere informatie

Een intelligent DMX netwerk

Een intelligent DMX netwerk WORKSHOP STEPP Een intelligent DMX netwerk WORKSHOP STEPP Wat is DMX? Een intelligent DMX netwerk Demo opstelling Probleem oplossing Wat is DMX? Hoe is het DMX signaal ontstaan DMX in de praktijk Hoe

Nadere informatie

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave):

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): D is de normale data ingang C is de normale fase 1 klok I is de data ingang van het shift-regiester A is de klok

Nadere informatie

Digitaal is een magisch woord

Digitaal is een magisch woord Digitaal is een magisch woord Hieronder leest u over digitale logica. De theorie en de praktijk. Dit werk moet nog uitgebreid worden met meer informatie over TTL, CMOS en varianten. Daarnaast kunnen de

Nadere informatie

Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide. Jaap Ruiten

Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide. Jaap Ruiten Het koppelen van de u-remote aan de AC500-eco via Modbus TCP. A quick start guide Jaap Ruiten Het koppelen van Weidmüller u-remote aan een AC500-eco plc. Thema: u-remote Modbus TCP Bladzijde 1 Inhoudsopgave

Nadere informatie

Jan Genoe KHLim. VHDL Inleiding. In dit hoofdstuk situeren we het steeds toenemende belang van VHDL in het elektronisch ontwerp.

Jan Genoe KHLim. VHDL Inleiding. In dit hoofdstuk situeren we het steeds toenemende belang van VHDL in het elektronisch ontwerp. inleiding Inleiding Jan Genoe KHLim In dit hoofdstuk situeren we het steeds toenemende belang van in het elektronisch ontwerp. 1 inleiding Doelstellingen en behandelde topics doelstelling: de voornaamste

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN FACULTEIT DER TECHNISCHE NATUURKUNDE

TECHNISCHE UNIVERSITEIT EINDHOVEN FACULTEIT DER TECHNISCHE NATUURKUNDE TECHNISCHE UNIVERSITEIT EINDHOVEN FACULTEIT DER TECHNISCHE NATUURKUNDE Tentamen Computers bij fysische experimenten (3BB20) op dinsdag 25 oktober 2005 Het tentamen duurt 90 minuten en wordt gemaakt zonder

Nadere informatie

GEÏNTEGREERDE PROEF. VTI Sint-Laurentius. Pakketweegschaal. Industriële informatie & communicatietechnologie SCHOOLJAAR 2010-2011.

GEÏNTEGREERDE PROEF. VTI Sint-Laurentius. Pakketweegschaal. Industriële informatie & communicatietechnologie SCHOOLJAAR 2010-2011. VTI Sint-Laurentius De school voor Wetenschap, Techniek en Technologie Pr. Thuysbaertlaan 1 9160 Lokeren www.vti-lokeren.be info@vti-lokeren.be GEÏNTEGREERDE PROEF Pakketweegschaal Industriële informatie

Nadere informatie

Microcontrollers Week 1 Introductie microcontroller Jesse op den Brouw INLMIC/2014-2015

Microcontrollers Week 1 Introductie microcontroller Jesse op den Brouw INLMIC/2014-2015 Microcontrollers Week 1 Introductie microcontroller Jesse op den Brouw INLMIC/2014-2015 Computersysteem Een systeem dat rekenkundige operaties, data manipulaties en beslissingen kan uitvoeren, aan de hand

Nadere informatie

Hardware-software Co-design

Hardware-software Co-design Jan Genoe KHLim Versie: maandag 10 juli 2000 Pagina 1 Wat is HW/SW Co-design Traditioneel design: De verdeling tussen de HW en de SW gebeurt bij het begin en beiden worden onafhankelijk ontwikkeld Verweven

Nadere informatie

Rekenkunde, eenheden en formules voor HAREC. 10 april 2015 presentator : ON5PDV, Paul

Rekenkunde, eenheden en formules voor HAREC. 10 april 2015 presentator : ON5PDV, Paul Rekenkunde, eenheden en formules voor HAREC 10 april 2015 presentator : ON5PDV, Paul Vooraf : expectation management 1. Verwachtingen van deze presentatie (inhoud, diepgang) U = R= R. I = 8 Ω. 0,5 A =

Nadere informatie

b) Geef het schema van een minimale realisatie met uitsluitend NANDs en inverters voor uitgang D.

b) Geef het schema van een minimale realisatie met uitsluitend NANDs en inverters voor uitgang D. Basisbegrippen Digitale Techniek (213001) 9 november 3000, 13.30 17.00 uur 8 bladzijden met 10 opgaven Aanwijzingen bij het maken van het tentamen: 1. Beantwoord de vragen uitsluitend op de aangegeven

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Digitale interface protocols Jan Genoe KHLim

Digitale interface protocols Jan Genoe KHLim KHLim 1 Interface Standaarden IEEE Standaarden 488 GPIB 802.3 Ethernet 1194.1 BTL 1394... ANSI Standaarden TIA/EIA-232 TIA/EIA-422 TIA/EIA-485 TIA/EIA-644... Andere Standaarden SCSI USB GTL GTLP... 2 Keuzecriteria

Nadere informatie

Nederlands. Handleiding. Inhoud :

Nederlands. Handleiding. Inhoud : Nederlands Transmitter Speed 19350 Handleiding Inhoud : Kenmerken Plaatsen van de batterij HotShoe connector Gebruikshandleinding Frequenties Ontspanmodus Geïntegreerd sync contact Elinchrom RX functies

Nadere informatie

Van Poort tot Pipeline. Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam

Van Poort tot Pipeline. Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam Van Poort tot Pipeline Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam Van Poort tot Pipeline Pipeline processor One cycle machine Calculator File of registers Assembly

Nadere informatie

1. Kopieer de bestanden die in de html directory staan, naar de html directory van HomeSeer.

1. Kopieer de bestanden die in de html directory staan, naar de html directory van HomeSeer. Homeseer Integratie Voor de integratie van het JeeLabs platform in Homeseer maken we gebruik van een Open Source pakket genaamd JeeLink for HomeSeer (http://sourceforge.net/projects/jeeseer/) van Tijl

Nadere informatie

Geïntegreerde proef. Computer gestuurd domotica systeem

Geïntegreerde proef. Computer gestuurd domotica systeem Bartels Jochem Geïntegreerde proef Computer gestuurd domotica systeem 7TSO Industriële Computer technieken Schooljaar 2004 2005 KTA1 Gent Lindenlei 38 9000 GENT Jochem Bartels Computer gestuurd domotica

Nadere informatie

PCI Ontwikkelplatformen

PCI Ontwikkelplatformen PCI Ontwikkelplatformen Jan Genoe KHLim In dit deel bespreken we de verschillende ontwikkelplatformen die ter beschikking staan om een PCI kaart te ontwikkelen. 1 Ontwikkelplatformen van PCI kaarten Gebruik

Nadere informatie

Transmitte r Eco 19349

Transmitte r Eco 19349 Transmitte r Eco 19349 Nederlands Gebruiksaanwijzing Inhoud : Kenmerken Plaatsen batterij Hotshoe connector Functies Frequentie Skyport modules Geïntegreerde synchronisatie Kenmerken EL-Skyport Eco Probleemoplossing

Nadere informatie

Versie 1.0. Gebruikshandleiding. van de Stereo Controle (art. L4561N) TiStereoControl. Software voor de configuratie 06/08-01 PC

Versie 1.0. Gebruikshandleiding. van de Stereo Controle (art. L4561N) TiStereoControl. Software voor de configuratie 06/08-01 PC Versie 1.0 06/08-01 PC Gebruikshandleiding TiStereoControl Software voor de configuratie van de Stereo Controle (art. L4561N) TiStereoControl 2 3 INHOUD 1. Vereisten Hardware en Software 4 2. Installatie

Nadere informatie

Tweede workshop Arduino

Tweede workshop Arduino Tweede workshop Arduino In deze workshop zal veel gewerkt worden met voorbeelden die meegeleverd worden met de Arduino IDE. Deze zijn te vinden onder het menu File >Examples. Oefening 1 - Seriële communicatie

Nadere informatie

Inleiding tot de Elektrotechniek. Inleidingspracticum

Inleiding tot de Elektrotechniek. Inleidingspracticum Inleiding tot de Elektrotechniek Inleidingspracticum 1 Overzicht Oscilloscoop Experimenteerbord Multimeter Functiegenerator 2 De Oscilloscoop: Algemene Werking v(tijd) tijd De oscilloscoop zal het periodieke

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Handleiding Acces 700XR V2.3 NL

Handleiding Acces 700XR V2.3 NL Handleiding Acces 700XR V2.3 NL SNEL AAN DE SLAG De Acces 700XR werkt met zowel abonnement als prepaid Sim kaarten. Indien u een prepaid kaart gebruikt, let er dan op dat u een provider neemt waarbij het

Nadere informatie

Hoofdstuk 7: METING VAN DE FREQUENTIE- NAUWKEURIGHEID

Hoofdstuk 7: METING VAN DE FREQUENTIE- NAUWKEURIGHEID Hoofdstuk 7: METING VAN DE FREQUENTIE- NAUWKEURIGHEID 7.1. Inleiding In dit hoofdstuk zullen we enkele methoden bespreken voor het bepalen van de nauwkeurigheid van de door ons te distribueren frequentiestandaard.

Nadere informatie

Netwerk Interfacing Data Logging.

Netwerk Interfacing Data Logging. Handleiding Netwerk Interfacing Data Logging. EduTechSoft.nl 2009-2010 H.O.Boorsma. Pagina - 2 - Netwerk Interfacing Data Logging Pagina - 3 - Inhoud Inleiding.... 4 Beschrijving van het programma....

Nadere informatie

Inrichting Systeem: Locaties & Toegang

Inrichting Systeem: Locaties & Toegang Inrichting Systeem: Locaties & Toegang EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen

Nadere informatie

Practica bij het vak. Inleiding tot de Elektrotechniek: Practicum 2 Analoge versus digitale signalen en hun overdracht

Practica bij het vak. Inleiding tot de Elektrotechniek: Practicum 2 Analoge versus digitale signalen en hun overdracht Elektronica en Informatiesystemen Practica bij het vak Inleiding tot de Elektrotechniek: Practicum 2 Analoge versus digitale signalen en hun overdracht door Prof. dr. ir. J. Van Campenhout ir. Sean Rul

Nadere informatie

Universiteit Twente EWI. Practicum ElBas. Klasse AB Versterker

Universiteit Twente EWI. Practicum ElBas. Klasse AB Versterker Universiteit Twente EWI Practicum ElBas Klasse AB Versterker Jeroen Venema (s1173375 Danie l Sonck (s1176366 j.venema-1@student.utwente.nl) d.e.sonck@student.utwente.nl) 23 april 2012 Samenvatting Voor

Nadere informatie

Modbuskoppeling Verdyn - Priva (engineering in Priva)

Modbuskoppeling Verdyn - Priva (engineering in Priva) 1 Modbuskoppeling Verdyn - Priva (engineering in Priva) Verhulst klimaattechniek B.V. Albert Einsteinweg 10 5151 DL Drunen Nederland Tel.: 0416-672200 Fax: 0416-340785 www.verhulst.com 2 Inhoudsopgave

Nadere informatie

K2-Electronics. Project IB2 Mk-II Status Final Revisie 0.6 Datum okt. 2000. P. C. Krom, F. W. Krom. Auteur(s)

K2-Electronics. Project IB2 Mk-II Status Final Revisie 0.6 Datum okt. 2000. P. C. Krom, F. W. Krom. Auteur(s) IB2 Mk-II User documentatie. K2-Electronics Project IB2 Mk-II Status inal Revisie 0.6 Datum okt. 2000 Dit document is eigendom van K2-Electronics. Niets uit deze uitgave mag worden verveelvoudigd en /

Nadere informatie

Zelftest Inleiding Programmeren

Zelftest Inleiding Programmeren Zelftest Inleiding Programmeren Document: n0824test.fm 22/01/2013 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST INLEIDING PROGRAMMEREN Deze

Nadere informatie

INHOUD. KHLim dep IWT MeRa 1/22

INHOUD. KHLim dep IWT MeRa 1/22 INHOUD 1.Aanmaken van een nieuw S7 project... 2 1.1 Openen van een nieuw project.... 2 1.2 invoegen van een S7 station... 2 1.3 openen van de hardware... 3 1.4 Invoegen van een Rack... 3 1.5 Downloaden

Nadere informatie

Trea Winter van Faassen Joost van den Brink

Trea Winter van Faassen Joost van den Brink Colofon Auteur: Eindredactie: Jaap Jan de Jong Thijs A. Afman Trea Winter van Faassen Joost van den Brink Dit is een uitgave van Brink Technical Solutions BV 2008. Deze uitgave mag vrij worden gekopieerd

Nadere informatie

Handleiding Apache 700XR SNEL AAN DE SLAG

Handleiding Apache 700XR SNEL AAN DE SLAG Handleiding Apache 700XR V2.1 NL SNEL AAN DE SLAG De Apache 700XR werkt met zowel abonnement als prepaid Sim kaarten. Indien u een prepaid kaart gebruikt, let er dan op dat u een provider neemt waarbij

Nadere informatie

Altera NIOS 3.0 Tutorial

Altera NIOS 3.0 Tutorial DE NAYER Instituut J. De Nayerlaan 5 B-2860 Sint-Katelijne-Waver Tel. (015) 31 69 44 Fax. (015) 31 74 53 e-mail:ppe@denayer.wenk.be ddr@denayer.wenk.be tti@denayer.wenk.be website: emsys.denayer.wenk.be

Nadere informatie

Design Data Management voor FPGA ontwikkeling

Design Data Management voor FPGA ontwikkeling Design Data Management voor FPGA ontwikkeling Al snel heb je bij electronica ontwikkeling met Design Data Management te maken, zo ook bij FGPA ontwikkeling. Er wordt immers code gegenereerd die beheerd

Nadere informatie

Overgangsverschijnselen

Overgangsverschijnselen Hoofdstuk 5 Overgangsverschijnselen Doelstellingen 1. Overgangsverschijnselen van RC en RL ketens kunnen uitleggen waarbij de wiskundige afleiding van ondergeschikt belang is Als we een condensator of

Nadere informatie

B3C 70cm converter besturing. v1.0 2010 PE5PVB www.het bar.net pe5pvb@het bar.net

B3C 70cm converter besturing. v1.0 2010 PE5PVB www.het bar.net pe5pvb@het bar.net B3C 70cm converter besturing v1.0 2010 PE5PVB www.het bar.net pe5pvb@het bar.net Deze schakeling en de bijbehorende software mag niet worden gedupliceerd voor commerciële verkoop zonder uitdrukkelijke

Nadere informatie

NETWERKEN EN DE WETTEN VAN KIRCHHOFF

NETWERKEN EN DE WETTEN VAN KIRCHHOFF NETWERKEN EN DE WETTEN VN KIRCHHOFF 1. Doelstelling van de proef Het doel van deze proef is het bepalen van de klemspanning van een spanningsbron, de waarden van de beveiligingsweerstanden en de inwendige

Nadere informatie

Inleiding Digitale Techniek

Inleiding Digitale Techniek Inleiding Digitale Techniek Week 4 Binaire optellers, tellen, vermenigvuldigen, delen Jesse op den Brouw INLDIG/25-26 Optellen Optellen is één van meest gebruikte rekenkundige operatie in digitale systemen.

Nadere informatie

In deze mannual zal ik het voorbeeld van de Led cube gebruiken maar de principes zijn op alles toepasbaar.

In deze mannual zal ik het voorbeeld van de Led cube gebruiken maar de principes zijn op alles toepasbaar. Parallelle poort interface met Visual basic Waarom dit naslagwerk: Ik was zelf een beginner op dit vlak en heb dagen lopen zoeken naar correcte en up to date info inzake de aansturing van pc naar elektronica

Nadere informatie

STROOMSENSOR BT21i Gebruikershandleiding

STROOMSENSOR BT21i Gebruikershandleiding STROOMSENSOR BT21i Gebruikershandleiding CENTRUM VOOR MICROCOMPUTER APPLICATIES http://www.cma-science.nl Korte beschrijving De Stroomsensor BT21i is een veelzijdige sensor, die de stroomsterkte kan meten

Nadere informatie

Digitale Systeem Engineering 1. Week 1 VHDL basics, datatypes, signal assignment Jesse op den Brouw DIGSE1/2014-2015

Digitale Systeem Engineering 1. Week 1 VHDL basics, datatypes, signal assignment Jesse op den Brouw DIGSE1/2014-2015 Digitale Systeem Engineering 1 Week 1 VHDL basics, datatypes, signal assignment Jesse op den Brouw DIGSE1/2014-2015 Wat is VHDL VHDL = VHSIC Hardware Description Language VHSIC = Very High Speed Integrated

Nadere informatie

Gebruiksaanwijzing AVR910 USB Programmer

Gebruiksaanwijzing AVR910 USB Programmer TECHNISCH INSTITUUT SINT-PAULUS Kruisven 25 2400 Mol Gebruiksaanwijzing Schooljaar 2007-2008 Studierichting EE Gebruiksaanwijzing AVR910 USB Programmer Geïntegreerd in AVR-DevL Board Jan Cools Projecten

Nadere informatie

Een mogelijke oplossing verkrijgen we door het gebruik van gyratoren. In de volgende figuur zien we het basisschema van een gyrator.

Een mogelijke oplossing verkrijgen we door het gebruik van gyratoren. In de volgende figuur zien we het basisschema van een gyrator. 1.1.1 Oplossing met gyratoren Een mogelijke oplossing verkrijgen we door het gebruik van gyratoren. In de volgende figuur zien we het basisschema van een gyrator. Figuur 36.2 Het basisschema van een gyrator

Nadere informatie

GEINTEGREERDE PROEF DE COMPUTER ALS TV AFSTANDSBEDIENING

GEINTEGREERDE PROEF DE COMPUTER ALS TV AFSTANDSBEDIENING 7 IC De Computer als TV afstandsbediening - 1 - KTA-Gent GEINTEGREERDE PROEF DE COMPUTER ALS TV AFSTANDSBEDIENING Arnoud De Kemel Industriële Computertechnieken Schooljaar 2004-2005 7 IC De Computer als

Nadere informatie

A Quick Start Guide: AVR programmeren

A Quick Start Guide: AVR programmeren A Quick Start Guide: AVR programmeren In deze guide wordt uitgelegd hoe men kan beginnnen met het programeren van een ATMEL AVR microcontroller. Er zal een testprogramma uit de software library AVRlib

Nadere informatie

LocoIO Handleiding HDM08

LocoIO Handleiding HDM08 LocoIO Handleiding HDM08 Disclaimer van Aansprakelijkheid: Het gebruik van alle items die kunnen worden gekocht en alle installatie-instructies die kunnen worden gevonden op deze site is op eigen risico.

Nadere informatie

IDGetter BDX118 T1121 Manual V00.00.024

IDGetter BDX118 T1121 Manual V00.00.024 XLN-t bvba Hoogstraat 52 B 2580 Putte-Beerzel Belgie - Belgium tel +32 (0) 15 24 92 43 fax +32 (0) 15 25 10 58 RPR Mechelen BTW BE 423 212 087 Bank 733-2011497-38 IDGetter BDX118 T1121 Manual V00.00.024

Nadere informatie

Betaalbaar Home Control. Presentatie op bijeenkomst van EmSE: Embedded Systems Eindhoven

Betaalbaar Home Control. Presentatie op bijeenkomst van EmSE: Embedded Systems Eindhoven EmSE presentatie Betaalbaar Home Control Presentatie op bijeenkomst van EmSE: Embedded Systems Eindhoven Ad-hoc presentatie aan de hand van een project waar ik nog mee bezig ben... Nog niet alles is perfect

Nadere informatie

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Handleiding bij het gebruik van een microcontroller in het Accelerometerproject (Project II) Er zijn speciaal voor het Accelerometerproject

Nadere informatie

Hoofdstuk 4 : BESLISSINGSDIAGRAM

Hoofdstuk 4 : BESLISSINGSDIAGRAM Hoofdstuk 4 : BESLISSINGSDIAGRAM 4.1. Inleiding. Om te komen tot het resultaat dat we in het kader van dit eindwerk hebben bereikt, moesten we een studie maken van de bestaande methodes en op basis hiervan

Nadere informatie

Studenten van de elektronica afdeling van het VTI testen de vorig jaar gebouwde Savonius windturbine uit.

Studenten van de elektronica afdeling van het VTI testen de vorig jaar gebouwde Savonius windturbine uit. Studenten van de elektronica afdeling van het VTI testen de vorig jaar gebouwde Savonius windturbine uit. VTI Aalst: een school van techniek en toegepaste wetenschappen. De Beer Gino, http://users.telenet.be/laboee/

Nadere informatie

Harmonischen: een virus op het net? FOCUS

Harmonischen: een virus op het net? FOCUS Amplitude Harmonischen: een virus op het net? FOCUS In het kader van rationale energieverbruik (REG) wordt steeds gezocht om verbruikers energie efficiënter te maken. Hierdoor gaan verbruikers steeds meer

Nadere informatie

+ - Installatie instructies DIM 350/700mA L N

+ - Installatie instructies DIM 350/700mA L N Installatie instructies DIM 350/700mA Eigenschappen Te gebruiken voor diodes met een constante stroom. Dimbaar met fase afsnij dimmers. Bescherming tegen overbelasting. Bescherming tegen kortsluiting.

Nadere informatie

VAC= Wisselstroom VDC= Gelijkstroom

VAC= Wisselstroom VDC= Gelijkstroom Elektriciteit LED lampen werken op 12 Vdc /Ac tot ca. 38 Vdc/ac. Dit is laagspanning. Er zijn dus lampen die alleen op gelijkstroom (DC) werken of op wisselstroom (AC) Maar ook zijn er LED lampen die zowel

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012

De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012 De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012 Tanenbaum hoofdstuk 2 von Neumann - architectuur. Tanenbaum, Structured Computer Organiza4on, FiMh Edi4on, 2006 Pearson Educa4on,

Nadere informatie

Het koppelen van een FC51, via Modbus RTU, aan een AC500-eco.

Het koppelen van een FC51, via Modbus RTU, aan een AC500-eco. Het koppelen van een FC51, via Modbus RTU, aan een AC500-eco. Snelle start handleiding. Solar Technical Support Inhoudsopgave: Benodigdheden.... 2 De Modbus RTU kabel.... 3 De gewijzigde parameters in

Nadere informatie

AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT. Geschreven door: Tom Vocke

AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT. Geschreven door: Tom Vocke AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT Geschreven door: Tom Vocke Datum: 28-09-2010 Inleiding: Dit document bevat alle hardware informatie betreffende de AVR-Doper mini. Het eerste deel zal zich

Nadere informatie

programmeerbare set voor een eenvoudige I/O-communicatie via Ethernet Modbus/TCP in beschermingsgraad IP67 TI-BL67-PG-EN-S-2

programmeerbare set voor een eenvoudige I/O-communicatie via Ethernet Modbus/TCP in beschermingsgraad IP67 TI-BL67-PG-EN-S-2 Type Ident no. 1545098 Aantal kanalen 2 Afmetingen (B x L x D) 108 x 145 x 77.5 mm programmeerbaar volgens IEC 61131-3 met CoDeSys Tot 50m kabellengte tussen interface en schrijf-leeskop 10/100 MBit/s

Nadere informatie

MODBUS remote I/O-unit type MODBUS4S110

MODBUS remote I/O-unit type MODBUS4S110 MODBUS remote I/O-unit type MODBUS4S110 Opvragen en aansturen van I/O via MODBUS RTU over RS232 of MODBUS IP of directe TCP/IP-socket. De MODBUS4S110 is een unit die als slave via MODBUS RTU (RS232) of

Nadere informatie

Locobuffer Handleiding

Locobuffer Handleiding Locobuffer Handleiding HDM09 Disclaimer van Aansprakelijkheid: Het gebruik van alle items die kunnen worden gekocht en alle installatie-instructies die kunnen worden gevonden op deze site is op eigen risico.

Nadere informatie

Het µclab voor Arduino UNO, NANO en Arduino UNO pincompatible

Het µclab voor Arduino UNO, NANO en Arduino UNO pincompatible Het µclab voor Arduino UNO, NANO en Arduino UNO pincompatible processorbordjes. Shieldjes voor Arduino µc boards zijn nodig om praktische elektronische toepassingen met een Arduino te kunnen uitvoeren.

Nadere informatie

De seriële poort Jan Genoe KHLIM

De seriële poort Jan Genoe KHLIM De seriële poort Jan Genoe KHLIM De seriële poort 1 De seriële poort Een PC bezit een aantal seriële poorten: COM1, COM2,... Er zijn 1 of 2 seriële poorten voorzien op het moederbord Plug-in kaarten laten

Nadere informatie

ONTWERP VAN GEDISTRIBUEERDE SOFTWARE ACADEMIEJAAR 2009-2010 1 STE EXAMENPERIODE, 15 JANUARI 2010, 14U 17U30 VRAAG 1: INLEIDENDE BEGRIPPEN[20 MIN]

ONTWERP VAN GEDISTRIBUEERDE SOFTWARE ACADEMIEJAAR 2009-2010 1 STE EXAMENPERIODE, 15 JANUARI 2010, 14U 17U30 VRAAG 1: INLEIDENDE BEGRIPPEN[20 MIN] ONTWERP VAN GEDISTRIBUEERDE SOFTWARE ACADEMIEJAAR 2009-2010 1 STE EXAMENPERIODE, 15 JANUARI 2010, 14U 17U30 Naam :.. Richting :.. Opmerkingen vooraf : - werk verzorgd en duidelijk, zodat er geen dubbelzinnigheden

Nadere informatie

Het koppelen van Weidmüller u-remote aan een S7-1200 plc.

Het koppelen van Weidmüller u-remote aan een S7-1200 plc. Het koppelen van Weidmüller u-remote aan een S7-1200 plc. Thema: u-remote Bladzijde 1 Inhoudsopgave Een IP-adres toekennen met de Primary Setup Tool:... 3 Het importeren van het GSDML bestand in de TIA-portal:...

Nadere informatie

LABO 2 : Opgave oscilloscoopmetingen DC

LABO 2 : Opgave oscilloscoopmetingen DC Opgave oscilloscoopmetingen 1 / 13 LABO 2 : Opgave oscilloscoopmetingen DC 1. Doelstellingen Na het uitvoeren van de proeven : ken je de massaproblemen bij de scoop. kan je de grootte van een spanning

Nadere informatie

VTI Sint-Laurentius De school voor Wetenschap, Techniek en Technologie Pr. Thuysbaertlaan 1 9160 Lokeren www.vti-lokeren.be info@vti-lokeren.

VTI Sint-Laurentius De school voor Wetenschap, Techniek en Technologie Pr. Thuysbaertlaan 1 9160 Lokeren www.vti-lokeren.be info@vti-lokeren. VTI Sint-Laurentius De school voor Wetenschap, Techniek en Technologie Pr. Thuysbaertlaan 1 9160 Lokeren www.vti-lokeren.be info@vti-lokeren.be GEÏNTEGREERDE PROEF Automatische schuifdeur Industriële informatie

Nadere informatie

Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015

Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015 Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015 Microcontroller Uit Wikipedia A microcontroller (sometimes abbreviated µc or uc) is a small computer on a single integrated circuit

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

V: Snelheidsregeling van DC-motor

V: Snelheidsregeling van DC-motor V: Snelheidsregeling van DCmotor 1 Inleiding Deze laboproef omvat de snelheidsregeling van een klein DCmotortje. De motor wordt aangestuurd via een vermogentrap die een Hbrug bevat. De Tacho geeft de sneldheid

Nadere informatie

gewoon Start Event (Gebeurtenis) Deze lege cirkel, met dunne rand, geeft de aanvang (start) van het proces weer.

gewoon Start Event (Gebeurtenis) Deze lege cirkel, met dunne rand, geeft de aanvang (start) van het proces weer. BPMN 1.2 basis elementen en hun betekenis, core 2 Onderstaande tabel geeft een overzicht van de meest gangbare basis elementen van BPMN met telkens een beknopte toelichting. Hiermee kan men aan de slag

Nadere informatie

Automating Complex Workflows using Processing Modeler

Automating Complex Workflows using Processing Modeler Automating Complex Workflows using Processing Modeler QGIS Tutorials and Tips Author Ujaval Gandhi http://google.com/+ujavalgandhi Translations by Dick Groskamp This work is licensed under a Creative Commons

Nadere informatie

GTE. elektronische temperatuurregelaar

GTE. elektronische temperatuurregelaar GTE elektronische temperatuurregelaar De GTE regelt automatisch de snelheid van monofazige spanningsregelbare motoren/ ventilatoren (2 VAC - 5/6 Hz) volgens gemeten temperatuurwaarden (PT5). De maximale

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Mini Handleiding over Elektronica-onderdelen

Mini Handleiding over Elektronica-onderdelen Mini Handleiding over Elektronica-onderdelen Deze handleiding is speciaal geschreven voor kinderen vanaf 10 jaar. Op een eenvoudige manier en in begrijpelijke tekst leer je stapsgewijs wat elk elektronica-onderdeel

Nadere informatie

SECRETZIP HANDLEIDING

SECRETZIP HANDLEIDING SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om

Nadere informatie

HANDLEIDING - ACTIEVE MOTORKRAAN

HANDLEIDING - ACTIEVE MOTORKRAAN M A N U A L HANDLEIDING - ACTIEVE MOTORKRAAN MANUAL - ACTIVE MOTOR VALVE Model E710877 E710878 E710856 E710972 E710973 www.tasseron.nl Inhoud / Content NEDERLANDS Hoofdstuk Pagina NL 1 ALGEMEEN 2 NL 1.1

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Intro S7-1200. datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation

Intro S7-1200. datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation Intro S7-1200 datum: onderwerp: door: aan: dinsdag 11 juni 2013 Introductie S7-1200 onder TIA Portal Industrial Automation Wat is TIA Portal? Noviteiten 1500 CPU ET200SP remote IO Noviteiten 1200 en 1500

Nadere informatie