Studie AES-implementaties
|
|
|
- Brecht Willemsen
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 WiSCy Gebruikerscommissie 21 oktober Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1
2 Studie AES-implementaties On the Choice of the Appropriate AES Data Encryption Method for ZigBee Nodes G. Ottoy, T. Hamelinckx, B. Preneel, L. De Strycker and J.-P. Goemaere 3 ZigBee ZigBee security = key establishment, key transport, frame protection and device management Open trust model 4 2
3 Motivering Eigenschappen WSN (zoals ZigBee): low-data rate, robuust, lowpower, unattended operation, low processing power, etc. ZigBee: AES 128 (CBC) voor data encryptie ENC SK () DEC SK () Algoritme in hardware of in software? 5 Motivering Stelling: Hardware is sneller en dus energie-efficiënter dan software. Maar heeft het gebruik van hardware wel genoeg voordeel in sensor netwerken? Mogelijke oplossingen testen in een worst-case scenario. 6 3
4 Setup C geoptimaliseerd voor 8-bit Atmel MCU 8 MHz f MCU 7 Setup Graz-library enkel voor 8-bit Atmel MCU Betalend(!) VHDL geoptimaliseerd voor snelheid 1 round/clock cycle AES co-processor in MCU Enkel AES-block kunnen aanspreken 8 4
5 Resultaten 9 Resultaten Tranmissie verorbert het grootste deel van de totale verbruikte energie Hardware encryptie = max. 20 % energy gain 10 5
6 Tot slot: Conclusie Hardware of software? Afhankelijk van de toepassing en het netwerk Zendvermogen relatief deel van encryptie energie Hardware Zuinigst en snelst Board redesign vereist Software Goedkoopst Toegevingen inzake snelheid en functionaliteit Toepasbaar op alle (te beveiligen) draadloze links 11 Volgende werkpunten Andere technologieën 433/868 MHz (Bluetooth) Concentratie van AES naar lightweight crypto s Waarom? Wat wordt er gepland? 12 6
7 Volgende werkpunten: LWC Waarom? Pervasive: draadloos en goedkoop beperkte middelen (CPU, memory, batterij) Standaard crypto s gaan sowieso voor weerbaarheid. Lightweight crypto s zoeken de juiste afweging Weerbaarheid Kost ser/par Performantie 13 Volgende werkpunten: LWC Wat gaan we ermee aanvangen? Encryptie in software (efficiënter dan AES) Symmetric (block en stream) Asymmetric Mogelijk bij beperkte resources? Crypto s: suggesties van gebruikersgroep? 14 7
8 Vragen? 15 Referenties 1. ZigBee Alliance: ZigBee Specification Document r17. (2007) 2. A. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography. CRC Press, ISBN: , p.230 (1996) 3. T. Zia, A. Zomaya: An Analysis of Programming and Simulations in Sensor Networks. School of Information Technologies, University of Sydney (2006) 4. M. Mathews, M. Song, S. Shetty, R. McKenzie: Detecting Compromised Nodes in Wireless Sensor Networks. Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (2007) 5. J.P. Kaps: Cryptography for Ultra-Low Power Devices. A Dissertation Submitted to the Faculty of the Worcester Polytechnic Institute (2006) 6. J. Daemen, V. Rijmen: The Design of Rijndael: AES - The Advanced Encryption Standard, Springer, Federal Information Processing Standards Publication 197: Specification for the Advanced Encryption Standard (AES). (November 2001). 8. E. Shi, A. Perrig: Designing Secure Sensor Networks. In: IEEE Wireless Communications, pp (December 2004) 9. G. Gaubatz, J.P. Kaps, E. Öztürk, B. Sunar: State of the Art in Ultra-Low Power Public Key Cryptography forwireless Sensor Networks. Cryptography Information Security Lab, Worcester Polytechnic, Institute (2005) 10. A. Hodjat, I. Verbauwhede: Area-Throughput Trade-Offs for Fully Pipelined 30 to 70 Gbits/s AES Processors. IEEE Trans. Computers 55(4) pp (2006) 11. S.J. Park: Analysis of AES Hardware Implementations. Department of Electrical and Computer Engineering, Oregon State University (2003) 12. S. Mangard, M. Aigner, S. Dominikus: A highly regular and scalable AES hardware architecture. In: IEEE Transactions on Computers, vol. 52 4, pp (April 2003) 13. A. Gielata, P. Russek, K. Wiatr: AES hardware implementation in FPGA for algorithm acceleration purpose. Proceedings of the International Conference on Signals and Electronic Systems, ICSES 08, pp (2008) 14. ZigBee Alliance, IEEE Computer Society, IEEE Std (2006) 16. J. Sun, X. Zhang: Study of ZigBee Wireless Mesh Networks. Hybrid Intelligent Systems, International Conference on, IEEE Computer Society, pp (2009) 17. V. Rijmen, N. Pramstaller: Cryptographic Algorithms in Constrained Environments (Chapter 6). In: Wireless Security and Cryptography, Edited by N. Skalvos, X. Zhang, CRC Press, ISBN: , pp (2007) 18. AES Lounge, - TU Graz. 19. Atmel: ATmega640/1280/1281/2560/2561 [Datasheet] (2005) 20. Chipcon: CC2420 ZigBee-Ready Transceiver[Datasheet] (2003) 16 8
IoT, overzicht van standaarden voor de toekomst. LED Event, Den Bosch, 1 december, 2016
IoT, overzicht van standaarden voor de toekomst, 1 december, 2016 o Z-Wave; o EnOcean; o Bluetooth Low Energy; o ZigBee; o Thread; o LoRa. o Sigfox 2 1 December 2016 Z-Wave o Een lichtgewicht protocol
Kwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Draadloze sensoren in machines en productielijnen
Draadloze sensoren in machines en productielijnen Presentatie High Tech Equipment Engineering Februari 2011 Presentatie inhoud Wireless Value Ontwerp aspecten bij draadloze systemen Waar en waarom een
Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Wireless sensors. in veiligheidssystemen John van Gorsel. Emerson Process Management
Wireless sensors in veiligheidssystemen John van Gorsel Emerson Process Management Veiligheid versus beschikbaarheid Doel van een veiligheidsmeting: Bij potentieel gevaar het proces naar een veilige toestand
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Sietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN
Een KANS of een BEDREIGING voor de Installatie branch Sietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN 2G 3G 4G 5G 2G 3G 4G Internet of Things is er vandaag al. Luchtkwaliteit Fietsenstalling
De PROFIBUS, PROFINET & IO-Link dag
De, PROFINET & IO-Link dag 2011 2 in de praktijk De mogelijkheden, toepassingen en voordelen. Daan Roks, Intation Agenda 3 netwerken 4 Een Netwerk (WSN) is: een draadloos netwerk bestaande uit ruimtelijk
Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
De PROFIBUS, PROFINET & IO-Link dag 2010. Share our Vision for Automation. Wireless Sensor Netwerken. WirelessHART. Toepassingen. PROFIBUS integratie
Share our Vision for Automation De, PROFINET & IO-Link dag 2010 instrumentatie in een landschap De mogelijkheden, toepassingen en voordelen. Daan Roks, Intation De, PROFINET & IO-Link dag 2010 Agenda 3
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Technische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Onderwijs- en examenregeling van de masteropleiding
vrije Universiteit amsterdam Faculteit der Exacte Wetenschappen Onderwijs- en examenregeling van de masteropleiding Computer Science Deel B Preambule In dit document wordt een A en een B gedeelte onderscheiden.
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Small Building Solution
Small Building Solution for Buildings 05 maart 2015 Smart Building Congres https://www.youtube.com/watch?v=hl3wmduey8e Hannes Van Lijsebeth 1 Waarom een intelligent gebouw? 40% van alle energie ter wereld
Digitalization in Machine Building
Digitalization in Machine Building Industrie 4.0 De volgende stap voor de maakindustrie 2 nd Industrial 1 st Revolution Water and steam Kernpunten Electricity, mass production Industrial Revolution 4
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november
De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv [email protected] PROFINET Trends in de markt:
CURRICULUM VITAE. Kinderen Lukas Vanderlinden, 14.08.2009 E-mail : [email protected] Homepagina : http://www.esat.kuleuven.
CURRICULUM VITAE Persoonlijke Gegevens Naam : Nele Mentens Geboortedatum : 10 juli 1978 Geboorteplaats : Hasselt, België Nationaliteit : Belg Burgerlijke staat gehuwd met Kamiel Vanderlinden Kinderen Lukas
Ethernet (standaard) 10Base-5 physical layer. Ethernet (thin) 10Base-2 physical layer. Vampier-tap. Ethernet (UTP) 10Base-T physical layer
4.1 4.2 Ethernet (standaard) 10Base-5 50 Ohm 10 Mbit/sec (baseband) 4.3 4.4 Vampier-tap Ethernet (thin) 10Base-2 4.5 4.6 Ethernet (UTP) 10Base-T Carrier Sense Multiple Access Hub = naaf 1 4.7 4.8 Collision
OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017
OpenVPN(-NL) Performance Jan Just Keijser 9 November 2017 Wie ben ik? Werkzaam in de ICT sinds 1995 Werk bij Nikhef als Grid System Engineer sinds 2005 In 2004 OpenVPN ontdekt Sinds die tijd gebruiker
Wireless PROFINET De mogelijkheden van draadloze verbindingen.
PROFINET De mogelijkheden van draadloze verbindingen. Sjoerd Hakstege- van Eekhout Network & Security Specialist Control & Industry Solutions Phoenix Contact B.V. [email protected] communicatie
Datacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Handleiding voor verbeteren draadloos bereik Wi-Fi modem
Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis )
WiFi = Wireless Fidelity (maar eigenlijk geen betekenis ) Draadloos ethernet, gecertificeerd volgens IEEE 802.11 Diverse snelheden tussen 11 en 540 Mbit/s Radiosignalen (i.t.t. bijv. Infrarood) 2,4 GHz
Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:
H A N D L E I D I N G N I - 7 0 7 5 0 2 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 T O E P A S S I N G M O G E L I J K H E D E N 4 H A R D W A R E I N S
Agenda. 1. voorstelling projectuitvoerders. 2. overzicht van tetra project SecureApps. 3. voorstelling leden gebruikersgroep
1 Agenda 1. voorstelling projectuitvoerders 2. overzicht van tetra project SecureApps 3. voorstelling leden gebruikersgroep 4. QR based out-of-band communicatie 5. planning komende periode 6. discussie
Smartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Aanmelden externe studenten voor een minor van de TU Delft
Als je een minor aan de TU Delft wilt volgen, moet je de volgende stappen ondernemen: 1. Regel een tweede inschrijving bij de TU Delft via Studielink. - Kies bij Kies een studie de minor-opleiding die
voor ALLNET STROOMNET AV ETHERNET ADAPTER ALL168205 Express-Setup 2007 all rights reserved pagina 1 / 8
SNELSTART HANDLEIDING voor ALLNET STROOMNET AV ETHERNET ADAPTER ALL168205 ALL168205 Express-Setup 2007 all rights reserved pagina 1 / 8 INLEIDING Deze handleiding beschrijft de installatie van de ALLNET
Drempelloze doorstroommogelijkheden in 3TU-verband in 2010
Drempelloze doorstroommogelijkheden in 3TU-verband in 2010 Toelichting: In het onderstaande overzicht is per technische masteropleiding aangegeven welke bacheloropleidingen drempelloos worden toegelaten.
1945, eerste DC. Eigen logo
1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk
Concurrent AC1200 Dual Band WiFi Repeater Vergroot het bereik van je netwerk met één druk op de knop!
EM4597 EAN: 8716065003185 OVERVIEW Vergroot eenvoudig je 2,4GHz en 5GHz draadloze netwerk Crossband technologie: haal een maximale snelheid tot 300+900Mbps Locatie indicator: altijd de perfecte locatie
CompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
SOFTWARE ENERGY FOOTPRINT LAB
SOFTWARE ENERGY FOOTPRINT LAB Bo Merkus (CleanTech onderzoeker) Eric Hoekstra (E-tech docent / CleanTech onderzoeker) Robert van den Hoed (Lector Energie & Innovatie) 15 mei 2012 1 HVA FACTS Totaal HvA:
De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS
CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS Inhoud verpakking 1x USB draadloze adapter 1x USB verlengkabel 1x CD ROM 1x Gebruiksaanwijzing Hoofdstuk 1: Introductie 1.1 Overzicht
Advies, Productie, Reproductie, Faciliteiten, Presentatie, Verhuur, Verkoop
Wireless unit Set Up HD210W/HD1010W 1. Wireless Specificaties Hardware: A/B/G/N (2x2 Radio Antenna) Encryption: Open, WEP (64, 128), WPA1-PSK (TKIP), WPA2-PSK (AES) *) Software Requirements Om de Wi-Fi
IoT kennen we nu wel, maar welke technologie gebruiken we waar!
IoT kennen we nu wel, maar welke technologie gebruiken we waar! Introductie Sinds 1996 actief in de halfgeleider industrie, zowel voor een chipfabrikant als in distributie van componenten, modules en oplossingen.
Samenwerken met MKBackup
Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel
Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid
Slim samenwerken met genetwerkte systemen Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid Martijn Neef Networked Organizations Group Business Unit Information and Operations
Masterproeven 2013-2014 Wireless & Cable Research Group (WiCa) Aanbevelingssystemen
Masterproeven 2013-2014 Wireless & Cable Research Group (WiCa) Aanbevelingssystemen WiCa Wireless 15 onderzoekers Cable 3 onderzoekers Fysische laag Toepassingslaag Karakterisatie en interactie van draadloze
Bescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Specificaties Sweex Wireless LAN USB 2.0 Adapter 140 Nitro XM (LW143)
LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inleiding Allereerst hartelijk dank voor de aanschaf van
USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos
USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos Product ID: USB433ACD1X1 Deze USB Wi-Fi adapter voegt dual-band draadloze connectiviteit toe aan uw laptop, tablet of desktopcomputer, en
LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.
LC500070 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN PC Card 54 Mbps. Met deze PC kaart kan je snel en eenvoudige een draadloos netwerk
Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Ambient Intelligence ontwikkelen
Ambient Intelligence ontwikkelen Henk van Leeuwen April 2007 Toekomstvisie: De computer zit overal in. This vision is one in which our world of everyday objects and places becomes infused and augmented
Professionele mobiliteit.
Professionele mobiliteit. HP Mobility. De mobiele oplossing die bij u past. Speciaal ontworpen voor business, met de snelste processors en de meest veelzijdige software. U werkt helemaal anders met de
SURF INNOVATIEREGELING 2013. Inzet SEFLab in ICT opleidingen. Bo Merkus Hogeschool van Amsterdam CleanTech onderzoeksprogramma
SURF INNOVATIEREGELING 2013 Inzet SEFLab in ICT opleidingen Bo Merkus Hogeschool van Amsterdam CleanTech onderzoeksprogramma HET SEFLAB Onderzoek naar de invloed van software op het energieverbruik van
Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Hardware-software Co-design
Jan Genoe KHLim Versie: maandag 10 juli 2000 Pagina 1 Wat is HW/SW Co-design Traditioneel design: De verdeling tussen de HW en de SW gebeurt bij het begin en beiden worden onafhankelijk ontwikkeld Verweven
Wireless PROFINET, de mogelijkheden van draadloze verbindingen
PROFINET, de mogelijkheden van draadloze verbindingen Harm Geurink Product Manager AUTOMATION systems Phoenix Contact bv [email protected] Ede, 12 november 2009 communicatie 2 communicatie: voordelen!
Veilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Als we wisten, wat we wisten, dan
Als we wisten, wat we wisten, dan Het verbeteren van de vindbaarheid van WSM kennis Marinebedrijf Bureau Systeemmanagement K.J. Woltjer Systeemmanager Intro WSM en kennis Kennis delen en kenniskaart Portals
HART en 4 20 ma integreren in een PROFIBUS-installaties
PROFIBUS Nederland PROFIBUS, PROFINET HART en 4 20 ma integreren in een PROFIBUS-installaties Edegem, 8 juni 2010 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie
Control driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense [email protected] Engineer Agenda Informatiebeveiliging & IT-security Een technische
Van den Brink ICT / Enkweg 3a / 7251 EV VORDEN / Tel: 0575 55 43 11 / www.vandenbrinkict.nl
ʺ Notebooks built by Van den Brink ICTʺ 499,00 Compal KTV00 Barebone / Mobile Intel 945GSE Express (945GSE + ICH7 M) Intel Atom N280 CPU + 945GSE + ICH7M 2GB DDR2 800MHz (1x 2GB) Dual Channel 160GB 7200Rpm
Controleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:
H A N D L E I D I N G N I - 7 0 7 5 0 3 N I - 7 0 7 5 0 7 N I - 7 0 7 5 0 8 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E S 5 T O E P A S S I N G M O G E L I
HART en 4 20 ma integreren in een PROFIBUS-installaties
HART en 4 20 ma integreren in een PROFIBUS-installaties Edeg, 12 november 2009 De reden De reden voor het initiëren van zo n project kan het verbeteren van de productie en of veiligheid zijn. De Nationale
Controle over domotica Plan van aanpak
Controle over domotica Plan van aanpak April 2005 Student Naam: Studentnr: 0249440 E-mail: [email protected] Radboud Universiteit Nijmegen Begeleider: Gert Veldhuijzen van Zanten Inhoudsopgave 1 Inleiding...
LoRa van KPN. Connectiviteit voor Internet of Things
LoRa van KPN Connectiviteit voor Internet of Things Energie-efficiënt verbindingen maken Internet of Things is steeds meer een wezenlijk onderdeel van ons bestaan. Alles en iedereen kan tegenwoordig met
Inleiding. Inhoud van de verpakking. Nederlandse versie. LC Sweex Wireless LAN USB Adapter
LC100040 Sweex Wireless LAN USB Adapter Inleiding Allereerst willen wij u bedanken voor de aanschaf van de Sweex Wireless LAN USB Adapter. Met deze USB Adapter kunt u snel en eenvoudige gebruik maken van
Minder Big data Meer AI.
Minder Big data Meer AI. Minder Big data, meer AI. Marijn uilenbroek BI & Analytics consultant Utrecht, 1 november 2016 BI&A symposium 2016 Minder Big data meer AI 2 BI&A symposium 2016 Minder Big data
Veiligheid op de Werkvloer Situation Awareness December Welkom. Kom verder. Saxion.
Veiligheid op de Werkvloer Situation Awareness December 2011 Welkom Kom verder. Saxion. JE BEWUST ZIJN VAN DE SITUATIE OMGEVINGS BEWUSTZIJN JE OMGEVING IS ZICH BEWUST VAN JOU Omgevingsbewustzijn The perception
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Digitaal sleutelbeheer. > installaties reeds actief
Digitaal sleutelbeheer > 31.000 installaties reeds actief BEKEY Grootste organisatie in Denemarken voor het elektronisch openen van deuren BEKEY heeft een snelle groei gerealiseerd sinds haar oprichting
Beleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
BACHELOROPLEIDING VOLTIJD 2016-2017
HBO-ICT BACHELOROPLEIDING VOLTIJD 2016-2017 LEERROUTES: BUSINESS IT & MANAGEMENT, GAME DEVELOPMENT, SOFTWARE ENGINEERING, SYSTEM AND NETWORK ENGINEERING EN TECHNISCHE INFORMATICA CREATING TOMORROW HBO-ICT
Theoretische Voorstudie
Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area
