Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Joachim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-07-02
> findR *

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Joachim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-07-02
> findR *

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Joachim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-07-02
> findR *

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Jochim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-03-14
> findR *

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Joachim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-04-01
> findR *

Chipkarten als Sicherheitswerkzeug

Chipkarten als Sicherheitswerkzeug von Beutelspacher,  Albrecht, Kersten,  Annette G., Pfau,  Axel
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
Aktualisiert: 2022-06-03
> findR *

Verschlüsselte Botschaften

Verschlüsselte Botschaften von Kippenhahn,  Rudolf
Auf den Spuren geheimer Codes Verschwörungen und Intrigen, Politik im Verborgenen, Geheimbünde, Geheimdienste und das große Geld: Die Geschichte der Kryptologie, der Kunst der Ver- und Entschlüsselung, ist ein spannender Tatsachenroman. Hier wird er erzählt. Der Wettlauf um Chiffriersysteme, Strichcodes und Chipkarten hat Kriege beeinflusst, Regierungen und Konzerne lahmgelegt. Und er hat im Computerzeitalter ganz neue Dimensionen angenommen. «Ein Lehr- und Lustbuch, das Protokoll einer Abenteuerreise durch Jahrhunderte voller Buchstaben- und Zahlenrätsel.» Süddeutsche Zeitung
Aktualisiert: 2022-10-04
> findR *

RFID-Standardisierung im Überblick

RFID-Standardisierung im Überblick von Bienert,  Renke, Kovács,  Nikolaus, Oehlmann,  Heinrich, Schmidt,  Erwin, Schuermann,  Josef, Walk,  Eldor
Aktuell entwickelt sich RFID zu einer Schlüsseltechnologie im Einsatzgebiet Logistik und Handel, wo es den Warenfluss noch schneller, transparenter und damit effizienter und sicherer zu gestalten hilft. Zunehmend werden insbesondere Transportbehälter und logistische Einheiten mit RFID-Transpondern ausgestattet. Der Praxis-Band stellt erstmals eine Übersicht über die internationalen und europäischen Grundlagen- und Anwendungsnormen bereit - ausgehend vom Begriff über geschichtliche Hintergründe bis hin zur Standardisierung und Normung von RFID. Aus dem Inhalt: Was ist eigentlich RFID? // Kurze Geschichte der RFID-Technologie // Die unterschiedlichen Kategorien von RFID-Normen // Normungsorganisationen und Normen // Übersicht über die RFID-Normen // Funkvorschriften, Funkgerätenormen und EMV-Normen von ETSI und CENELEC // Nationale Arbeiten auf dem Gebiet RFID // Einsatz der Transpondertechnologie in verschiedenen Applikationsfeldern - Beispiele.
Aktualisiert: 2020-12-10
> findR *

RFID-Handbuch

RFID-Handbuch von Finkenzeller,  Klaus
RFID-HANDBUCH //- Hier finden Sie alles, was Sie über die technischen und physikalischen Grundlagen sowie die Einsatzmöglichkeiten von RFID wissen müssen.- Verschaffen Sie sich einen Überblick über Zulassungsvorschriften und den aktuellen Stand der Normung.- Die 7.Auflage umfast rund 100 Seiten mehr mit neuen und erweiterten Inhalten.- Im Internet: Das Layout der ISO 14443-Testkarte sowie eine Linkliste und ständig aktualisierte Informationen rund um RFID RFID ist inzwischen nahezu allgegenwärtig. Ob in der Logistik, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, als NFC-Interface im Handy, als Hunde- und Katzenchip oder im elektronischen Reisepass – die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos. Dieses einzigartige Handbuch gibt einen praxisorientierten und umfassenden Überblick über die Grundlagen und Techniken von RFID-Systemen. In der siebten Auflage finden Sie auf rund 100 zusätzlichen Seiten u.a. Neues zur UHF-Messtechnik und zum Antennendesign für induktive Transponder. Die Kapitel zu den Normen ISO/IEC 14443, 15693, 10373-6 und 18000-63 und zur Sicherheit von Transpondern wurden erheblich überarbeitet und erweitert. Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte. Die Anwendungsbeispiele zeigen Ihnen die Einsatzmöglichkeiten von RFID in der Praxis. Im Anhang finden Sie wertvolle Informationen wie Kontaktadressen, einen Überblick über Normen und Vorschriften sowie Literaturhinweise und Quellen im Internet. AUS DEM INHALT // Einführung // Unterscheidungsmerkmale von RFID-Systemen // Grundlegende Funktionsweise von RFID und NFC-Systemen // Physikalische Grundlagen für RFID-Systeme // Frequenzbereiche und Zunkzulassungsvorschriften // Codierung und Modulation // Datenintegrität // Sicherheit von RFID-Systemen // Normung // Architektur elektronischer Datenträger // Lesegeräte // Messtechnik für RFID-Systeme // Herstellung von Transpondern und kontaktlosen Chipkarten // Anwendungsbeispiele
Aktualisiert: 2023-04-13
> findR *

Verschlüsselte Botschaften

Verschlüsselte Botschaften von Kippenhahn,  Rudolf
Auf den Spuren geheimer CodesVerschwörungen und Intrigen, Politik im Verborgenen, Geheimbünde, Geheimdienste und das große Geld: Die Geschichte der Kryptologie, der Kunst der Ver- und Entschlüsselung, ist ein spannender Tatsachenroman. Hier wird er erzählt. Der Wettlauf um Chiffriersysteme, Strichcodes und Chipkarten hat Kriege beeinflusst, Regierungen und Konzerne lahmgelegt. Und er hat im Computerzeitalter ganz neue Dimensionen angenommen.«Ein Lehr- und Lustbuch, das Protokoll einer Abenteuerreise durch Jahrhunderte voller Buchstaben- und Zahlenrätsel.» Süddeutsche Zeitung
Aktualisiert: 2021-09-17
> findR *

RFID-Handbuch

RFID-Handbuch von Finkenzeller,  Klaus
- Hier finden Sie alles, was Sie über die technischen und physikalischen Grundlagen sowie die Einsatzmöglichkeiten von RFID wissen müssen. - Verschaffen Sie sich einen Überblick über Zulassungsvorschriften und den aktuellen Stand der Normung. - Die 7.Auflage umfast rund 100 Seiten mehr mit neuen und erweiterten Inhalten. - Im Internet: Das Layout der ISO 14443-Testkarte sowie eine Linkliste und ständig aktualisierte Informationen rund um RFID RFID ist inzwischen nahezu allgegenwärtig. Ob in der Logistik, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, als NFC-Interface im Handy, als Hunde- und Katzenchip oder im elektronischen Reisepass – die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos. Dieses einzigartige Handbuch gibt einen praxisorientierten und umfassenden Überblick über die Grundlagen und Techniken von RFID-Systemen. In der siebten Auflage finden Sie auf rund 100 zusätzlichen Seiten u.a. Neues zur UHF-Messtechnik und zum Antennendesign für induktive Transponder. Die Kapitel zu den Normen ISO/IEC 14443, 15693, 10373-6 und 18000-63 und zur Sicherheit von Transpondern wurden erheblich überarbeitet und erweitert. Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte. Die Anwendungsbeispiele zeigen Ihnen die Einsatzmöglichkeiten von RFID in der Praxis. Im Anhang finden Sie wertvolle Informationen wie Kontaktadressen, einen Überblick über Normen und Vorschriften sowie Literaturhinweise und Quellen im Internet. AUS DEM INHALT // Einführung // Unterscheidungsmerkmale von RFID-Systemen // Grundlegende Funktionsweise von RFID und NFC-Systemen // Physikalische Grundlagen für RFID-Systeme // Frequenzbereiche und Zunkzulassungsvorschriften // Codierung und Modulation // Datenintegrität // Sicherheit von RFID-Systemen // Normung // Architektur elektronischer Datenträger // Lesegeräte // Messtechnik für RFID-Systeme // Herstellung von Transpondern und kontaktlosen Chipkarten // Anwendungsbeispiele
Aktualisiert: 2023-04-18
> findR *

Empirische Untersuchung und Metaanalyse zur Akzeptanz der elektronischen Gesundheitskarte für Deutschland

Empirische Untersuchung und Metaanalyse zur Akzeptanz der elektronischen Gesundheitskarte für Deutschland von Mohr,  Frank
Das deutsche Gesundheitswesen sieht sich vielfältigen Herausforderungen nationalen und internationalen Ursprungs gegenüber. Als eine Reaktion darauf wird seit 2004 die Einführung eines Gesundheitstelematiksystems lanciert, welches die Kommunikationsbeziehungen der beteiligten Stakeholder grundlegend verändern soll. Aufgrund verschiedener Schwierigkeiten ist der bundesweite Rollout jedoch bislang nicht erfolgt. Vor diesem Hintergrund stellt sich die Frage, inwieweit das geplante System den Interessen der verschiedenen Personengruppen gerecht wird. In diesem Werk werden die relevanten Stakeholder zunächst identifiziert und auf der Grundlage von 15 empirischen Untersuchungen auf ihre Akzeptanzverhältnisse hin untersucht. Diese Primärstudien von namhaften Institutionen bringen ihre jeweilige Datenbasis in eine Metaanalyse ein, die der Vereinheitlichung der getroffenen Aussagen dient und damit deren gemeinschaftliche Auswertung ermöglicht. Damit ergibt sich eine viel umfassendere Darstellung der akzeptanzbildenden Konstrukte, als dies in den Einzelstudien möglich wäre. Die ermittelten Konstrukte werden inhaltlich aufbereitet und im Sinne einer übersichtlichen Darstellung in Portfolio-Matrizen visualisiert. Aus den so gefundenen Zusammenhängen werden Akzeptanzfaktoren abgeleitet, die auf die zukünftige Nutzungsbereitschaft des Gesundheitstelematiksystems schließen lassen. Diese werden anschließend dazu herangezogen, Handlungsempfehlungen zur Akzeptanzsteigerung abzuleiten, um das endgültige Design des Systems stärker an den tatsächlichen Bedürfnissen der Stakeholder ausrichten zu können. Widersprüche und Konflikte in den geäußerten Interessen werden ebenso analysiert wie Verbesserungspotentiale und Synergien. Das Ergebnis ist ein Katalog von Maßnahmen, denen aufgrund des vorliegenden Datenmaterials eine akzeptanzsteigernde Wirkung für das deutsche Gesundheitstelematiksystem unterstellt werden kann. Darauf aufbauend werden schließlich Empfehlungen für vergleichbare Projekte im Ausland ausgesprochen, was angesichts vielfältiger Bemühungen unterschiedlicher Länder, ähnliche Projekte aktuell oder in der Zukunft durchzuführen, die Aktualität des Werks noch weiter erhöht und den Aussagewert der gefundenen Konstrukte auf eine breitere Basis stellt.
Aktualisiert: 2019-12-20
> findR *

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit von Pramateftakis,  Michael, Spitz,  Stephan, Swoboda,  Joachim
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Aktualisiert: 2023-04-04
> findR *

Handbuch der Chipkarten

Handbuch der Chipkarten von Effing,  Wolfgang, Rankl,  Wolfgang
ALLE REDEN VON CHIPKARTEN - Aktualisierte Neuauflage des Standardwerks zur Chipkartentechnologie - Umfassendes Grundlagenbuch und nützliches Nachschlagewerk in einem - Berücksichtigt den aktuellen Stand der internationalen Normung und aller etablierten Industriestandards - Enthält ein umfangreiches Literatur- und Normenverzeichnis, das Glossar und zahlreiche Tabellen mit Kennwerten für Chipkarten Das "Handbuch der Chipkarten" ist das weltweite Standardwerk zur Chipkartentechnologie. Es bietet einen umfassenden Überblick über das gesamte Themengebiet. Als Grundlagen- und Nachschlagewerk ist es für alle unentbehrlich, die sich in der Praxis oder Ausbildung mit Chipkarten beschäftigen. Die Autoren erklären zunächst die grundlegenden Themen wie Kartenaufbau, physikalische und elektrische Eigenschaften sowie informationstechnische Aspekte. Daran schließen sich zentrale Themen wie Mikrocontroller für Chipkarten, Chipkarten-Betriebssysteme, Datenübertragung zur Chipkarte, Befehlssätze und Sicherheitstechnik an. Anhand zahlreicher detaillierter Beispiele aus den typischen Anwendungsgebieten wie dem Einsatz bei Pässen, für Gesundheitskarten, im Zahlungsverkehr oder der Verwendung beim Mobiltelefon wird die praktische Anwendung der Grundlagen erläutert. Das Buch berücksichtigt den aktuellen Stand der internationalen Normung. Die klare Sprache und zahlreiche Abbildungen erleichtern den Zugang zur komplexen Materie. Das Literaturverzeichnis, das umfangreiche kommentierte Normenverzeichnis und das sehr ausführliche Glossar runden das Handbuch ab. "Das ultimative Handbuch." Card Forum
Aktualisiert: 2023-04-18
> findR *

Chipkarten als Sicherheitswerkzeug

Chipkarten als Sicherheitswerkzeug von Beutelspacher,  Albrecht, Kersten,  Annette G., Pfau,  Axel
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
Aktualisiert: 2023-04-04
> findR *

RFID-Standardisierung im Überblick

RFID-Standardisierung im Überblick von Bienert,  Renke, Kovács,  Nikolaus, Oehlmann,  Heinrich, Schmidt,  Erwin, Schuermann,  Josef, Walk,  Eldor
Aktuell entwickelt sich RFID zu einer Schlüsseltechnologie im Einsatzgebiet Logistik und Handel, wo es den Warenfluss noch schneller, transparenter und damit effizienter und sicherer zu gestalten hilft. Zunehmend werden insbesondere Transportbehälter und logistische Einheiten mit RFID-Transpondern ausgestattet. Der Praxis-Band stellt erstmals eine Übersicht über die internationalen und europäischen Grundlagen- und Anwendungsnormen bereit - ausgehend vom Begriff über geschichtliche Hintergründe bis hin zur Standardisierung und Normung von RFID. Aus dem Inhalt: Was ist eigentlich RFID? // Kurze Geschichte der RFID-Technologie // Die unterschiedlichen Kategorien von RFID-Normen // Normungsorganisationen und Normen // Übersicht über die RFID-Normen // Funkvorschriften, Funkgerätenormen und EMV-Normen von ETSI und CENELEC // Nationale Arbeiten auf dem Gebiet RFID // Einsatz der Transpondertechnologie in verschiedenen Applikationsfeldern - Beispiele.
Aktualisiert: 2020-12-10
> findR *
MEHR ANZEIGEN

Bücher zum Thema Chipkarten

Sie suchen ein Buch über Chipkarten? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Chipkarten. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Chipkarten im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Chipkarten einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Chipkarten - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Chipkarten, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Chipkarten und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.