Die mangelhafte Dokumentation fernöstlicher Produkte im Zusammenspiel mit eigenwilliger Closed-Source-Software ist ein permanentes Ärgernis. Mit etwas Sachverstand jedoch lassen sich unbekannte Protokolle rasch analysieren, und selbstgeschriebener Software steht keine „Black Box“ mehr im Wege. In unserem Fall haben wir das USB-Protokoll eines Lasergravierers auseinandergenommen
In dieser Arbeit wurde eine USB-Schnittstelle für ein bestehendes Mikrocontroller System FHOP realis...
Die Zielsetzung dieser Arbeit war die Entwicklung einerProtokollsoftware für virtuelle Devices. Dies...
Das drahtlose UWB soll in Zukunft die verbreiteten USB-Kabel ersetzen. Dank den hohen Datenraten übe...
In heutigen Produktionsketten sind Hardware Designs transparent und damit zwangsläufig anfällig für ...
Heutige technologische Fortschritte können oft Sicherheitsrisiken mit sich bringen, wenn unausgereif...
Reverse-Engineering-Technologie (Flächenrückführung) beginnt mit dem Prozess zur Datenerfassung am p...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Aus der Einleitung: "In der Historie erforderte die komplette dreidimensionale Aufnahme eines Objekt...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Wie soll repariert werden, wenn keine technischen Unterlagen zur Verfügung stehen oder wenn der Mita...
Diese Diplomarbeit beschäftigt sich mit der Integration der Reverse Engineering Technologie in den b...
Die Untersuchung der usbekischen Kleinhändler im Transformationsprozeß zeigt, daß der Handel in Usbe...
Die Detektion von Explosivstoffen stellt ein zentrales Feld der zivilen Sicherheitsforschung dar. Ei...
Köpfe haben keine USB Schnittstelle. Diese scheinbar triviale Erkenntnis stellt uns als (Wissens-)G...
Die industrielle Röntgen-Computertomographie (CT) hat sich in den letzten Jahren zunehmend in dem Um...
In dieser Arbeit wurde eine USB-Schnittstelle für ein bestehendes Mikrocontroller System FHOP realis...
Die Zielsetzung dieser Arbeit war die Entwicklung einerProtokollsoftware für virtuelle Devices. Dies...
Das drahtlose UWB soll in Zukunft die verbreiteten USB-Kabel ersetzen. Dank den hohen Datenraten übe...
In heutigen Produktionsketten sind Hardware Designs transparent und damit zwangsläufig anfällig für ...
Heutige technologische Fortschritte können oft Sicherheitsrisiken mit sich bringen, wenn unausgereif...
Reverse-Engineering-Technologie (Flächenrückführung) beginnt mit dem Prozess zur Datenerfassung am p...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Aus der Einleitung: "In der Historie erforderte die komplette dreidimensionale Aufnahme eines Objekt...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Wie soll repariert werden, wenn keine technischen Unterlagen zur Verfügung stehen oder wenn der Mita...
Diese Diplomarbeit beschäftigt sich mit der Integration der Reverse Engineering Technologie in den b...
Die Untersuchung der usbekischen Kleinhändler im Transformationsprozeß zeigt, daß der Handel in Usbe...
Die Detektion von Explosivstoffen stellt ein zentrales Feld der zivilen Sicherheitsforschung dar. Ei...
Köpfe haben keine USB Schnittstelle. Diese scheinbar triviale Erkenntnis stellt uns als (Wissens-)G...
Die industrielle Röntgen-Computertomographie (CT) hat sich in den letzten Jahren zunehmend in dem Um...
In dieser Arbeit wurde eine USB-Schnittstelle für ein bestehendes Mikrocontroller System FHOP realis...
Die Zielsetzung dieser Arbeit war die Entwicklung einerProtokollsoftware für virtuelle Devices. Dies...
Das drahtlose UWB soll in Zukunft die verbreiteten USB-Kabel ersetzen. Dank den hohen Datenraten übe...