The Secure Socket Layer protocol influence on the query response time in a computer management system
|
|
- Daria Nowacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Theoretical and Applied Informatics ISSN Vol.21 (2009), no. 3-4 pp The Secure Socket Layer protocol influence on the query response time in a computer management system PIOTR PIKIEWICZ a a Academy of Business in Dąbrowa Górnicza ul. Cieplaka 1c, Dąbrowa Górnicza, Poland ppikiewicz@wsb.edu.pl Received 17 November 2009, Revised 30 November 2009, Accepted 15 December 2009 Abstract: Information security is one of the essential issues in contemporary computer systems. One of the main risks appearing in the networks is to obtain the access to the transmitted data. There is no data encryption mechanism in the TCP/IP protocol standard. The SSL protocol is one of the known method to ensure the security of the transmitted data. Employing the SSL protocol is the universally accepted tool to grant security in the computer management systems. This paper deals with the influence of using the SSL protocol on the response time to the query sent to the computer management system by a user located in The Wide Area Network. The results of the measurement in the real environment are presented. Keywords: Security, Transmission Control Protocol, Secure Socket Layer 1. Introduction Information security is one of the essential issues in contemporary computer systems. One of the main risks appearing in the network is to obtain the access to the transmitted data. There is no data encryption mechanism in the TCP/IP protocol standard. The SSL protocol is one of the known method to ensure the security of the transmitted data. Intercepting the transmission and reading the content of the sent packets are relatively easy while using the accessible, the so called sniffers, Internet programs such as Wireshark or Tcpdump. One of the commonly used mechanisms increasing the security of transmitted data is the SSL protocol [1] (Secure Socket Layer) suggested in 1994 by the Netscape Company as a protocol fulfilling the function of the secure transmission of the enciphered data beam (in 1999 the standard TLS 1.0, which is sometimes defined as SSL 3.1 SSL, was published). SSL is the protocol of a client-server type enabling the safe connection with
2 240 the usage of certificates. It has been located in the TCP/IP stack between the application and transport layers (Fig. 1) and it can also use the RSA cipher algorithm [4] as well as the certificates given to servers by the organizations such as: Thawte or Verisign. The critical parameter defining the power of SSL ciphering is the length of used keys. For the asymmetrical keys, the suggested length is 1024 bites. Application Layer Application Application Application SSL layer SSL SSL SSL Transport Layer TCP UDP Internet Layer IP Network Interface Interface Fig. 1. Locating the SSL protocol in the TCP/IP protocols stack The SSL protocol establishes a connection in a different manner rather than in the case of the used in the TCP/IP protocol [2] Three-way handshake. A client sends a connection request containing, among others, the SSL protocol version, the session identifier, permitted ciphering and data compression methods as well as a random number used in keys generating (ClientHello) to a server. A server answers using the same connection request (ServerHello) containing connection parameters (Fig. 2). Next it sends its certificate to let a client check his identity (Certificate), information about his public key (ServerKeyExchange) as well as an announcement informing a client that he can precede to the next phase of establishing a connection (ServerHelloDone). A client, on the basis of previously sent 2 random numbers (his and server s), generates a session key which is used to an actual data exchange. A client sends a session key to a server using the server s public key (ClientKeyExchange), next he informs a server that he can switch to a ciphered communication (ChangeCipherSpec) and he declares his readiness to receive a ciphered data (Finished). A server informs a client about the order execution (ChangeCipherSpec) and it starts sending only the ciphered information. The first information sent via the safe channel is the confirmation of establishing a connection (Finished). Using the SSL protocol increases the security of transmited data but it can cause the lengthening of data sending time in comparison with the data transmission using the TCP/IP protocol. The SSL protocol, apart from the more complicated and demanding a
3 241 Fig. 2. Method of establishing a connection with a server by means of the SSL protocol bigger number of information process of establishing connection, provides ciphering of sent data. These all additional operations should cause the increase of data preparation time as well as the lengthening of sending time. 2. Researching the influence of the SSL protocol on the response time to a query sent to the computer management system Applying mechanisms increasing the security can influence the speed of sending information. In order to check how the application of the SSL protocol influences the effective speed of a transmision, the experiment, whose aim was the comparison of answer time for a client query sent to a management system in a situation when information is transmitted via a ciphered connection and when a transmission takes place without using security mechanisms, was conducted. In the article there have been presented the results of the experiments, whose aim was to assess the influence of mechanisms increasing the security of a data transmission on the response time of a management system in a Wide Area Network. The response time for a query to a system (Fig. 3) is defined by a equation: T = t1 + t2 + t3 + t4 (1)
4 242 where: t1 processing query time by a data base server, t2 summary time of sending a query from a WWW Server to a Database Server and an answer for a query in the opposite direction, t3 summary time of a query and a response processing by a WWW Server, t4 summary time of transmitting a query and a response of a system in the Wide Area Network. Database Query Query Database Server WWW Serwer INTERNET Client Station Database Answer Answer t1 t2 t3 t4 Fig. 3. Component elements of a total response time for an external client query to a management system In the research, the Client Station generated a query causing a transmission of bytes of data from a computer management system. The measurement was performed for the case when each query sent to a system needs establishing a new connection. A query was selected in such a way so that the amount of generated data should correspond with the most often appearing query used by system clients. The query size was selected as an average size for a computer management system described in [12]. The measured size was the data transmission time. The research station used in experiments is shown in Fig. 4. The mesurements were conducted on the Client Station located in an independent Local Area Network possessing its own Internet connection: Internet DSL 1 Mb, which was delivered by the Telekomunikacja Polska S.A. operator. A Client Station was a standard PC computer equipped with the Linux operating system and with the tcpdump [5] program used to collect the measuring data. In order to make possible to establish a connection via a secure channel, in the WWW Server there was installed the 3.1 version of the SSL protocol. The data ciphering was realized by means of the RSA algorithm with the asymmetric key of 1024 bits. The measurements were carried out in a client computer. The data was downloaded by means of the Mozilla Firefox Internet browser through sending a query to the computer management system. The data sending time was measured from the moment of sending a connection request by a Client Station to the moment of sending a confirmation of finishing a connection by the same station. The time was measured in the case of using the same query, that is for the same amount of data, both in the case of a connection with the application
5 243 Fig. 4. Topology of a network used in the experiment Fig. 5. Comparing the average response time for an external client query sent to a computer management system with the SSL protocol application and without security mechanisms
6 244 of the SSL protocol and in the case of a connection without a safe data transmission. Fig. 5 presents the obtained results. The application of the SSL protocol, as a secure data transmission mechanism in the computer management system, causes the insignificant system respond time increasing. The approximate respond time (for 20 measure trials Fig. 6) for a secure connection with the application of certificates is longer by 133 milliseconds in the comparison with the time measured for a connection without applying the SSL protocol. It gives the increase by 0.39% in relation to the time without the SSL mechanism. The situation is analogical in the case of comparing the minimal and maximal transmission time in such cases when the increase of the transmission time from 1.35% to 2.55% is observed. Fig. 6. Comparing the measurement results 3. Sumary Relatively the small difference between these values inclines to certain reflections. The SSL protocol application should increase the data transmission time. The method of establishing a connection requireing, among others, sending the server certificate, the public key and the session key, causes the necessity of transmiting a bigger amount of information than it happens in the case of a ordinary TCP connection. All sent information is ciphered using a session key, what causes the increase usage of a server s resources. Clients queries to a computer management system of a researched object often cause the transmission from 500 kb to 2,5 MB of information. While sending a bigger amount of data, the difference in the sending time between a transmission with the SSL protocol application and without this mechanism, can be different. The presented results treat only the case of the SSL protocol application in the computer management system where queries sent do not cause a transmission of a big amount of data. Conducted research will be foundation of the design of an analytical traffic model using protocols, improving data transfer security.
7 245 References 1. S. Thomas: SSL and TLS Essentials, Wiley and Sons RFC 791 Internet Protocol, Darpa Internet Program Protocol Specyfication. IETF 1981, 3. RFC 793 Tramsmision Control Protocol H. Thomas, Cormen.: Algorytmy Teorioliczbowe we Wprowadzenie do algorytmów. Wyd. VII. Warszawa, 2005 WNT, s Program tcpdump, 6. R. Blum: Network Performance: Open Source Toolkit, Wiley and Sons, USA A. Domański, J. Domańska, T. Czachórski: Badanie mechanizmów kontroli przeciażenia w TCP zaimplementowanych w systemie operacyjnym Linux. [W]: Nowe Technologie Sieci Komputerowych, wyd. WKŁ, Warszawa A. Grzywak: Bezpieczeństwo informacji w rozległych systemach zarzadzania. [W:] Techniczne i społeczne problemy zastosowania Internetu. Internet w spoleczeństwie informacyjnym. Praca zbiorowa pod red. Andrzej Grzywak, Piotr Pikiewicz, WKŁ 2005 s M. Hassan, R. Jain: Wysoko wydajne sieci TCP/IP, wydawnictwo Helion, Gliwice A. Tanenbaum: Sieci komputerowe, Wydawnictwo Helion, Gliwice P. Van Mieghem: Performance Analysis of Communications Networks and Systems, Cambridge University Press, P. Pikiewicz: Komputerowe systemy zarządzania szkołą wyższą analiza wydajności i bezpieczeństwa., PhD Thesis, Institut of Theoretical and Applied Informatics, Gliwice Wpływ protokołu SSL na czas odpowiedzi systemu wspomagajacego zarzadzanie Streszczenie Bezpieczeństwo przesyłania informacji jest jednym z ważniejszych zagadnień we współczesnych systemach komputerowych. Jednym z podstawowych zagrożeń występujących w sieci jest uzyskanie dostępu do przesyłanych danych przez osoby niepowołane. Protokół TCP/IP nie zawiera w standardzie żadnych mechanizmów szyfrowania danych. Jednym z powszechnie stosowanych mechanizmów zwiększających bezpieczeństwo przesyłania danych jest protokół SSL służący do bezpiecznej transmisji zaszyfrowanego strumienia danych. SSL, jest protokołem typu klient serwer umożliwiającym nawiązanie bezpiecznego połączenia z użyciem certyfikatów i będący powszechnie stosowanym narzędziem zwiększającym bezpieczeństwo systemów wspomagających zarządzanie. W artykule przedstawiono wyniki przeprowa-
8 246 dzonych eksperymentów, których celem było oszacowanie wpływu mechanizmów zwiększających bezpieczeństwo przesyłania informacji na czas odpowiedzi systemu wspomagającego zarządzanie w sieci rozległej. Badania przeprowadzono pomiędzy stacją klienta znajdującą się w niezależnej sieci lokalnej posiadającej własne łącze internetowe i systemem wspomagającym zarządzanie (Fig. 4), przy zastosowaniu protokołu SSL w wersji 3.1 algorytmu szyfrowania RSA z kluczem asymetrycznym o długości 1024 bity. Zastosowanie protokołu SSL, jako mechanizmu bezpiecznego przesyłania danych w systemie wspomagającym zarządzanie, powoduje nieznaczne wydłużenie czasu transmisji danych (Fig. 5, 6). Stosunkowa niewielka różnica pomiędzy tymi wartościami, skłania jednak do pewnych refleksji. Użycie protokołu SSL, w sposób oczywisty, powinno wydłużyć czas transmisji danych. Sam sposób nawiązywania połączenia, podczas którego następuje przesłanie między innymi certyfikatu serwera, klucza publicznego serwera oraz klucza sesji, powoduje konieczność przesłania większej liczby informacji, niż ma to miejsce w przypadku zwykłego połączenia TCP. Wszystkie przesyłane informacje są szyfrowane z użyciem klucza sesji, co powoduje zwiększone użycie zasobów serwera. Zapytania klientów do systemu wspomagającego zarządzanie badanego obiektu najczęściej powodują przesłanie od 500 kb do 2,5 MB (do przypadku zastosowania algorytmu SSL w konkretnym systemie wspomagającym zarządzanie).
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoProposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science
Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoApplication Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Bardziej szczegółowoAuthor: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski
Author: Bartłomiej Słota Supervisor: prof. dr hab. inż. Zbigniew Kotulski Typical paper prescription The idea of the e-prescription system Engineer degree thesis aims Architecture Cryptographic mechanisms
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
Bardziej szczegółowoRozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów
Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoInstrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoKrytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoFTP File Transfer Protocol
FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności
Bardziej szczegółowoHelena Boguta, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na
Bardziej szczegółowoARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL
Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register
Bardziej szczegółowoZakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
Bardziej szczegółowoZmiany techniczne wprowadzone w wersji Comarch ERP Altum
Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoFig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and
Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoPatients price acceptance SELECTED FINDINGS
Patients price acceptance SELECTED FINDINGS October 2015 Summary With growing economy and Poles benefiting from this growth, perception of prices changes - this is also true for pharmaceuticals It may
Bardziej szczegółowoPORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ
Part-financed by EU South Baltic Programme w w w. p t m e w. p l PROSPECTS OF THE OFFSHORE WIND ENERGY DEVELOPMENT IN POLAND - OFFSHORE WIND INDUSTRY IN THE COASTAL CITIES AND PORT AREAS PORTS AS LOGISTICS
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Bardziej szczegółowoEXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH
Anna BŁACH Centre of Geometry and Engineering Graphics Silesian University of Technology in Gliwice EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Introduction Computer techniques
Bardziej szczegółowoOpenPoland.net API Documentation
OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets
Bardziej szczegółowoAktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)
Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl
Bardziej szczegółowoIlona B. Miles website Terms of Use (ewentualnie: Service)
Ilona B. Miles website Terms of Use (ewentualnie: Service) 1. The owner of the website Ilona B. Miles is Success Solutions LLC, Sonaty Street 6/1108, 02-744 Warsaw, Tax Identification Number: 5213689531,
Bardziej szczegółowoOSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Bardziej szczegółowoTesty jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną
Bardziej szczegółowoEuropean Crime Prevention Award (ECPA) Annex I - new version 2014
European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA
Bardziej szczegółowoRev Źródło:
KAmduino UNO Rev. 20190119182847 Źródło: http://wiki.kamamilabs.com/index.php/kamduino_uno Spis treści Basic features and parameters... 1 Standard equipment... 2 Electrical schematics... 3 AVR ATmega328P
Bardziej szczegółowo4. EKSPLOATACJA UKŁADU NAPĘD ZWROTNICOWY ROZJAZD. DEFINICJA SIŁ W UKŁADZIE Siła nastawcza Siła trzymania
3 SPIS TREŚCI Przedmowa... 11 1. WPROWADZENIE... 13 1.1. Budowa rozjazdów kolejowych... 14 1.2. Napędy zwrotnicowe... 15 1.2.1. Napęd zwrotnicowy EEA-4... 18 1.2.2. Napęd zwrotnicowy EEA-5... 20 1.3. Współpraca
Bardziej szczegółowoTowards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application
Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Gayane Vardoyan *, C. V. Hollot, Don Towsley* * College of Information and Computer Sciences, Department of Electrical
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering
Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each
Bardziej szczegółowoHow to Connect a Siretta Industrial Router to a VPN Tunnel Using OpenVPN Protocol
How to Connect a Siretta Industrial Router to a VPN Tunnel Using OpenVPN Protocol General Description An advantage of using a powerful industrial router is the ability to send and receive data securely
Bardziej szczegółowoERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.
ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in
Bardziej szczegółowoWeronika Mysliwiec, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych
Bardziej szczegółowoUNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 116 Transport 2017 Andrzej Kochan, Marek Wilga UNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY, w Streszczenie: ster Brak uniwersalnego pulpitu elementów sterowanych.
Bardziej szczegółowoWpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Bardziej szczegółowoStrona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Bardziej szczegółowoTychy, plan miasta: Skala 1: (Polish Edition)
Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000
Bardziej szczegółowoANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM
Inżynieria Rolnicza 7(105)/2008 ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Gniewko Niedbała, Adam Krysztofiak Instytut Inżynierii Rolniczej,
Bardziej szczegółowoHealthix Consent Web-Service Specification
Healthix Consent Web-Service Specification Version 0.1 Healthix, Inc. 40 Worth St., 5 th Floor New York, NY 10013 1-877-695-4749 Ext. 1 healthix.org Heatlhix Consent Web-Services Specification Page 1 of
Bardziej szczegółowoMetodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH
Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia
Bardziej szczegółowoWeb Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoDOI: / /32/37
. 2015. 4 (32) 1:18 DOI: 10.17223/1998863 /32/37 -,,. - -. :,,,,., -, -.,.-.,.,.,. -., -,.,,., -, 70 80. (.,.,. ),, -,.,, -,, (1886 1980).,.,, (.,.,..), -, -,,,, ; -, - 346, -,.. :, -, -,,,,,.,,, -,,,
Bardziej szczegółowoZapytanie o cenę: dotyczy:
Łysomice, 26 Października 2017 roku Zapytanie o cenę: dotyczy: jest przygotowanie i przeprowadzenie 4 testów zderzeniowych (crash testów) niezbędnych do uzyskania certyfikatów i oznakowań wyrobów Zamawiającego
Bardziej szczegółowoDomy inaczej pomyślane A different type of housing CEZARY SANKOWSKI
Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia
Bardziej szczegółowoWhat our clients think about us? A summary od survey results
What our clients think about us? A summary od survey results customer satisfaction survey We conducted our audit in June 2015 This is the first survey about customer satisfaction Why? To get customer feedback
Bardziej szczegółowoStargard Szczecinski i okolice (Polish Edition)
Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoAkademia Morska w Szczecinie. Wydział Mechaniczny
Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:
Bardziej szczegółowoWykaz linii kolejowych, które są wyposażone w urządzenia systemu ETCS
Wykaz kolejowych, które są wyposażone w urządzenia W tablicy znajdującej się na kolejnych stronach tego załącznika zastosowano następujące oznaczenia: - numer kolejowej według instrukcji Wykaz Id-12 (D-29).
Bardziej szczegółowoThe HOCHTIEF Polska Supplier Portal Frequently Asked Questions (FAQ)
The HOCHTIEF Polska Supplier Portal Frequently Asked Questions (FAQ) Strona 1 z 6 1. What is the HOCHTIEF Polska Supplier Portal? 2 2. Why should I use the HOCHTIEF Polska Supplier Portal? 2 3. Is the
Bardziej szczegółowoDUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
Bardziej szczegółowoIntegracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
Bardziej szczegółowoRevenue Maximization. Sept. 25, 2018
Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time
Bardziej szczegółowoWykaz linii kolejowych, które są wyposażone w urzadzenia systemu ETCS
Wykaz kolejowych, które są wyposażone w urzadzenia W tablicy znajdującej się na kolejnych stronach tego załącznika zastosowano następujące oznaczenia: - numer kolejowej według instrukcji Wykaz Id-12 (D-29).
Bardziej szczegółowoarchivist: Managing Data Analysis Results
archivist: Managing Data Analysis Results https://github.com/pbiecek/archivist Marcin Kosiński 1,2, Przemysław Biecek 2 1 IT Research and Development Grupa Wirtualna Polska 2 Faculty of Mathematics, Informatics
Bardziej szczegółowoInstallation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Bardziej szczegółowoMULTI CRITERIA EVALUATION OF WIRELESS LOCAL AREA NETWORK DESIGNS
STUDIA INFORMATICA 2015 Volume 36 Number 2 (120) Remigiusz OLEJNIK West Pomeranian University of Technology, Szczecin, Faculty of Computer Science and Information Technology MULTI CRITERIA EVALUATION OF
Bardziej szczegółowoFormularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoINSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Bardziej szczegółowoRev Źródło:
KamPROG for AVR Rev. 20190119192125 Źródło: http://wiki.kamamilabs.com/index.php/kamprog_for_avr Spis treści Introdcution... 1 Features... 2 Standard equipment... 4 Installation... 5 Software... 6 AVR
Bardziej szczegółowoQUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
Bardziej szczegółowoPlanning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Bardziej szczegółowoWarsztaty Ocena wiarygodności badania z randomizacją
Warsztaty Ocena wiarygodności badania z randomizacją Ocena wiarygodności badania z randomizacją Każda grupa Wspólnie omawia odpowiedź na zadane pytanie Wybiera przedstawiciela, który w imieniu grupy przedstawia
Bardziej szczegółowoSystemy wbudowane. Poziomy abstrakcji projektowania systemów HW/SW. Wykład 9: SystemC modelowanie na różnych poziomach abstrakcji
Systemy wbudowane Wykład 9: SystemC modelowanie na różnych poziomach abstrakcji Poziomy abstrakcji projektowania systemów HW/SW 12/17/2011 S.Deniziak:Systemy wbudowane 2 1 Model czasu 12/17/2011 S.Deniziak:Systemy
Bardziej szczegółowoZWROTNICOWY ROZJAZD.
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania
Bardziej szczegółowo!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,
Bardziej szczegółowoSubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS
Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository
Bardziej szczegółowoPresented by. Dr. Morten Middelfart, CTO
Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult
Bardziej szczegółowoThe Overview of Civilian Applications of Airborne SAR Systems
The Overview of Civilian Applications of Airborne SAR Systems Maciej Smolarczyk, Piotr Samczyński Andrzej Gadoś, Maj Mordzonek Research and Development Department of PIT S.A. PART I WHAT DOES SAR MEAN?
Bardziej szczegółowoKarpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Bardziej szczegółowoDATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING
Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.
Bardziej szczegółowoP R A C A D Y P L O M O W A
POLITECHNIKA POZNAŃSKA Wydział Maszyn Roboczych i Transportu P R A C A D Y P L O M O W A Autor: inż. METODA Ε-CONSTRAINTS I PRZEGLĄDU FRONTU PARETO W ZASTOSOWANIU DO ROZWIĄZYWANIA PROBLEMU OPTYMALIZACJI
Bardziej szczegółowoROZPRAWY NR 128. Stanis³aw Mroziñski
UNIWERSYTET TECHNOLOGICZNO-PRZYRODNICZY IM. JANA I JÊDRZEJA ŒNIADECKICH W BYDGOSZCZY ROZPRAWY NR 128 Stanis³aw Mroziñski STABILIZACJA W ASNOŒCI CYKLICZNYCH METALI I JEJ WP YW NA TRWA OŒÆ ZMÊCZENIOW BYDGOSZCZ
Bardziej szczegółowodeep learning for NLP (5 lectures)
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5
Bardziej szczegółowoNazwa projektu: Kreatywni i innowacyjni uczniowie konkurencyjni na rynku pracy
Nazwa projektu: Kreatywni i innowacyjni uczniowie konkurencyjni na rynku pracy DZIAŁANIE 3.2 EDUKACJA OGÓLNA PODDZIAŁANIE 3.2.1 JAKOŚĆ EDUKACJI OGÓLNEJ Projekt współfinansowany przez Unię Europejską w
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoKatowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)
Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically
Bardziej szczegółowoAnkiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students
Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki
Bardziej szczegółowoA. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B
This document introduces the Load-Balance/RoutePolicy. In real world, we need various kinds of routing rules to fulfill many different usages, and the Load-Balance/RoutePolicy is aiming to provide an integrated
Bardziej szczegółowoFinancial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)
Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoEthernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Bardziej szczegółowoSargent Opens Sonairte Farmers' Market
Sargent Opens Sonairte Farmers' Market 31 March, 2008 1V8VIZSV7EVKIRX8(1MRMWXIVSJ7XEXIEXXLI(ITEVXQIRXSJ%KVMGYPXYVI *MWLIVMIWERH*SSHTIVJSVQIHXLISJJMGMEPSTIRMRKSJXLI7SREMVXI*EVQIVW 1EVOIXMR0E]XS[R'S1IEXL
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoKnovel Math: Jakość produktu
Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających
Bardziej szczegółowoCountry fact sheet. Noise in Europe overview of policy-related data. Poland
Country fact sheet Noise in Europe 2015 overview of policy-related data Poland April 2016 The Environmental Noise Directive (END) requires EU Member States to assess exposure to noise from key transport
Bardziej szczegółowo