The Secure Socket Layer protocol influence on the query response time in a computer management system

Wielkość: px
Rozpocząć pokaz od strony:

Download "The Secure Socket Layer protocol influence on the query response time in a computer management system"

Transkrypt

1 Theoretical and Applied Informatics ISSN Vol.21 (2009), no. 3-4 pp The Secure Socket Layer protocol influence on the query response time in a computer management system PIOTR PIKIEWICZ a a Academy of Business in Dąbrowa Górnicza ul. Cieplaka 1c, Dąbrowa Górnicza, Poland Received 17 November 2009, Revised 30 November 2009, Accepted 15 December 2009 Abstract: Information security is one of the essential issues in contemporary computer systems. One of the main risks appearing in the networks is to obtain the access to the transmitted data. There is no data encryption mechanism in the TCP/IP protocol standard. The SSL protocol is one of the known method to ensure the security of the transmitted data. Employing the SSL protocol is the universally accepted tool to grant security in the computer management systems. This paper deals with the influence of using the SSL protocol on the response time to the query sent to the computer management system by a user located in The Wide Area Network. The results of the measurement in the real environment are presented. Keywords: Security, Transmission Control Protocol, Secure Socket Layer 1. Introduction Information security is one of the essential issues in contemporary computer systems. One of the main risks appearing in the network is to obtain the access to the transmitted data. There is no data encryption mechanism in the TCP/IP protocol standard. The SSL protocol is one of the known method to ensure the security of the transmitted data. Intercepting the transmission and reading the content of the sent packets are relatively easy while using the accessible, the so called sniffers, Internet programs such as Wireshark or Tcpdump. One of the commonly used mechanisms increasing the security of transmitted data is the SSL protocol [1] (Secure Socket Layer) suggested in 1994 by the Netscape Company as a protocol fulfilling the function of the secure transmission of the enciphered data beam (in 1999 the standard TLS 1.0, which is sometimes defined as SSL 3.1 SSL, was published). SSL is the protocol of a client-server type enabling the safe connection with

2 240 the usage of certificates. It has been located in the TCP/IP stack between the application and transport layers (Fig. 1) and it can also use the RSA cipher algorithm [4] as well as the certificates given to servers by the organizations such as: Thawte or Verisign. The critical parameter defining the power of SSL ciphering is the length of used keys. For the asymmetrical keys, the suggested length is 1024 bites. Application Layer Application Application Application SSL layer SSL SSL SSL Transport Layer TCP UDP Internet Layer IP Network Interface Interface Fig. 1. Locating the SSL protocol in the TCP/IP protocols stack The SSL protocol establishes a connection in a different manner rather than in the case of the used in the TCP/IP protocol [2] Three-way handshake. A client sends a connection request containing, among others, the SSL protocol version, the session identifier, permitted ciphering and data compression methods as well as a random number used in keys generating (ClientHello) to a server. A server answers using the same connection request (ServerHello) containing connection parameters (Fig. 2). Next it sends its certificate to let a client check his identity (Certificate), information about his public key (ServerKeyExchange) as well as an announcement informing a client that he can precede to the next phase of establishing a connection (ServerHelloDone). A client, on the basis of previously sent 2 random numbers (his and server s), generates a session key which is used to an actual data exchange. A client sends a session key to a server using the server s public key (ClientKeyExchange), next he informs a server that he can switch to a ciphered communication (ChangeCipherSpec) and he declares his readiness to receive a ciphered data (Finished). A server informs a client about the order execution (ChangeCipherSpec) and it starts sending only the ciphered information. The first information sent via the safe channel is the confirmation of establishing a connection (Finished). Using the SSL protocol increases the security of transmited data but it can cause the lengthening of data sending time in comparison with the data transmission using the TCP/IP protocol. The SSL protocol, apart from the more complicated and demanding a

3 241 Fig. 2. Method of establishing a connection with a server by means of the SSL protocol bigger number of information process of establishing connection, provides ciphering of sent data. These all additional operations should cause the increase of data preparation time as well as the lengthening of sending time. 2. Researching the influence of the SSL protocol on the response time to a query sent to the computer management system Applying mechanisms increasing the security can influence the speed of sending information. In order to check how the application of the SSL protocol influences the effective speed of a transmision, the experiment, whose aim was the comparison of answer time for a client query sent to a management system in a situation when information is transmitted via a ciphered connection and when a transmission takes place without using security mechanisms, was conducted. In the article there have been presented the results of the experiments, whose aim was to assess the influence of mechanisms increasing the security of a data transmission on the response time of a management system in a Wide Area Network. The response time for a query to a system (Fig. 3) is defined by a equation: T = t1 + t2 + t3 + t4 (1)

4 242 where: t1 processing query time by a data base server, t2 summary time of sending a query from a WWW Server to a Database Server and an answer for a query in the opposite direction, t3 summary time of a query and a response processing by a WWW Server, t4 summary time of transmitting a query and a response of a system in the Wide Area Network. Database Query Query Database Server WWW Serwer INTERNET Client Station Database Answer Answer t1 t2 t3 t4 Fig. 3. Component elements of a total response time for an external client query to a management system In the research, the Client Station generated a query causing a transmission of bytes of data from a computer management system. The measurement was performed for the case when each query sent to a system needs establishing a new connection. A query was selected in such a way so that the amount of generated data should correspond with the most often appearing query used by system clients. The query size was selected as an average size for a computer management system described in [12]. The measured size was the data transmission time. The research station used in experiments is shown in Fig. 4. The mesurements were conducted on the Client Station located in an independent Local Area Network possessing its own Internet connection: Internet DSL 1 Mb, which was delivered by the Telekomunikacja Polska S.A. operator. A Client Station was a standard PC computer equipped with the Linux operating system and with the tcpdump [5] program used to collect the measuring data. In order to make possible to establish a connection via a secure channel, in the WWW Server there was installed the 3.1 version of the SSL protocol. The data ciphering was realized by means of the RSA algorithm with the asymmetric key of 1024 bits. The measurements were carried out in a client computer. The data was downloaded by means of the Mozilla Firefox Internet browser through sending a query to the computer management system. The data sending time was measured from the moment of sending a connection request by a Client Station to the moment of sending a confirmation of finishing a connection by the same station. The time was measured in the case of using the same query, that is for the same amount of data, both in the case of a connection with the application

5 243 Fig. 4. Topology of a network used in the experiment Fig. 5. Comparing the average response time for an external client query sent to a computer management system with the SSL protocol application and without security mechanisms

6 244 of the SSL protocol and in the case of a connection without a safe data transmission. Fig. 5 presents the obtained results. The application of the SSL protocol, as a secure data transmission mechanism in the computer management system, causes the insignificant system respond time increasing. The approximate respond time (for 20 measure trials Fig. 6) for a secure connection with the application of certificates is longer by 133 milliseconds in the comparison with the time measured for a connection without applying the SSL protocol. It gives the increase by 0.39% in relation to the time without the SSL mechanism. The situation is analogical in the case of comparing the minimal and maximal transmission time in such cases when the increase of the transmission time from 1.35% to 2.55% is observed. Fig. 6. Comparing the measurement results 3. Sumary Relatively the small difference between these values inclines to certain reflections. The SSL protocol application should increase the data transmission time. The method of establishing a connection requireing, among others, sending the server certificate, the public key and the session key, causes the necessity of transmiting a bigger amount of information than it happens in the case of a ordinary TCP connection. All sent information is ciphered using a session key, what causes the increase usage of a server s resources. Clients queries to a computer management system of a researched object often cause the transmission from 500 kb to 2,5 MB of information. While sending a bigger amount of data, the difference in the sending time between a transmission with the SSL protocol application and without this mechanism, can be different. The presented results treat only the case of the SSL protocol application in the computer management system where queries sent do not cause a transmission of a big amount of data. Conducted research will be foundation of the design of an analytical traffic model using protocols, improving data transfer security.

7 245 References 1. S. Thomas: SSL and TLS Essentials, Wiley and Sons RFC 791 Internet Protocol, Darpa Internet Program Protocol Specyfication. IETF 1981, 3. RFC 793 Tramsmision Control Protocol. 4. H. Thomas, Cormen.: Algorytmy Teorioliczbowe we Wprowadzenie do algorytmów. Wyd. VII. Warszawa, 2005 WNT, s Program tcpdump, 6. R. Blum: Network Performance: Open Source Toolkit, Wiley and Sons, USA A. Domański, J. Domańska, T. Czachórski: Badanie mechanizmów kontroli przeciażenia w TCP zaimplementowanych w systemie operacyjnym Linux. [W]: Nowe Technologie Sieci Komputerowych, wyd. WKŁ, Warszawa A. Grzywak: Bezpieczeństwo informacji w rozległych systemach zarzadzania. [W:] Techniczne i społeczne problemy zastosowania Internetu. Internet w spoleczeństwie informacyjnym. Praca zbiorowa pod red. Andrzej Grzywak, Piotr Pikiewicz, WKŁ 2005 s M. Hassan, R. Jain: Wysoko wydajne sieci TCP/IP, wydawnictwo Helion, Gliwice A. Tanenbaum: Sieci komputerowe, Wydawnictwo Helion, Gliwice P. Van Mieghem: Performance Analysis of Communications Networks and Systems, Cambridge University Press, P. Pikiewicz: Komputerowe systemy zarządzania szkołą wyższą analiza wydajności i bezpieczeństwa., PhD Thesis, Institut of Theoretical and Applied Informatics, Gliwice Wpływ protokołu SSL na czas odpowiedzi systemu wspomagajacego zarzadzanie Streszczenie Bezpieczeństwo przesyłania informacji jest jednym z ważniejszych zagadnień we współczesnych systemach komputerowych. Jednym z podstawowych zagrożeń występujących w sieci jest uzyskanie dostępu do przesyłanych danych przez osoby niepowołane. Protokół TCP/IP nie zawiera w standardzie żadnych mechanizmów szyfrowania danych. Jednym z powszechnie stosowanych mechanizmów zwiększających bezpieczeństwo przesyłania danych jest protokół SSL służący do bezpiecznej transmisji zaszyfrowanego strumienia danych. SSL, jest protokołem typu klient serwer umożliwiającym nawiązanie bezpiecznego połączenia z użyciem certyfikatów i będący powszechnie stosowanym narzędziem zwiększającym bezpieczeństwo systemów wspomagających zarządzanie. W artykule przedstawiono wyniki przeprowa-

8 246 dzonych eksperymentów, których celem było oszacowanie wpływu mechanizmów zwiększających bezpieczeństwo przesyłania informacji na czas odpowiedzi systemu wspomagającego zarządzanie w sieci rozległej. Badania przeprowadzono pomiędzy stacją klienta znajdującą się w niezależnej sieci lokalnej posiadającej własne łącze internetowe i systemem wspomagającym zarządzanie (Fig. 4), przy zastosowaniu protokołu SSL w wersji 3.1 algorytmu szyfrowania RSA z kluczem asymetrycznym o długości 1024 bity. Zastosowanie protokołu SSL, jako mechanizmu bezpiecznego przesyłania danych w systemie wspomagającym zarządzanie, powoduje nieznaczne wydłużenie czasu transmisji danych (Fig. 5, 6). Stosunkowa niewielka różnica pomiędzy tymi wartościami, skłania jednak do pewnych refleksji. Użycie protokołu SSL, w sposób oczywisty, powinno wydłużyć czas transmisji danych. Sam sposób nawiązywania połączenia, podczas którego następuje przesłanie między innymi certyfikatu serwera, klucza publicznego serwera oraz klucza sesji, powoduje konieczność przesłania większej liczby informacji, niż ma to miejsce w przypadku zwykłego połączenia TCP. Wszystkie przesyłane informacje są szyfrowane z użyciem klucza sesji, co powoduje zwiększone użycie zasobów serwera. Zapytania klientów do systemu wspomagającego zarządzanie badanego obiektu najczęściej powodują przesłanie od 500 kb do 2,5 MB (do przypadku zastosowania algorytmu SSL w konkretnym systemie wspomagającym zarządzanie).

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ Part-financed by EU South Baltic Programme w w w. p t m e w. p l PROSPECTS OF THE OFFSHORE WIND ENERGY DEVELOPMENT IN POLAND - OFFSHORE WIND INDUSTRY IN THE COASTAL CITIES AND PORT AREAS PORTS AS LOGISTICS

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM

ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Inżynieria Rolnicza 7(105)/2008 ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Gniewko Niedbała, Adam Krysztofiak Instytut Inżynierii Rolniczej,

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Ilona B. Miles website Terms of Use (ewentualnie: Service)

Ilona B. Miles website Terms of Use (ewentualnie: Service) Ilona B. Miles website Terms of Use (ewentualnie: Service) 1. The owner of the website Ilona B. Miles is Success Solutions LLC, Sonaty Street 6/1108, 02-744 Warsaw, Tax Identification Number: 5213689531,

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Temat: Bezpieczne transakcje internetowe Cele laboratorium: Celem niniejszego laboratorium jest nabycie wiedzy i umiejętności dotyczących: 1.

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Akademia Morska w Szczecinie. Wydział Mechaniczny

Akademia Morska w Szczecinie. Wydział Mechaniczny Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

P R A C A D Y P L O M O W A

P R A C A D Y P L O M O W A POLITECHNIKA POZNAŃSKA Wydział Maszyn Roboczych i Transportu P R A C A D Y P L O M O W A Autor: inż. METODA Ε-CONSTRAINTS I PRZEGLĄDU FRONTU PARETO W ZASTOSOWANIU DO ROZWIĄZYWANIA PROBLEMU OPTYMALIZACJI

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B This document introduces the Load-Balance/RoutePolicy. In real world, we need various kinds of routing rules to fulfill many different usages, and the Load-Balance/RoutePolicy is aiming to provide an integrated

Bardziej szczegółowo

ROZPRAWY NR 128. Stanis³aw Mroziñski

ROZPRAWY NR 128. Stanis³aw Mroziñski UNIWERSYTET TECHNOLOGICZNO-PRZYRODNICZY IM. JANA I JÊDRZEJA ŒNIADECKICH W BYDGOSZCZY ROZPRAWY NR 128 Stanis³aw Mroziñski STABILIZACJA W ASNOŒCI CYKLICZNYCH METALI I JEJ WP YW NA TRWA OŒÆ ZMÊCZENIOW BYDGOSZCZ

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH Gliwice, wrzesień 2005 Pomiar napięcia przemiennego Cel ćwiczenia Celem ćwiczenia jest zbadanie dokładności woltomierza cyfrowego dla

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Filozofia z elementami logiki Klasyfikacja wnioskowań I część 2

Filozofia z elementami logiki Klasyfikacja wnioskowań I część 2 Filozofia z elementami logiki Klasyfikacja wnioskowań I część 2 Mariusz Urbański Instytut Psychologii UAM Mariusz.Urbanski@amu.edu.pl Plan: definicja pojęcia wnioskowania wypowiedzi inferencyjne i wypowiedzi

Bardziej szczegółowo

G14L LPG toroidal tank

G14L LPG toroidal tank G14L LPG toroidal tank Product Description 4-hole version of the unique STAKO patented design of the full (centre-filled) toroidal tank. The valve plate enhances the functionality of the tank compared

Bardziej szczegółowo

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip)

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Embeded systems Architektura układów PSoC (Cypress) Możliwości bloków cyfrowych i analogowych Narzędzia

Bardziej szczegółowo

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

UMOWY WYPOŻYCZENIA KOMENTARZ

UMOWY WYPOŻYCZENIA KOMENTARZ UMOWY WYPOŻYCZENIA KOMENTARZ Zaproponowany dla krajów Unii Europejskiej oraz dla wszystkich zainteresowanych stron wzór Umowy wypożyczenia między muzeami i instytucjami kultury opracowany został przez

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje

Bardziej szczegółowo

miniature, low-voltage lighting system MIKRUS S

miniature, low-voltage lighting system MIKRUS S P R O F E S S I O N A L L I G H T I N G miniature, low-voltage lighting system /system/ elements 20 20 47 6 6 profile transparent 500-94010000 1000-94020000 2000-94030000 20 6 6 20 connector I 94060000

Bardziej szczegółowo

TACHOGRAPH SIMULATOR DTCOSIM

TACHOGRAPH SIMULATOR DTCOSIM TACHOGRAPH SIMULATOR DTCOSIM Service Manual USB-KSIM interface General description The simulator is a device that is used as a replacement for tachograph in the vehicle where the tachograph is not mandatory,

Bardziej szczegółowo

Bezpieczeństwo WWW. Plan prezentacji. WWW a protokoły TCP/IP; URL. Czym jest WWW?

Bezpieczeństwo WWW. Plan prezentacji. WWW a protokoły TCP/IP; URL. Czym jest WWW? Plan prezentacji Bezpieczeństwo WWW Krzysztof Szczypiorski, Piotr Kijewski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: {K.Szczypiorski,P.Kijewski}@tele.pw.edu.pl Secure 98 - Zegrze, 2-3

Bardziej szczegółowo

System optymalizacji produkcji energii

System optymalizacji produkcji energii System optymalizacji produkcji energii Produkcja energii jest skomplikowanym procesem na który wpływa wiele czynników, optymalizacja jest niezbędna, bieżąca informacja o kosztach i możliwościach wykorzystania

Bardziej szczegółowo

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4 Protokół HTTPS Adam Danecki Informatyka gr. 1.4 Wstęp, czyli małe co nieco, o HTTP HTTP, czyli Hypertext Transfer Protocol, jest protokołem typu klient serwer poziomu warstwy aplikacji, służącym do przesyłania

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers 1 z 7 2015-05-14 18:32 Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to teachers Tworzenie ankiety Udostępnianie

Bardziej szczegółowo

03 April 2015 03 kwietnia 2015 r. Zmiana satelity dostarczającego sygnał Animal Planet HD. Change of Delivery Satellite for Animal Planet HD

03 April 2015 03 kwietnia 2015 r. Zmiana satelity dostarczającego sygnał Animal Planet HD. Change of Delivery Satellite for Animal Planet HD 03 April 2015 03 kwietnia 2015 r. Dear Sirs, Change of Delivery Satellite for Animal Planet HD We refer to the Affiliation Agreement with a Commencement Date of 01/11/2009 between ( DCEL / we ) and you,

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Goodman Poznań Airport Logistics Centre 16,734 sqm warehouse space available as from Q3 2016. Best placed for business+

Goodman Poznań Airport Logistics Centre 16,734 sqm warehouse space available as from Q3 2016. Best placed for business+ Goodman Poznań Airport 16,734 sqm warehouse space available as from Q3 2016. Best placed for business Goodman Poznań Airport ul. Batorowska 35, 62-081 Wysogotowo, Poznań Najlepsze miejsce dla biznesu Goodman

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond. Project CARETRAINING PROJECT EVALUATION QUESTIONNAIRE Projekt CARETRAINING KWESTIONARIUSZ EWALUACJI PROJEKTU Please fill in the questionnaire below. Each person who was involved in (parts of) the project

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI SPF sender policy framework Żródło http://www.openspf.org/ Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania

Bardziej szczegółowo

2014-3-30. Urbanek J., Jabłoński A., Barszcz T ssswedfsdfurbanek J., Jabłoński A., Barszcz T., Wykonanie pomiarów

2014-3-30. Urbanek J., Jabłoński A., Barszcz T ssswedfsdfurbanek J., Jabłoński A., Barszcz T., Wykonanie pomiarów Wykonanie pomiarów sygnałów wibroakustycznych przy stałych oraz zmiennych warunkach eksploatacyjnych na stanowisku testowym. Część II: Analiza poprawności pomiarów. Autorzy: Urbanek J., Jabłoński A., Barszcz

Bardziej szczegółowo

Cracow University of Economics Poland

Cracow University of Economics Poland Cracow University of Economics Poland Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Keynote Speech - Presented by: Dr. David Clowes The Growth Research Unit,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Ochrona systemów informacyjnych SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Miejsce SSL SSL działa pomiędzy TCPIP a innymi protokołami. Używa TCP/IP w imieniu innych protokołów

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]

JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ] JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA Marcin Lewandowski [ mlew@ippt.gov.pl ] PROGRAMOWANIE SIECIOWE 2 TCP/IP = UDP + TCP TCP/IP składa się z dwóch podstawowych protokołów: TCP i UDP. TCP jest

Bardziej szczegółowo

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r EGARA 2011 Adam Małyszko FORS POLAND - KRAKÓW 2-3 12 2011r HISTORIA ELV / HISTORY ELV 1992r. 5 Program działań na rzecz ochrony środowiska / EAP (Environmental Action Plan) 1994r. Strategia dobrowolnego

Bardziej szczegółowo

Effective Governance of Education at the Local Level

Effective Governance of Education at the Local Level Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Środowiska obowiązuje studentów rozpoczynających studia w roku akademickim 014/015 Kierunek studiów: Inżynieria Środowiska

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name...

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name... THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL PART I. Personal information about a child and his/her parents (guardians) Child s name... Child s surname........ Date and place of birth..... Citizenship.....

Bardziej szczegółowo

Angielski Biznes Ciekawie

Angielski Biznes Ciekawie Angielski Biznes Ciekawie Conditional sentences (type 2) 1. Discuss these two types of mindsets. 2. Decide how each type would act. 3. How would you act? Czy nauka gramatyki języka angielskiego jest trudna?

Bardziej szczegółowo

DODATKOWE ĆWICZENIA EGZAMINACYJNE

DODATKOWE ĆWICZENIA EGZAMINACYJNE I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

photo graphic Jan Witkowski Project for exhibition compositions typography colors : +48 506 780 943 : janwi@janwi.com

photo graphic Jan Witkowski Project for exhibition compositions typography colors : +48 506 780 943 : janwi@janwi.com Jan Witkowski : +48 506 780 943 : janwi@janwi.com Project for exhibition photo graphic compositions typography colors Berlin London Paris Barcelona Vienna Prague Krakow Zakopane Jan Witkowski ARTIST FROM

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Brief description of the paper/report. Chain 90% 10% District

Brief description of the paper/report. Chain 90% 10% District Brief description of the paper/report Item Identification Card (IIC) Process Structure Design Produce Deliver Analyse and Understand Chain 90% 10% District Argument Supply Chain Planning Process. Proces

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie

Bardziej szczegółowo

Test sprawdzający znajomość języka angielskiego

Test sprawdzający znajomość języka angielskiego Test sprawdzający znajomość języka angielskiego Imię i Nazwisko Kandydata/Kandydatki Proszę wstawić X w pole zgodnie z prawdą: Brak znajomości języka angielskiego Znam j. angielski (Proszę wypełnić poniższy

Bardziej szczegółowo

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji

Bardziej szczegółowo

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Projekty Marie Curie Actions w praktyce: EGALITE (IAPP) i ArSInformatiCa (IOF)

Projekty Marie Curie Actions w praktyce: EGALITE (IAPP) i ArSInformatiCa (IOF) Gliwice, Poland, 28th February 2014 Projekty Marie Curie Actions w praktyce: EGALITE (IAPP) i ArSInformatiCa (IOF) Krzysztof A. Cyran The project has received Community research funding under the 7th Framework

Bardziej szczegółowo

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna łączność PMR dla profesjonalnych użytkowników Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group

Bardziej szczegółowo

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT. Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego

Bardziej szczegółowo

OFERTA REKLAMOWA. advertisement offer

OFERTA REKLAMOWA. advertisement offer OFERTA REKLAMOWA 2015 advertisement offer LICZBY GRAMWZIELONE.PL FACTS & FIGURES 5 LAT NA RYNKU YEARS ON THE MARKET 1 POZYCJA NA RYNKU MEDIÓW W POLSCE DEDYKOWANYCH ENERGII ODNAWIALNEJ NO 1 POSITION AMONG

Bardziej szczegółowo

PROBLEMATYKA WDROŻEŃ PROJEKTÓW INFORMATYCZNYCH W INSTYTUCJACH PUBLICZNYCH

PROBLEMATYKA WDROŻEŃ PROJEKTÓW INFORMATYCZNYCH W INSTYTUCJACH PUBLICZNYCH Zarządzanie Publiczne, vol. 1(14), pp. 63-73 Kraków 2012 Published online June 29, 2012 DOI 10.4467/20843968ZP.12.016.0483 PROBLEMATYKA WDROŻEŃ PROJEKTÓW INFORMATYCZNYCH W INSTYTUCJACH PUBLICZNYCH Beata

Bardziej szczegółowo

Clinical Trials. Anna Dziąg, MD, ąg,, Associate Director Site Start Up Quintiles

Clinical Trials. Anna Dziąg, MD, ąg,, Associate Director Site Start Up Quintiles Polandchallenges in Clinical Trials Anna Dziąg, MD, ąg,, Associate Director Site Start Up Quintiles Poland- legislation 1996-2003 Ustawa z dnia 5 grudnia 1996 r o zawodach lekarza i lekarza dentysty, z

Bardziej szczegółowo

CENNIK SZKOLEO MICROSOFT OFFICE

CENNIK SZKOLEO MICROSOFT OFFICE CENNIK SZKOLEO MICROSOFT OFFICE Numer szkolenia Nazwa szkolenia Ilość dni Cena za osobę AL 1211 Microsoft Word dla użytkowników 3 dni 1100 PLN AL 1212 Microsoft Word dla zaawansowanych 3 dni 1150 PLN AL

Bardziej szczegółowo

Mirosław Kupczyk miron@man.poznan.pl. Pozna, PCSS, 17-18.01.2005. Szkolenie: "Architektura i uytkowanie klastra Linux IA-64"

Mirosław Kupczyk miron@man.poznan.pl. Pozna, PCSS, 17-18.01.2005. Szkolenie: Architektura i uytkowanie klastra Linux IA-64 Mirosław Kupczyk miron@man.poznan.pl $ %! " # & ' Wzgldy historyczne Naturalna ewolucja systemów luno ze sob powizanych znajdujcych si w jednej oraganizacji, ch współdzielenia zasobów obliczeniowych, danych,

Bardziej szczegółowo

Awareness campaign Safe rail-road level crossing "Stop and Live!"

Awareness campaign Safe rail-road level crossing Stop and Live! Awareness campaign Safe rail-road level crossing "Stop and Live!" www.plk-sa.pl Geneva, 12-13 May 2014 The key objective of the campaign is: What are our objectives? - to promote the correct patterns of

Bardziej szczegółowo

PRACA DYPLOMOWA Magisterska

PRACA DYPLOMOWA Magisterska POLITECHNIKA WARSZAWSKA Wydział Samochodów i Maszyn Roboczych PRACA DYPLOMOWA Magisterska Studia stacjonarne dzienne Semiaktywne tłumienie drgań w wymuszonych kinematycznie układach drgających z uwzględnieniem

Bardziej szczegółowo

RADIO DISTURBANCE Zakłócenia radioelektryczne

RADIO DISTURBANCE Zakłócenia radioelektryczne AKREDYTOWANE LABORATORIUM BADAWCZE Page (Strona) 2 of (Stron) 9 Following requirements should be taken into account in the case of making use of Test Report and giving information about the tests performed

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

POLAND TENDER. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

POLAND TENDER. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY POLAND TENDER Złotów: Usługi kominiarskie wykonywane w budynkach administrowanych przez Miejski Zakład Gospodarki Lokalami w Złotowie Numer ogłoszenia: 422442-2009; data zamieszczenia: 09.12.2009 OGŁOSZENIE

Bardziej szczegółowo

1 Nazwisko i imiona lub nazwa firmy będącej podmiotem uprawnionym /Surname and forenames or name of firm of applicant/

1 Nazwisko i imiona lub nazwa firmy będącej podmiotem uprawnionym /Surname and forenames or name of firm of applicant/ Naczelnik Drugiego Urzędu Skarbowego 02-013 Warszawa-Śródmieście ul. Lindleya 14 Czy jest to twój pierwszy wniosek? Jeśli nie, należy podać numer ewidencyjny /Is this your first application? If not, please

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Ochrona danych w sieci. (1) Business Partner Mobile Worker CSA SOHO with a DSL Router Internet Firewall Corporate Network WAN Regional branch Odbi 10 1 (wirtualna

Bardziej szczegółowo