Podpis elektroniczny. zastosowanie i korzyści

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podpis elektroniczny. zastosowanie i korzyści"

Transkrypt

1

2

3 Podpis elektroiczy sposób działaia, zastosowaie i korzyści Miisterstwo Gospodarki Warszawa 2005

4 Nadzór merytoryczy: Departamet Przedsiębiorczości Miisterstwa Gospodarki Autorzy: Artur Kruk Uizeto Techologies SA Piotr Matusiewicz Uizeto Techologies SA Jerzy Pejaś Politechika Szczecińska, Wydział Iformatyki Adrzej Ruciński Uizeto Techologies SA Wojciech Ślusarczyk Uizeto Techologies SA Kosultacja prawa: Marek Aiszewski Opracowaie graficze: Beata Świetlik ISBN: Copyright by Miisterstwo Gospodarki, Wydaie III. Wszelkie prawa zastrzeżoe. Broszura staowi utwór i jest chroioa przepisami prawa autorskiego. Opracowaie może być ieodpłatie kopiowae i rozpowszechiae wyłączie w formie w jakiej zostało udostępioe. Zabroioe jest w szczególości wprowadzaie jakichkolwiek zmia, uzupełień albo skrótów. Broszura dostępa jest a stroie iteretowej Miisterstwa Gospodarki Wydawca: Miisterstwo Gospodarki Departamet Przedsiębiorczości ul. Plac Trzech Krzyży 3/5, Warszawa Tel. +22/ , Fax: +22/ , E mail: sekretariatdwo@mg.gov.pl

5 Spis treści: 1. Wprowadzeie Podpis elektroiczy Elemety iezbęde do składaia podpisu elektroiczego Bezpiecze urządzeie do składaia podpisu Oprogramowaie Techologia podpisu elektroiczego Podpisywaie dokumetów elektroiczych Weryfikacja podpisu Szyfrowaie iformacji Zakowaie czasem Podpis elektroiczy w praktyce Kofiguracja przykładowych programów Ifrastruktura klucza publiczego Zaufaa Stroa Trzecia (rola, zaufaie w elektroiczej wymiaie daych) Bezpieczeństwo, jako czyik dostarczay przez PKI Elemety składowe PKI Subskrybeci i stroa ufająca: prawa i obowiązki Zadaia realizowae przez urzędy certyfikacji Podstawowe fukcje PKI Ramy prawe wykorzystywaia podpisu elektroiczego Podstawowe defiicje i uregulowaia Skutki prawe bezpieczego podpisu elektroiczego Obowiązki podmiotów świadczących usługi certyfikacyje Zasady świadczeia usług certyfikacyjych Ważość certyfikatów Przepisy kare Podpis elektroiczy w prawie prywatym Prawe aspekty stosowaia podpisu elektroiczego w bakach i biurach maklerskich Podpis elektroiczy w prawie publiczym Obszary stosowaia podpisu elektroiczego i usług zakowaia czasem dokumetów elektroiczych W bizesie Baki Ubezpieczeia... 46

6 4.4 Ie sektory W admiistracji publiczej Dla obywatela Korzyści płyące ze stosowaia podpisu elektroiczego Bezpieczeństwo Usprawieie działalości Przyspieszeie realizacji zadań i obiegu iformacji Aspekt ekoomiczy obiżeie kosztów fukcjoowaia Wypadkowa zastosowań podpisu elektroiczego Bibliografia... 55

7 Wprowadzeie 1 1. Wprowadzeie Możliwość przesyłaia iformacji drogą elektroiczą staowi istote ułatwieie fukcjoowaia ludzi, przedsiębiorstw i urzędów. Iteret pozwala prezetować w sieci katalogi produktów, przesyłać umowy, podaia, wioski o ich wzory. Dostęp do Iteretu stał się powszechym arzędziem wykorzystywaym w przedsiębiorstwach oraz gmiach a jego dostępość wśród osób prywatych ulega z roku a rok stałemu powiększeiu. Jaka jest zatem rola podpisu elektroiczego przy zawieraiu tą drogą umów, składaiu oświadczeń woli lub wysyłaiu podań? Odpowiedź a to pytaie jest dosyć prosta. Iteret jest medium aoimowym: założeie skrzyki poczty elektroiczej trwa kilka miut, a każdy edytor tekstu lub arkusz kalkulacyjy tworzą dokumet bez wskazaia a to, kto go przygotowuje. Z kopii dokumetu elektroiczego, a awet a podstawie jego źródłowej wersji z reguły ie jesteśmy w staie stwierdzić, kto jest autorem lub adawcą dokumetu. Do tych iedogodości dochodzą zagrożeia podczas wędrówki przesyłki przez Iteret. Dokumet elektroiczy przechwycoy przez osobę ieuprawioą traci poufość: iformacje w im zawarte przestają być wyłączą własością adawcy i adresata. Mogą oe astępie zostać wykorzystae w sposób ieuczciwy w celu osiągięcia korzyści, p. poprzez przejęcie kotraktu i zaoferowaiu iższej cey. Iteret Dzięki zastosowaiu podpisu elektroiczego możliwe jest poszerzeie obszarów wykorzystaia Iteretu 5

8 Wprowadzeie Ilustracja zagrożeia itegralości daych Przykładowa sytuacja spora Przechwycoa iformacja elektroicza może rówież zostać zmodyfikowaa w sposób trudo zauważaly dla stro korespodecji. Pozorie iewia zmiaa treści będąca w założeiu awet tylko żartem spowodować może wymiere straty fiasowe dla dostawcy i odbiorcy oraz zakłócić dalszą współpracę między parterami. Zagrożeie to staowi jedo z ajwiększych ograiczeń w wykorzystaiu potecjalych możliwości Iteretu. Światowa sieć, dzięki swej dostępości, umożliwia bowiem kotakty ie tylko między podmiotami mającymi historię wzajemych kotaktów gospodarczych, ale także pozwala a awiązaie owych relacji bizesowych. Trudo jest jedak podejmować ryzyko gospodarcze, ie wiedząc czy rozmowy prowadzi się z poważym parterem, reprezetującym wskazae przedsiębiorstwo, czy też ze zdolym, acz dowcipym astolatkiem. Ilustracja zagrożeia itegralości daych: Firma A składa w Firmie B zamówieie a dostawę 100 elemetów prefabrykowaych iezbędych do zbudowaia hali produkcyjej. Termi dostawy elemetów, zgodie z harmoogramem prac, ie może być dłuższy iż dwa tygodie. Zamówieie ma charakter typowy, Firma B wielokrotie realizowała zleceia o podobych parametrach. W wyiku przechwyceia iformacji przez osobę ieuprawioą, Firma B otrzymuje zmieioe zamówieie opiewające a 50 elemetów z czasem dostawy trzy tygodie. Dla wielu iformacji o charakterze bizesowym lub urzędowym, istoty jest czas ich opracowaia bądź przesłaia. Podpisaie umowy, przesłaie przelewu w warukach zmiay kursów lub ce są typowymi przykładami czułych a termi sytuacji. Możliwość maipulacji czasem, poprzez zmiaę ustawień w komputerze, otwiera drogę do ewetualych adużyć, których fiał może mieć miejsce w sądzie. Zastosowaie podpisu elektroiczego z towarzyszącą mu usługą zakowaia czasem pozwala uikąć opisaych zagrożeń. Dzięki podpisowi elektroiczemu możliwe jest poszerzeie obszarów wykorzystaia Iteretu o koleje zastosowaia, zarezerwowae dotąd dla dokumetów papierowych. Przykładowa sytuacja spora: Kliet biura maklerskiego otrzymując iformacje o spadku kursu posiadaych akcji wystawia zleceie a ich sprzedaż po aktualej ceie. Aby uikąć strat fiasowych, zmieia czas wystawieia zleceia a taki, w którym kurs akcji był jeszcze dość wysoki. Makler, realizując otrzymae zleceie w momecie jego otrzymaia ie aalizuje astępstw czasowych. Po dokoaiu trasakcji Kliet domaga się pokrycia różicy w ceie sprzedaży walorów. Makler ie dyspouje wiążącym dla sądu dowodem potwierdzającym czas wystawieia zleceia. 6

9 Podpis elektroiczy 2 2. Podpis elektroiczy Od kilkudziesięciu lat aukowcy poszukiwali sposobu, w jaki dokumetowi elektroiczemu moża adać idywiduale cechy pochodzące od autora i zarazem możliwe do weryfikacji przez odbiorcę dokumetu. Jedocześie zabiegao o zamodelowaie takiego sposobu weryfikacji, który przy zachowaiu poufości ie wymaga osobistego kotaktu stro i ich wzajemej zajomości. W połowie lat 70 tych XX wieku, aukowcy amerykańscy zaleźli metody spełiające powyższe oczekiwaia (tzw. schematy podpisu cyfrowego). Stwierdzili m.i., że możliwe jest obliczeie dwóch takich liczb, że po zaszyfrowaiu dowolego pliku z wykorzystaiem jedej z ich, odszyfrowaą postać pierwotą moża uzyskać wyłączie używając drugiej liczby z pary. Aby opisae liczby mogły być używae do podpisywaia dokumetów, ależy wprowadzić dodatkowe zaleceie dla ich posiadacza. Jeda z liczb, azywaa kluczem publiczym, może i powia być udostępiaa każdemu zaiteresowaemu (gdyż służy do sprawdzeia, kto podpisywał dokumet), drugą zaś azywaą kluczem prywatym, użytkowik wiie chroić przed ujawieiem i pozostawić wyłączie do własej dyspozycji. Celem iiejszego opracowaia ie jest przedstawieie skomplikowaych wzorów matematyczych a dowód bezpieczeństwa i poprawości przyjętych schematów podpisu. Dlatego ograiczymy się do stwierdzeia, że podpis elektroiczy realizoway w techologii PKI (ag. Public Key Ifrastructure ifrastruktura klucza publiczego) opiera się a przydzieleiu każdemu użytkowikowi pary opisaych wyżej kluczy oraz wirtualego dokumetu potwierdzającego fakt posiadaia kokretych kluczy przez kokretą osobę. Sam podpis elektroiczy staowi sposób kodowaia daych, umożliwiający idetyfikację osoby, która go złożyła oraz gwaratuje itegralość dokumetu. Podpis elektroiczy ie służy do szyfrowaia daych. Zastosowaie dwóch różych kluczy prywatych (i związaych z imi techik kryptograficzych) do podpisywaia (klucz do podpisywaia) i odczytywaia (klucz do odszyfrowaia) iformacji w postaci elektroiczej zaczie podosi poziom bezpieczeństwa iformacji, uiemożliwiając tym samym osobom iepowołaym zarówo zmodyfikowaie, jak rówież zapozaie się z treścią zabezpieczoej iformacji. 2.1 Elemety iezbęde do składaia podpisu elektroiczego W rozdziale 3, prezetującym kwestie prawe dotyczące podpisu elektroiczego szczegółowo omówioo dwa rodzaje podpisu elektroiczego: bezpieczy podpis elektroiczy i zwykły podpis elektroiczy. Czyości wykoywae w trakcie składaia obydwu rodzajów podpisu są idetycze. Różice pojawiają się w odiesieiu do wymagań, jakie spełiać muszą urządzeia i oprogramowaie podpisujące w przypadku podpisu bezpieczego. 7

10 Podpis elektroiczy Posługiwaie się bezpieczym podpisem elektroiczym Posługiwaie się bezpieczym podpisem elektroiczym wymaga użycia kompoetu techiczego (sprzętu) i oprogramowaia podpisującego gwaratujących, że podpisywaym dokumetem jest te, którego prezeta cję widzi podpisujący. Jedocześie w trakcie składaia podpisu zapewioa musi być ależyta ochroa klucza prywatego, uiemożliwiająca jego skopiowaie lub pozaie przez osoby iepowołae. Przykładowe urządzeie do składaia podpisu elektroiczego Czytik i karta Dokumet elektroiczy Dokumet elektroiczy kojarzy się przede wszystkim z komputerem. Warto jedak wiedzieć, że rówież ie urządzeia mogą służyć do składaia oświadczeia woli drogą elektroiczą. Przykładowo jedym z urządzeń, które może służyć do składaia podpisu elektroiczego są p. iektóre modele telefoów komórkowych. Złożeie podpisu elektroiczego wymaga posługiwaia się dokumetem w postaci cyfrowej (przesyłka e mail lub plik p.: z Worda, Acrobata lub Excela). W przypadku, gdy podpisywae będą przesyłki poczty elektroiczej iezbęde jest posiadaie dostępu do Iteretu. Jeżeli podpisywaymi obiektami mają być pliki zlokalizowae a kokretym komputerze, dostęp do sieci może okazać się potrzeby dopiero w trakcie weryfikacji złożoego podpisu. W przypadku serwisów iteretowych oprócz fukcji związaych z wymiaą dokumetów hadlowych i zawarciem trasakcji, istotym elemetem jest prezetowaie iformacji, mających dostarczyć przesłaek do skorzystaia z oferty kokretych podmiotów. Wówczas kluczowe zaczeie ma certyfikacja serwera, z którego pobierae są iformacje. Ustaleie, czy kokrety serwis WWW jest zarządzay przez day podmiot, dokoywae jest w tej samej techologii, co podpis elektroiczy, z wykorzystaiem kluczy i certyfikatów przypisaych do serwerów. Dalszym rozszerzeiem schematu uwiarygodiaia iformacji udostępiaej klietom jest wyposażeie osób zaiteresowaych uzyskaiem daych w atrybuty autoryzacyje. Stosowaie certyfikatów przez klietów serwisów WWW tworzy bezpieczy, dwukierukowy kaał wymiay daych. Elemety wykorzystywae do składaia podpisu są ściśle związae z samą techologią klucza publiczego. Ze względu a przejrzystość opisu i spójość pojęciową zostaą tu opisae: klucz prywaty i klucz publiczy, certyfikat, czyli dokumet elektroiczy potwierdzający przyależość pary kluczy do kokretego użytkowika, wydaway przez podmiot zway urzędem certyfikacji, ośik kluczy i certyfikatu. 8

11 Podpis elektroiczy KLUCZ PRYWATNY Czym są klucze? KLUCZ PUBLICZNY Klucze są liczbami całkowitymi o określoej, bezpieczej długości Klucze są liczbami całkowitymi o określoej, bezpieczej długości Klucze to liczby całkowite, o określoej, bezpieczej długości. Przykładowo dla algorytmu RSA (od azwisk twórców Rivest, Shamir, Adlema) przyjmuje się, że dla zapewieia wiarygodości i bezpieczeństwa podpisu mierzoego odporością klucza a jego złamaie metodą prób i błędów, długość liczby zapisaej w systemie dwójkowym (czyli wyłączie przy zastosowaiu zer i jedyek) ie powia być krótsza iż 1024 cyfry. Tworzeie i dystrybucja kluczy, w szczególości klucza prywatego, musi być dokoaa w taki sposób, aby użytkowik miał pewość, że jest jego wyłączym posiadaczem. Ozacza to, że w żadym momecie swej ważości klucz prywaty ie może być dostępy lub podaty a igerecję osób trzecich. Dlatego też ajbezpiecziej jest geerować klucze bądź a komputerze użytkowika, bądź bezpośredio a mikroprocesorowej karcie kryptograficzej. Klucze prywaty i publiczy, oprócz sytuacji, w których są geerowae przez użytkowika, mogą być tworzoe bezpośredio w urzędzie certyfikacji. W takim przypadku wykorzystae są karty mikroprocesorowe z kryptoprocesorem (klucze geerowae są wewątrz karty i pozostają tam aż do ich ziszczeia) lub tzw. sprzętowe moduły kryptograficze, czyli specjale urządzeia, które potrafią przesłać wygeerowae klucze a kartę mikroprocesorową. Kostrukcja modułów uiemożliwia przejęcie przez kogokolwiek iego klucza prywatego. Klucze prywaty i publiczy Proces geerowaia kluczy realizoway jest w ścisłej współpracy z wydawcą certyfikatów. Najczęściej stosowaym wariatem jest składaie wiosku o wydaie certyfikatu za pośredictwem Iteretu. Urząd certyfikacji udostępia a swoich stroach formularze, przy pomocy których użytkowik podaje swoje dae osobowe i tworzy tzw. żądaie wydaia certyfikatu. Następie żądaie, wraz z kluczem publiczym i dowodem posiadaia przez użytkowika odpowiadającego mu klucza prywatego, przesyłae jest drogą elektroiczą do urzędu certyfikacji. W kolejym kroku urząd certyfikacji podejmuje czyości związae ze sprawdzeiem spójości i prawdziwości przesłaych daych. Spójość daych weryfikowaa jest z reguły automatyczie. Obejmować oa może m.i. istieie w sieci adresu poczty elektroiczej podaego w formularzu oraz zgodość umeru PESEL z datą urodzeia. Weryfikacja tożsamości wiąże się z potrzebą dodatkowego uwiarygodieia podaych w formularzu iformacji. Poieważ dla różych rodzajów certyfikatów określoe są odmiee zasady potwierdzaia daych, wymagaia urzędu certyfikacji są zróżicowae, a miaowicie mogą to być: 9

12 Podpis elektroiczy przesłaie fotokopii dowodu osobistego listem zwykłym, przesłaie otarialie potwierdzoych kopii dowodu osobistego lub iego dokumetu listem polecoym, osobiste stawieictwo w urzędzie certyfikacji lub pukcie rejestracji (przedstawicielstwo urzędu certyfikacji, którego rola i zadaia zostały szerzej zdefiiowae w dalszej części broszury) i okazaie dokumetów przedstawicielowi wydawcy certyfikatu. W przypadku pozytywego zakończeia weryfikacji po uregulowaiu przez subskrybeta opłaty urząd certyfikacji wydaje mu certyfikat. Certyfikat umieszczay jest jedocześie a stroach iteretowych (dokładiej, w repozytorium) wydawcy tak, aby mógł być pobieray i istaloway przez iych użytkowików, w celu weryfikacji prawidłowości podpisu składaego przez subskrybeta lub kodowaia daych dla iego przezaczoych. Zasady wydawaia oraz wymagaia dla certyfikatów i kwalifikowaych certyfikatów określoe zostały w ustawie z dia 18 wrześia 2001 r. o podpisie elektroiczym (zwaej dalej ustawą) oraz w rozporządzeiu Rady Miistrów z dia 7 sierpia 2002 r. w sprawie określeia waruków techiczych i orgaizacyjych dla kwalifikowaych podmiotów świadczących usługi certyfikacyje, polityk certyfikacji dla kwalifikowaych certyfikatów wydawaych przez te podmioty oraz waruków techiczych dla bezpieczych urządzeń służących do składaia i weryfikacji podpisu elektroiczego. Wyika z ich, że wydaie certyfikatu (ie tylko kwalifikowaego) musi być poprzedzoe m.i.: stwierdzeiem tożsamości osoby ubiegającej się o certyfikat, zawarciem umowy a świadczeie usług certyfikacyjych z dostawcą tych usług, poiformowaiem wioskodawcy o cechach żądaego certyfikatu, jego stosowaiu i skutkach użycia. Wydaie kwalifikowaego certyfikatu wymaga osobistego stawieia się w pukcie rejestracji. Są jedak dwa wyjątki. Pierwszy pozwala a posłużeie się otarialym potwierdzeiem tożsamości. Drugi wyjątek ma zastosowaie wtedy, gdy osoba ubiegająca się o wydaie kwalifikowaego certyfikatu posiada waży kwalifikoway certyfikat. Wtedy a podstawie rozporządzeia Rady Miistrów z dia 7 sierpia 2002 potwierdzeie jej tożsamości ie wymaga przedstawieia ważego dowodu osobistego lub paszportu, a dae iezbęde do zgłoszeia certyfikacyjego mogą być opatrzoe bezpieczym podpisem elektroiczym tej osoby, o ile posiaday kwalifikoway certyfikat i certyfikat, którego dotyczy zgłoszeie certyfikacyje, jest wydaway przez te sam podmiot i w ramach tej samej polityki certyfikacji. Wspomiay już kilkukrotie certyfikat klucza publiczego jest wirtualym dowodem tożsamości osoby wyposażoej w parę kluczy używaych do składaia podpisu elektroiczego. Powszechie stosowaym stadardem opisującym zawartość certyfikatu jest orma ISO/IEC , azywaa często w skrócie ormą X.509. Podstawowe iformacje zapisae w certyfikacie to: określeie właściciela (posiadacza certyfikatu) poprzez podaie, p. imieia i azwiska, bądź pseudoimu oraz kraju pochodzeia, wskazaie wydawcy certyfikatu (urzędu certyfikacji), wskazaie poprzez podaie odpowiediego idetyfikatora polityki certyfikacji, czyli zbioru reguł określających sposób postępowaia wydawcy przy wydawaiu certyfikatu określoego typu, 10

13 Podpis elektroiczy wskazaie okresu ważości certyfikatu opisae datami wydaia certyfikatu i mometem utraty przez iego ważości. Dodatkowo w certyfikacie zapisae być mogą dae związae z pracą wykoywaą przez jego posiadacza: azwa firmy pracodawcy, wskazaie komórki orgaizacyjej, zajmowae staowisko, uprawieia do podejmowaia zobowiązań fiasowych do określoej kwoty. Certyfikat klucza publiczego podpisay jest kluczem prywatym urzędu certyfikacji. Struktura kwalifikowaego certyfikatu ie różi się zbytio od certyfikatu zwykłego, a awet może być dokładie taka sama. Różicę między oboma podstawowymi typami certyfikatów staowi ich zawartość. Najważiejsza różica to ustawowy wymóg wskazaia, że certyfikat został wyday jako certyfikat kwalifikoway do stosowaia zgodie z określoą polityką certyfikacji (art. 20 ust.1 ustawy o podpisie elektroiczym). Druga różica dotyczy wymagań dotyczących idetyfikatora wydawcy certyfikatu i subskrybeta. Idetyfikator wydawcy musi składać się przyajmiej z: azwy kraju, azwy orgaizacji i umeru seryjego. Z kolei postać idetyfikatora subskrybeta może ależeć do jedej z trzech dozwoloych kategorii. Na przykład kategoria trzecia pozwala subskrybetowi a posługiwaie się pseudoimem, w miejsce imieia i azwiska oraz iych daych osobowych. Wygeerowae klucze i otrzymay od daego urzędu certyfikacji certyfikat muszą być przechowywae przez subskrybeta w sposób bezpieczy. Decyzja odośie wyboru ośika kluczy ależy do użytkowika i jest ściśle związaa z przewidywaym zakresem używaia certyfikatu. Klucze i certyfikat mogą się zajdować: bezpośredio w rejestrach systemu operacyjego komputera wariat taki może być zaakceptoway w sytuacji, gdy komputer jest urządzeiem wykorzystywaym jedyie przez właściciela daych służących do składaia podpisu elektroiczego. W przeciwym wypadku podpis elektroiczy dokumetu potwierdza jedyie, że został o złożoy a kokretej stacji roboczej. Brak jest przesłaek wskazujących operatora urządzeia, który zaiicjował czyość podpisu. Z puktu widzeia posiadacza certyfikatu występuje dodatkowe zagrożeie podjęcia w jego imieiu prawie ważych zobowiązań przez osobę trzecią. a ośiku wymieym, p. a dyskietce, płycie optyczej lub ośikach dla łącza USB rozwiązaie to pozwala wyelimiować iebezpieczeństwa występujące przy przechowywaiu kluczy w rejestrze komputera. Nie jest jedak wygode dla użytkowika, gdyż wymaga przeoszeia certyfikatu do stacji roboczej a czas składaia podpisu. Podstawową wadą opisywaej metody jest bardzo słaba ochroa klucza prywatego może o zostać łatwo skopioway i wykorzystay przez osoby ieuprawioe. a karcie mikroprocesorowej z koprocesorem kryptograficzym (tzw. kryptoprocesorem) rozwiązaie takie zapewia ajwyższy stopień ochroy zapisaych składików. Nie istieje metoda pobraia z karty klucza prywatego. Klucz prywaty ie opuszcza karty awet w trakcie składaia 11

14 Podpis elektroiczy podpisu bądź szyfrowaia iformacji. Wszystkie czyości realizowae są bowiem bezpośredio a karcie, a a zewątrz, do komputera przekazywae są tylko wyiki wykoaych operacji kryptograficzych (p. zaszyfroway skrót wiadomości). Wybór sposobu przechowywaia kluczy i certyfikatu wiązać się może z koieczością dodatkowego wyposażeia stacji roboczej, za pomocą której składay jest podpis elektroiczy. O ile dwa pierwsze z opisaych powyżej wariatów obsługiwae są przez typowe komputery, o tyle wybór karty jako ośika kluczy i certyfikatu wiąże się z istalacją czytika kart i odpowiedich sterowików. Obowiązek iformacji o zalecaych kartach i czytikach Wydawcy certyfikatów zwykłych z reguły iformują jakiego rodzaju karty i czytiki są przez ich zalecae do przechowywaia oraz obsługi kluczy i certyfikatów. Urzędy certyfikacji zajmujące się wydawaiem kwalifiko waych certyfikatów, służących do składaia bezpieczego podpisu elektroiczego mają obowiązek publikacji pełego wykazu bezpieczych urządzeń do składaia i weryfikacji podpisów elektroiczych oraz waruków techiczych, jakim urządzeia te powiy odpowiadać. Należy pamiętać, że samo istieie certyfikatu ie iformuje o poziomie bezpieczeństwa złożoego podpisu. Przy korzystaiu z podpisaego elektroiczie dokumetu ależy zapozać się z iformacjami przechowywaymi wewątrz podpisu elektroiczego, m.i. z zawartością certyfikatu związaego z podpisem. Pracowicy podmiotów i urzędów będący odbiorcami podpisaych elektroiczie dokumetów powii zostać przeszkolei pod kątem weryfikacji podpisu elektroiczego oraz jego treści, jak rówież sposobu przechowywaia klucza publiczego i daych potrzebych do późiejszej weryfikacji dokumetów. Ustawa o podpisie elektroiczym i wydae a jej podstawie akty wykoawcze określają wymagaia jakie spełić musi kompoet techiczy wykorzystyway do składaia bezpieczego podpisu elektroiczego. Ze względu a sposób ochroy klucza oraz miejsce realizacji operacji kryptograficzych jedym z rodzajów kom poetu, obecie ajbardziej popularym, spełiającym wspomiae wymagaia, są kryptograficze karty mikroprocesorowe posiadające stosowe certyfikaty. 2.2 Bezpiecze urządzeie do składaia podpisu Aby podpisać elektroiczie dokumet, w sposób autetyczy, iezaprzeczaly i co ajważiejsze bezpieczy ależy zastosować tzw. bezpiecze urządzeie do składaia podpisu elektroiczego. Urządzeie takie składa się z oprogramowaia podpisującego oraz współpracującego z im kompoetu techiczego. Kompoetem techiczym jest moduł kryptograficzy, w którym astępuje proces szyfrowaia daych, przy zachowaiu zasady, że klucz kryptograficzy ie opuszcza tego modułu w trakcie wykoywaia operacji składaia podpisu. Dzięki specjalej kostrukcji modułu kryptograficzego ie moża z iego wydobyć, ai zamieić w jego wętrzu kluczy. Przykładem takich urządzeń są moduły produkowae m.i. przez firmy Cipher czy CompCrypt. Moduły kryptograficze stosowae są główie w urzędach certyfikacji. Iym rodzajem kompoetów techiczych są mikroprocesorowe karty kryptograficze. Są oe ajbardziej populare, ze względu a stosukowo iską ceę, zdolość do współpracy z popularymi systemami operacyjymi (m.i. rodzia MS Widows) oraz rozmiary samego kompoetu. Wszystkie urządzeia mające służyć do składaia bezpieczego podpisu elektroiczego powiy posiadać certyfikaty bezpieczeństwa i deklaracje zgodości z wymieioymi w bibliografii stadardami. 12

15 Podpis elektroiczy Karta mikroprocesorowa Karta mikroprocesorowa Oprogramowaie podpisujące jest ściśle związae z kompoetem techiczym i realizuje zadaia związae z: przygotowaiem daych, które mają być podpisae, zapewieiem takiej komuikacji z kompoetem techiczym, aby trasmitowae do iego dae odpowiadały daym, które mają być podpisae, tworzeiem podpisu elektroiczego w różych formatach. Oprogramowaie podpisujące ie wyłącza kotroli systemu operacyjego ad komputerem i systemem plików, jak rówież ie blokuje możliwości działaia makropoleceń w edytorach tekstu. O ile aplikacja podpisująca uiemożliwia fałszowaie podpisu lub zmiaę daych do podpisu przygotowaych przez podpisującego a ie, podmieioe przez wrogie oprogramowaie (p. wirusy, koie trojańskie, robaki sieciowe), to ie każde środowisko składaia e podpisu zapewia podoby poziom bezpieczeństwa. Użytkowik powiie mieć zawsze pewość, że podpisuje to co widzi, lub przyajmiej to co chce podpisać. Chociaż oprogramowaie podpisujące powio prezetować wizualie prawdziwe dae przed ich podpisaiem to w praktyce jest to trude do wykoaia. Krajowe rozwiązaia w tym zakresie ie odbiegają poziomem bezpieczeństwa od przyjętych w Uii Europejskiej (por. pkt. 6.5 oraz 9.4 w dokumecie CWA 14170). Zasadicze zaczeie przy składaiu podpisu elektroiczego ma więc zachowaie ależytej staraoœci w zakresie zabezpieczeia œrodowiska w którym będzie o składay, w tym m.i. przez stosowaie łat systemu operacyjego, programów atywirusowych i firewalla oraz ajowszej wersji programu do tworzeia i weryfikacji podpisów elektroiczych. Nadmieić ależy, że rówież w przypadku podpisu odreczego ie moża wykluczyć ewetualego adużycia. 2.3 Oprogramowaie Oprogramowaie wykorzystujące klucze prywate i publicze oraz certyfikaty klucza publiczego jest iezwykle populare wśród użytkowików sieci globalej. Umożliwia oo bowiem awiązaie bezpieczej komuikacji między dwoma, dowolymi puktami w Iterecie, zawieraie trasakcji elektroiczych, przesyłaie poufych daych 13

16 Podpis elektroiczy oraz dystrybucję oprogramowaia, bez obawy o jego sfałszowaie bądź zarażeie wirusem. Oprogramowaiem tego typu jest przede wszystkim przeglądarka iteretowa (p. Iteret Explorer, Mozilla czy Opera) oraz programy do obsługi poczty elektroiczej (p. Lotus Notes, Novell GroupWise, Outlook Express, TheBat!). Populare oprogramowaie biurowe (p. Adobe Acrobat, Microsoft Office XP) rówież posiadają wsparcie procesu składaia podpisu elektroiczego, który zabezpieczy utworzoe a ich bazie dokumety. Wielu producetów oprogramowaia przygotowało rówież dla użytkowików końcowych wtyczki (ag. plug i) itegrujące się ze stadardowymi procesorami tekstów. 2.4 Techologia podpisu elektroiczego Podpis elektroiczy defiicja ustawowa PODPIS ELEKTRONICZNY defiicja ustawowa (Art. 3 Ustawy z dia 18 wrześia 2001r. o podpisie elektroiczym, Dz. U. Nr 130, Poz.1450, z dia r.): 1) podpis elektroiczy dae w postaci elektroiczej, które wraz z iymi daymi, do których zostały dołączoe lub z którymi są logiczie powiązae, służą do idetyfikacji osoby składającej podpis elektroiczy, 2) bezpieczy podpis elektroiczy podpis elektroiczy, który: a) jest przyporządkoway wyłączie do osoby składającej te podpis, b) jest sporządzay za pomocą podlegających wyłączej kotroli osoby składającej podpis elektroiczy bezpieczych urządzeń służących do składaia podpisu elektroiczego i daych służących do składaia podpisu elektroiczego. Fukcja skrótu 2.5 Podpisywaie dokumetów elektroiczych Sposób składaia podpisu elektroiczego z wykorzystaiem algorytmu szyfrowego RSA i schematu podpisu z załączikiem (opis schematu moża zaleźć p. w PN ISO/IEC :2000 Techika iformatycza Techiki zabezpieczeń Podpis cyfrowy z załączikiem Opis ogóly) ilustrują zamieszczoe poiżej rysuki. Czyości opisae jako wykoywae przez składającego podpis faktyczie realizowae są przez oprogramowaie. Od stroy użytkowika złożeie podpisu wiąże się z wydaiem jedego poleceia przekazywaego przez aciśięcie odpowiediego przycisku widoczego a moitorze komputera. Dokumet elektroiczy widziay przez as w zrozumiałej postaci a ekraie komputera jest w jego pamięci zapisay jako ciąg zer i jedyek. Pierwszym etapem składaia podpisu (z puktu widzeia wykoywaych operacji) jest obliczeie tzw. skrótu dokumetu, czyli charakterystyczej dla iego liczby o określoej długości, zależej od użytej fukcji skrótu. Kolejym etapem kostruowaia podpisu jest szyfrowaie uzyskaego skrótu przy wykorzystaiu klucza prywatego osoby podpisującej. W trakcie wykorzystywaia klucza prywatego użytkowik proszoy jest o udzieleie zgody a takie użycie. W praktyce wyrażeie zgody jest rówoważe p. z podaiem kodu PIN karty, a której zajdują się klucze. Po zaszyfrowaiu skrótu dokumet elektroiczy jest już podpisay. Fukcja skrótu spełia rolę podobą do odcisku palca (i tak jest czasami azywaa). Umożliwia oa powiązaie wiadomości o dowolej długości z charakterystyczą dla tej wiadomości liczbą z ustaloego zakresu, o określoej długości reprezetacji liczby w przyjętym systemie zapisu dziesiętym, biarym lub iym. Dobra fukcja skrótu wykorzystywaa w kryptografii jest fukcją jedokierukową, tz. obliczaie wartości tej fukcji dla dowolej wiadomości powio być łatwe, lecz odtworzeie a podstawie wartości fukcji skrótu domiemaej wiadomości pierwotej jest problemem trudym obliczeiowo. Poadto dla dobrej fukcji skrótu problemem trudym obliczeiowo jest wyzaczeie dwóch wiadomości o tej samej wartości fukcji skrótu. 14

17 Podpis elektroiczy Podpisywaie dokumetów elektroiczych Podpisywaie dokumetów elektroiczych Czyości realizowae są przez oprogramowaie Obliczaie skrótu dokumetu czyli charakterystyczej dla iego liczby SIRI92949RICM2 A546ZLWP4FKJ49 D T KLUCZ PRYWATNY TAK SIRI92949RICM2 A546ZLWP4FKJ49 D T Szyfrowaie skrótu z wykorzystaiem klucza prywatego osoby podpisującej Podpisay dokumet elektroiczy (pierwoty dokumet, zaszyfroway skrót i certyfikat zawierający klucz publiczy) Podpisaym dokumetem elektroiczym jest dokumet pierwoty wraz z załączoym do iego zaszyfrowaym skrótem. Opcjoalie w skład podpisu może wchodzić rówież certyfikat osoby podpisującej, zawierający jej klucz publiczy oraz iformacja o tym, czy certyfikat był waży w momecie podpisywaia dokumetu. Różice pomiędzy bezpieczym podpisem, a podpisem zwykłym moża rozpatrywać w trzech płaszczyzach: techologii realizacji podpisu, powiązaia z certyfikatem, odpowiedzialości prawej. Dwa pierwsze aspekty wymagają, aby bezpieczy podpis został złożoy za pomocą bezpieczego urządzeia do składaia podpisu i przy użyciu klucza prywatego, komplemetarego z kluczem publiczym, umieszczoym w certyfikacie, wydaym osobie te podpis składającej. Podpis zwykły ie musi spełiać wymogów dotyczących urządzeia. W zakresie odpowiedzialości prawej jedyie bezpieczy podpis złożoy a dokumecie elektroiczym może być rówoważy pod względem skutków prawych podpisowi własoręczemu złożoemu a dokumecie papierowym, o ile poprawość bezpieczego podpisu moża zweryfikować za pomocą certyfikatu kwalifikowaego ależącego do podmiotu składającego podpis (Art Ustawy z dia 18 wrześia 2001 o podpisie elektroiczym). Tego rodzaju bezpieczy podpis elektroiczy weryfikoway za pomocą certyfikatu kwalifikowaego azyway jest często kwalifikowaym podpisem elektroiczym. Różice pomiędzy podpisem bezpieczym, a zwykłym 15

18 Podpis elektroiczy 2.6 Weryfikacja podpisu Sprawdzeie podpisu elektroiczego obejmuje weryfikację w dwu płaszczyzach. Uzyskaie pozytywego wyiku a poziomie techologii daje odbiorcy dokumetu iformację o tym, czy dokumet zachował od mometu podpisaia itegralość (tz. czy ie została zmieioa jego treść) oraz, że dokumet był podpisay przy użyciu atrybutów ależących do kokretej osoby. Obie wymieioe cechy są sprawdzae w sposób łączy i wykrycie błędu w procesie weryfikacji ie wskazuje, jakiego typu aruszeie dokumetu astąpiło. Drugim poziomem sprawdzeia podpisu jest stwierdzeie, czy podpis został złożoy z wykorzystaiem kluczy posiadających waży certyfikat. Od stroy formalej jest to rówozacze ustaleiu czy w momecie składaia podpisu może zachodzić domiemaie, że jedyym posiadaczem kluczy był ich prawowity właściciel. W praktyce, weryfikacja drugiego poziomu związaa jest ze sprawdzeiem u wydawcy, czy certyfikat ie został uieważioy (p. z powodu zagubieia lub kradzieży ośika klucza prywatego) przed złożeiem podpisu elektroiczego. Weryfikacja podpisu dokumetu elektroiczego a poziomie techologiczym, złożoego przy wykorzystaiu algorytmu RSA, została zilustrowaa a poiższym rysuku. Weryfikacja podpisu Weryfikacja podpisu Program odbiorcy podpisaego dokumetu elektroiczego wykouje sekwecję astępujących czyości: wylicza skrót z podpisaego dokumetu elektroiczego. Jest to czyość idetycza z fukcją realizowaą przez program osoby podpisującej dokumet, deszyfruje zaszyfroway skrót z wiadomości, będący częścią podpisaego dokumetu elektroiczego deszyfrowaie wykoywaa jest z użyciem klucza publiczego osoby podpisującej dokumet. Klucz publiczy może zostać pobray 16

19 Podpis elektroiczy z certyfikatu załączoego do podpisywaego dokumetu lub bezpośredio ze stro wydawcy, porówuje ze sobą obie wartości: obliczoą lokalie i uzyskaą poprzez odtworzeie skrótu zaszyfrowaego kluczem prywatym podpisującego. O ile sprawdzeie ważości podpisu od stroy techologiczej może być realizowae w trybie off lie, gdyż wszystkie iezbęde kompoety zawarte są w weryfikowaym dokumecie, o tyle sprawdzeie ważości certyfikatu wymaga kotaktu z urzędem certyfikacji. Ważość certyfikatu może być weryfikowaa w dwu trybach. Podjęcie decyzji o wyborze jedego z ich uwarukowae jest tym, jaki przedział czasu, w którym mogło mieć miejsce uieważieie certyfikatu uzajemy za wystarczający do uzaia otrzymaego dokumetu za waży. W przypadku szybko przebiegających trasakcji, realizowaych a przykład a hadlowych platformach iteretowych lub a rykach giełdowych powiiśmy być zaiteresowai uzyskaiem iformacji możliwie ajbardziej aktualej (liczoej w miutach lub sekudach). Dla odróżieia weryfikacja dotycząca otrzymaej umowy hadlowej, zawieraej ze zaym am parterem hadlowym, może być prowadzoa z przyjęciem horyzotu czasowego mierzoego w diach. Certyfikat klucza publiczego w chwili jego wydaia subskrybetowi otrzymuje status Waży (ag. Valid). Posiadacz certyfikatu, w przypadku stwierdzeia utraty wyłączej kotroli ad swym kluczem prywatym (p. a skutek zagubieia ośika) może żądać jego uieważieia. W momecie zgłoszeia żądaia certyfikat otrzymuje status Uieważioy (ag. Revoked), a wydawca certyfikatów publikuje ową wersję listy certyfika tów uieważioych (CRL, ag. Certificate Revocatio List). Certyfikat klucza publiczego Praktyczie weryfikacja ważości certyfikatu realizowaa jest astępująco: jeżeli ie istieje możliwość kotaktu z serwerem wydawcy certyfikatu program korzysta z ostatich posiadaych list CRL, lub iformuje, że ie jest w staie sprawdzić, czy certyfikat używay do podpisu ie został uieważioy. sytuacji gdy odbiorca iformacji jest w staie połączyć się z serwerem urzędu certyfikacji, program może dokoać aktualizacji list CRL, lub przesłać zapytaie do serwera o aktualy status certyfikatu. W przypadku sprawdzaia statusu w trybie o lie (protokół OCSP, ag. Olie Certificate Status Protocol) serwer wydawcy przesyła pytającemu podpisay dokumet elektroiczy zawierający żądaą iformację. Zaświadczeie takie może być wykorzystae jako materiał dowodowy w przypadku sporu dotyczącego ważości podpisaego dokumetu. 2.7 Szyfrowaie iformacji Szyfrowaie dokumetu elektroiczego przezaczoego dla kokretego odbiorcy jest procesem realizowaym w ieco iy sposób iż podpisywaie dokumetu. O ile podpis elektroiczy realizoway jest z wykorzystaiem własego klucza prywatego, o tyle do szyfrowaia ależy skorzystać z publiczego klucza odbiorcy. Nie wszystkie algorytmy szyfrowe stosowae do składaia podpisu elektroiczego mogą być także stosowae do szyfrowaia za pomocą klucza publiczego. Ograiczeie to ie dotyczy jedak wspomiaego już wielokrotie algorytmu RSA. Jedak algorytmy asymetrycze, w których szyfrowaie daych wykoywae jest przy użyciu jedego z pary kluczy, zaś ich deszyfrowaie przy pomocy drugiego, ie są zbyt wydaje. W trakcie podpisywaia wiadomości kodoway jest jedyie jej skrót, a sama wiadomość przesyłaa jest w postaci jawej. Szyfrowaie całej treści dokumetu mogłoby trwać bardzo długo. Dlatego też w praktyce do szyfrowaia 17

20 Podpis elektroiczy treści wykorzystuje się ie metody, zwae algorytmami symetryczymi (kodowaie i dekodowaie iformacji wykoywae jest z użyciem tego samego klucza kryptograficzego, który po zaszyfrowaiu za pomocą klucza publiczego odbiorcy dołączay jest do przesyłki i przekazyway odbiorcy). Proces szyfrowaia ilustruje poiższy rysuek. Szyfrowaie iformacji Szyfrowaie iformacji Pierwszą realizowaą czyością jest wygeerowaie uikalego, iego dla każdego przypadku szyfrowaia, klucza symetryczego. Przy użyciu tego klucza zaszyfrowaa zostaje treść iformacji. Następie klucz symetryczy jest szyfroway przy pomocy klucza publiczego odbiorcy. Komplety zaszyfroway dokumet składa się więc z: zaszyfrowaej treści dokumetu oraz zaszyfrowaego klucza symetryczego. Odbiorca zaszyfrowaej iformacji, chcąc pozać jej treść, wykouje astępujące czyości: deszyfruje zaszyfroway klucz symetryczy, używając klucza symetryczego deszyfruje dokumet pierwoty. W praktyce operacje te iicjowae są jedym poleceiem i wykoywae przez używay program. Każdy dokumet elektroiczy może być jedocześie zaszyfroway i podpisay. W takim przypadku dokumet jest ajpierw podpisyway, a dopiero późiej szyfroway. Szyfrowaie całego dokumetu zapewia poufość przekazywaych daych, ale ie jest koiecze dla ważości złożoego podpisu elektroiczego. 18

MINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU

MINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU Przedmiot: Iformatyka w logistyce Forma: Laboratorium Temat: Zadaie 2. Automatyzacja obsługi usług logistyczych z wykorzystaiem zaawasowaych fukcji oprogramowaia Excel. Miimalizacja pustych przebiegów

Bardziej szczegółowo

Metoda analizy hierarchii Saaty ego Ważnym problemem podejmowania decyzji optymalizowanej jest często występująca hierarchiczność zagadnień.

Metoda analizy hierarchii Saaty ego Ważnym problemem podejmowania decyzji optymalizowanej jest często występująca hierarchiczność zagadnień. Metoda aalizy hierarchii Saaty ego Ważym problemem podejmowaia decyzji optymalizowaej jest często występująca hierarchiczość zagadień. Istieje wiele heurystyczych podejść do rozwiązaia tego problemu, jedak

Bardziej szczegółowo

Jak skutecznie reklamować towary konsumpcyjne

Jak skutecznie reklamować towary konsumpcyjne K Stowarzyszeie Kosumetów Polskich Jak skuteczie reklamować towary kosumpcyje HALO, KONSUMENT! Chcesz pozać swoje praw a? Szukasz pomoc y? ZADZWOŃ DO INFOLINII KONSUMENCKIEJ BEZPŁATNY TELEFON 0 800 800

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. ZAMAWIAJĄCY TALEX S.A., ul. Karpia 27 d, 61 619 Pozań, e mail: cetrumit@talex.pl 2. INFORMACJE OGÓLNE 2.1. Talex S.A. zaprasza do udziału w postępowaiu przetargowym,

Bardziej szczegółowo

WYGRYWAJ NAGRODY z KAN-therm

WYGRYWAJ NAGRODY z KAN-therm Regulami Kokursu I. POSTANOWIENIA OGÓLNE. 1. Regulami określa zasady KONKURSU p. Wygrywaj agrody z KAN-therm (dalej: Kokurs). 2. Orgaizatorem Kokursu jest KAN Sp. z o.o. z siedzibą w Białymstoku- Kleosiie,

Bardziej szczegółowo

Twoja firma. Podręcznik użytkownika. Aplikacja Grupa. V edycja, kwiecień 2013

Twoja firma. Podręcznik użytkownika. Aplikacja Grupa. V edycja, kwiecień 2013 Twoja firma Podręczik użytkowika Aplikacja Grupa V edycja, kwiecień 2013 Spis treści I. INFORMACJE WSTĘPNE I LOGOWANIE...3 I.1. Wstęp i defiicje...3 I.2. Iformacja o możliwości korzystaia z systemu Aplikacja

Bardziej szczegółowo

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012 Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,

Bardziej szczegółowo

Artykuł techniczny CVM-NET4+ Zgodny z normami dotyczącymi efektywności energetycznej

Artykuł techniczny CVM-NET4+ Zgodny z normami dotyczącymi efektywności energetycznej 1 Artykuł techiczy Joatha Azañó Dział ds. Zarządzaia Eergią i Jakości Sieci CVM-ET4+ Zgody z ormami dotyczącymi efektywości eergetyczej owy wielokaałowy aalizator sieci i poboru eergii Obeca sytuacja Obece

Bardziej szczegółowo

PORADNIK DLA PRZEDSIĘBIORCÓW PROMUJ SWÓJ EKSPORT

PORADNIK DLA PRZEDSIĘBIORCÓW PROMUJ SWÓJ EKSPORT PORADNIK DLA PRZEDSIĘBIORCÓW PROMUJ SWÓJ EKSPORT URZĄD KOMITETU INTEGRACJI EUROPEJSKIEJ Wydawca URZĄD KOMITETU INTEGRACJI EUROPEJSKIEJ Al. Ujazdowskie 9, 00-918 Warszawa http://www.ukie.gov.pl e-mail:

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Cetrala Komisja Egzamiacyja Arkusz zawiera iformacje prawie chroioe do mometu rozpoczęcia egzamiu. Układ graficzy CKE 2010 KOD WISUJE ZDAJĄCY ESEL Miejsce a aklejkę z kodem EGZAMIN MATURALNY Z INORMATYKI

Bardziej szczegółowo

Elementy modelowania matematycznego

Elementy modelowania matematycznego Elemety modelowaia matematyczego Wstęp Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Modelowaie daych (ilościowe): Metody statystycze: estymacja parametrów modelu,

Bardziej szczegółowo

Załącznik 5. do Umowy nr EPS/[ ]/2016 sprzedaży energii elektrycznej na pokrywanie strat powstałych w sieci przesyłowej. zawartej pomiędzy [ ]

Załącznik 5. do Umowy nr EPS/[ ]/2016 sprzedaży energii elektrycznej na pokrywanie strat powstałych w sieci przesyłowej. zawartej pomiędzy [ ] Załączik 5 do Umowy r EPS/[ ]/ sprzedaży eergii elektryczej a pokrywaie strat powstałych w sieci przesyłowej zawartej pomiędzy Polskie Sieci Elektroeergetycze Spółka Akcyja [ ] a WARUNKI ZABEZPIECZENIA

Bardziej szczegółowo

Konica Minolta Optimized Print Services (OPS) Oszczędzaj czas. Poprawiaj efektywność. Stabilizuj koszty. OPS firmy Konica Minolta

Konica Minolta Optimized Print Services (OPS) Oszczędzaj czas. Poprawiaj efektywność. Stabilizuj koszty. OPS firmy Konica Minolta Koica Miolta Optimized Prit Services (OPS) Oszczędzaj czas. Poprawiaj efektywość. Stabilizuj koszty. OPS firmy Koica Miolta Optimized Prit Services OPS Najlepszą metodą przewidywaia przyszłości jest jej

Bardziej szczegółowo

Warszawa, dnia 9 listopada 2012 r. Poz. 1229 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia 18 października 2012 r.

Warszawa, dnia 9 listopada 2012 r. Poz. 1229 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia 18 października 2012 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dia 9 listopada 2012 r. Poz. 1229 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dia 18 paździerika 2012 r. w sprawie szczegółowego zakresu obowiązków uzyskaia

Bardziej szczegółowo

ROZDZIAŁ 5 WPŁYW SYSTEMU OPODATKOWANIA DOCHODU NA EFEKTYWNOŚĆ PROCESU DECYZYJNEGO

ROZDZIAŁ 5 WPŁYW SYSTEMU OPODATKOWANIA DOCHODU NA EFEKTYWNOŚĆ PROCESU DECYZYJNEGO Agieszka Jakubowska ROZDZIAŁ 5 WPŁYW SYSTEMU OPODATKOWANIA DOCHODU NA EFEKTYWNOŚĆ PROCESU DECYZYJNEGO. Wstęp Skąplikowaie współczesego życia gospodarczego powoduje, iż do sterowaia procesem zarządzaia

Bardziej szczegółowo

1.3. Największa liczba naturalna (bez znaku) zapisana w dwóch bajtach to a) b) 210 c) d) 32767

1.3. Największa liczba naturalna (bez znaku) zapisana w dwóch bajtach to a) b) 210 c) d) 32767 Egzami maturaly z iformatyki Zadaie. (0 pkt) Każdy z puktów tego zadaia zawiera stwierdzeie lub pytaie. Zazacz (otaczając odpowiedią literę kółkiem) właściwą kotyuację zdaia lub poprawą odpowiedź. W każdym

Bardziej szczegółowo

Metrologia: miary dokładności. dr inż. Paweł Zalewski Akademia Morska w Szczecinie

Metrologia: miary dokładności. dr inż. Paweł Zalewski Akademia Morska w Szczecinie Metrologia: miary dokładości dr iż. Paweł Zalewski Akademia Morska w Szczeciie Miary dokładości: Najczęściej rozkład pomiarów w serii wokół wartości średiej X jest rozkładem Gaussa: Prawdopodobieństwem,

Bardziej szczegółowo

WYGRYWAJ NAGRODY z KAN-therm

WYGRYWAJ NAGRODY z KAN-therm SYSTEM KAN-therm Nowoczese istalacje wode i grzewcze WYGRYWAJ NAGRODY z KAN-therm HP DESIGNJET T790 może być Twój! Szczegóły a www.kokurs-ka.pl ISO 9001 Projektuj istalacje w Systemie KAN-therm i walcz

Bardziej szczegółowo

Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: Badania operacyjne. Temat ćwiczenia: Problemy transportowe cd, Problem komiwojażera

Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: Badania operacyjne. Temat ćwiczenia: Problemy transportowe cd, Problem komiwojażera Istrukcja do ćwiczeń laboratoryjych z przedmiotu: Badaia operacyje Temat ćwiczeia: Problemy trasportowe cd Problem komiwojażera Zachodiopomorski Uiwersytet Techologiczy Wydział Iżyierii Mechaiczej i Mechatroiki

Bardziej szczegółowo

TRANSFORMACJA DO UKŁADU 2000 A PROBLEM ZGODNOŚCI Z PRG

TRANSFORMACJA DO UKŁADU 2000 A PROBLEM ZGODNOŚCI Z PRG Tomasz ŚWIĘTOŃ 1 TRANSFORMACJA DO UKŁADU 2000 A ROBLEM ZGODNOŚCI Z RG Na mocy rozporządzeia Rady Miistrów w sprawie aństwowego Systemu Odiesień rzestrzeych już 31 grudia 2009 roku upływa termi wykoaia

Bardziej szczegółowo

Projekt z dnia 24.05.2012 r. Wersja 0.5 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia..

Projekt z dnia 24.05.2012 r. Wersja 0.5 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia.. Projekt z dia 24.05.2012 r. Wersja 0.5 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dia.. w sprawie szczegółowego zakresu obowiązku uzyskaia i przedstawieia do umorzeia świadectw efektywości eergetyczej i uiszczaia

Bardziej szczegółowo

Dlaczego potrzebna jest reforma ochrony danych w UE?

Dlaczego potrzebna jest reforma ochrony danych w UE? Dlaczego potrzeba jest reforma ochroy daych w UE? Uija dyrektywa o ochroie daych z 1995 r. staowiła kamień milowy w historii ochroy daych osobowych. Jej podstawowe zasady, zapewiające fukcjoowaie ryku

Bardziej szczegółowo

Wytarzanie energii ze źródeł odnawialnych w procesie spalania mieszanego paliwa wtórnego zawierającego biomasę

Wytarzanie energii ze źródeł odnawialnych w procesie spalania mieszanego paliwa wtórnego zawierającego biomasę Wytarzaie eergii ze źródeł odawialych w procesie spalaia mieszaego paliwa wtórego zawierającego biomasę Autor: Rafał Szymaowicz - ENERGOPOMIAR Sp. z o.o., Zakład Techiki Cieplej ( Eergetyka r 5/2011) W

Bardziej szczegółowo

Jak obliczać podstawowe wskaźniki statystyczne?

Jak obliczać podstawowe wskaźniki statystyczne? Jak obliczać podstawowe wskaźiki statystycze? Przeprowadzoe egzamiy zewętrze dostarczają iformacji o tym, jak ucziowie w poszczególych latach opaowali umiejętości i wiadomości określoe w stadardach wymagań

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce a aklejkę z kodem szkoły dysleksja MIN-R_P-072 EGZAMIN MATURALNY Z INFORMATYKI MAJ ROK 2007 POZIOM ROZSZERZONY CZĘŚĆ I Czas pracy 90 miut Istrukcja dla zdającego. Sprawdź, czy arkusz egzamiacyjy

Bardziej szczegółowo

euro info Planujemy fundusze europejskie Usługa PRO-INN dla małych i średnich przedsiębiorstw Międzynarodowy rynek obuwniczy ISSN 1505-781X

euro info Planujemy fundusze europejskie Usługa PRO-INN dla małych i średnich przedsiębiorstw Międzynarodowy rynek obuwniczy ISSN 1505-781X wrzesień (144) 2013 ISSN 1505-781X euro ifo Plaujemy fudusze europejskie dla małych i średich przedsiębiorstw www.ee.org.pl Usługa PRO-INN Międzyarodowy ryek obuwiczy Zachodiopomorskie Stowarzyszeie Rozwoju

Bardziej szczegółowo

eusługi w liczbach Do e-urzędu przez epuap

eusługi w liczbach Do e-urzędu przez epuap egzemplarz bezpłaty Biulety iformacyjy CPI MSWiA 2/2011 (2) 20 000 profili zaufaych Profil zaufay, jako metoda uwierzyteliaia obywateli cieszy się coraz większą popularością. W 4 miesiące od udostępieia

Bardziej szczegółowo

O liczbach naturalnych, których suma równa się iloczynowi

O liczbach naturalnych, których suma równa się iloczynowi O liczbach aturalych, których suma rówa się iloczyowi Lew Kurladczyk i Adrzej Nowicki Toruń UMK, 10 listopada 1998 r. Liczby aturale 1, 2, 3 posiadają szczególą własość. Ich suma rówa się iloczyowi: Podobą

Bardziej szczegółowo

INSTRUKCJA NR 06-2 POMIARY TEMPA METABOLIZMU METODĄ TABELARYCZNĄ

INSTRUKCJA NR 06-2 POMIARY TEMPA METABOLIZMU METODĄ TABELARYCZNĄ LABORATORIUM OCHRONY ŚRODOWISKA - SYSTEM ZARZĄDZANIA JAKOŚCIĄ - INSTRUKCJA NR 06- POMIARY TEMPA METABOLIZMU METODĄ TABELARYCZNĄ 1. Cel istrukcji Celem istrukcji jest określeie metodyki postępowaia w celu

Bardziej szczegółowo

Znajdowanie pozostałych pierwiastków liczby zespolonej, gdy znany jest jeden pierwiastek

Znajdowanie pozostałych pierwiastków liczby zespolonej, gdy znany jest jeden pierwiastek Zajdowaie pozostałych pierwiastków liczby zespoloej, gdy zay jest jede pierwiastek 1 Wprowadzeie Okazuje się, że gdy zamy jede z pierwiastków stopia z liczby zespoloej z, to pozostałe pierwiastki możemy

Bardziej szczegółowo

Struktura czasowa stóp procentowych (term structure of interest rates)

Struktura czasowa stóp procentowych (term structure of interest rates) Struktura czasowa stóp procetowych (term structure of iterest rates) Wysokość rykowych stóp procetowych Na ryku istieje wiele różorodych stóp procetowych. Poziom rykowej stopy procetowej (lub omialej stopy,

Bardziej szczegółowo

GEIGER-GJ56..e z elektronicznym układem wyłączania krańcowego dla żaluzji i żaluzji zewnętrznych

GEIGER-GJ56..e z elektronicznym układem wyłączania krańcowego dla żaluzji i żaluzji zewnętrznych Napęd żaluzji: GEGER-GJ56..e z elektroiczym układem wyłączaia krańcowego dla żaluzji i żaluzji zewętrzych EN FR ES T Orygiala istrukcja motażu i istrukcja eksploatacji Origial assembly ad operatig istructios

Bardziej szczegółowo

5. Zasada indukcji matematycznej. Dowody indukcyjne.

5. Zasada indukcji matematycznej. Dowody indukcyjne. Notatki do lekcji, klasa matematycza Mariusz Kawecki, II LO w Chełmie 5. Zasada idukcji matematyczej. Dowody idukcyje. W rozdziale sformułowaliśmy dla liczb aturalych zasadę miimum. Bezpośredią kosekwecją

Bardziej szczegółowo

Jarosław Wróblewski Analiza Matematyczna 1A, zima 2012/13. Ciągi.

Jarosław Wróblewski Analiza Matematyczna 1A, zima 2012/13. Ciągi. Jarosław Wróblewski Aaliza Matematycza 1A, zima 2012/13 Ciągi. Ćwiczeia 5.11.2012: zad. 140-173 Kolokwium r 5, 6.11.2012: materiał z zad. 1-173 Ćwiczeia 12.11.2012: zad. 174-190 13.11.2012: zajęcia czwartkowe

Bardziej szczegółowo

ul. Plac Trzech Krzyży 3/5, Warszawa 00-507 Tel. +22/ 628-09-81, Fax: +22/ 693-40-30, E-mail: sekretariatdwo@mg.gov.pl

ul. Plac Trzech Krzyży 3/5, Warszawa 00-507 Tel. +22/ 628-09-81, Fax: +22/ 693-40-30, E-mail: sekretariatdwo@mg.gov.pl 2 Nadzór merytoryczny: Departament Przedsiębiorczości Ministerstwa Gospodarki Autorzy: Artur Kruk Unizeto Technologies S.A. Piotr Matusiewicz Unizeto Technologies S.A. Jerzy Pejaś Politechnika Szczecińska,

Bardziej szczegółowo

Zastosowania w transporcie pasażerskim. Podzespoły i systemy HMI

Zastosowania w transporcie pasażerskim. Podzespoły i systemy HMI EAO Ekspert w dziedziie iterfejsów człowiek-maszya Zastosowaia w trasporcie pasażerskim Podzespoły i systemy HMI www. eao.com/catalogues EAO Parter dla przemysłu trasportowego Foto: SBB Systemy operacyje

Bardziej szczegółowo

euro info dla małych i średnich przedsiębiorstw Perspektywy Wschód ISSN 1505-781X znaków towarowych? Program Zmiany w LIFE przepisach celnych

euro info dla małych i średnich przedsiębiorstw Perspektywy Wschód ISSN 1505-781X znaków towarowych? Program Zmiany w LIFE przepisach celnych lipiec (165) 2016 ISSN 1505-781X euro ifo dla małych i średich przedsiębiorstw www.ee.org.pl Marketig Co owego w iteretowy uijym prawie zaków towarowych? Program Zmiay w LIFE przepisach celych Perspektywy

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2012 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2012 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Cetrala Komisja Egzamiacyja Arkusz zawiera iformacje prawie chroioe do mometu rozpoczęcia egzamiu. Układ graficzy CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce a aklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI

Bardziej szczegółowo

Wpływ warunków eksploatacji pojazdu na charakterystyki zewnętrzne silnika

Wpływ warunków eksploatacji pojazdu na charakterystyki zewnętrzne silnika POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ MECHANICZNY Katedra Budowy i Eksploatacji Maszy Istrukcja do zajęć laboratoryjych z przedmiotu: EKSPLOATACJA MASZYN Wpływ waruków eksploatacji pojazdu a charakterystyki

Bardziej szczegółowo

AUDYT SYSTEMU GRZEWCZEGO

AUDYT SYSTEMU GRZEWCZEGO Wytycze do audytu wykoao w ramach projektu Doskoaleie poziomu edukacji w samorządach terytorialych w zakresie zrówoważoego gospodarowaia eergią i ochroy klimatu Ziemi dzięki wsparciu udzieloemu przez Isladię,

Bardziej szczegółowo

KOMPETENCJE EKSPERTÓW W INFORMATYCZNYM SYSTEMIE WSPOMAGANIA DECYZJI

KOMPETENCJE EKSPERTÓW W INFORMATYCZNYM SYSTEMIE WSPOMAGANIA DECYZJI KOMPETENCJE EKSPERTÓW W INFORMATYCZNYM SYSTEMIE WSPOMAGANIA DECYZJI Ryszard Budziński, Marta Fukacz, Jarosław Becker, Uiwersytet Szczeciński, Wydział Nauk Ekoomiczych i Zarządzaia, Istytut Iformatyki w

Bardziej szczegółowo

Kluczowy aspekt wyszukiwania informacji:

Kluczowy aspekt wyszukiwania informacji: Wyszukiwaieiformacjitoproceswyszukiwaiawpewymzbiorze tychwszystkichdokumetów,którepoświęcoesąwskazaemuw kweredzietematowi(przedmiotowi)lubzawierająiezbędedla Wg M. A. Kłopotka: użytkowikafaktyiiformacje.

Bardziej szczegółowo

ELEKTROTECHNIKA I ELEKTRONIKA

ELEKTROTECHNIKA I ELEKTRONIKA UNIWERSYTET TECHNOLOGICZNO-PRZYRODNICZY W BYDGOSZCZY WYDZIAŁ INŻYNIERII MECHANICZNEJ INSTYTUT EKSPLOATACJI MASZYN I TRANSPORTU ZAKŁAD STEROWANIA ELEKTROTECHNIKA I ELEKTRONIKA ĆWICZENIE: E20 BADANIE UKŁADU

Bardziej szczegółowo

ma rozkład złożony Poissona z oczekiwaną liczbą szkód równą λ i rozkładem wartości pojedynczej szkody takim, że Pr( Y

ma rozkład złożony Poissona z oczekiwaną liczbą szkód równą λ i rozkładem wartości pojedynczej szkody takim, że Pr( Y Zadaie. Łącza wartość szkód z pewego ubezpieczeia W = Y + Y +... + YN ma rozkład złożoy Poissoa z oczekiwaą liczbą szkód rówą λ i rozkładem wartości pojedyczej szkody takim, że ( Y { 0,,,3,... }) =. Niech:

Bardziej szczegółowo

DZIENNIK URZĘDOWY URZĘDU KOMUNIKACJI ELEKTRONICZNEJ

DZIENNIK URZĘDOWY URZĘDU KOMUNIKACJI ELEKTRONICZNEJ DZIENNIK URZĘDOWY URZĘDU KOMUNIKACJI ELEKTRONICZNEJ Warszawa, dia 19 maja 2015 r. Poz. 41 Zarządzeie Nr 12 Prezesa Urzędu Komuikacji Elektroiczej z dia 18 maja 2015 r. 1) w sprawie plau zagospodarowaia

Bardziej szczegółowo

o zmianie ustawy o finansach publicznych oraz niektórych innych ustaw.

o zmianie ustawy o finansach publicznych oraz niektórych innych ustaw. SENAT RZECZYPOSPOLITEJ POLSKIEJ VIII KADENCJA Warszawa, dia 12 listopada 2013 r. Druk r 487 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pa Bogda BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodie

Bardziej szczegółowo

INWESTYCJE MATERIALNE

INWESTYCJE MATERIALNE OCENA EFEKTYWNOŚCI INWESTYCJI INWESTCJE: proces wydatkowaia środków a aktywa, z których moża oczekiwać dochodów pieiężych w późiejszym okresie. Każde przedsiębiorstwo posiada pewą liczbę możliwych projektów

Bardziej szczegółowo

Matematyka finansowa 08.10.2007 r. Komisja Egzaminacyjna dla Aktuariuszy. XLIII Egzamin dla Aktuariuszy z 8 października 2007 r.

Matematyka finansowa 08.10.2007 r. Komisja Egzaminacyjna dla Aktuariuszy. XLIII Egzamin dla Aktuariuszy z 8 października 2007 r. Matematyka fiasowa 08.10.2007 r. Komisja Egzamiacyja dla Aktuariuszy XLIII Egzami dla Aktuariuszy z 8 paździerika 2007 r. Część I Matematyka fiasowa WERSJA TESTU A Imię i azwisko osoby egzamiowaej:...

Bardziej szczegółowo

Materiał pomocniczy dla nauczycieli kształcących w zawodzieb!

Materiał pomocniczy dla nauczycieli kształcących w zawodzieb! Projekt wsp,ł.iasoway ze 4rodk,w Uii Europejskiej w ramach Europejskiego Fuduszu Społeczego Materiał pomociczy dla auczycieli kształcących w zawodzieb "#$%&'( ")*+,"+(' -'#.,('#. przygotoway w ramach projektu

Bardziej szczegółowo

WERSJA TESTU A. Komisja Egzaminacyjna dla Aktuariuszy. LX Egzamin dla Aktuariuszy z 28 maja 2012 r. Część I. Matematyka finansowa

WERSJA TESTU A. Komisja Egzaminacyjna dla Aktuariuszy. LX Egzamin dla Aktuariuszy z 28 maja 2012 r. Część I. Matematyka finansowa Matematyka fiasowa 8.05.0 r. Komisja Egzamiacyja dla Aktuariuszy LX Egzami dla Aktuariuszy z 8 maja 0 r. Część I Matematyka fiasowa WERJA EU A Imię i azwisko osoby egzamiowaej:... Czas egzamiu: 00 miut

Bardziej szczegółowo

Ćwiczenie 10/11. Holografia syntetyczna - płytki strefowe.

Ćwiczenie 10/11. Holografia syntetyczna - płytki strefowe. Ćwiczeie 10/11 Holografia sytetycza - płytki strefowe. Wprowadzeie teoretycze W klasyczej holografii optyczej, gdzie hologram powstaje w wyiku rejestracji pola iterferecyjego, rekostruuje się jedyie takie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO 1) z dnia 21 października 2011 r.

ROZPORZĄDZENIE MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO 1) z dnia 21 października 2011 r. Dzieik Ustaw Nr 251 14617 Poz. 1508 1508 ROZPORZĄDZENIE MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO 1) z dia 21 paździerika 2011 r. w sprawie sposobu podziału i trybu przekazywaia podmiotowej dotacji a dofiasowaie

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Egzamin maturalny z informatyki Poziom rozszerzony część I

Egzamin maturalny z informatyki Poziom rozszerzony część I Zadaie 1. Długość apisów biarych (7 pkt) Opisaa poiżej fukcja rekurecyja wyzacza, dla liczby aturalej 0, długość apisu uzyskaego przez sklejeie biarych reprezetacji liczb aturalych od 1 do 1. ukcja krok

Bardziej szczegółowo

Wygenerowano dnia 2015-11-25 dla loginu: internetowagp. FIRMA i PRAWO. tydzień z komentarzami. W tygodniku Firma i Prawo komentowaliśmy ustawy:

Wygenerowano dnia 2015-11-25 dla loginu: internetowagp. FIRMA i PRAWO. tydzień z komentarzami. W tygodniku Firma i Prawo komentowaliśmy ustawy: FIRMA i PRAWO FORSAL.PL K Aa Michalska dr Patryk Filipiak doradca restrukturyzacyjy w Zimmerma Filipiak Restrukturyzacja SA doradca restrukturyzacyjy w Zimmerma Filipiak Restrukturyzacja SA Bartosz Sierakowski

Bardziej szczegółowo

STATYSTYKA I ANALIZA DANYCH

STATYSTYKA I ANALIZA DANYCH TATYTYKA I ANALIZA DANYCH Zad. Z pewej partii włókie weły wylosowao dwie próbki włókie, a w każdej z ich zmierzoo średicę włókie różymi metodami. Otrzymao astępujące wyiki: I próbka: 50; średia średica

Bardziej szczegółowo

Wytwarzanie energii odnawialnej

Wytwarzanie energii odnawialnej Adrzej Nocuñ Waldemar Ostrowski Adrzej Rabszty Miros³aw bik Eugeiusz Miklas B³a ej yp Wytwarzaie eergii odawialej poprzez współspalaie biomasy z paliwami podstawowymi w PKE SA W celu osi¹giêcia zawartego

Bardziej szczegółowo

POMIARY WARSZTATOWE. D o u ż y t k u w e w n ę t r z n e g o. Katedra Inżynierii i Aparatury Przemysłu Spożywczego. Ćwiczenia laboratoryjne

POMIARY WARSZTATOWE. D o u ż y t k u w e w n ę t r z n e g o. Katedra Inżynierii i Aparatury Przemysłu Spożywczego. Ćwiczenia laboratoryjne D o u ż y t k u w e w ę t r z e g o Katedra Iżyierii i Aparatury Przemysłu Spożywczego POMIARY WARSZTATOWE Ćwiczeia laboratoryje Opracowaie: Urszula Goik, Maciej Kabziński Kraków, 2015 1 SUWMIARKI Suwmiarka

Bardziej szczegółowo

Siemens. The future moving in.

Siemens. The future moving in. Ogrzewaczy wody marki Siemes zae są a rykach całego świata. Ich powstawaiu towarzyszą ambite cele: stale poszukujemy iowacyjych, przyszłościowych rozwiązań techologiczych, służących poprawie jakości życia.

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Pierwiastki z liczby zespolonej. Autorzy: Agnieszka Kowalik

Pierwiastki z liczby zespolonej. Autorzy: Agnieszka Kowalik Pierwiastki z liczby zespoloej Autorzy: Agieszka Kowalik 09 Pierwiastki z liczby zespoloej Autor: Agieszka Kowalik DEFINICJA Defiicja : Pierwiastek z liczby zespoloej Niech będzie liczbą aturalą. Pierwiastkiem

Bardziej szczegółowo

Współpraca instytucji pomocy społecznej z innymi instytucjami

Współpraca instytucji pomocy społecznej z innymi instytucjami Projekt 1.16 Koordyacja a rzecz aktywej itegracji jest współfiasoway przez Uię Europejską w ramach Europejskiego Fu duszu Społeczego Współpraca istytucji pomocy społeczej z iymi istytucjami a tereie gmiy,

Bardziej szczegółowo

Fundamentalna tabelka atomu. eureka! to odkryli. p R = nh -

Fundamentalna tabelka atomu. eureka! to odkryli. p R = nh - TEKST TRUDNY Postulat kwatowaia Bohra, czyli założoy ad hoc związek pomiędzy falą de Broglie a a geometryczymi własościami rozważaego problemu, pozwolił bez większych trudości teoretyczie przewidzieć rozmiary

Bardziej szczegółowo

Wykład. Inwestycja. Inwestycje. Inwestowanie. Działalność inwestycyjna. Inwestycja

Wykład. Inwestycja. Inwestycje. Inwestowanie. Działalność inwestycyjna. Inwestycja Iwestycja Wykład Celowo wydatkowae środki firmy skierowae a powiększeie jej dochodów w przyszłości. Iwestycje w wyiku użycia środków fiasowych tworzą lub powiększają majątek rzeczowy, majątek fiasowy i

Bardziej szczegółowo

WYBRANE METODY DOSTĘPU DO DANYCH

WYBRANE METODY DOSTĘPU DO DANYCH WYBRANE METODY DOSTĘPU DO DANYCH. WSTĘP Coraz doskoalsze, szybsze i pojemiejsze pamięci komputerowe pozwalają gromadzić i przetwarzać coraz większe ilości iformacji. Systemy baz daych staowią więc jedo

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

profi-air 250 / 400 touch Nowoczesne centrale rekuperacyjne do wentylacji pomieszczeń mieszkalnych

profi-air 250 / 400 touch Nowoczesne centrale rekuperacyjne do wentylacji pomieszczeń mieszkalnych profi-air 250 / 400 touch Nowoczese cetrale rekuperacyje do wetylacji pomieszczeń mieszkalych SYSTEMY ODWADNIAJĄ CE SYSTEMY ELEKTRYCZNE INSTALACJE WEWNĘTRZNE PRODUKTY DLA PRZEMYSŁU Nowoczesa techologia

Bardziej szczegółowo

Siłownie ORC sposobem na wykorzystanie energii ze źródeł niskotemperaturowych.

Siłownie ORC sposobem na wykorzystanie energii ze źródeł niskotemperaturowych. Siłowie ORC sposobem a wykorzystaie eergii ze źródeł iskotemperaturowych. Autor: prof. dr hab. Władysław Nowak, Aleksadra Borsukiewicz-Gozdur, Zachodiopomorski Uiwersytet Techologiczy w Szczeciie, Katedra

Bardziej szczegółowo

Rachunek prawdopodobieństwa i statystyka W12: Statystyczna analiza danych jakościowych. Dr Anna ADRIAN Paw B5, pok 407 adan@agh.edu.

Rachunek prawdopodobieństwa i statystyka W12: Statystyczna analiza danych jakościowych. Dr Anna ADRIAN Paw B5, pok 407 adan@agh.edu. Rachuek prawdopodobieństwa i statystyka W12: Statystycza aaliza daych jakościowych Dr Aa ADRIAN Paw B5, pok 407 ada@agh.edu.pl Wprowadzeie Rozróżia się dwa typy daych jakościowych: Nomiale jeśli opisują

Bardziej szczegółowo

SafeTest 60 Prosty, solidny i ekonomiczny tester bezpieczeństwa elektrycznego urządzeń medycznych.

SafeTest 60 Prosty, solidny i ekonomiczny tester bezpieczeństwa elektrycznego urządzeń medycznych. SafeTest 60 Prosty, solidy i ekoomiczy tester bezpieczeństwa elektryczego urządzeń medyczych. Rigel SafeTest 60 to solidy, iezawody, medyczy aalizator bezpieczeństwa elektryczego. Idealy do testowaia dużej

Bardziej szczegółowo

Rysunek 1: Fale stojące dla struny zamocowanej na obu końcach; węzły są zaznaczone liniami kropkowanymi, a strzałki przerywanymi

Rysunek 1: Fale stojące dla struny zamocowanej na obu końcach; węzły są zaznaczone liniami kropkowanymi, a strzałki przerywanymi Aaliza fal złożoych Autorzy: Zbigiew Kąkol, Bartek Wiedlocha Przyjrzyjmy się drgaiu poprzeczemu struy. Jeżeli strua zamocowaa a obu końcach zostaie ajpierw wygięta, a astępie puszczoa, to wzdłuż struy

Bardziej szczegółowo

Wykład 11. a, b G a b = b a,

Wykład 11. a, b G a b = b a, Wykład 11 Grupy Grupą azywamy strukturę algebraiczą złożoą z iepustego zbioru G i działaia biarego które spełia własości: (i) Działaie jest łącze czyli a b c G a (b c) = (a b) c. (ii) Działaie posiada

Bardziej szczegółowo

Moduł 4. Granica funkcji, asymptoty

Moduł 4. Granica funkcji, asymptoty Materiały pomocicze do e-learigu Matematyka Jausz Górczyński Moduł. Graica fukcji, asymptoty Wyższa Szkoła Zarządzaia i Marketigu Sochaczew Od Autora Treści zawarte w tym materiale były pierwotie opublikowae

Bardziej szczegółowo

Harmonogramowanie linii montażowej jako element projektowania cyfrowej fabryki

Harmonogramowanie linii montażowej jako element projektowania cyfrowej fabryki 52 Sławomir Herma Sławomir HERMA atedra Iżyierii Produkcji, ATH w Bielsku-Białej E mail: slawomir.herma@gmail.com Harmoogramowaie liii motażowej jako elemet projektowaia cyfrowej fabryki Streszczeie: W

Bardziej szczegółowo

Metody badania zbieżności/rozbieżności ciągów liczbowych

Metody badania zbieżności/rozbieżności ciągów liczbowych Metody badaia zbieżości/rozbieżości ciągów liczbowych Ryszard Rębowski 14 grudia 2017 1 Wstęp Kluczowe pytaie odoszące się do zagadieia badaia zachowaia się ciągu liczbowego sprowadza się do sposobu opisu

Bardziej szczegółowo

RWE Stoen Operator Sp. z o.o.

RWE Stoen Operator Sp. z o.o. RWE toe Operator p. z o.o. Kryteria ocey możliwości przyłączeia oraz wymagaia techicze dla mikroistalacji i małych istalacji przyłączaych do sieci dystrybucyjej iskiego apięcia RWE toe Operator p. z o.o.

Bardziej szczegółowo

SYSTEM OCENY STANU NAWIERZCHNI SOSN ZASADY POMIARU I OCENY STANU RÓWNOŚCI PODŁUŻNEJ NAWIERZCHNI BITUMICZNYCH W SYSTEMIE OCENY STANU NAWIERZCHNI SOSN

SYSTEM OCENY STANU NAWIERZCHNI SOSN ZASADY POMIARU I OCENY STANU RÓWNOŚCI PODŁUŻNEJ NAWIERZCHNI BITUMICZNYCH W SYSTEMIE OCENY STANU NAWIERZCHNI SOSN ZAŁĄCZNIK B GENERALNA DYREKCJA DRÓG PUBLICZNYCH Biuro Studiów Sieci Drogowej SYSTEM OCENY STANU NAWIERZCHNI SOSN WYTYCZNE STOSOWANIA - ZAŁĄCZNIK B ZASADY POMIARU I OCENY STANU RÓWNOŚCI PODŁUŻNEJ NAWIERZCHNI

Bardziej szczegółowo

8. Optymalizacja decyzji inwestycyjnych

8. Optymalizacja decyzji inwestycyjnych 8. Optymalizacja decyzji iwestycyjych 8. Wprowadzeie W wielu różych sytuacjach, w tym rówież w czasie wyboru iwestycji do realizacji, podejmujemy decyzje. Sytuacje takie azywae są sytuacjami decyzyjymi.

Bardziej szczegółowo

Na podstawie art. 55a ustawy z dnia 7 lipca 1994 r. Prawo budowlane (Dz. U. z 2013 r. poz. 1409) zarządza się, co następuje:

Na podstawie art. 55a ustawy z dnia 7 lipca 1994 r. Prawo budowlane (Dz. U. z 2013 r. poz. 1409) zarządza się, co następuje: Projekt z dia 16.12.2013 r. Rozporządzeie Miistra Ifrastruktury i Rozwoju 1) z dia.. 2013 r. w sprawie metodologii obliczaia charakterystyki eergetyczej budyku i lokalu mieszkalego lub części budyku staowiącej

Bardziej szczegółowo

ZESZYTY NAUKOWE NR 11(83) AKADEMII MORSKIEJ W SZCZECINIE. Analiza dokładności wskazań obiektów nawodnych. Accuracy Analysis of Sea Objects

ZESZYTY NAUKOWE NR 11(83) AKADEMII MORSKIEJ W SZCZECINIE. Analiza dokładności wskazań obiektów nawodnych. Accuracy Analysis of Sea Objects ISSN 1733-8670 ZESZYTY NAUKOWE NR 11(83) AKADEMII MORSKIEJ W SZCZECINIE IV MIĘDZYNARODOWA KONFERENCJA NAUKOWO-TECHNICZNA E X P L O - S H I P 2 0 0 6 Adrzej Burzyński Aaliza dokładości wskazań obiektów

Bardziej szczegółowo

MOTOREDUKTORY I Z METALI LEKKICH

MOTOREDUKTORY I Z METALI LEKKICH Itelliget Drivesystems, Worldwide Services Services MOTOREDUKTORY I Z METALI LEKKICH PRZETWORNICE CZĘSTOTLIWOŚCI Z SILNIKAMI O GŁADKICH POWIERZCHNIACH 0,37 1,1 kw PL KOMPLETNE SYSTEMY NAPĘDOWE OD JEDNEGO

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręczik użytkowika PORTÉGÉ M750 computers.toshiba-europe.com Spis treści Rozdział 1 Rozdział 2 Rozdział 3 Rozdział 4 Wstęp Iformacje ogóle Wprowadzeie Lista kotrola wyposażeia................................1-1

Bardziej szczegółowo

Prawo odbicia i załamania. Autorzy: Zbigniew Kąkol Piotr Morawski

Prawo odbicia i załamania. Autorzy: Zbigniew Kąkol Piotr Morawski Prawo odbicia i załamaia Autorzy: Zbigiew Kąkol Piotr Morawski 207 Prawo odbicia i załamaia Autorzy: Zbigiew Kąkol, Piotr Morawski Jeżeli światło pada a graicę dwóch ośrodków, to ulega zarówo odbiciu a

Bardziej szczegółowo

Materiał ćwiczeniowy z matematyki Marzec 2012

Materiał ćwiczeniowy z matematyki Marzec 2012 Materiał ćwiczeiowy z matematyki Marzec 0 Klucz puktowaia do zadań zamkiętych oraz schemat oceiaia do zadań otwartych POZIOM PODSTAWOWY Marzec 0 Klucz puktowaia do zadań zamkiętych Nr zad 3 5 6 7 8 9 0

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

(1) gdzie I sc jest prądem zwarciowym w warunkach normalnych, a mnożnik 1,25 bierze pod uwagę ryzyko 25% wzrostu promieniowania powyżej 1 kw/m 2.

(1) gdzie I sc jest prądem zwarciowym w warunkach normalnych, a mnożnik 1,25 bierze pod uwagę ryzyko 25% wzrostu promieniowania powyżej 1 kw/m 2. Katarzya JARZYŃSKA ABB Sp. z o.o. PRODUKTY NISKONAPIĘCIOWE W INSTALACJI PV Streszczeie: W ormalych warukach pracy każdy moduł geeruje prąd o wartości zbliżoej do prądu zwarciowego I sc, który powiększa

Bardziej szczegółowo

Stwierdzenie 1. Jeżeli ciąg ma granicę, to jest ona określona jednoznacznie (żaden ciąg nie może mieć dwóch różnych granic).

Stwierdzenie 1. Jeżeli ciąg ma granicę, to jest ona określona jednoznacznie (żaden ciąg nie może mieć dwóch różnych granic). Materiały dydaktycze Aaliza Matematycza Wykład Ciągi liczbowe i ich graice. Graice ieskończoe. Waruek Cauchyego. Działaia arytmetycze a ciągach. Podstawowe techiki obliczaia graic ciągów. Istieie graic

Bardziej szczegółowo

Parametryzacja rozwiązań układu równań

Parametryzacja rozwiązań układu równań Parametryzacja rozwiązań układu rówań Przykład: ozwiąż układy rówań: / 2 2 6 2 5 2 6 2 5 //( / / 2 2 9 2 2 4 4 2 ) / 4 2 2 5 2 4 2 2 Korzystając z postaci schodkowej (środkowa macierz) i stosując podstawiaie

Bardziej szczegółowo

*Q019* Deklaracja przystąpienia do grupowego ubezpieczenia na życie z rozszerzoną ankietą medyczną. Ubezpieczający. Ubezpieczony

*Q019* Deklaracja przystąpienia do grupowego ubezpieczenia na życie z rozszerzoną ankietą medyczną. Ubezpieczający. Ubezpieczony *Q019* Deklaracja przystąpieia do grupowego ubezpieczeia a życie z rozszerzoą akietą medyczą Nr polisy ubezpieczeia Nr podgrupy Ubezpieczający Nazwa firmy Ubezpieczoy Pracowik Małżoek Pełoletie Dziecko

Bardziej szczegółowo

MATEMATYKA (poziom podstawowy) przykładowy arkusz maturalny wraz ze schematem oceniania dla klasy II Liceum

MATEMATYKA (poziom podstawowy) przykładowy arkusz maturalny wraz ze schematem oceniania dla klasy II Liceum MATEMATYKA (poziom podstawowy) przykładowy arkusz maturaly wraz ze schematem oceiaia dla klasy II Liceum Propozycja zadań maturalych sprawdzających opaowaie wiadomości i umiejętości matematyczych z zakresu

Bardziej szczegółowo

Niepewności pomiarowe

Niepewności pomiarowe Niepewości pomiarowe Obserwacja, doświadczeie, pomiar Obserwacja zjawisk fizyczych polega a badaiu ych zjawisk w warukach auralych oraz a aalizie czyików i waruków, od kórych zjawiska e zależą. Waruki

Bardziej szczegółowo

Arkusz ćwiczeniowy z matematyki Poziom podstawowy ZADANIA ZAMKNIĘTE. W zadaniach od 1. do 21. wybierz i zaznacz poprawną odpowiedź. 1 C. 3 D.

Arkusz ćwiczeniowy z matematyki Poziom podstawowy ZADANIA ZAMKNIĘTE. W zadaniach od 1. do 21. wybierz i zaznacz poprawną odpowiedź. 1 C. 3 D. Arkusz ćwiczeiowy z matematyki Poziom podstawowy ZADANIA ZAMKNIĘTE W zadaiach od. do. wybierz i zazacz poprawą odpowiedź. Zadaie. ( pkt) Liczbę moża przedstawić w postaci A. 8. C. 4 8 D. 4 Zadaie. ( pkt)

Bardziej szczegółowo

*Q019* Wniosek o przystąpienie do grupowego ubezpieczenia na życie z ubezpieczeniowymi funduszami kapitałowymi z rozszerzoną ankietą medyczną

*Q019* Wniosek o przystąpienie do grupowego ubezpieczenia na życie z ubezpieczeniowymi funduszami kapitałowymi z rozszerzoną ankietą medyczną *Q019* Wiosek o przystąpieie do grupowego ubezpieczeia a życie z ubezpieczeiowymi fuduszami kapitałowymi z rozszerzoą akietą medyczą Nr polisy ubezpieczeia Nr podgrupy Ubezpieczający Nazwa firmy Ubezpieczoy

Bardziej szczegółowo

OBWODY LINIOWE PRĄDU STAŁEGO

OBWODY LINIOWE PRĄDU STAŁEGO Politechika Gdańska Wydział Elektrotechiki i Automatyki 1. Wstęp st. stacjoare I st. iżyierskie, Eergetyka Laboratorium Podstaw Elektrotechiki i Elektroiki Ćwiczeie r 1 OBWODY LINIOWE PRĄDU STAŁEGO Obwód

Bardziej szczegółowo

Analiza potencjału energetycznego depozytów mułów węglowych

Analiza potencjału energetycznego depozytów mułów węglowych zaiteresowaia wykorzystaiem tej metody w odiesieiu do iych droboziaristych materiałów odpadowych ze wzbogacaia węgla kamieego ależy poszukiwać owych, skutecziej działających odczyików. Zdecydowaie miej

Bardziej szczegółowo

Regulamin naboru do oddziałów sportowych

Regulamin naboru do oddziałów sportowych Regulami aoru do oddziałów sportowych W SZKOLE PODSTAWOWEJ NR 32 IM. MJR. HENRYKA DOBRZAŃSKIEGO PS."HUBAL" I PUBLICZNYM GIMNAZJUM NR 12 IM. MJR. HENRYKA DOBRZAŃSKIEGO PS."HUBAL" W ZESPOLE SZKÓŁ NR 6 W

Bardziej szczegółowo

BADANIA DOCHODU I RYZYKA INWESTYCJI

BADANIA DOCHODU I RYZYKA INWESTYCJI StatSoft Polska, tel. () 484300, (60) 445, ifo@statsoft.pl, www.statsoft.pl BADANIA DOCHODU I RYZYKA INWESTYCJI ZA POMOCĄ ANALIZY ROZKŁADÓW Agieszka Pasztyła Akademia Ekoomicza w Krakowie, Katedra Statystyki;

Bardziej szczegółowo

Podstawowe cechy podzielności liczb.

Podstawowe cechy podzielności liczb. Mariusz Kawecki, Notatki do lekcji Cechy podzielości liczb Podstawowe cechy podzielości liczb. Pamiętamy z gimazjum, że istieją reguły, przy pomocy których łatwo sprawdzić, czy kokreta liczba dzieli się

Bardziej szczegółowo

Jarosław Wróblewski Analiza Matematyczna 1, zima 2016/17

Jarosław Wróblewski Analiza Matematyczna 1, zima 2016/17 Egzami, 18.02.2017, godz. 9:00-11:30 Zadaie 1. (22 pukty) W każdym z zadań 1.1-1.10 podaj w postaci uproszczoej kresy zbioru oraz apisz, czy kresy ależą do zbioru (apisz TAK albo NIE, ewetualie T albo

Bardziej szczegółowo