ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ
|
|
- Dominika Wróblewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Gdań ska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakł ad Matematyki Dyskretnej ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ STRESZCZENIE Artykuł przypomina przydatność informacji uzyskiwanych w procesie zbierania u operatorów telefonii komórkowej danych retencyjnych oraz omawia rozwiązania techniczne umożliwiające elektroniczne śledzenie w czasie rzeczywistym z zastosowaniem systemów telefonii komórkowej. Omówione rozwiązania są rekomendowane przez ETSI. W ostatniej części ocenia są mechanizmy uwiarygodniania informacji przetwarzanych w ramach elektronicznego śledzenia. Pokazano, że dane elektronicznych śledztw prowadzonych w czasie rzeczywistym w można uznać za wiarygodne, natomiast tej cechy nie mają dane retencyjne. Słowa kluczowe: telefonia komórkowa, elektroniczne dowody, elektroniczne śledzenie WSTĘP Funkcjonowanie systemów telefonii komórkowej znacznie rozszerzyło zakres informacji objętych tajemnicą telekomunikacji. O ile do roku 1990 tajemnicą telekomunikacji była objęta jedynie treść komunikacji, to stosowanie telefonów komórkowych wymusiło poszerzenie listy informacji chronionych o wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych oraz dane o lokalizacji, które oznaczają dane lokalizacyjne wykraczające poza dane niezbędne do transmisji komunikatu lub wystawienia rachunku. Dodatkowo prawo chroni również informacje o użytkowniku i dane o próbach uzyskania połączenia między określonymi zakończeniami sieci telekomunikacyjnej [1]. Z drugiej strony prawo (kodeks postępowania karnego i tzw. ustawy policyjne) daje możliwość dostępu do tych informacji uprawnionym organom państwowym. Warto zastanowić się dlaczego te informacje te są tak atrakcyjne, jak są uzyskiwane i kiedy należy je traktować jako wiarygodne. Pierwsza cześć pracy ilustruje jak dane retencyjne mogą być wykorzystane do prowadzenia elektronicznego śledztwa. Druga część pracy przedstawia rozwiązania techniczne umożliwiające uzyskanie informacji chronionych tajemnicą telekomunikacji. Prezentacja rozwiązań jest oparta o 1
2 standardy ETSI dotyczące legalnego elektronicznego śledzenia w systemach telefonii komórkowej. Ostatnia część pracy jest ocenia wiarygodność informacji uzyskiwanych w trakcie prowadzenia elektronicznego śledztwa i kończy się propozycją zapewnienia wiarygodności tych danych w postępowaniu sądowym, zarówno karnym jak i cywilnym. ELEKTRONICZNE ŚLEDZENIE W tytule pracy oraz w podtytule pojawia się określenie elektroniczne śledzenie. Tradycyjne śledzenie (prowadzone w ramach czynności operacyjnych) polega na odtworzeniu położenia osoby w czasie śledzenia, odtworzeniu kontaktów tej osoby z innymi osobami, odtworzeniu wykonywanych czynności. Jego cechą jest również pasywny charakter (bez dołączania do celu dodatkowych elementów ułatwiających śledzenie) oraz fakt, że cel śledzenia nie wie, że jest śledzony. W tym sensie śledzenie położenia samochodu przez firmę przewozową oraz śledzenie przesyłek w firmie prowadzącej działalność kurierską nie jest śledzeniem. Mówiąc o elektronicznym śledzeniu chcemy uzyskać te same, albo bardzo zbliżone efekty stosując środki elektroniczne; w tym przypadku telefon komórkowy. Określenie to uwzględnia szerszy, niż tradycyjne podsłuchiwanie, zakres działania obejmujący również zbieranie informacji o celu i jego zmieniającej się lokalizacji. Można od razu zadać pytanie czy poszukiwane informacje są dostępne w systemach telefonii komórkowej. Odpowiedź jest jednoznaczna: są dostępne i przez to są to informacje objęte tajemnicą telekomunikacji. By zilustrować wartość tych informacji zanalizujmy krótki fragment przykładowego zanonimizowanego billingu (tabela 1). Zakres informacji może wydawać się niezbyt duży. Położenie jest określone z dokładnością do stacji bazowej. Jeśli jednak wiadomo, że: numer X poruszał się samochodem i pokonał odległość pomiędzy stacjami zlokalizowanymi w miastach i odległymi o 60km (trasą o dużym natężeniu ruchu, wysyłając kilka SMSów) w ciągu 42 minut (ok. 90 km/h), 02.mm.rrrr to piątek, a 05.mm.rrrr to poniedziałek i podobną podróż można znaleźć w billingu numeru X co tydzień, rozmowy z miasta B odbywały się tylko z dwóch stacji i stacje MiastoB_S1 MiastoB_S2 to sąsiednie stacje bazowe, billingi dotyczące innych dni tygodnia wskazują, że godziny rozpoczynania i kończenia aktywności telekomunikacyjnej, to zawsze po 9.00 i nie wcześniej niż 01.00, a z nocną przerwą zawsze jest związana ta sama stacja bazowa w mieście A, 2 Zeszyty Naukowe AMW
3 Elektroniczne śledzenie w systemach telefonii komórkowej to o trybie życia użytkownika numeru X można już coś powiedzieć i niektóre hipotezy o jego tożsamości odrzucić (np. taką, że jest pracownikiem Urzędu Miejskiego, rozpoczyna pracę o 7.15 i w weekend jeździ na ryby). Tabela 1. Przykładowy krótki fragment billingu numeru X IMEI Do/Od Początek Czas Stacja IMEI1_X SMS 02.mm.rrrr_10:59 1 MiastoA_S1 IMEI1_X SMS 02.mm.rrrr_11:41 1 MiastoB_S MiastoB_S1 IMEI2_X Do A 03.mm.rrrr_16:58 79 MiastoB_S1 IMEI2_X Do A 03.mm.rrrr_17: MiastoB_S1 IMEI2_X SMS 03.mm.rrrr_17:44 1 MiastoB_S1 IMEI2_X Do B 03.mm.rrrr_18:20 52 MiastoB_S2 IMEI2_X Do D 03.mm.rrrr_18:32 57 MiastoB_S1 IMEI2_X Do D 03.mm.rrrr_18:34 1 MiastoB_S1 IMEI2_X Od E 03.mm.rrrr_18:37 74 MiastoB_S MiastoB_S2 IMEI1_X Do A 04.mm.rrrr_23:08 83 MiastoB_S2 IMEI1_X Od B 05.mm.rrrr_09:45 58 MiastoA_S1 IMEI1_X Do C Za osobą o takiej aktywności w korzystaniu z usług telekomunikacyjnych nie trzeba wysyłać śledczych. Dokładność zlokalizowania celu wynika z wielkości komórki, a ta w terenie zabudowanym nie jest już zbyt duża. Nie można co prawda podać dokładnego adresu nocowania ani w mieście A ani B (czasami ta dokładność jest wystarczająca), ale koszt wykonania takiego zgrubnego śledzenia nie jest też wysoki i można je przeprowadzić na podstawie danych, które operator musi przechowywać przez okres od 6 miesięcy do 5 lat (w zależności od kraju). Kolejnym narzędziem prowadzenia elektronicznego śledzenia jest śledzenie w czasie rzeczywistym. Śledzenie to poza danymi o lokalizacji celu dostarcza również treść przekazu z realizowanych przez cel usług telekomunikacyjnych. Śledzenie w czasie rzeczywistym wymaga jednak środków technicznych umożliwiających jego realizację. ELEKTRONICZNE ŚLEDZENIE W CZASIE RZECZYWISTYM Do zapewnienia środków elektronicznego śledzenia oprócz operatorów telekomunikacyjnych (ang. network operator) zobowiązani są też dostawcy usług (ang. service provider) oraz dostawcy dostępu do sieci (ang. access provider). W K/
4 dalszej części pracy będą oni nazywani dostawcami informacji. W dalszej części będą nas interesowali jedynie operatorzy telefonii komórkowej. Wymagania na system dostarczania informacji sformułowali odbiorcy tych informacji, czyli uprawnione organy państwowe. Tryb powstawania tych wymagań i ich krótkie podsumowanie można znaleźć w pracy [2]. Podstawą przekazywania informacji do jej odbiorcy jest interfejs przekazywania. Schemat blokowy tego interfejsu przedstawia rysunek 1. Domena odbiorcy Interfejs przekazywania Domena dostawcy HI1 Funkcje administracyjne dostawcy Wewnętrzne funkcje sieci HI2 LEMF Funkcje przekazywania informacji związanych ze śledzeniem IRI HI3 Funkcje przekazywania treści przekazu CC Funkcje śledzenia Wewnętrzny interfejs sieci Rys. 1. Schemat blokowy interfejsu przekazywania Port HI1 interfejsu jest przeznaczony do przekazywania różnorodnych informacji o charakterze administracyjnym, w szczególności polecenia śledzenia. Polecenie śledzenia zawiera: tożsamość i identyfikator celu, uzgodniony identyfikator śledzenia (LIID 1 ) okres śledzenia adres urządzenia odbierającego treść przekazu (adres LEMF CC 2 ) i adres urządzenia odbierającego informacje związane ze śledzeniem (adres LEMF IRI 3 ), wartości do uwierzytelniania LEMF, identyfikator dostawcy. 1 LIID Lawful Interception ID 2 LEMF CC Law Enforcement Monitoring Facility for Content of Communication 3 LEMF IRI Law Enforcement Monitoring Facility for Interception Related Information 4 Zeszyty Naukowe AMW
5 Elektroniczne śledzenie w systemach telefonii komórkowej Funkcje administracyjne dostawcy powinny umożliwić obsługę wielu odbiorców informacji oraz śledzenie jednego celu przez wielu odbiorców. Port HI2 interfejsu służy do przesyłania informacji związanych ze śledzeniem, natomiast port HI3 interfejsu służy do przesyłania treści przekazu. Sposób stosowania tych portów jest zależny od techniki telekomunikacyjnej stosowanej u dostawcy informacji. Aneksy A oraz F dokumentu standardu ETSI ES [3] definiują zasady funkcjonowania poszczególnych portów interfejsu przekazywania dla systemów telefonii komórkowej. Port HI2 przekazuje rekordy IRI zawierające informacje: identyfikujące abonentów, o typie i charakterystykach stosowanej usługi telekomunikacyjnej, o sposobie jej realizacji. Zawiera ponadto informacje o ośmiu typach zdarzeń: rozpoczęcie połączenia (wywołaniu), odpowiedź na wywołanie, przełączenie połączenia, zakończenie połączenia, zmiana lokalizacji abonenta, pojawienie się dodatkowych danych od abonenta (np. z klawiatury), zastosowaniu usługach uzupełniających, wysłaniu i treści SMS-a. Ostatnie zdarzenie oznacza, że treść SMS-ów jest przesyłana za pomocą interfejsu HI2, a nie HI3 (przeznaczonego do przekazywania treści przekazu). Informacje przesyłane przez interfejs HI2 muszą być z oczywistych powodów kodowane z zastosowaniem notacji ASN.1 [4] i reguł kodowania informacji BER. Budowę interfejsu HI3 ilustruje kolejny rysunek. Rysunek ilustruje też sposób realizacji zadania przekazania treści połączenia głosowego. Dla usług wykorzystujących GPRS i inne techniki przeznaczone do tego samego celu dokumenty ETSI przewidują dwie metody przekazywania informacji: kopiowanie, opakowywanie i przesyłanie z zastosowaniem usług UDP i TCP oraz buforowanie i zastosowanie usługi FTP. W pierwszej metodzie odbierane pakiety (UDP/TCP) są opakowywane w ramki TCP/IP z nagłówkiem skorelowanym z połączeniem i informacjami przekazywanymi przez interfejs HI2. Zalecane jest stosowanie protokołu IPSec. Drugi rodzaj realizacji przechwytywania nie zapewnia przechwytywania przesyłanych informacji w czasie rzeczywistym. K/
6 Domena odbiorcy LEMF Interfejs przekazywania HI3 Funkcje przekazywania treści przekazu Domena dostawcy Wewnętrzne funkcje sieci CC Funkcje śledzenia Wewnętrzny interfejs sieci AbA AbB Rys. 2. Interfejs HI3 w usługach połączeniowych WIARYGODNOŚĆ WYNIKÓW ELEKTRONICZNEGO ŚLEDZENIA W przypadku śledzenia realizowanego w czasie rzeczywistym wiarygodność dostawcy informacji i jej odbiorcy powinna jest być realizowana z zastosowaniem metod zalecanych przez ETSI, a ETSI zaleca stosowanie rozwiązań proponowanych przez ISO [5]. Dokument ISO opisuje najprostszy protokół uwierzytelniania, czyli uwierzytelnianie uczestników komunikacji z zastosowaniem symetrycznych algorytmów kryptograficznych. Poza dokumentami ISO ich omówienie można znaleźć w [6]. Istota rozwiązania polega na zastosowania wspólnego, wcześniej uzgodnionego, klucza K AB. Protokół wzajemnego uwierzytelniania ilustruje rysunek 3. A R B B E KAB(R A, R B, B) E KAB(R A, R B ) Rys. 3. Protokół wzajemnego uwierzytelniania zgodny z ISO Zeszyty Naukowe AMW
7 Elektroniczne śledzenie w systemach telefonii komórkowej Na rysunku 3 wartości R A, R B to liczby losowe wygenerowane odpowiednio przez stronę A i B, a E() to zastosowany symetryczny algorytm szyfrowania. Protokoły uwierzytelniania zaprezentowane w standardach ISO są wystarczające w komunikacji między operatorem telekomunikacyjnym, a uprawnioną organizacją, gdyż obie strony mają możliwość wcześniejszego uzgadniania klucza do uwierzytelniania i mogą to uczynić poza systemem przekazywania informacji. Dalej trzeba mieć zaufanie do uprawnionej organizacji, że uzyskane informacje nie zostaną zmodyfikowane (czynimy tak przecież w przypadku dowodów tradycyjnych). Problem wiarygodności danych nabiera szczególnego znaczenia w sytuacji, gdy liczba dostawców oraz odbiorców informacji z prowadzonych śledztw rośnie, Z jednej strony nowi operatorzy (przykładowo wirtualni), a z drugiej strony Centralne Biuro Antykorupcyjne, czy kolejne służby ubiegające się o podobne uprawnienia. Znacznie gorzej wygląda wiarygodność informacji związanych z połączeniami już zrealizowanymi. Retencja danych funkcjonuje dzięki stosunkowo świeżym zapisom w prawie telekomunikacyjnym. Niestety prawo telekomunikacyjne nie podejmuje wątku wiarygodności danych, które z natury rzeczy są przechowywane w postaci elektronicznej. W praktyce sądowej nie funkcjonuje praktyka oceny wiarygodności przedstawionych danych retencyjnych. Operator telekomunikacyjny jest traktowany jak wiarygodne źródło danych. A jak ocenić wiarygodność wydruku dostarczonego przez operatora w sprawie karnej, w której operator jest stroną postępowania, a wydruk zawiera dopisane uwagi pracownika operatora? Operator jest zainteresowany wygraniem sprawy, skazaniem winnych i zaksięgowaniem strat o ile nie jest możliwe ich odzyskanie. Bez wyroku skazującego bardzo trudno wyjaśnić starty wynikające z niefrasobliwości zarządu operatora. Dane retencyjne, w ich obecnej postaci, nie mogą być traktowane jak wiarygodne źródło informacji. Niestety nie ma na tyle precyzyjnej definicji dowodu elektronicznego by można było wymienić cechy, które muszą posiadać dane retencyjne by mogły być potraktowane jako elektroniczny dowód [7]. Proponuję zatem zastosowanie podpisu elektronicznego do podpisywania wszystkich plików zawierających tego typu dane i podpisywanie ich w momencie ich powstawania (przez notariusza, albo przedstawiciela uprawnionego organu). To jest najprostsza rękojmia ich wiarygodności. Tabelka utworzona w arkuszu kalkulacyjnym, jak było widać, może być bardzo interesująca, ale nie może być dowodem w postępowaniu sądowym. Cała dyskusja o okresie przechowywania danych retencyjnych może być bezcelowa, jeśli będzie można w prosty sposób zakwestionować wiarygodność tych danych. K/
8 WNIOSKI Powszechne funkcjonowanie systemów telefonii komórkowej stworzyło możliwości wykorzystania jej jako narzędzia elektronicznego śledzenia. Jednak sposób jego stosowania musi być w pełni przystosowany do wymagań efektywnego prowadzenia postępowania sądowego, a warunki narzucane przez postępowanie sądowe nie są w pełni przestrzegane. Można długo dyskutować o okresie retencji danych, ale przede wszystkim muszą mieć one wartość procesową. BIBLIOGRAFIA [1] Ustawa z Prawo telekomunikacyjne Dziennik Ustaw z 2007 nr 82 poz. 556 [2] Sobczak R., Podsłuch w dokumentach ETSI, Materiały VI Krajowej Konferencji Technologie Informacyjne, Gdańsk, 2008 (w druku). [3] ES : Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic,v.3.1.1, ETSI, maj 2007 [4] TR : ASN.1 Object Identifiers In Lawful Interception Specifications, 11/2007 [5] ISO 9798: Information technology - Entity authentication, part 1-5, [6] Menezes A.J., van Oorschot P., C., Vanstone S., A.: Kryptografia stosowana, rozdz. 10: Identyfikacja i uwierzytelnianie podmiotu, Warszawa: Wydawnictwa Naukowo-Techniczne, [7] Lach A.: Dowody elektroniczne w procesie karnym, Toruń: TNOiK, 2004 ABSTRACT This paper recalls usefulness of data retention and lawful interception using cellular networks. It presents how interception interface (recommended by ETSI) is used in lawful interception in this type of networks. The interception interface provides also features to manage security of communication between network operator and lawful agencies. At the end points at the important weakness of data retention: lack of credibility. Recenzent 8 Zeszyty Naukowe AMW
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 PODSŁUCH W STANDARDACH ETSI
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakład Matematyki Dyskretnej PODSŁUCH
Bardziej szczegółowo10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoO danych (od operatora) jakie Biegły może otrzymać
O danych (od operatora) jakie Biegły może otrzymać Paweł Baraniecki Katowice 14-06-2012 Agenda tajemnica telekomunikacyjna kto może ją uchylić, i kto ma ją uchyloną billing własny użytkownika co operator
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoZegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.
Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Do właściwego działania zegarka z lokalizacją niezbędne są: zasięg sieci
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoDO CELU PROWADZI TRAFFIC TOMTOM NAJSZYBCIEJ TOMTOM TRAFFIC PROWADZI DO CELU SZYBCIEJ
TOMTOM TRAFFIC PROWADZI DO CELU SZYBCIEJ TomTom to wiodący dostawca usług informujących o ruchu drogowym. Firma TomTom monitoruje, przetwarza i dostarcza informacje o ruchu drogowym z wykorzystaniem opracowanych
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoKryptografia i ochrona informacji
Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Bardziej szczegółowoDokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowo2. Metody adresowania w arkuszu kalkulacyjnym
1. Uczeń: Uczeń: 2. Metody adresowania w arkuszu kalkulacyjnym a. 1. Cele lekcji i. a) Wiadomości Zna zastosowanie arkusza kalkulacyjnego, zna sposoby adresowania w arkuszu kalkulacyjnym, zna podstawowe
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoAtrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości
Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Bardziej szczegółowoAUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoCennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku
Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku Wszystkie ceny w niniejszym Cenniku są podane w złotych i zawierają podatek od towarów i usług (VAT), o ile nie
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoBADANIE METOD I PROJEKTOWANIE USŁUG LOKALIZACYJNYCH W SIECIACH RADIOKOMUNIKACYJNYCH
POLITECHNIKA GDAŃSKA JACEK STEFAŃSKI BADANIE METOD I PROJEKTOWANIE USŁUG LOKALIZACYJNYCH W SIECIACH RADIOKOMUNIKACYJNYCH GDAŃSK 2012 PRZEWODNICZĄCY KOMITETU REDAKCYJNEGO WYDAWNICTWA POLITECHNIKI GDAŃSKIEJ
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoWarszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO
Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO RCL.DPA.553.18/2015 Dot.: DP-WL.0211.39.2015/SB Pani Katarzyna Kobierska Dyrektor Departamentu Prawnego
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoTechnologia VoIP w aspekcie dostępu do numerów alarmowych
Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoInformacja dla Komisji Europejskiej 1. Transpozycja 2. Zakres transpozycji
Informacja dla Komisji Europejskiej dotycząca udostępniania danych telekomunikacyjnych zatrzymywanych przez przedsiębiorców telekomunikacyjnych i operatorów w roku 2012 sporządzona 15 marca 2013 r., na
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Bardziej szczegółowoCzęść I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety
Bardziej szczegółowoInternet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Bardziej szczegółowoMODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII WSPOMAGANE SYSTEMEM ZARZĄDZANIA MAJĄTKIEM SIECIOWYM
Katedra Systemów, Sieci i Urządzeń Elektrycznych MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII Dariusz Jeziorny, Daniel Nowak TAURON Dystrybucja S. A. Barbara Kaszowska, Andrzej Włóczyk Politechnika
Bardziej szczegółowoImplementacja protokołu komunikacyjnego
Implementacja protokołu komunikacyjnego Praca licencjacka Marcin Malich Uniwersytet Śląski Wydział Matematyki, Fizyki i Chemii Katowice, 2009 Plan prezentacji 1 Wprowadzenie 2 Protokół SLCP Geneza Założenia
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoSNMP, wersje 1, 2c i 3
SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora
Bardziej szczegółowoWspólna propozycja w ramach porozumienia z dnia
Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoNAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12
NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 Cechy produktu działa z wszystkimi kartami SIM, wszystkich operatorów czujnik głosu i dźwięku funkcja "Call Back" oddzwaniania na wybrany
Bardziej szczegółowoPlan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs
Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoBioinformatyka. Ocena wiarygodności dopasowania sekwencji.
Bioinformatyka Ocena wiarygodności dopasowania sekwencji www.michalbereta.pl Załóżmy, że mamy dwie sekwencje, które chcemy dopasować i dodatkowo ocenić wiarygodność tego dopasowania. Interesujące nas pytanie
Bardziej szczegółowoWykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Bardziej szczegółowoProcedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Bardziej szczegółowoGPS Guardian Moto. Instrukcja obsługi
GPS Guardian Moto Instrukcja obsługi Spis treści 1. Opis urządzenia... 3 2. Szybki start... 3 3. Komendy do konfiguracji urządzenia... 3 3.1. Żądanie aktualnej (ostatniej) pozycji... 4 3.2. Aktywuj alarm
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Bardziej szczegółowoSCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoZastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7
Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez
Bardziej szczegółowoSystem automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoKrajowa Izba Komunikacji Ethernetowej w Warszawie
OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego
Bardziej szczegółowoSprawdzenia dokonywane przez uprawnione instytucje u operatorów telekomunikacyjnych
Biuro Kolegium ds. Służb Specjalnych, KPRM Sprawdzenia dokonywane przez uprawnione instytucje u operatorów telekomunikacyjnych Na podstawie art. 180a i 180c ustawy Prawo telekomunikacyjne operatorzy telekomunikacyjni
Bardziej szczegółowowww.xblitz.pl Lokalizator GPS G1000 www.kgktrade.pl
Posiada kompaktowe wymiary i szeroki wachlarz możliwości użycia. W zestawie znajduje się zasilacz sieciowy umożliwiający ładowanie baterii (2 w zestawie) bezpośrednio w urządzeniu jak również adapter do
Bardziej szczegółowo2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowo7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoPolitechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowosieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoZAŁĄCZNIKI. Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady
KOMISJA EUROPEJSKA Strasburg, dnia 17.4.2018 COM(2018) 225 final ANNEXES 1 to 3 ZAŁĄCZNIKI do Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie europejskiego nakazu wydania dowodów
Bardziej szczegółowoSterownik. zasady obsługi. moduł programu Madar 7
Sterownik zasady obsługi moduł programu Madar 7 MADAR Sp. z o.o. 41-819 Zabrze, ul. Skłodowskiej 12d/3 Biuro Handlowe: 41-800 Zabrze, ul. Pośpiecha 23 http://www.madar.com.pl e-mail: madar@madar.com.pl
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowo