Podsłuch elektromagnetyczny
|
|
- Maksymilian Janusz Sadowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podsłuch elektromagnetyczny Atak Grzegorz Błoński stopień trudności W mediach co rusz słyszymy, że ktoś kogoś podsłuchał. Cały ten szum podsłuchiwania dotyczy raczej specjalizowanych urządzeń podsłuchowych, mini-nadajników zwanych pluskwami lecz to nie jedyny rodzaj podsłuchu obecny w otaczającym nas świecie. Nie należy zapominać, że podsłuchać można nie tylko człowieka, ale także komputer i to, co w nim najcenniejsze dla właściciela. Emisja ujawniająca (ang. compromising emanation), nazywana także ulotem elektromagnetycznym, to zjawisko występujące w każdym obwodzie, w którym płynie prąd. O ile w wielu przypadkach elektromagnetyzm jest zjawiskiem bardzo przydatnym, to w przypadku emisji ujawniającej jest dokładnie odwrotnie. Każdy podzespół komputera, przetwarzając dane, emituje część energii elektrycznej w postaci pola elektromagnetycznego. To właśnie pole elektromagnetyczne i zawarte w nim informacje będą tematem tego artykułu. Fakty czy mity W marcu roku 2004 w Internecie powstał projekt nazwany Eckbox ( który był rozwijany przez kilka miesięcy. Jest to jedyny projekt open source teoretycznie pozwalający wykorzystywać technikę podsłuchu elektromagnetycznego. Z premedytacją używam słowa teoretycznie, ponieważ nie udało mi się znaleźć potwierdzenia faktu działania tego urządzenia i programu. Projekt powstał na bazie badań i artykułu napisanego przez Wima van Ecka, holenderskiego naukowca z Neher Laboratories. Skonstruowane i opisane przez niego urządzenie było odbiornikiem fal elektromagnetycznych, podłączonym do komputera za pomocą specjalnie przerobionego odbiornika telewizyjnego oraz pozwalało na przechwycenie informacji wyświetlanych na monitorze katodowym CRT. Było to rozwiązanie czysto sprzętowe i bardzo rozbudowane. Projekt Eckbox jest o wiele prostszą wersją tego rozwiązania co wcale nie musi oznaczać, że mniej funkcjonalną. Autorzy projektu napisali program, któ- Z artykułu dowiesz się co to jest emisja ujawniająca, co to jest ulot elektromagnetyczny, czy można wykorzystać te zjawiska do podsłuchiwania. Co powinieneś wiedzieć znać podstawy zjawiska elektromagnetyzmu, znać system Linux i umieć pracować w konsoli, umieć posługiwać się lutownicą, znać podstawy budowy układów elektronicznych. 2
2 Podsłuch elektromagnetyczny ry korzystając z portu równoległego w komputerze PC potrafi przekształcić dane odebrane przez radioodbiornik podłączony do komputera za pomocą specjalnego interfejsu wykorzystującego przetwornik analogowo-cyfrowy. Problem ulotu elektromagnetycznego dotyczy każdego urządzenia komputerowego, a mimo to niewiele jest firm, które dbają o zapewnienie pod tym względem bezpieczeństwa swoim wrażliwym danym. W agencjach i instytucjach rządowych sytuacja jest trochę lepsza, ponieważ są one zobligowane do utrzymania określonych informacji w ścisłej tajemnicy. W USA powstał w latach sześćdziesiątych projekt nazwany TEM- PEST (Transient ElectroMagnetic Pulse Emanation STandard), który określa dopuszczalne poziomy niepożądanych emisji fal elektromagnetycznych. Projekt uwzględnia trzy klasy (poziomy) bezpieczeństwa: Level 1 AMSG 720 B, Level 2 AMSG 788, Level 3 AMSG 784. Urządzenia wykonane przy zachowaniu norm zawartych w projekcie TEM- PEST są sprzedawane na terenie państw członkowskich NATO. Jednak, aby móc takie urządzenie nabyć lub nimi handlować, trzeba spełnić pewne warunki. Po dokładniejsze informacje na temat programu TEMPEST odsyłam do Internetu, na przykład na stronę Technikalia Rozpatrując możliwości podsłuchania komputera przy wykorzystaniu kompromitujących emanacji, mamy możliwość zastosowania technik inwazyjnych oraz nieinwazyjnych. Techniki inwazyjne mogą opierać się na wstrzyknięciu w system-ofiarę oprogramowania, działającego w taki sposób, że bez wiedzy użytkownika będzie wykorzystywało układy elektroniczne komputera jako nadajnik i antenę do wypromieniowania informacji, jakie zamierzamy przechwycić. Przykładem wykorzystania takiej techniki jest program autorstwa Erika Thiele, nazwany dźwięcznie Tempest for Eliza (http: // Program ten pozwala przy wykorzystaniu karty graficznej jako nadajnika i monitora jako anteny wysyłać muzykę w eter można ją odebrać na standardowym radioodbiorniku fal długich. Program działa w linii poleceń systemu Linux. Do wydania odpowiedniej komendy potrzebne są nam parametry naszego podsystemu graficznego, takie jak: częstotliwość rysowania piksela (Pixel Clock), Listing 1. Program tempest-cpu autorstwa Berke Duraka #include <stdlib.h> #include <stdio.h> typedef unsigned char u8; #define BUF_SIZE (1<<18) void tempest_cpu_pattern (int count, volatile int *buf, int a, int b) { int i, j; int x1, x2, x3, x4; x1 = 0; x2 = 0; x3 = 0; x4 = 0; i = 0; while (count --) { for (j = 0; j<a; j++) { x1 ^= 0x55330fff + i; x1 <<= 1; buf[i] = x1; if (++ i == BUF_SIZE) i = 0; for (j = 0; j<b; j++) { asm ("nop"); /* this instruction is available on nearly every CPU : ) */ int main (int argc, char **argv) { int count1, count2; int a1, b1; int a2, b2; int *c; int a, b; if (argc!= 7) { fprintf (stderr, "usage: %s a_low b_low a_high b_high count_low count_high\n"); exit (EXIT_FAILURE); a1 = atoi (argv[1]); b1 = atoi (argv[2]); a2 = atoi (argv[3]); b2 = atoi (argv[4]); count1 = atoi (argv[5]); count2 = atoi (argv[6]); c = malloc (BUF_SIZE * sizeof (int)); for (;;) { for (a = a1, b = b1; a < a2 && b < b2; a += (a2 - a1) >> 4, b += (b2 - b1) >>4) { tempest_cpu_pattern (count1, c, a, b); return 0; 3
3 Atak rozdzielczość pozioma (HDisplay), rozdzielczość pionowa (VDisplay), całkowita rozdzielczość pozioma (HTotal). Po wydaniu przykładowego polecenia: #./tempest_for_eliza songs/starwars program użyje wartości 108MHz jako częstotliwości rysowania piksela, rozdzielczości okna 1280 x 1024 oraz wartości HTotal równej 1688 pikseli. Kolejne parametry to 10MHz (jako częstotliwość nośna, na której będzie emitowany dźwięk) i wreszcie ścieżka do pliku dźwiękowego. Na ekranie monitora pojawi się dynamicznie zmieniający się obraz czarno-białych linii poziomych, których grubość i szybkość zmian uwarunkowana jest odtwarzanym z pliku dźwiękiem. Dźwięki emitowane przez monitor są słyszalne także na częstotliwościach harmonicznych. Na standardowym odbiorniku radiowym w zakresie fal krótkich w okolicach częstotliwości 10MHz nadawany dźwięk bardzo dobrze słychać. Oprócz tej częstotliwości odebrałem emitowane dźwięki za pomocą transceivera krótkofalowego na częstotliwościach 26,215 MHz, 26,455 MHz, 26,755 MHz, 27,755 MHz oraz 28,005 MHz przy czym najsilniejszy sygnał pojawił się na pierwszej z wymienionych częstotliwości. Odległość anteny wynosiła początkowo jeden metr w tych warunkach siła sygnału była na poziomie 3µV do 6µV (według wskazań transceivera Zodiac Tokyo), bez względu na polaryzację anteny. Przy zwiększeniu odległości do 4 metrów siła sygnału spadła do poziomu 0,39µV. Dźwięki nadal były słyszalne, lecz towarzyszyły im wyraźne szumy, których intensywność zmieniała się w zależności od polaryzacji anteny. Podczas pomiarów używałem anteny MagLoop. Przy okazji tych eksperymentów odkryłem, że podłączone do komputera urządzenia typu KVM (Keyboard Video Mouse) w trakcie testów emitują tak silnie wzmocnione sygnały z karty graficznej, że bez problemu mogłem odebrać czyste, słyszalne dźwięki w pomieszczeniu znajdującym się za dwoma ścianami w odległości około 8 metrów. Siła sygnału była tak duża, że wskaźnik transceivera Zodiac Tokyo wskazywał 50µV! Sugeruje to, że sygnał mógł być swobodnie odebrany w bardzo dużej odległości, przypuszczalnie kilkudziesięciu, a może nawet kilkuset metrów. W związku z tym faktem uważam, że używanie przełączników KVM w systemach komputerowych zawierających dane tajne lub wrażliwe jest bardzo ryzykowne. Przełącznik, którego używałem, to dzieło firmy D-link (model DKVM-2K) który, jako urządzenie pozwalające na korzystanie z jednego zestawu klawiatury, myszy i monitora dla dwóch komputerów, sprawuje się doskonale zgodnie ze swym przeznaczeniem. Bardzo możliwe, że jest na rynku sporo przełączników pozbawionych takiej przypadłości. Jednak tak czy inaczej, zanim ktoś zechce użyć jakiegokolwiek przełącznika, powinien się zastanowić nad niechcianym dodatkiem w postaci dużej emisji niepożądanych sygnałów lub wykonać testy sprawdzające. Erik Thiele bazował przy pracy nad swoim programem na innym projekcie (autorstwa Pekki Riikonena), który potrafił tylko emitować pojedyncze tony ale także pozwolił udowodnić, że podsłuch elektromagnetyczny jest możliwy. Powstało już więcej programów wykorzystujących zjawisko niepożądanego ulotu elektromagnetycznego w komputerach. Autorem kilku takich narzędzi jest Berke Durak (http: //abaababa.ouvaton.org/tempest). Jego programy wykorzystują do ukrytej transmisji danych drogą radiową zarówno wewnętrzne, jak i zewnętrzne podzespoły komputera. Pierwszym programem Berke Duraka, o najmniej skompliko- Rysunek 1. Rozkład pola elektromagnetycznego wokół odcinka przewodnika prądu elektrycznego. Rysunek 2. Ekran monitora podczas pracy programu Tempest for Eliza 4
4 Podsłuch elektromagnetyczny wanej budowie (Listing 1) jest tempest-cpu. Program działający w linii poleceń systemu Linux przyjmuje kilka parametrów określających rodzaj przesyłanych dźwięków, wysokość tonu i czas trwania. Obciąża procesor w 100%, więc nie nadaje się do przeprowadzenia ataku jego działalność w systemie zostałaby szybko wykryta. Jest jednak dobrym przykładem potwierdzającym fakt istnienia zjawiska ulotu elektromagnetycznego. Procesor emituje niezbyt silne pole elektromagnetyczne, jednak jest ono możliwe do odebrania w odległości do dwóch metrów przy pomocy zwykłego radioodbiornika na fale długie, przy czym odbierany sygnał jest bardzo mocno zakłócany przez szumy oraz interferencje pochodzące od innych pracujących w komputerze podzespołów. Kolejny program tempest-crt tego samego autora wykorzystuje podobnie jak poprzednie programy Erika Thiele i Pekki Riikonena monitor jako nadajnik do wysyłania informacji dźwiękowej. Inne dwa programy Berke Duraka tempest-pci oraz tempest-mem wykorzystują jako nadajnik odpowiednio szynę PCI (i urządzenia na niej pracujące) oraz pamięć operacyjną. Ich przydatność do wykorzystania w ataku jest również niewielka, ponieważ pole elektromagnetyczne, które generują wokół siebie urządzenia PCI, jest dużo słabsze niż wytwarzane przez monitory (w szczególności CRT, choć LCD także charakteryzują się dość pokaźnym niepożądanym ulotem). W tym momencie należy wspomnieć, że urządzenia pracujące na szynie SCSI bardzo wydajnej szynie danych, wykorzystywanej w rozwiązaniach serwerowych także emitują dość silne pola elektromagnetyczne. Są one dużo bardziej intensywne niż w przypadku szyny PCI i w przypadku braku odpowiedniego ekranowania dają możliwość podsłuchania z dużej odległości. Programy Duraka są niezaprzeczalnym potwierdzeniem, że można wykorzystać podzespoły komputera w celu wysyłania informacji poprzez zastosowanie odpowiedniego oprogramowania. Wprawny programista, wykorzystując kod źródłowy programów Duraka, teoretycznie może napisać aplikację, która po- Rysunek 3. Program Tempest for Eliza po zakończeniu pracy Rysunek 4. Transceiver Zodiac Tokyo w czasie odbierania sygnału emitowanego z komputera Rysunek 5. Widok zmontowanego urządzenia 5
5 Atak zwoli mu po zainfekowaniu komputera-ofiary na przechwytywanie informacji, jakie go interesują. Po odpowiedniej modyfikacji programu można go dodać jako załącznik do maila, który automatycznie się uruchomi, jeśli nieuważny internauta w niego kliknie. Choć dotychczas nie ujawniono wirusa czy innego złośliwego kodu wykorzystującego taką technikę do przechwycenia informacji, uważam, że zagrożenie związane z takimi atakami jest dość duże. Całkiem możliwe, że już ktoś napisał taki złośliwy kod i go wykorzystuje, a my o tym po prostu nie wiemy. Techniki nieinwazyjne jak sugeruje nazwa nie zmuszają nas do wstrzykiwania kodu programu do komputera-ofiary. Nieinwazyjność tych metod polega na wykorzystaniu niepożądanej emisji elektromagnetycznej generowanej standardowo przez urządzenia komputerowe. Prekursorem w tej dziedzinie a jednocześnie naukowcem, który upublicznił informacje o możliwości podsłuchu elektromagnetycznego był wcześniej wspomniany Wim van Eck. Podsłuchiwać możemy przeróżne sygnały emitowane przez wiele podzespołów komputerowych od urządzeń komunikujących się z komputerem bezprzewodowo, takich jak myszy, klawiatury, drukarki itp., aż po te, które są połączone Rysunek 6. Eksperymentalny zestaw do podsłuchu elektromagnetycznego (Eckbox) Rysunek 7. Schemat ideowy urządzenia Eckbox z komputerem kablem. W przypadku słabej jakości filtrowania napięć zasilających w zasilaczach komputerowych część informacji może przedostawać się do sieci elektroenergetycznej i tam może zostać przechwycona. W roku 1990 Peter Smulders opublikował wyniki badań nad przechwytywaniem informacji z ulotu elektromagnetycznego kabli łączących interfejsy RS-232, na podstawie których możemy przypuszczać, że praktycznie każdy rodzaj transmisji danych, nawet realizowanej przewodowo, jest narażony na podsłuchanie. Budujemy urządzenie W związku z tym, że najsilniejsze sygnały emitowane są przez monitory CRT, a zaraz po nich LCD, postanowiłem przeprowadzić własne badania, budując odpowiednie urządzenie. Zaczerpnąłem podstawowe informacje ze strony projektu Eckbox i zacząłem od zebrania odpowiednich elementów elektronicznych, aby zbudować interfejs przetwarzający sygnał analogowy z odbiornika radiowego czy też innego transceivera, którym będę próbować odebrać sygnały emitowane przez monitory testowe. Rozpoczynając pracę nad budową pierwszego układu, podchodziłem do całej sprawy nieco sceptycznie jednak z odrobiną nadziei, że się uda. Do swojego eksperymentu wykorzystałem odbiornik radiowy w zakresie pasma fal długich, krótkich oraz UKF, a także transceiver Zodiac Tokyo, pracujący w zakresie 25-29MHz. Nasłuchy prowadziłem w modulacji AM oraz FM. Jak wiemy, sygnały nadawane przez różne nadajniki często są słyszalne na częstotliwościach harmonicznych, które są wielokrotnościami częstotliwości nośnej. Liczyłem więc, że gdzieś w końcu usłyszę i zobaczę to, co chcę. Na Rysunku 6 widać schemat blokowy połączeń poszczególnych elementów zestawu. W swoim eksperymencie wykorzystywałem radioodbiornik wypo- 6
6 Podsłuch elektromagnetyczny sażony w standardową antenę ferrytową oraz zewnętrzną teleskopową. Oprócz tego w przypadku transceivera Zodiac Tokyo korzystałem z anteny dookólnej pętlowej LoopSkywire oraz anteny kierunkowej MagLoop własnej konstrukcji. Szczegóły dotyczące budowy tych anten nie zostaną tu zamieszczone wystarczająco dużo informacji na ten temat można znaleźć w Internecie. Do zbudowania interfejsu urządzenia dla portu LPT (według informacji ze strony potrzebujemy układu scalonego do konwersji sygnału analogowego z odbiornika radiowego na sygnał cyfrowy rozumiany przez komputer PC. Projekt Eckbox zakłada użycie przetwornika analogowo-cyfrowego o rozdzielczości 8 bitów na wyjściu cyfrowym i jednym kanale wejściowym. Układy scalone, które można wykorzystać do tego celu, są dostępne w każdym lub prawie każdym sklepie z podzespołami elektronicznymi. Dodatkowo będziemy potrzebowali kilku rezystorów, kondensatorów i diod. Przeszukując sklepy natrafiłem na układ ADC0804, niedrogi, spełniający wymogi projektu i posiadający odpowiednie parametry elektryczno-logiczne. Na Rysunku 7 przedstawiam schemat układu, który zbudowałem, korzystając z informacji zawartych w nocie aplikacyjnej układu ADC0804 i kilku innych rozwiązań wykorzystujących ten przetwornik. Po zmontowaniu elektronicznej części układu przystąpiłem do połączenia wszystkich elementów zestawu podsłuchowego tak, jak widać na Rysunku 5. Program eckbox po skompilowaniu (wraz z odpowiednimi bibliotekami svgalib oraz modułem svgalib_helper) uruchamia się, początkowo wyświetlając tylko czarny ekran. Po chwili, gdy zaczyna działać przetwornik A/C, na ekranie pojawiają się przesuwające się poziome linie co przedstawia Rysunek 8. Urządzenie nie wyświetla tego, na co oczekiwałem, ponieważ zastosowany układ ADC0804 przenosi sygnały o częstotliwościach do 10 khz. Przeoczyłem ten ważny parametr podczas wyszukiwania odpowiedniego układu. Ponieważ w technice nieinwazyjnej zakładamy, że nie mamy możliwości wymuszenia częstotliwości, na jakiej monitor emituje sygnał, musimy próbować odebrać go na częstotliwościach, na których jest emitowany przez podzespoły komputera lub na częstotliwościach harmonicznych (założyłem zakres od 10 do 30 MHz). Zbudowałem więc kolejny egzemplarz oparty o układ ADC, mogący pracować z częstotliwościami sygnału wejściowego rzędu 18 Mhz, który teoretycznie powinien się sprawdzić lepiej czyli HI1175 firmy Intersil. Niestety, okazało się, że to także nie pozwala na odebranie sygnału. Zgodnie z informacjami ze strony projektu Eckbox, układ powinien działać na częstotliwości pasma radiowego FM 108MHz. Taka częstotliwość sugeruje, że program został napisany tak, by odbierać sygnał emitowany przez PixelClock w kartach graficznych. Dość trudne jest zdobycie układu ADC pracującego z sygnałami wejściowymi o takich częstotliwościach. Licząc, że uda mi się podsłuchać coś na częstotliwościach harmonicznych, postanowiłem najpierw zbudować kolejne układy, umożliwiające pracę na wyższych częstotliwościach. Kolejne urządzenie, zbudowane w oparciu o układ HI2302 (także firmy Intersil), podczas pierwszych testów nie chciało działać czego przyczyną okazało się zaniżone napięcie zasilające. Ponieważ urządzenie jest zasilane z szyny USB, szybko znalazłem przyczynę tej sytuacji. Okazał się nią zewnętrzny dysk twardy podłączony do komputera, który pobierając prąd rzędu 500mA (czyli maksymalny możliwy według specyfikacji USB) powodował spadki napięcia. Po odłączeniu dysku napięcie na szynie USB wróciło do 7
7 Atak poziomu 5V, a urządzenie zaczęło pracować. Niestety, nie powiodło mi się również tym razem. Układ teoretycznie pozwala na odbieranie sygnałów o częstotliwości 100MHz. Program Eckbox, pomimo tego, że wyświetlał zmieniające się w czasie obrazy składające się z linii poziomych, jak na Brak pozytywnego wyniku działania urządzenia i programu Eckbox wcale nie spowodował w moim przypadku zmiany zdania na temat problemu ulotu elektromagnetycznego O autorze Autor, Grzegorz Błoński, z wykształcenia jest informatykiem. Pracuje w dużej firmie produkcyjnej o zasięgu światowym. Zajmuje się administracją i bezpieczeństwem sieciowym. Należy do międzynarodowych organizacji ISOC oraz ISACA, zajmujących się szeroko pojętym bezpieczeństwem IT. Kontakt: mancymonek@mancymonek.pl i zagrożeń bezpieczeństwa z nim związanych. Powodem niepowodzenia mogą być zarówno błędy w projektowaniu urządzenia, jak i sam program, który ostatnich poprawek doczekał się w roku jego powstania (2004). Od tamtego czasu na stronie projektu nic się nie dzieje. Być może ktoś już próbował zbudować to urządzenie wcześniej, jednak nie natknąłem się na ślady informacji o działającym egzemplarzu. Jeżeli jest ktoś, kto wykonał taki aparat, chętnie skorzystam z jego wiedzy o ile zechce się nią podzielić. Rysunek 8. Wynik pracy urządzenia i programu Eckbox Rysunek 9. Obraz odbierany przez kolejny układ (HI2302) Podsumowanie Po analizie pokaźnych zasobów informacji na temat ulotu elektromagnetycznego, znajdujących się między innymi w Internecie, oraz po przeprowadzonych testach programów Erika Thiele i Berke Duraka uważam, że problem emisji ujawniającej jest kwestią, której nie można pomijać przy tworzeniu polityk bezpieczeństwa w firmach i instytucjach przetwarzających ważne, często tajne dane. Choć w tym artykule opisałem możliwość odbierania sygnałów nadawanych z premedytacją i to na niewielkie odległości, nie można lekceważyć istoty problemu, która może w wielu przypadkach stanowić o wycieku bardzo cennych danych. Nieudana próba podsłuchania emisji ujawniającej przy pomocy prostych w budowie urządzeń nie przeczy temu, że sam fakt takiego podsłuchu jest możliwy. Przy odpowiednio dużym nakładzie pracy oraz zastosowaniu profesjonalnego sprzętu z dużym prawdopodobieństwem pozwoli nam to na skonstruowanie urządzenia, które będzie działało tak samo dobrze, jak urządzenie Wima van Ecka (lub nawet lepiej). Mam nadzieję, że po przeczytaniu tego artykułu wielu administratorów podejdzie do zagadnienia podsłuchu elektromagnetycznego tak samo poważnie, jak do innych problemów związanych z bezpieczeństwem systemów informatycznych. 8
Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
Przełącznik KVM USB. Przełącznik KVM USB z obsługą sygnału audio i 2 portami. Przełącznik KVM USB z obsługą sygnału audio i 4 portami
Przełącznik KVM USB Przełącznik KVM USB z obsługą sygnału audio i 2 portami Przełącznik KVM USB z obsługą sygnału audio i 4 portami Instrukcja obsługi DS-11403 (2 porty) DS-12402 (4 porty) 1 UWAGA Urządzenie
Demodulator FM. o~ ~ I I I I I~ V
Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono
1. Budowa komputera schemat ogólny.
komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna
Strona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:
Zadanie 1. W programach strukturalnych nie należy stosować instrukcji: A. if.. then. Else B. repeat.. Until C. goto D. for Zadanie 2. Skrótem VPN określa się: A. wirtualną prywatną sieć komputerową. B.
Wizualizacja stanu czujników robota mobilnego. Sprawozdanie z wykonania projektu.
Wizualizacja stanu czujników robota mobilnego. Sprawozdanie z wykonania projektu. Maciek Słomka 4 czerwca 2006 1 Celprojektu. Celem projektu było zbudowanie modułu umożliwiającego wizualizację stanu czujników
KOMPUTER. Zestawy komputerowe podstawowe wiadomości
KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego
Radioodbiornik i odbiornik telewizyjny RADIOODBIORNIK
Radioodbiornik i odbiornik telewizyjny RADIOODBIORNIK ODKRYWCA FAL RADIOWYCH Fale radiowe zostały doświadczalnie odkryte przez HEINRICHA HERTZA. Zalicza się do nich: fale radiowe krótkie, średnie i długie,
Biomonitoring system kontroli jakości wody
FIRMA INNOWACYJNO -WDROŻENIOWA ul. Źródlana 8, Koszyce Małe 33-111 Koszyce Wielkie tel.: 0146210029, 0146360117, 608465631 faks: 0146210029, 0146360117 mail: biuro@elbit.edu.pl www.elbit.edu.pl Biomonitoring
Publiczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia
Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Komunikujemy się z komputerem.
Wiemy już dużo o tym jak komputer liczy i zachowuje informacje. Ale w jaki sposób komunikuje się on ze światem zewnętrznym? Jeśli popatrzysz na swój komputer składa się on z jednostki centralnej, dużego
Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m
Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m Instrukcja obsługi DS-55503 Przed instalacją i obsługą urządzenia należy dokładnie zapoznać się z poniższymi zaleceniami dotyczącymi bezpieczeństwa: 1. Należy
Zestaw przedłużacza, 4K HDMI HDBaseT, 100 m
Zestaw przedłużacza, 4K HDMI HDBaseT, 100 m Instrukcja obsługi DS-55504 Przed instalacją i obsługą urządzenia należy dokładnie zapoznać się z poniższymi zaleceniami dotyczącymi bezpieczeństwa: 1. Należy
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
NAWIGACJA MODECOM FREEWAY MX3 HD WPROWADZENIE
WPROWADZENIE Firma MODECOM przygotowała dla wszystkich użytkowników ruchu drogowego najnowszy model nawigacji GPS FreeWAY MX3 HD. Produkt ten jest bezpośrednim następcą popularnej na rynku nawigacji MODECOM
BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0
BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0 Instrukcja użytkownika DA-71814 Wstęp Dziękujemy za korzystanie z bezprzewodowej kamery nowej generacji. Z urządzenia można korzystać zaraz po jego podłączeniu.
Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:
Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji 1. Sformatuj odpowiednio tekst pod tytułem,,wnętrze komputera : Ustaw marginesy (do lewej, do prawej, od góry, od dołu na
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.
Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie
Radio czyli jak zbudować prosty odbiornik radiowy Opracowanie: Andrzej Grodzki
1 Radio czyli jak zbudować prosty odbiornik radiowy Opracowanie: Andrzej Grodzki Wstęp (historia radia) Za wynalazcę radia uważa się powszechnie Guglielmo Marconiego. Syna włoskiego kupca z Lombardii,
Komplet do nadawania i odbioru obrazu video drogą radiową. Instrukcja obsługi
Komplet do nadawania i odbioru obrazu video drogą radiową. Instrukcja obsługi. 35 03 13 Przed podłączeniem urządzenia zapoznaj się z instrukcją obsługi. Nadajnik Odbiornik I. Zastosowanie. Zestaw do bezprzewodowego
urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania
Parametryzacja przetworników analogowocyfrowych
Parametryzacja przetworników analogowocyfrowych wersja: 05.2015 1. Cel ćwiczenia Celem ćwiczenia jest zaprezentowanie istoty działania przetworników analogowo-cyfrowych (ADC analog-to-digital converter),
Przystawka oscyloskopowa z analizatorem stanów logicznych. Seria DSO-29xxA&B. Skrócona instrukcja użytkownika
Przystawka oscyloskopowa z analizatorem stanów logicznych Seria DSO-29xxA&B Skrócona instrukcja użytkownika Zawartość zestawu: Przystawka DSO-29XXA lub DSO-29XXB Moduł analizatora stanów logicznych Sondy
Czym jest technologia Bluetooth?
Tomasz Merda Czym jest technologia Bluetooth? Czym jest technologia Bluetooth? Bluetooth to technologia pozwalająca na komunikację radiową na ograniczoną odległość (standardowo do 10 metrów). Przy pomocy
Sprawdzian test egzaminacyjny 2 GRUPA I
... nazwisko i imię ucznia Sprawdzian test egzaminacyjny 2 GRUPA I 1. Na rys. 1 procesor oznaczony jest numerem A. 2 B. 3 C. 5 D. 8 2. Na rys. 1 karta rozszerzeń oznaczona jest numerem A. 1 B. 4 C. 6 D.
Urządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
Sprawdzian test egzaminacyjny GRUPA I
... nazwisko i imię ucznia Sprawdzian test egzaminacyjny GRUPA I 1. Na rys. 1 procesor oznaczony jest numerem A. 2 B. 3 C. 5 D. 8 2. Na rys. 1 karta rozszerzeń oznaczona jest numerem A. 1 B. 4 C. 6 D.
Moduł CON014. Wersja na szynę 35mm. Przeznaczenie. Użyteczne właściwości modułu
Moduł CON014 Wersja na szynę 35mm RS232 RS485 Pełna separacja galwaniczna 3.5kV. Zabezpiecza komputer przed napięciem 220V podłączonym od strony interfejsu RS485 Kontrolki LED stanu wejść i wyjść na
Budowa Komputera część teoretyczna
Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:
ZL15AVR. Zestaw uruchomieniowy dla mikrokontrolerów ATmega32
ZL15AVR Zestaw uruchomieniowy dla mikrokontrolerów ATmega32 ZL15AVR jest uniwersalnym zestawem uruchomieniowym dla mikrokontrolerów ATmega32 (oraz innych w obudowie 40-wyprowadzeniowej). Dzięki wyposażeniu
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
... (pieczęć Wykonawcy) FORMULARZ OFERTY
ZAŁĄCZNIK NR 2 do SIWZ... (pieczęć Wykonawcy) Znak sprawy: AZP-381-06/15 FORMULARZ OFERTY na Sukcesywną dostawę sprzętu komputerowego, akcesoriów komputerowych oraz oprogramowania zgodnie z wymaganiami
USB DVB-T STICK. Instrucja obsługi. Watch & record Digital TV programs on Your PC! MT4152
USB DVB-T STICK Watch & record Digital TV programs on Your PC! MT4152 Instrucja obsługi PL 2 Opis urządzenia Dziękujemy za wybór tunera cyfrowego MT4152. W tunerze zastosowano najnowszy procesor cyfrowego
USB HYBRID TV STICK. Instrukcja obsługi. Watch & record Digital TV & Analog TV programs on Your PC! MT4153
USB HYBRID TV STICK Watch & record Digital TV & Analog TV programs on Your PC! MT4153 Instrukcja obsługi PL 2 Wprowadzenie Presto! PVR jest rejestratorem wideo w Twoim komputerze. Możesz nagrywać programy
Generator tonów CTCSS, 1750Hz i innych.
Generator tonów CTCSS, 75Hz i innych. Rysunek. Schemat ideowy Generatora tonów CTCSS V6. Generator tonów CTCSS został zbudowany w oparciu o popularny mikrokontroler firmy Atmel z rodziny AVR, ATTINY33.
sprawy: MZŻ/T/262/9/12 załącznik nr 2 FORMULARZ CENOWY Dostawa sprzętu komputerowego do żłobków oraz administracji MZŻ
......... (nazwa i siedziba oferenta) FORMULARZ CENOWY Dostawa sprzętu komputerowego do żłobków oraz administracji MZŻ 1. Zestaw komputerowy Komputer PC z monitorem LCD i systemem operacyjnym 30 kpl. Część
Instrukcja obsługi programu. BlazeVideo HDTV Player v6
Instrukcja obsługi programu BlazeVideo HDTV Player v6 Spis treści 1. Opis programu...3 1.1 Wprowadzenie...3 1.2 Funkcje programu...3 1.3 Wymagania sprzętowe...4 2. Wygląd interfejsu...4 3. Obsługa programu...6
Skrócona instrukcja obsługi rejestratorów marki
Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia
Przegląd rozwiązań z oferty firmy 4D Systems
1 Przegląd rozwiązań z oferty firmy 4D Systems Przegląd rozwiązań z oferty firmy 4D Systems 4D Systems Pty Ltd jest firmą pochodzącą z Australii, która od ponad 25 lat specjalizuje się w opracowywaniu
Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP
5.0 5.3.4.8 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Instrukcja do ćwiczeń
Instrukcja do ćwiczeń SYSTEMY WBUDOWANE Lab. 3 Przetwornik ADC + potencjometr 1. Należy wejść na stronę Olimexu w celu znalezienia zestawu uruchomieniowego SAM7-EX256 (https://www.olimex.com/products/arm/atmel/sam7-ex256/).
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB
BT200 - Sweex Bluetooth 2.0 Class II Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth 2.0 Adapter. Za pomocą tego urządzenia można w łatwy sposób uzyskać połączenie z innymi urządzeniami Bluetooth.
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
KALKULACJA CENY OFERTY Sprzęt informatyczny Część I
Lp. Przedmiot zamówienia Szczegółowy opis KALKULACJA CENY OFERTY Sprzęt informatyczny Część I, model/typ oferowanego przez Wykonawcę sprzętu/oprogramowania * Jednostka Ilość jednostek Cena jednostkowa
Instrukcja obsługi. Rozdział I. Wprowadzenie. 1.1 Wstęp. Techtop USB-P1 Telefon VoIP na USB. 1.2 Specyfikacja:
Instrukcja obsługi Techtop USB-P1 Telefon VoIP na USB 1.1 Wstęp Rozdział I Wprowadzenie Słuchawka telefoniczna na USB. Efektywne rozwiązanie dedykowane dla użytkowników komunikatora Skype. 1.2 Specyfikacja:
Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów
Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów Poszczególne podzespoły komputera 1. Monitor 2. Płyta główna 3. Procesor 4. Gniazda kontrolerów dysków
URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC
URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady
... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji technicznej (AIT)
... Załącznik nr 1 do SIWZ (pieczęć Wykonawcy) Arkusz informacji j (AIT) 1. Stacja graficzna/komputer stacjonarny obsługujący system operacyjny OS X 1 szt. 1 Nazwa produktu Stacja graficzna/komputer stacjonarny
Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż.
Programowanie Układów Logicznych kod kursu: ETD6203 Szczegóły realizacji projektu indywidualnego W1 24.02.2016 dr inż. Daniel Kopiec Projekt indywidualny TERMIN 1: Zajęcia wstępne, wprowadzenie TERMIN
PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy
Extender KVM z portami VGA i PS/2
Extender KVM z portami VGA i PS/2 EXTENDER KVM Z PORTAMI VGA, PS/2 I ZASIĘGIEM 180m NA KABLU CAT5 FUNKCJONALNOŚĆ Extender XTENDEX KVM pozwala wynieść na odległość 180m (600 feet) klawiaturę, monitor i
Wzmacniacz HDMI KVM Extender over IP
Wzmacniacz HDMI KVM Extender over IP Instrukcja obsługi DS-55202 Ważne instrukcje bezpieczeństwa 1. Należy najpierw zapoznać się z instrukcją, aby nie pomylić nadajnika i odbiornika. 2. Nie należy odłączać
TES 1601 #02982 TES 1602 #02983
INSTRUKCJA OBSŁUGI TES 1601 #02982 TES 1602 #02983 TESTER IZOLACJI! 1. INFORMACJE O BEZPIECZEŃSTWIE Przed przystąpieniem do pomiarów lub naprawy testera należy zapoznać się z niniejszą instrukcją. Aby
Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Ministerstwo Rolnictwa i Rozwoju Wsi Warszawa, 05.03.2014 r. 00-930 Warszawa, ul. Wspólna 30 Dyrektor Generalny
Ministerstwo Rolnictwa i Rozwoju Wsi Warszawa, 05.03.2014 r. 00-930 Warszawa, ul. Wspólna 30 Dyrektor Generalny BDGzp 2120B 7/AW/14 Wykonawcy ubiegający się o udzielenie przedmiotowego zamówienia dot.
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.
KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza
GENERATOR ZNAKÓW OSD FG-50HD
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl GENERATOR ZNAKÓW OSD FG-50HD Produkt z kategorii: Specjalizowane sterowniki Cena:
Laboratorium Komputerowe Systemy Pomiarowe
Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była
KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.
Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i
Podręcznik instalacji
Podręcznik instalacji Color Management LCD Monitor Ważne Aby korzystać z urządzenia w sposób bezpieczny i wydajny, należy dokładnie zapoznać się z informacjami zawartymi w PRECAUTIONS (ŚRODKI OSTROŻNOŚCI),
Odbiorniki superheterodynowe
Odbiorniki superheterodynowe Odbiornik superheterodynowy (z przemianą częstotliwości) został wynaleziony w 1918r przez E. H. Armstronga. Jego cechą charakterystyczną jest zastosowanie przemiany częstotliwości
SILVER SYSTEM ul. Fabryczna Rędziny. Katalog produktów 2010 Firmy SILVER SYSTEM
SILVER SYSTEM ul. Fabryczna 4 42-242 Rędziny Katalog produktów 2010 Firmy SILVER SYSTEM Spis treści Spis treści...2 Wstęp...4 ANTENY 2,4 GHz...5 ANTENA DWUSEKTOROWA SILVER D-17...6 ANTENA DWUSEKTOROWA
Moduł CON012. Wersja biurkowa. Przeznaczenie. Użyteczne właściwości modułu
Moduł CON012 Wersja biurkowa RS232 RS485 Pełna separacja galwaniczna 3.5kV. Zabezpiecza komputer przed napięciem 220V podłączonym od strony interfejsu RS485 Kontrolki LED stanu wejść i wyjść na płycie
Moduł 1. Certyfikacja CE i recycling systemów komputerowych
Moduł 1 Certyfikacja CE i recycling systemów komputerowych 1. Dyrektywa unijna dotycząca kompatybilności elektromagnetycznej 2. Procedury oceny zgodności z dyrektywą o kompatybilności elektromagnetycznej
MiniModbus 4DO. Moduł rozszerzający 4 wyjścia cyfrowe. Wyprodukowano dla. Instrukcja użytkownika
Wersja 1.1 Wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w niniejszej
strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1
. Pieczęć Wykonawcy nr postępowania:bzp.243.12.2015.ab Załącznik nr 6a do SIWZ strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 Dostawa fabrycznie nowego, nieużywanego,
10 Międzynarodowa Organizacja Radia i Telewizji.
10 Międzynarodowa Organizacja Radia i Telewizji. Odbiór sygnału telewizyjnego. Pytania sprawdzające 1. Jaką modulację stosuje się dla sygnałów telewizyjnych? 2. Jaka jest szerokość kanału telewizyjnego?
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Linksys WMA 11. Zawartość zestawu. Seria Instant Wireless. Jak zainstalować urządzenie WMA11 WMA11
Seria Instant Wireless Linksys WMA 11 Zawartość zestawu Jak zainstalować urządzenie Urządzenie wraz z podstawą i osłoną na kable Pilot zdalnego sterowania (wraz z 2 bateriami AAA) Kabel Audio/Video z trzema
Kompensacja temperaturowa kontrastu wyświetlacza graficznego LCD
Kompensacja temperaturowa kontrastu wyświetlacza graficznego LCD D. Spis treści 1. Wstęp...- 2-1.1. Przedstawienie problemu... - 2-1.2. Zależność temperaturowa... - 2-2. Kompensacja temperaturowa kontrastu
Zestaw przedłużaczy sygnału HDMI 4K, 4K2K/60 Hz
Zestaw przedłużaczy sygnału HDMI 4K, 4K2K/60 Hz Instrukcja obsługi DS-55204 Zestaw przedłużacza sygnału wideo Digitus 4K, 4K2K/60Hz to rozwiązanie do przedłużania do 60 m spełniające najwyższe wymagania
Data wykonania Część praktyczna
Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna
WIZUALIZACJA DANYCH SENSORYCZNYCH MINISTACJA METEOROLOGICZNA
WIZUALIZACJA DANYCH SENSORYCZNYCH MINISTACJA METEOROLOGICZNA Prowadzący: dr inż. Bogdan Kreczmer Autor: Jakub Malewicz Wrocław, 15 VI 2007 SPIS TREŚCI 1. WSTĘP 3 2. DANE STACJI 3 3. SCHEMAT IDEOWY 4 4.
Komputerowe systemy pomiarowe. Dr Zbigniew Kozioł - wykład Mgr Mariusz Woźny - laboratorium
Komputerowe systemy pomiarowe Dr Zbigniew Kozioł - wykład Mgr Mariusz Woźny - laboratorium 1 - Cel zajęć - Orientacyjny plan wykładu - Zasady zaliczania przedmiotu - Literatura Klasyfikacja systemów pomiarowych
Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD
Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Specyfikacja istotnych warunków zamówienia na zestawy komputerowe z oprogramowaniem, komputer przenośny notebook, zasilacze awaryjne UPS, projektor
QIT 500. Instrukcja obsługi
QIT 500 Instrukcja obsługi 1 Spis treści Rozdział 1. Zawartość opakowania...3 Rozdział 2. Wymagania systemowe...4 Rozdział 3. Zapoznanie z produktem...5 Rozdział 4. Przygotowanie do pracy...7 Rozdział
MSA-1 Mikroprocesorowy sterownik do przełącznika antenowego
MSA-1 Mikroprocesorowy sterownik do przełącznika antenowego Instrukcja obsługi Autor projektu: Grzegorz Wołoszun SP8NTH Wstęp Sterownik MSA-1 powstał w odpowiedzi na zapotrzebowanie rynku krótkofalarskiego
Vault Live VAULT LIVE: OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI
Vault Live VAULT LIVE: OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI EZVIZ Vault Live to najnowszy bezprzewodowy sieciowy rejestrator wizyjny EZVIZ zapewniający obsługę maksymalnie 4/8 kamer. Zabezpiecz
Grand AV USB 2.0 ROZDZIAŁ 1
INSTRUKCJA OBSŁUGI Grand AV USB 2.0 ROZDZIAŁ 1 1.1 Wstęp Grand AV USB 2.0 to konwerter analogowego sygnału video na magistrali USB 2.0, który pozwala zgrywać materiał video do komputera, a dołączone oprogramowanie
Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.
Terminal TR01 Terminal jest m, umożliwiającym odczyt i zmianę nastaw parametrów, stanów wejść i wyjść współpracujących z nim urządzeń automatycznej regulacji wyposażonych w port komunikacyjny lub i obsługujących
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI
Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
INSTRUKCJA OBSŁUGI Grand TV USB 2.0
INSTRUKCJA OBSŁUGI Grand TV USB 2.0 ROZDZIAŁ 1 1.1 Wstęp Grand TV USB 2.0 to tuner telewizyjny na magistrali USB 2.0. Umożliwia oglądanie audycji telewizyjnych na ekranie notebooka/monitora, jak również
(54) (12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 C23F 13/04 C23F 13/22 H02M 7/155
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 169318 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 296640 (22) Data zgłoszenia: 16.11.1992 (51) IntCl6: H02M 7/155 C23F
Podzespoły Systemu Komputerowego:
Podzespoły Systemu Komputerowego: 1) Płyta główna- jest jednym z najważniejszych elementów komputera. To na niej znajduje się gniazdo procesora, układy sterujące, sloty i porty. Bezpośrednio na płycie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Instrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Instrukcja obsługi. Centrala radiowa NETINO NRU-01. v r.
Instrukcja obsługi Centrala radiowa NETINO NRU-01 v.01 01.02.2016r. Spis treści: Przeznaczenie... 2 Części składowe... 2 Dane techniczne... 2 Parametry toru radiowego... 2 Opis wyprowadzeń... 3 Uruchomienie
Beskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
SML3 październik
SML3 październik 2005 16 06x_EIA232_4 Opis ogólny Moduł zawiera transceiver EIA232 typu MAX242, MAX232 lub podobny, umożliwiający użycie linii RxD, TxD, RTS i CTS interfejsu EIA232 poprzez złącze typu
Karta katalogowa JAZZ OPLC JZ20-R31
Karta katalogowa JAZZ OPLC JZ20-R31 W tym dokumencie znajduje się specyfikacja Unitronics Jazz Micro-OPLC JZ20-R31. Dodatkowe informacje znajdują się na płycie instalacyjnej CD Unitronics i w bibliotece
Klawiatura bezprzewodowa z myszką
Klawiatura bezprzewodowa z myszką Szanowny Kliencie, dziękujemy za zakup klawiatury bezprzewodowej z myszką. Prosimy o przeczytanie instrukcji i przestrzeganie podanych wskazówek i porad, aby mogli Państwo