Bluetooth zagrożenia w teorii i praktyce
|
|
- Edyta Mazurek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bluetooth zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska/NASK 1. Wstęp Bluetooth (IEEE ) to jeden z najpopularniejszych obecnie standardów komunikacji bezprzewodowej. Historycznie pierwsza specyfikacja protokołu datowana jest na rok 1994 a jej autorem był Jaap Haartsen pracujący dla Ericsson Radio Systems. Dalszym rozwojem specyfikacji zajęła się grupa Bluetooth SIG (Special Interest Group) założona 20 maja 1998 przez firmy Ericsson, IBM, Intel, Nokia oraz Toshiba, do których w kolejnym roku dołączyły Microsoft, Motorola i Agere Systems. Obecnie do Bluetooth SIG zalicza się także 26 innych firm biorących udział w rozwoju technologii oraz ponad 500 firm i osób, które wykorzystując standard Bluetooth w swoich produktach mają prawo posługiwać się charakterystycznym logo oraz mają pełny wgląd do dokumentacji [1,2]. Bluetooth działa w ogólnodostępnym paśmie radiowym 2,45GHz, wykorzystując frequency hopping z częstością do 1600 razy na sekundę. Maksymalna prędkość transferu wynosi od kbit/s (wersja 1.0) do 2.1 Mbit/s (wersja 2.0), natomiast teoretyczny zasięg zależy od klasy mocy urządzenia i wynosi od 1 do 100 metrów (patrz tabelka poniżej). Jako technologia radiowa, Bluetooth nie wymaga oczywiście aby pomiędzy urządzeniami zachowana była widoczność. Tabela 1: Teoretyczny zasięg urządzeń Bluetooth w zależności od klasy mocy Klasa mocy Maksymalna moc Teoretyczny zasięg Class mw (20 dbm) ok.100 metrów Class 2 2,5 mw (4 dbm) ok. 10 metrów Class 3 1 mw (0 dbm) ok. 1 metra W praktyce okazuje się, że z użyciem odpowiednio przygotowanego sprzętu, w szczególności specjalnie dobranych anten kierunkowych, można nawiązać połączenie Bluetooth nawet z odległości przekraczającej 1500 metrów [3]. Bluetooth jest wykorzystywany masowo w coraz większej liczbie zastosowań. Wśród urządzeń komunikujących się za jego pośrednictwem należy wymienić przede wszystkim: komputery, telefony komórkowe, PDA, słuchawki i zestawy głośnomówiące, zestawy do nawigacji GPS a także klawiatury, myszy, drukarki a nawet aparaty cyfrowe. Do najważniejszych zastosowań należy przesyłanie plików, terminów kalendarza, kontaktów itp. z
2 wykorzystaniem protokołu OBEX, transmisja głosu (słuchawki bezprzewodowe, zestawy głośnomówiące) a także wykorzystywanie telefonu jako modemu do łączności z siecią Internet. 2. Podstawowe pojęcia Każde urządzenie komunikujące się w standardzie Bluetooth posiada 48- bitowy adres MAC. Pierwsze 3 oktety adresu przyznawane są przez IEEE konkretnemu producentowi urządzeń, natomiast pozostałe 3 oktety mają jednoznacznie określać konkretny egzemplarz urządzenia. Cały adres powinien więc być unikalny w skali globalnej. Aby wykonać połączenie Bluetooth, musimy znać adres MAC urządzenia, z którym chcemy się skomunikować. Jeśli nie poznaliśmy go wcześniej, możemy wyszukać dostępne w okolicy urządzenia. Wynikiem takiego wyszukiwania jest najczęściej lista znalezionych urządzeń, zawierające ich nazwy oraz rodzaje (np. słuchawka, komputer, telefon). Nazwa Bluetooth to zapisany w urządzeniu dowolny, swobodnie modyfikowalny ciąg znaków, np.: Nokia 6310i, Moj Komputer itp. Co istotne, w większości interfejsów użytkownika (w szczególności w telefonach komórkowych), nie mamy w żaden sposób dostępu do informacji o adresie MAC urządzenia. Prezentacja taka jest niewątpliwie bardziej przyjazna dla użytkownika, jednak łatwo wyobrazić sobie sytuację, gdy mamy do czynienia z kilkoma różnymi urządzeniami o tej samej nazwie bez możliwości rozróżnienia ich. Stwarza to możliwość prostego podszycia się pod inne urządzenie na przykład pod publiczny hotspot Bluetooth, oferujący pobranie dzwonków czy gier. Aby urządzenie zostało wykryte w czasie wyszukiwania, musi zostać ustawione w tryb publiczny (ang. discoverable mode). Drugim trybem jest tryb ukryty (ang. invisible mode), w którym urządzenie pracuje normalnie, lecz nie zezwala na wyszukanie siebie. Należy podkreślić, że poza nierozgłaszaniem informacji o sobie, tryb ukryty nie wpływa w żaden inny sposób na pracę urządzenia. Nie ma więc żadnych przesłanek aby korzystać z trybu publicznego poza sytuacjami gdy jest to niezbędne. Znając adres urządzenia, możemy uzyskać informacje o tym, jakie obsługuje profile. Profil Bluetooth to w uproszczeniu opis zastosowań urządzenia, np. faks, słuchawka, transfer plików. Dostęp do poszczególnych usług oferowanych przez urządzenie może być otwarty (bez uwierzytelnienia i autoryzacji), wymagać jedynie uwierzytelnienia bądź też wymagać zarówno uwierzytelnienia jak i autoryzacji. Ograniczenia te zależą od konfiguracji urządzenia i często są narzucone przez producenta. Przykładem usług dostępnych zazwyczaj jako otwarte może być przesłanie wiadomości lub kontaktu na telefon komórkowy. Usługi takie jak modem czy transfer plików będą zwykle wymagać co najmniej uwierzytelnienia. Urządzenia Bluetooth, które wcześniej nie komunikowały się ze sobą zapoznają się w trakcie procedury zwanej parowaniem (ang. pairing). Z perspektywy użytkownika polega ona na wpisaniu na obu urządzeniach tego samego hasła lub kodu PIN. Jeżeli jedno z urządzeń nie ma możliwości
3 wprowadzenia PINu (np. słuchawka, drukarka), jest on ustalony fabrycznie (podany w instrukcji obsługi) i musi zostać wprowadzony jedynie na drugim urządzeniu. W trakcie parowania urządzenia tworzą klucz związany z wzajemnym połączeniem (link key), który zostaje zapisany w pamięci obu urządzeń i pozwala na ich uwierzytelnienie wobec siebie w przyszłości. Jeśli konfiguracja usług tego wymaga, transmisja między urządzeniami może być szyfrowana za pomocą nowego klucza, generowanego na podstawie link key. Szczegółowy opis zarządzania kluczami oraz procesu szyfrowania w Bluetooth można znaleźć w [4]. 3. Wykrywanie urządzeń Najprostszą metodą na wykrycie urządzenia jest wyszukanie go o ile ustawione jest w tryb publiczny. Niestety, w niektórych sytuacjach konieczne jest skorzystanie z tego trybu, ponieważ często nie ma innej metody na wprowadzenie informacji o urządzeniu, z którym chcemy się połączyć niż wyszukanie go. Należy pamiętać o tym, by w miarę możliwości parowanie urządzeń przeprowadzać w odosobnionym miejscu (istnieją po temu także inne powody, o czym niżej), a następnie przestawić urządzenie z powrotem w tryb ukryty. Teoretycznie, przestawienie urządzenia w tryb ukryty powinno uchronić je przed nieautoryzowanymi próbami połączeń. W praktyce, ktoś kto poznał wcześniej lub odgadł adres MAC urządzenia, może się z nim komunikować bez względu na to, czy jest ono ukryte czy nie. Odgadnięcie adresu może się wydawać niemożliwe, biorąc pod uwagę liczbę możliwości (2 48 >2,81*10 14 ). Nawet wiedząc, jakiego urządzenia szukamy, a co za tym idzie znając pierwsze 3 oktety pozostaje nam 2 24 = kombinacji. Biorąc pod uwagę fakt, że próba wykrycia urządzenia zajmuje przeciętnie 6 sekund, sprawdzenie wszystkich zajęłoby ponad 3 lata. Okazuje się jednak, że w wielu modelach zawartość ostatnich trzech oktetów nie jest rozdzielana losowo, co znacząco zawęża krąg poszukiwań. Dzięki wykorzystaniu kilku czy kilkunastu urządzeń równolegle skanowanie udaje się przeprowadzać w praktyce w sensownym czasie (godziny). Przy okazji należy przypomnieć, że urządzenia mogą być wykrywane z odległości dużo większych niż przewidywane przez specyfikację 100 metrów. Niektóre urządzenia domyślnie znajdują się w trybie publicznym. Należy tu zwrócić uwagę szczególnie na zestawy głośnomówiące czy słuchawki bezprzewodowe. Niemal wszystkie urządzenia tego typu mają standardowy PIN wpisany na stałe, identyczny dla wszystkich egzemplarzy a zatem ogólnie znany. Zwykle jest to kombinacja 0000 lub W związku z tym, podłączenie się do nich jest wyjątkowo proste. Wśród potencjalnych następstw nieautoryzowanego podłączenia do takiego urządzenia należy wymienić możliwość wykorzystania go jako podsłuch. Aby zabezpieczyć się przed takim zagrożeniem, należy pamiętać o tym aby wyłączać słuchawkę lub zestaw jeżeli z nich nie korzystamy. Co istotne, urządzenia słuchawkowe mogą być zazwyczaj połączone tylko z jednym urządzeniem (telefonem) w
4 tym samym czasie. Dlatego w trakcie normalnego korzystania z nich nie będą one akceptowały innych połączeń ani odpowiadały na wyszukiwanie. Należy tu także wspomnieć o możliwości wykrycia urządzenia poprzez podsłuchiwanie transmisji. Jest to technicznie trudne ze względu na dużą częstotliwość frequency hopping. Urządzenia, które mogą sniffować ruch Bluetooth są co prawda dostępne jednak ich cena jest jak na razie wysoka. 4. Słabości uwierzytelnienia Klucz link key generowany jest w trakcie parowania urządzeń na podstawie: adresów MAC obu urządzeń, numeru PIN oraz losowej wartości inicjującej, która przesyłana jest na początku transmisji otwartym tekstem. Dwa niezależne badania [5,6] wykazały, że podsłuchując informacje przesyłane w trakcie parowania, atakujący jest w stanie łatwo złamać PIN o długości 5 cyfr w ciągu ułamków sekundy, a 7 cyfr w ciągu nieco ponad minuty. Aby wymusić ponowne parowanie urządzeń, atakujący może wysłać odpowiednio spreparowany komunikat. Choć, jak wcześniej wspomniałem, podsłuchiwanie transmisji Bluetooth jest kosztowne, zaleca się jednak przeprowadzać proces parowania w miejscu odosobnionym. Pewnym zabezpieczeniem jest też wybór dłuższego PINu (jeśli mamy na nią wpływ). Zalecana długość to min. 9 cyfr. Należy jednak wziąć pod uwagę, że czas potrzebny do złamania nawet najdłuższego przewidzianego przez protokół PINu (128 bitów) jest relatywnie krótki i będzie malał wraz ze wzrostem mocy obliczeniowej urządzeń. Autorzy [5] proponują silniejsze kryptograficznie rozwiązania możliwe do zastosowania w trakcie parowania. Obecnie trwają prace nad wprowadzeniem takich zmian w protokole. Nowa procedura Simple Pairing ma jednocześnie ułatwić sam proces parowania z punktu widzenia użytkownika [7]. 5. Słabości implementacji Najpoważniejsze do tej pory błędy związane z protokołem Bluetooth wynikają z implementacji standardu przez producentów. Jednym z ataków opartych o taki błąd jest bluejacking [8,9] technika polegająca na wysyłaniu odpowiednio spreparowanych wizytówek vcard, nierzadko zawierających uwagę natury osobistej do właściciela telefonu korzystającego z Bluetooth. Biorąc pod uwagę, że w wielu modelach telefonów przesłanie wizytówki nie wymaga żadnej autoryzacji, treść automatycznie ukaże się na telefonie ofiary z pytaniem czy ma zostać dodana do listy kontaktów. Bluejacking może być łączony z lukami w samej platformie telefonu, w szczególności w przypadku tzw. smartphone ów. W przypadku wykrycia luki umożliwiającej przepełnienie pamięci, korzystając z tej techniki możliwe byłoby uruchomienie złośliwego kodu. W niektórych urządzeniach otwarta jest także usługa wysłania pliku (umieszczenia pliku na urządzeniu). W połączeniu z błędami typu directory traversal możliwe jest zapisanie pliku w dowolnej lokalizacji w systemie plików urządzenia na przykład w folderze Autostart systemu operacyjnego palmtopa.
5 Inna odmiana bluejackingu polega na umieszczeniu wiadomości w nazwie urządzenia Bluetooth, a następnie zainicjowaniu parowania z atakowanym telefonem, w trakcie którego nazwa zostanie wyświetlona na ekranie. Odpowiednia treść wiadomości np. Wcisnij 5555 i OK. może poprzez inżynierię społeczną nakłonić użytkownika, który nie rozumie całego procesu do zgody na sparowanie urządzeń, dając atakującemu dostęp do usług wymagających uwierzytelnienia. Innym atakiem opartym na błędzie wynikającym z implementacji jest bluesnarfing [10] metoda pozwalająca na pobranie z urządzenia danych takich jak książka adresowa, wpisy kalendarza, numer IMEI, archiwum wiadomości czy pliki multimedialne. Bluesnarfing wykorzystuje luki w aplikacjach producentów, zezwalające na nawiązywanie połączeń do istotnych serwisów bez świadomości a tym bardziej zgody właściciela telefonu. Bodaj najpoważniejszym dotąd błędem dotyczącym Bluetooth był tzw. blue bug [11] błąd podobny w naturze do wykorzystywanego w bluesnarfingu, lecz o poważniejszych konsekwencjach. W niektórych modelach telefonów Nokia oraz Sony Ericsson istniała nieudokumentowana możliwość połączenia szeregowego, dającego pełen dostęp do zestawu komend AT telefonu, co umożliwiało choćby wykonywanie połączeń lub przekierowanie wszystkich połączeń przychodzących na wybrany numer. Podobny błąd, nazwany Helo Moto dotyczył telefonów Motoroli [12]. Mniejsze błędy implementacyjne często doprowadzają do zablokowania lub zresetowania urządzenia przez wysłanie odpowiednio zmanipulowanego komunikatu [13]. Po wykryciu opisywanych błędów wszyscy producenci wypuścili nowe wersje firmware u dla swoich urządzeń. Błędy nie występują także w nowych modelach telefonów. 6. Złośliwe oprogramowanie, robaki Jako mechanizm umożliwiający przesyłanie plików, Bluetooth jest także jednym z możliwych nośników złośliwego oprogramowania. Należy jednak podkreślić, że ten rodzaj zagrożenia nie jest związany z bezpieczeństwem samego protokołu. Bluetooth może być wybrany przez autorów robaków jako metoda propagacji względnie anonimowa (w przeciwieństwie do np. rozesłania kopii robaka MMSem), uniwersalna (Bluetooth implementowany jest na wielu różnych platformach systemowych) oraz zdecydowanie wygodniejsza niż podczerwień. Jednym z nielicznych przykładów robaka rozprzestrzeniającego się poprzez Bluetooth jest Cabir [14]. Program ten działa na systemach Symbian (a więc przede wszystkim na smartphone ach), rozsyłając kopię pliku instalacyjnego.sis do znalezionych w otoczeniu aparatów (oczywiście muszą one być w trybie publicznym). Warto zauważyć, że nawet jeśli aparat pozwala na przesłanie pliku bez uwierzytelnienia, nie ma przypadku automatycznej instalacji otrzymanego programu. Aby więc zarazić się Cabirem, użytkownik musiałby potwierdzić kilkukrotnie chęć otrzymania pliku, otwarcia go i zainstalowania aplikacji.
6 7. Podsumowanie Bluetooth jest już protokołem dość dojrzałym. Aspekty bezpieczeństwa były w nim uwzględniane już na bardzo wczesnym etapie rozwoju. Praktycznie wszystkie wpadki związane z bezpieczeństwem korzystania z Bluetooth zawinione były bądź to przez producentów bądź użytkowników. Najważniejsze wnioski i zalecenia dotyczące posługiwania się technologią Bluetooth to: posługiwanie się trybem ukrytym w trakcie korzystania z Bluetooth znacząco utrudnia wykrycie urządzenia tryb publiczny należy włączać jedynie w odosobnionych miejscach aby utrudnić wykrycie urządzenia parowanie urządzeń należy przeprowadzać w odosobnionych miejscach aby utrudnić wykrycie urządzenia w trybie publicznym oraz uniemożliwić podsłuchanie transmisji i złamanie numeru PIN tam, gdzie to możliwe, należy stosować długi numer PIN (min. 9 znaków) aby utrudnić jego złamanie urządzenia, które nie mają możliwości przestawienia w tryb ukryty (słuchawki, zestawy głośnomówiące) należy wyłączać gdy nie są używane należy aktualizować oprogramowanie odpowiadające za implementację Bluetooth (sterowniki lub system w komputerze, firmware w telefonie itp.) aby uniknąć narażenia się na wynik błędów producenta LITERATURA [1] The official Bleutooth Wireless Info Site; [2] The official Bluetooth Membership Site; [3] CHEUNG Humphrey : How To: Building a BlueSniper Rifle; [4] VAINIO Juha T.: Bluetooth Security; ; [5] WONG Ford-Long, STAJANO Frank, CLULOW Jolyon (University of Cambridge); Repairing the Bluetooth pairing protocol; [6] SHAKED Yaniv, WOOL Avishai (School of Electrical Engineering Systems); Cracking the Bluetooth PIN;
7 [7] Bluetooth SIG; Simple Pairing Whitepaper; ; F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf [8] Wikipedia Bluejacking; [9] bluejackq ; [10] LAURIE Adam, LAURIE Ben; Serious flaws in bluetooth can lead to disclosure of personal data; [11] Trifinite.org; BlueBug; [12] Trifinite.org; HeloMoto; [13] Trifinite.org; BlueSmack; [14] F-Secure Virus Descriptions; Cabir;
Przemysław Jaroszewski CERT Polska / NASK
Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)
Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
EW1085R3. MICRO Adapter Bluetooth USB
EW1085R3 MICRO Adapter Bluetooth USB MICRO Adapter Bluetooth USB EW1085 Spis treści EW1085R3... 1 MICRO Adapter Bluetooth USB... 1 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania...
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Instrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.
Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl
BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314
BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314 WL-8313-8314 10.2005 >>>Dane techniczne. Produkt Bezprzewodowa karta sieciowa PCI 54 Mbps. Model WL-8313 / WL-8314 Interfejs zgodny z PCI 2.2 Tryby pracy
Interfejs Bluetooth dla systemu Microsoft Windows - pomoc
第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth
Łączność bezprzewodowa (tylko wybrane modele)
Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
FRITZ!WLAN Repeater 450E
FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Dla funkcji : stacja bazowa obsługująca Pierwsza konfiguracja bez : klient obsługujący
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
INTELLITOUCH XLINK - BRAMKA GSM
INTELLITOUCH XLINK - BRAMKA GSM X Link BTTN Instrukcja obsługi 1. Wg rysunku OSTRZEŻENIE Ponieważ XLink zasila Państwa telefony domowe, prosimy nigdy nie podłączać gniazda słuchawki Xlink do naziemnej
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Urządzenia zewnętrzne
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj
Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania
Konfiguracja palmtopa do pracy z programem Akwizytor
ALBECO Soft mgr inż. Piotr Berłowski ul. Wawrzyniaka 11 60-506 Poznań piotrber@albeco.com.pl www.albeco.poznan.pl tel. (61) 8420-027, fax 8420-228 nr ewid. /14452/98 Urzędu Miasta Poznania REGON 631234695
DWM-157. Modem USB HSPA+ Podręcznik użytkownika
DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...
Konfiguracja i obsługa
Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia
INSTRUKCJA KONFIGURACJI USŁUGI
INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM) ORAZ BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (BSM) INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM)
Podręcznik Użytkownika aplikacji iplus manager CDMA
Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią
INSTRUKCJA UŻYTKOWNIKA
INSTRUKCJA UŻYTKOWNIKA www.sven.fi Pragniemy podziękować Państwu za kupno słuchawek stereo TM SVEN! PRAWO AUTORSKIE 2015. SVEN PTE. LTD. Wersja 1.0 (V 1.0). Dana Instrukcja i zawarta w niej informacja
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Urządzenia zewnętrzne Instrukcja obsługi
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
Korzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Urządzenia zewnętrzne
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
LC Bezprzewodowa karta sieciowa USB firmy Sweex
LC100040 Bezprzewodowa karta sieciowa USB firmy Sweex Wstęp Na wstępie pragniemy podziękować za zakupienie bezprzewodowej karty sieciowej USB firmy Sweex. Umożliwia ona prostą i szybką konfigurację sieci
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18
Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...
N150 Router WiFi (N150R)
Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45
INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie
7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu
Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie
INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART
INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART -Pobierz aplikację EWPE Smart skanując odpowiedni kod QR lub wyszukując ją w AppStore(wersja ios minimum 8.0) /Google Play Store. -Urządzenie(telefon/tablet), w
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian (wersja dla telefonów bez ekranu dotykowego) Niniejsza instrukcja została przygotowana na
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Najszybszy bezprzewodowy Internet
Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Urządzenia zewnętrzne
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
CN-GP50N. Instrukcja Obsługi. Przeglądarka obrazów Telefon (Zestaw Głośnomówiący) Polski. Przenośny System Nawigacji
Przenośny System Nawigacji CN-GP50N Instrukcja Obsługi Przeglądarka obrazów Telefon (Zestaw Głośnomówiący) Polski Przed eksploatacją niniejszego produktu proszę przeczytać Informacje o bezpieczeństwie
Wymagania aplikacji: Android 4.1 (Jelly Bean) lub nowszy połączenie z Internetem Bluetooth GPS
FPV Tracker to aplikacja przeznaczona do współpracy z systemem FPV Zbig & Pitlab. Aplikacja łączy się z OSD lub GroundStation poprzez Bluetooth. Aplikacja jest dostępna na smartfony oraz tablety z systemem
Instrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy
Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
BT310 BLUETOOTH USB PRINTER ADAPTER
1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią
Rozdział 1. Zagadnienia podstawowe
Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Przewodnik połączenia (dla aparatu COOLPIX)
Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.5) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym
Wersja polska. Instalacja w Windows XP i Vista
LW311 adapter bezprzewodowej magistrali LAN 300 Mbps Sweex Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio nasłonecznionym
Skrócona instrukcja obsługi monitora 7
Skrócona instrukcja obsługi monitora 7 1. Opis przedniego panelu 2. Schemat okablowania Odległość do 100m. (3x0,5mm) + Kabel koncentryczny 5. Aplikacja Mobilna MobileEyeDoor+. Do obsługi wideodomofonu
Modem Bluetooth MBL-USB/UK
Modem Bluetooth MBL-USB/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja
INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART
INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART 1.Pobierz aplikację EWPE Smart skanując odpowiedni kod QR lub wyszukując ją w AppStore(wersja ios minimum 8.0) /Google Play Store. 2. Urządzenie(telefon/tablet),
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE
Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Kolektor po podłączeniu go przewodem USB do komputera posiada możliwość pracy w dwóch trybach. Domyślnym trybem jest ACTIVESYNC
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Instrukcja Uniwersalnego Sterownika Drukarki
Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie
Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP
Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W
Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB
INSTRUKCJA OBSŁUGI Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB Nr produktu 000372738 Strona 1 z 5 Uwaga: Przeczytaj przed użyciem: - Globalny system pozycji (GPS) jest uzyskiwany
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Modem Bluetooth MBL-232/UK
Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Zestaw głośnomówiący B-Speech BT-FSE PRIM
INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo
Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem.
Instrukcja obsługi 1. Ostrzeżenie Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem. Kod bezpieczeństwa Domyślny kod to 1122. Ten kod uniemożliwia innym osobom korzystanie z zegarka
Instrukcja podłączenia i konfiguracji
Instrukcja podłączenia i konfiguracji R #2 (instrukcja dostępna także na www.ac.com.pl) ver. 1.0 2018-09-25 Spis treści 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania... 3 4. Utworzenie
Nowe funkcje. Wersja 1.20
Nowe funkcje Wersja 1.20 Funkcje dodane lub zmienione w wyniku aktualizacji oprogramowania sprzętowego mogą już nie być zgodne z opisami w dokumentacji dołączonej do tego produktu. Odwiedź naszą witrynę
Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie).
LW056V2 adapter bezprzewodowej magistrali LAN 54 Mbps Sweex Wprowadzenie Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio
Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L
Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L Pierwsze uruchomienie i konfiguracja podstawowa kamery. 1. Podłącz kamerę kablem ethernet (dołączony do kamery) do modemu kablowego,
Urządzenia zewnętrzne Instrukcja obsługi
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
dokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Niniejsza instrukcja opisuje kolejne czynności jakie należy wykonać w celu dokonania aktualizacji oprogramowania sprzętowego radioodtwarzacza z
Niniejsza instrukcja opisuje kolejne czynności jakie należy wykonać w celu dokonania aktualizacji oprogramowania sprzętowego radioodtwarzacza z Bluetooth. Przed przystąpieniem do aktualizacji należy uważnie
Instrukcja obsługi programu DS150E. Dangerfield March. 2009V3.0 Delphi PSS
Instrukcja obsługi programu DS150E 1 SPIS TREŚCI Główne elementy... 3 Instrukcje instalacji.... 5 Konfiguracja Bluetooth.26 Program diagnostyczny...39 Zapis do ECU (OBD)...85 Skanowanie..88 Historia...93
NWD-210N Bezprzewodowy adapter USB 802.11n
NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play
Plan wykładu 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Urządzenia peryferyjne Komputer klasy PC musi zapewniać możliwość podłączenia różnorakich
Deklaracja zgodności nr 41/2010
ST-500 Instrukcja obsługi Deklaracja zgodności nr 41/2010 Firma TECH, z siedzibą w Wieprzu 1047A, 34-122 Wieprz, deklaruje z pełną odpowiedzialnością, że produkowany przez nas termoregulator ST-500 spełnia
Gamepad VR z funkcją Bluetooth
Gamepad VR z funkcją Bluetooth Instrukcja obsługi 87002 Dziękujemy za zakup niniejszego produktu! Jest to przenośny gamepad z funkcją Bluetooth, który można wykorzystać do zdalnego sterowania w wirtualnej
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Łączność bezprzewodowa (tylko wybrane modele)
Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi
Urządzenia zewnętrzne Instrukcja obsługi
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji
Inwentarz Optivum. Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych?
Inwentarz Optivum Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych? Kolektor danych jest to urządzenie, które umożliwia automatyczną identyfikację kodów kreskowych. Program Inwentarz Optivum