Bezpieczeństwo technologii Bluetooth

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo technologii Bluetooth"

Transkrypt

1 Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22

2 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 2z 22

3 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 3z 22

4 Podstawowe parametru standardu praca na częstotliwości 2,4 GHz (jak WiFi) 79 kanałów po 1 MHz 1600 przeskoków w ciągu sekundy prędkość transmisji do 2 Mb/s (v2.0+edr) zasięg zależny od klasy urządzenia: I klasa do 100 metrów (moc 100 mw) II klasa do 10 metrów (moc 10 mw) III klasa do 1 metra (moc 1 mw) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 4z 22

5 Struktura standardu Ruch asynchroniczny Host Bluetooth Ruch synchroniczny SDP (wyszukiwanie urządzeń) IPv4 IPv6 BNEP BPP (drukarka) HCRP HID (klawiatura, mysz) TCP (połączenia telefoniczne) protokół łącza logicznego L2CAP SSP (wirtualny port szeregowy) OBEX (wymiana obiektów) RFCOMM (emulacja połączenia szeregowego RS-232) Sterownik Bluetooth Warstwa Zarządzania Łączem Warstwa Sterowania Pasmem Warstwa Radiowa Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 5z 22

6 Zastosowania - profile obsługa bezprzewodowego zestawu słuchawkowego (Headset Profile) przesyłanie obiektów, np. plików (Object Push Profile) dostęp do sieci IP obsługa połączeń typu punkt-wielopunkt w architekturze ad-hoc (Personal Area Networking Profile) obsługa połączeń telefonicznych (Telephony Control Specification) obsługa urządzeń wskazujących (Human Interface Device Profile) obsługa portu szeregowego (Serial Port Profile) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 6z 22

7 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 7z 22

8 Podstawy bezpieczeństwa proces parowania urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr) uwierzytelnianie algorytm SAFER+ szyfrowanie połączeń algorytm E0 możliwość ukrycia urządzenia (nondiscoverable mode) mały zasięg częste przeskoki międzykanałowe Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 8z 22

9 Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN Urządzenia z możliwością wprowadzenia kodu PIN E21 i E22 to algorytm SAFER+ Powstały klucz jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 9z 22

10 Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z pamięcią i bez możliwości wprowadzenia kodu PIN Klucz K to stary klucz połączenia Powstały klucz K AB jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 10 z 22

11 Mechanizmy bezp. uwierzytelnianie Proces uwierzytelniania oparty na mechanizmie wyzwanie-odpowiedź E1 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 11 z 22

12 Mechanizmy bezp. szyfrowanie Tworzenie klucza szyfrującego K C Symetryczny proces szyfrowania danych Zmienna COF: gdy klucz połączenia jest kluczem tymczasowym to COF jest tworzone na podstawie adresu urządzenia A (BD_ADDR A ) w przeciwnym przypadku COF to zmienna ACO z procesu uwierzytelniania E3 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 12 z 22

13 Mechanizmy bezp. szyfrowanie Strumieniowy algorytm szyfrujący E0 Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 13 z 22

14 Mechanizmy bezp. słabe strony jakość klucza połączenia zależy bezpośrednio od użytego PINu, a często przyjmuje on wartość 0000 lub 1234 w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund) w 2005 roku odzyskano klucz K C z E0 przy 2 38 operacjach znając pierwsze 24 bity i posiadając ramek ruchu Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 14 z 22

15 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 15 z 22

16 Ataki wykorzystujące luki w specyfikacji BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów. Wiadomości są wysyłane jako wizytówki. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary. BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 16 z 22

17 Ataki wykorzystujące luki w specyfikacji Przykładowe telefony (w niektórych wersjach oprogramowania) narażone na ataki typu BlueSnarf i BlueBug Model telefonu BlueSnarf gdy widoczny BlueSnarf gdy niewidoczny BlueBug Ericsson T68 TAK NIE NIE SonyEricsson T68i TAK?? SonyEricsson T610 TAK? TAK SonyEricsson Z1010 TAK?? Nokia 6310 TAK TAK? Nokia 6310i TAK TAK TAK Nokia 8910 TAK TAK? Nokia 8910i TAK TAK? Motorola V600 NIE NIE TAK Motorola V80 NIE NIE TAK Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 17 z 22

18 Ataki wykorzystujące luki w specyfikacji BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 18 z 22

19 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 19 z 22

20 Inne zagrożenia i opracowywane zabezpieczenia Inne zagrożenia: śledzenie widocznych urządzeń na podstawie ich adresu Opracowywane mechanizmy zabezpieczające: SimplePairing mechanizm parowania oparty na krzywych eliptycznych, wprowadzanie PINu zastąpiono porównywaniem ciągu sześciu cyfr Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 20 z 22

21 Wybrana bibliografia specyfikacja v2.0+edr (bezpieczeństwo Part H, strony ): szybkie łamanie kodu PIN: atak na E0 - opis ataków na telefony komórkowe: telefony zagrożone BlueSnarf i BlueBug: mechanizm SimplePairing: F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 21 z 22

22 Dziękuję za uwagę Leszek Wawrzonkowski Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 22 z 22

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)

Bardziej szczegółowo

Przemysław Jaroszewski CERT Polska / NASK

Przemysław Jaroszewski CERT Polska / NASK Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest

Bardziej szczegółowo

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH Kamil ADAMCZYK - student V roku Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH Wstęp Bluetooth

Bardziej szczegółowo

BLUETOOTH. Rys. 1. Adapter bluetooh

BLUETOOTH. Rys. 1. Adapter bluetooh BLUETOOTH 1. Wstęp teoretyczny Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,

Bardziej szczegółowo

Bezpieczeństwo w systemie Bluetooth

Bezpieczeństwo w systemie Bluetooth Bezpieczeństwo w systemie Bluetooth Kamil Adamczyk Bluetooth jest technologią umożliwiającą bezprzewodowe połączenie ze sobą urządzeń elektronicznych obsługujących ten standard. Jest to bezprzewodowy protokół

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. ADAPTER BLUETOOTH v2.0 USB

INSTRUKCJA OBSŁUGI. ADAPTER BLUETOOTH v2.0 USB INSTRUKCJA OBSŁUGI ADAPTER BLUETOOTH v2.0 USB CBD-120 #05798 wersja 1.1 Wstęp Adapter Bluetooth v2.0 USB umożliwia komunikację z innymi urządzeniami Bluetooth w obrębie 150 metrów w wolnej przestrzeni

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie

Bardziej szczegółowo

Badanie bezpieczeństwa sieci Bluetooth

Badanie bezpieczeństwa sieci Bluetooth Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Badanie bezpieczeństwa sieci Bluetooth Krzysztof Kucharski Spis treści 1 STANDARD BLUETOOTH...4 1.1 Czym jest Bluetooth?...4 1.2 Stos

Bardziej szczegółowo

BT310 BLUETOOTH USB PRINTER ADAPTER

BT310 BLUETOOTH USB PRINTER ADAPTER 1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia

Bardziej szczegółowo

Poker na komórki - analiza bezpieczeństwa

Poker na komórki - analiza bezpieczeństwa Poker na komórki - analiza bezpieczeństwa Pisanie Bezpiecznych Programów w Javie 08/09 Łukasz Rekucki Krzysztof Płocharz Alan Pilawa Magdalena Michalska Wstęp Aplikacja PokerX w swoim zamyśle dostarcza

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc 第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth

Bardziej szczegółowo

COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO Z PC ZA POMOCĄ BLUETOOTH

COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO Z PC ZA POMOCĄ BLUETOOTH Wojciech Prochwicz, Szymon Zegar - II rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

Politechnika Gdańska. Gdańsk, 2016

Politechnika Gdańska. Gdańsk, 2016 Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Aplikacje Systemów Wbudowanych Bluetooth Krzysztof Bikonis Gdańsk, 2016 System Bluetooth został

Bardziej szczegółowo

Sieci bezprzewodowe cz.3

Sieci bezprzewodowe cz.3 Zakład Informatyki Przemysłowej Akademia Górniczo Hutnicza Wydział Metalurgii i Inżynierii Materiałowej Sieci bezprzewodowe cz.3 Autor: Jarosław Durak IEEE802.16 WiMAX WiMAX Nie jest technologią a znakiem

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały

Bardziej szczegółowo

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

Jabra SPEAK 450 dla Cisco

Jabra SPEAK 450 dla Cisco Jabra SPEAK 450 dla Cisco INSTRUKCJA OBSŁUGI SPIS TREŚCI Witamy...2 Informacje ogólne o zestawie JABRA Speak 450 dla Cisco...3 POŁĄCZENIA...5 używanie zestawu...7 POMOC...8 Dane techniczne:...9 1 Witamy

Bardziej szczegółowo

System głośnomówiący Bluetooth do samochodu

System głośnomówiący Bluetooth do samochodu System głośnomówiący Bluetooth do samochodu Szanowny Kliencie, dziękujemy za zakup zestawu głośnomówiącego Bluetooth do samochodu. Prosimy o przeczytanie instrukcji i przestrzeganie podanych wskazówek

Bardziej szczegółowo

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Zestaw głośnomówiący PARROT MKi9200PL2 Bezprzewodowy Bluetooth z 2,4" ekranem TFT. Współpracuje z ipodem oraz z iphonem. Utworzono : 28 styczeń 2017

Zestaw głośnomówiący PARROT MKi9200PL2 Bezprzewodowy Bluetooth z 2,4 ekranem TFT. Współpracuje z ipodem oraz z iphonem. Utworzono : 28 styczeń 2017 Model : MKi 9200 Producent : Parrot PARROT MKi9200PL2 Bezprzewodowy zestaw głośnomówiący Bluetooth z 2,4" ekranem TFT. Zestaw stworzony do rozmów, pozwalący słuchać muzyki MKi9200PL2 firmy Parrot to samochodowy

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Zestaw głośnomówiący Bluetooth do motoru oraz skutera PARROT SK4000

Zestaw głośnomówiący Bluetooth do motoru oraz skutera PARROT SK4000 Model : SK 4000 Producent : Parrot Rozmawiaj przez telefon jadąc na motorze Dzięki SK4000 możesz rozmawiać, słuchać radia czy swoich ulubionych piosenek podczas jazdy na motorze. SK4000 został stworzony

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Zestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth

Zestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth > Model : Mini KIT Producent : Parrot PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim! PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim!

Bardziej szczegółowo

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Zestaw głośnomówiący B-Speech BT-FSE PRIM INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo

Bardziej szczegółowo

Kod produktu: MP-BT-USB

Kod produktu: MP-BT-USB Interfejs Bluetooth na USB do zastosowań kontrolno-pomiarowych, sterowany komendami AT Urządzenie zbudowano w oparciu o moduł transmisyjny Bluetooth typu BTM-222 firmy Rayson, umożliwiający zasięg bezprzewodowy

Bardziej szczegółowo

i-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja

i-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja i-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja Informacje ogólne Słuchawka 1. włącznik 2. gniazdo zasilania DC jack 3. ładowanie dioda LED 4. wysuwany mikrofon 5. status dioda LED 6. +/- głośność

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bluetooth zagrożenia w teorii i praktyce

Bluetooth zagrożenia w teorii i praktyce Bluetooth zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska/NASK 1. Wstęp Bluetooth (IEEE 802.15.1) to jeden z najpopularniejszych obecnie standardów komunikacji bezprzewodowej. Historycznie

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

JABRA speak 510. Instrukcja obsługi. jabra.com/speak510

JABRA speak 510. Instrukcja obsługi. jabra.com/speak510 JABRA speak 510 Instrukcja obsługi jabra.com/speak510 2013 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny

Bardziej szczegółowo

JABRA STEALTH UC. Instrukcja obsługi. jabra.com/stealthuc

JABRA STEALTH UC. Instrukcja obsługi. jabra.com/stealthuc Instrukcja obsługi jabra.com/stealthuc 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym

Bardziej szczegółowo

1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33

1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33 Spis treści 3 1. Wprowadzenie...11 1.1. Wstęp...12 1.2. Mikrokontrolery rodziny ARM...13 1.3. Architektura rdzenia ARM Cortex-M3...15 1.3.1. Najważniejsze cechy architektury Cortex-M3... 15 1.3.2. Rejestry

Bardziej szczegółowo

JABRA SPEAK 510. Instrukcja Obsługi. jabra.com/speak510

JABRA SPEAK 510. Instrukcja Obsługi. jabra.com/speak510 JABRA SPEAK 510 Instrukcja Obsługi jabra.com/speak510 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe

Bardziej szczegółowo

Politechnika Poznańska, Instytut Informatyki, TWO. Interfejsy sprzętowe i ich programowanie

Politechnika Poznańska, Instytut Informatyki, TWO. Interfejsy sprzętowe i ich programowanie Politechnika Poznańska, Instytut Informatyki, TWO Interfejsy sprzętowe i ich programowanie Multimedialne Interfejsy Użytkownika 8 listopada 2012 Intefejsy dostępne w typowym PC LPT RS232 PS/2 PCI/PCI-X

Bardziej szczegółowo

Czym jest technologia Bluetooth?

Czym jest technologia Bluetooth? Tomasz Merda Czym jest technologia Bluetooth? Czym jest technologia Bluetooth? Bluetooth to technologia pozwalająca na komunikację radiową na ograniczoną odległość (standardowo do 10 metrów). Przy pomocy

Bardziej szczegółowo

Kod produktu: MP-BT-RS232

Kod produktu: MP-BT-RS232 Interfejs Bluetooth na RS232 do zastosowań kontrolno-pomiarowych, sterowany komendami AT Urządzenie zbudowano w oparciu o moduł transmisyjny Bluetooth typu BTM-222 firmy Rayson, umożliwiający zasięg bezprzewodowy

Bardziej szczegółowo

ODBIORNIK/NADAJNIK AUDIO BLUETOOTH

ODBIORNIK/NADAJNIK AUDIO BLUETOOTH ODBIORNIK/NADAJNIK AUDIO BLUETOOTH Przewodnik szybkiej instalacji DA-30501 Spis treści Przed użyciem... 2 1. O DA-30501... 2 2. Wymagania systemowe... 2 3. Przegląd... 2 Pierwsze kroki... 3 1. Ładowanie

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.2.xx Wersja dokumentu: Rev. A Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

Bluetooth. Rys.1. Adapter Bluetooth

Bluetooth. Rys.1. Adapter Bluetooth Bluetooth 1. Wprowadzenie Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,

Bardziej szczegółowo

PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS

PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS Instrukcja obsługi DA-10287 Dziękujemy za zakup przenośnego głośnika Bluetooth Super Bass DIGITUS DA-10287! Niniejsza instrukcja obsługi pomoże i ułatwi użytkowanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012 Multimedialne Interfejsy Użytkownika Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012 19 luty 2012 dr inż. Bartłomiej Prędki Pokój 124 Telefon 61665-2932 Bartlomiej.Predki@cs.put.poznan.pl

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I INST RUK CJA NI-7075 2 0 COMMUNICATION S U PPOR T U SB ADAPTE R BLUETOOTH CLASS I I N a wstęp ie pra gniemy podziękować za zakup tego

Bardziej szczegółowo

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3 IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3 1 Spis treści 1 Wprowadzenie do BlueSoleil... 4 1.1 Funkcje Bluetooth... 4 1.2 Główne okno... 5 2 Oświadczenie... 7 3 Podstawowe operacje...

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

TWO-SUM, Politechnika Poznańska, Instytut Informatyki. Interfejsy sprzętowe i ich programowanie

TWO-SUM, Politechnika Poznańska, Instytut Informatyki. Interfejsy sprzętowe i ich programowanie TWO-SUM, Politechnika Poznańska, Instytut Informatyki Interfejsy sprzętowe i ich programowanie Multimedialne Interfejsy Użytkownika 29 maja 2011 Intefejsy dostępne w typowym PC LPT RS232 PS/2 PCI/PCI-X

Bardziej szczegółowo

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab. Architektura Bezpieczeństwa dla Systemu ROVERS Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab. Zbigniew Kotulski Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo

Bardziej szczegółowo

Głośnik Bluetooth MiniMax. Przewodnik szybkiej instalacji

Głośnik Bluetooth MiniMax. Przewodnik szybkiej instalacji Głośnik Bluetooth MiniMax Przewodnik szybkiej instalacji Wstęp Mini Max to prawdopodobnie najmniejszy na świecie bezprzewodowy głośnik Bluetooth zapewniający krystalicznie czysty i niesamowity dźwięk.

Bardziej szczegółowo

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja:

IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.1.2.0 1 Spis treści 1 Wprowadzenie do BlueSoleil...4 1.1 Funkcje Bluetooth...4 1.2 Główne okno...5 2 Oświadczenie...7 3 Podstawowe operacje...8

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

G Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej J Wtyk zestawu samochodowego K Kontrolka zasilania

G Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej J Wtyk zestawu samochodowego K Kontrolka zasilania Informacje na temat produktu A Kontrolka 24 znaków B Lewy głośnik C Głośność - D Przycisk telefoniczny E Głośność + F Wyłącznik (gotowość) G Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

JABRA SPEAK 810. Instrukcja obsługi. jabra.com/speak810

JABRA SPEAK 810. Instrukcja obsługi. jabra.com/speak810 Instrukcja obsługi jabra.com/speak810 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Podział systemów i standardów cyfrowej transmisji bezprzewodowej Bezprzewodowe sieci lokalne (WLAN) IEEE 802.11, 802.11b, 802.11a, 802.11g HiPeRLAN/1,

Bardziej szczegółowo

Modem Bluetooth MBL-232/UK

Modem Bluetooth MBL-232/UK Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

Modem Bluetooth MBL-USB/UK

Modem Bluetooth MBL-USB/UK Modem Bluetooth MBL-USB/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed

Bardziej szczegółowo

JABRA stealth. Instrukcja obsługi. jabra.com/stealth

JABRA stealth. Instrukcja obsługi. jabra.com/stealth JABRA stealth Instrukcja obsługi jabra.com/stealth 2014 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...

Bardziej szczegółowo

Technologie cyfrowe semestr letni 2018/2019

Technologie cyfrowe semestr letni 2018/2019 Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne

Bardziej szczegółowo

INTELLITOUCH XLINK - BRAMKA GSM

INTELLITOUCH XLINK - BRAMKA GSM INTELLITOUCH XLINK - BRAMKA GSM X Link BTTN Instrukcja obsługi 1. Wg rysunku OSTRZEŻENIE Ponieważ XLink zasila Państwa telefony domowe, prosimy nigdy nie podłączać gniazda słuchawki Xlink do naziemnej

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Universal MIDI controller. Uniwersalny sterownik MIDI

Universal MIDI controller. Uniwersalny sterownik MIDI Tomasz Kuźma II rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy Universal MIDI controller Uniwersalny sterownik MIDI Keywords: MIDI controller, MIDI, control device Słowa kluczowe:

Bardziej szczegółowo

Near Field Communication

Near Field Communication Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

JABRA BOOST. Instrukcja Obsługi. jabra.com/boost

JABRA BOOST. Instrukcja Obsługi. jabra.com/boost Instrukcja Obsługi jabra.com/boost 2014 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

O urządzeniach we/wy. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

O urządzeniach we/wy. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski O urządzeniach we/wy R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rogaj s-rg@siwy.il.pw.edu.pl Urządzenia I/O Do pracy komputera i komunikacji z Systemem Operacyjnym potrzebne są

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/ marca 2015

Multimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/ marca 2015 Multimedialne Interfejsy Użytkownika Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/2015 1 marca 2015 dr inż. Bartłomiej Prędki Pokój 124 Telefon 61665-2932 Bartlomiej.Predki@cs.put.poznan.pl

Bardziej szczegółowo

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

IrDA. Infrared Data Association

IrDA. Infrared Data Association to grupa skupiająca kilkudziesięciu producentów elektroniki mająca na celu tworzenie i kontrolowanie międzynarodowych standardów transmisji w zakresie promieniowania podczerwonego. Długość fali: Typ transmisji:

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania

Załącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania Załącznik nr 2 do SIWZ Wykaz zamawianego sprzętu oraz oprogramowania 1. Komputerowa stacja robocza: 4 szt Ilość zainstalowanych procesorów: 1 szt.; Maksymalna ilość procesorów: 1 szt.; Typ zainstalowanego

Bardziej szczegółowo

Wykład 4. Interfejsy USB, FireWire

Wykład 4. Interfejsy USB, FireWire Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

Instrukcja. BT400 G3 Bluetooth Headset - instrukcja 1

Instrukcja. BT400 G3 Bluetooth Headset - instrukcja 1 Instrukcja BT400 G3 Bluetooth Headset - instrukcja 1 Słuchawka BT400 G3 1. przycisk głośności 2. przycisk głośności + 3. włącznik/rozmowa/sparowanie przycisk 4. nausznik 5. wejście zasilacza DC 6. głośnik

Bardziej szczegółowo

rh-serwer Sterownik główny (serwer) systemu F&Home RADIO.

rh-serwer Sterownik główny (serwer) systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-serwer Sterownik główny (serwer) systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo