Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1. Satoshi Nakamoto
|
|
- Mikołaj Kozieł
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1 Satoshi Nakamoto satoshin@gmx.com Streszczenie. Elektroniczna gotówka w prawdziwym systemie peer-to-peer pozwoli na bezpośrednie przesyłanie płatności online pomiędzy użytkownikami, bez pośrednictwa instytucji finansowych. Część rozwiązania zapewniają już podpisy cyfrowe, ale główne korzyści ulegają zatarciu, jeżeli konieczny jest zaufany pośrednik, aby uniemożliwić podwójne wydatkowanie środków [ang. double spending]. Proponujemy rozwiązanie problemu podwójnego wydatkowania za pomocą sieci peer-to-peer. Sieć nakłada na transakcję znacznik czasu 2 przypisując go do stale powstającego łańcucha potwierdzeń wykonania działań, czyli dowodu wykonania pracy 3. W ten sposób powstaje zapis, którego nie można zmienić bez ponownego dokonania obliczeń w ramach dowodu wykonania pracy. Najdłuższy łańcuch nie tylko potwierdza zajście sekwencji odnotowanych zdarzeń, ale także dowodzi, iż sekwencja ta pochodzi z puli o najwyższej mocy obliczeniowej. Dopóki większość mocy procesorów jest pod kontrolą węzłów, które nie współpracują w celu dokonania ataku na sieć, procesory te będą generować najdłuższy łańcuch, a zatem będą w stanie wyprzedzać napastników. Sama sieć wymaga minimalnej struktury. Wiadomości transmitowane są na zasadzie najlepszego wyniku pracy, a węzły mogą swobodnie opuszczać sieć i powracać do niej, przyjmując najdłuższy łańcuch dowodów wykonania pracy, jako potwierdzenie działań wykonanych w czasie ich nieobecności. 1. Wprowadzenie Handel w Internecie polega już niemal wyłącznie na instytucjach finansowych, służących jako zaufani pośrednicy, którzy przetwarzają płatności elektroniczne. Choć system taki wystarcza dla większości transakcji, to nadal pociąga za sobą nieodłączne bolączki modelu opartego na zaufaniu. Transakcje całkowicie nieodwracalne są de facto niemożliwe, ponieważ instytucje finansowe nie mogą uniknąć mediacji w sporach. Koszt mediacji powiększa koszty transakcyjne, co praktycznie ogranicza minimalną wielkość transakcji i uniemożliwia dokonywanie małych transakcji okazjonalnych. Pojawia się również koszt dodatkowy, w postaci utraty możliwości dokonania nieodwracalnych płatności za nieodwracalne usługi. Gdy występuje możliwość cofnięcia transakcji, konieczne staje się zaufanie. Sprzedawcy 1 Model komunikacji w sieci komputerowej. Źródło: [Dostęp: ] 2 Podobnie jak na poczcie datownik określa precyzyjnie datę tak znacznik czasu precyzyjnie określa konkretny dzień i czas. Źródło: [Dostęp: ] 3 Ang. proof-of-work dowód wykonania konkretnej pracy, dowód wykonania konkretnych, ściśle ustalonych działań, obliczeń matematycznych. Źródło: [Dostęp: ] str. 1 z 14
2 muszą ostrożniej podchodzić do swoich klientów, zmuszając ich do podania większej ilości informacji, niż byłoby to konieczne w innych okolicznościach. Pewien odsetek oszustw przyjmuje się za nieunikniony. Kosztów tych oraz niepewności co do płatności można uniknąć dzięki osobistym transakcjom za pomocą waluty fizycznej, ale nie istnieje żaden mechanizm dokonywania płatności poprzez urządzenia telekomunikacyjne, bez zaufanego pośrednika. Potrzebujemy zatem elektronicznego systemu płatności, który będzie oparty na potwierdzeniu kryptograficznym, nie zaś na zaufaniu, co umożliwi bezpośrednie transakcje między dowolnymi dwiema stronami, bez konieczności ingerencji zaufanej strony trzeciej. Fakt, iż transakcje będą praktycznie nieodwracalne, ze względu na ograniczenia obliczeniowe ochroni sprzedawców przed oszustwami, a w celu ochrony kupujących można łatwo wprowadzić typowe mechanizmy Escrow 4. W niniejszej pracy proponujemy rozwiązanie problemu podwójnego wydatkowania przy pomocy rozproszonego znacznika czasu serwerów peer-to-peer, potwierdzającego obliczeniowo chronologiczny porządek transakcji. System jest bezpieczny tak długo, jak uczciwe węzły będą wspólnie posiadać większą moc obliczeniową niż jakakolwiek grupa węzłów prowadzących atak. 2. Transakcje Elektroniczną monetę definiujemy jako łańcuch podpisów cyfrowych. Każdy właściciel przekazuje monety innemu podmiotowi poprzez cyfrowe podpisanie funkcji skrótu 5 poprzedniej transakcji oraz klucza publicznego kolejnego właściciela i dodaje te dane do zakończenia kodu danej monety. Odbiorca jest w stanie zweryfikować podpisy, aby potwierdzić dotychczasowy łańcuch własności. 4 Usługa w ramach której pośrednik zabezpiecza prawidłowy przebieg transakcji kupna-sprzedaży. Źródło: [Dostęp: ] 5 Jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny. Źródło: [Dostęp: ] str. 2 z 14
3 Problem oczywiście polega na tym, że odbiorca nie może zweryfikować, czy jeden z poprzednich właścicieli nie wydatkował danych monet podwójnie. Typowo stosowanym rozwiązaniem jest wprowadzenie zaufanych organów centralnych, czy też mennic, które sprawdzają każdą transakcję pod kątem podwójnego wydatkowania. Po każdej transakcji, monety muszą zostać zwrócone do mennicy celem wydania nowych monet, a tylko do monet emitowanych bezpośrednio w mennicy można mieć zaufane, że nie zostały dwukrotnie wydane. Problem tego rozwiązania polega na tym, że los całego systemu monetarnego zależy od spółki prowadzącej mennicę, a każda transakcja musi przez nią przejść, tak jak w banku. Potrzebny jest sposób upewnienia odbiorcy, że poprzedni właściciele nie dokonali żadnych wcześniejszych transakcji (tymi właśnie, konkretnymi monetami). Dla naszych celów liczyć się będzie najwcześniejsza transakcja, więc nie dbamy o późniejsze próby dwukrotnego wydatkowania. Jedynym sposobem potwierdzenia braku transakcji jest informacja o wszystkich transakcjach. W modelu opartym na mennicy, to mennica znała wszystkie transakcje i decydowała która nastąpiła jako pierwsza. Aby osiągnąć to samo bez pośrednictwa zaufanej strony, transakcje muszą być ogłaszane publicznie [1], a my potrzebujemy systemu, w którym uczestnicy zgadzają się na jedną historię kolejności, w jakiej wpłynęły transakcje. Odbiorca potrzebuje potwierdzenia, że podczas każdej transakcji, większość węzłów potwierdziła, że to właśnie on otrzymał daną monetę jako pierwszy. str. 3 z 14
4 3. Serwer datowania (serwer znaczników czasu) Proponowane rozwiązanie rozpoczyna się od serwera datowania [ang. Timestamp Server]. Serwer ten działa w ten sposób, że pobiera nieodwracalny obliczeniowo skrót bloku elementów, nadaje mu znacznik czasu, po czym szeroko publikuje dany skrót, np. w tradycyjnej drukowanej gazecie lub w formie postu Usenet 6 [2-5]. Znacznik czasu stanowi dowód, iż dane musiały oczywiście istnieć w czasie, gdy powstała dla nich funkcja skrótu. Każdy znacznik czasu zawiera poprzednie znaczniki czasu w swojej funkcji skrótu, co tworzy łańcuch, a każda następna operacja przypisania znacznika czasu dodatkowo potwierdza operacje poprzednie. 4. Dowód pracy dowód (potwierdzenie) wykonania działań (Proof-of-Work) Aby umożliwić implementację rozproszonego serwera datowania na zasadach peer-to-peer, będziemy musieli wykorzystać system generowania potwierdzeń wykonywania działań podobny do systemu Hashcash Adama Backa [6], nie zaś gazety, czy posty sieci Usenet. Dowody wykonania działań polegają na wyszukiwaniu wartości, dla której funkcja skrótu, taka jak SHA-256, zaczyna się od pewnej liczby bitów zerowych. Średnia wymagana praca rośnie wykładniczo względem liczby wymaganych bitów zerowych, a można ją zweryfikować obliczając jedną funkcję skrótu. Dla potrzeb naszej sieci znaczników czasu, wdrażamy dowód wykonania działań, zwiększając wartość unikalną [nonce] w bloku aż do znalezienia wartości, która daje skrótowi danego bloku wymagane bity zerowe. Po wykonaniu przez CPU (procesor) pracy w celu uzyskania potwierdzenia wykonania działań, blok nie może zostać zmieniony bez ponownego wykonania działań. Z uwagi na to, że następne bloki są dodawane do łańcucha, zmiana danego bloku wiązałaby się z koniecznością zmiany wszystkich bloków następujących po nim. 6 Usenet (ang. USEr NETwork sieć użytkowników) to ogólnoświatowy system grup dyskusyjnych, z którego można korzystać przez Internet. Źródło: [Dostęp: ] str. 4 z 14
5 Dowód wykonania pracy rozwiązuje również problem ustalenia reprezentacji występujący przy podejmowaniu decyzji większością głosów. Gdyby większość była oparta na zasadzie jeden-adres-ip-to-jeden-głos, to mogłoby dojść do jej obalenia przez kogokolwiek, kto byłby w stanie przydzielić sobie wiele adresów IP. Zastosowanie dowodów wykonania pracy zasadniczo oznacza, że jeden CPU to jeden głos. Decyzję większości reprezentuje najdłuższy łańcuch, który wiąże się z największym wysiłkiem obliczeniowym zainwestowanym w dowód wykonania działań. Jeżeli większość mocy procesorów jest sterowana przez uczciwe 7 węzły, uczciwy łańcuch będzie rósł najszybciej i wyprzedzi wszelkie łańcuchy konkurencyjne. Aby zmodyfikować dotychczasowy blok, napastnik musiałby ponownie dokonać obliczeń w ramach proof-of-work dla danego bloku oraz wszystkich bloków po nim, a następnie dogonić i prześcignąć pracę uczciwych węzłów. Jak wykażemy później, prawdopodobieństwo, że wolniejszy napastnik nadrobi zaległości, maleje wykładniczo wraz z dodawaniem kolejnych bloków. Aby skompensować wzrost prędkości sprzętu i zmienność zainteresowania eksploatacją węzłów w czasie, trudność obliczania dowodów wykonania działań jest określana przez ruchomą średnią wyznaczającą średnią liczbę bloków na godzinę. Jeśli są one wytwarzane zbyt szybko, trudność wzrasta. 5. Sieć Kroki (zasady) działania sieci są następujące: 1) Nowe transakcje są przekazywane (rozgłaszane) wszystkim węzłom. 2) Każdy węzeł zbiera nowe transakcje w blok. 3) Każdy węzeł pracuje nad znalezieniem trudnego dowodu pracy 8 [proof-of-work], czyli dowodu wykonania działań dla swojego bloku. 7 Uczciwe, czyli takie, które służą do autoryzacji transakcji w sieci Bitcoin i obrony systemu przed ewentualnym atakiem. 8 Czym jest trudny dowód pracy wyjaśniono w akapicie 4. str. 5 z 14
6 4) Gdy węzeł znajdzie dowód wykonania działań, nadaje (rozgłasza) blok do wszystkich węzłów. 5) Węzły akceptują blok tylko wtedy, gdy wszystkie zawarte w nim transakcje są ważne i nie doszło do podwójnego wydatkowania. 6) Węzły wyrażają zgodę na przyjęcie bloku poprzez pracę nad stworzeniem kolejnego bloku w łańcuchu, używając do obliczeń skrótu przyjętego bloku. Węzły zawsze przyjmują najdłuższy łańcuch jako prawidłowy i pracują nad jego przedłużeniem. Jeśli dwa węzły nadają różne wersje następnego bloku jednocześnie, niektóre węzły mogą otrzymać jeden z nich jako pierwszy. W takim wypadku, pracują nad pierwszym otrzymanym blokiem, ale zachowują drugi, na wypadek gdyby stał się dłuższy. Powiązanie zostanie przerwane, kiedy zostanie znaleziony następny dowód wykonania działań i jedna z gałęzi staje się dłuższa. Węzły, które pracowały nad drugim odgałęzieniem, następnie przełączą się na odgałęzienie dłuższe. Przekazy dotyczące nowych transakcji nie muszą koniecznie dotrzeć do wszystkich węzłów. Jeżeli tylko dotrą do wielu węzłów, zostaną wkrótce włączone do bloków. Transmisje blokowe mają również tolerancję dla wiadomości zagubionych. Jeśli węzeł nie otrzyma danego bloku, poprosi o niego po otrzymaniu kolejnego bloku, gdy zda sobie sprawę, że go nie otrzymał. 6. Zachęta Zgodnie z przyjętą konwencją, pierwsza transakcja w bloku to transakcja specjalna, która tworzy nową monetę, będącą własnością twórcy bloku. Daje to węzłom zachętę do wspierania sieci i wprowadza nowe monety do obiegu, ponieważ nie istnieje żaden centralny organ do ich wydawania. Ciągły dodatek stałej ilości nowych monet jest analogiczny do poszukiwaczy złota zużywających zasoby, aby dodać złoto do obiegu. W naszym przypadku te zasoby to czas pracy procesora oraz energia elektryczna, którą się zużywa. Również opłaty transakcyjne mogą służyć jako zachęta. Jeśli wartość wyjściowa transakcji jest niższa od jej wartości wejściowej, różnicą jest opłata transakcyjna, którą dodaje się do wartości motywacyjnej bloku zawierającego transakcję. Po wejściu do obiegu ustalonej liczby monet, zachęta może w całości przełożyć się na opłaty transakcyjne i być całkowicie niezależna od inflacji. Zachęta może pomóc węzłom pozostać uczciwymi. Jeśli zachłanny napastnik jest w stanie zgromadzić więcej mocy obliczeniowej niż wszystkie uczciwe węzły, będzie musiał wybrać między wykorzystaniem jej do okradania ludzi poprzez kradzież wpłaconych przez siebie kwot, a użyciem jej do generowania nowych monet. Bardziej powinno mu się opłacać działanie zgodne z zasadami, ponieważ postępowanie w ramach reguł przysporzy mu więcej nowych monet niż posiadają pozostali użytkownicy razem wzięci. Stąd też nie będzie mieć sensu podważanie systemu stanowiącego podstawę jego bogactwa. str. 6 z 14
7 7. Odzyskiwanie miejsca na dysku Po pokryciu ostatniej transakcji dla danej monety wystarczająco dużą liczbą bloków, dane o poprzednich transakcjach będzie można usunąć, aby zaoszczędzić miejsce na dysku. Aby to ułatwić bez niszczenia funkcji skrótu danego bloku, transakcje będą zapisywane w drzewie Merkle [7] [2] [5], a tylko ich korzeń będzie zawarty w bloku skrótu. Stare bloki można następnie skrócić przez odcięcie gałęzi drzewa. Nie ma konieczności przechowywania wewnętrznych funkcji skrótu (ang. interior hashes). Nagłówek bloku bez transakcji zajmie około 80 bajtów. Jeśli założymy, że bloki generowane są co 10 minut, 80 bajtów * 6 * 24 * 365 = 4,2MB rocznie. Na rok 2008, przy systemach komputerowych zazwyczaj sprzedawanych z 2 GB pamięci RAM, przewidując wzrost wynikający z prawa Moore'a na poziomie 1,2 GB rocznie, nawet jeśli nagłówki bloków będą musiały być przechowywane w pamięci, nie powinno to stanowić problemu. 8. Uproszczona weryfikacja płatności Możliwe jest sprawdzenie płatności bez konieczności uruchamiania pełnego węzła sieci. Użytkownik musi tylko zachować kopię nagłówków bloków łańcucha o najdłuższym dowodzie wykonania działań, które może uzyskać przez przeszukiwanie węzłów sieci, dopóki nie jest przekonany, że posiada najdłuższy łańcuch, a także uzyskać gałąź drzewa Merkle łączącą transakcję z blokiem w którym została zapisana ze znacznikiem czasu. Użytkownik nie może sprawdzić transakcji dla siebie, ale łącząc ją z miejscem w łańcuchu, widzi, że węzeł sieci ją zaakceptował, a bloki dodane po niej stanowią dalsze potwierdzenie przyjęcia przez sieć. str. 7 z 14
8 Weryfikacja taka jest wiarygodna, dopóki uczciwe węzły kontrolują sieć, ale jest bardziej narażona na przekłamania, jeśli sieć zostanie pokonana (opanowana) przez atakującego. Podczas gdy węzły sieci mogą sprawdzić transakcje dla siebie, uproszczona metoda może zostać zafałszowana przez fałszywe transakcje napastnika, dopóki napastnik będzie w stanie panować nad siecią. Jedną ze strategii ochrony przed taką sytuacją byłoby przyjmowanie alertów z węzłów sieci po wykryciu nieprawidłowego bloku, co skłoni oprogramowanie użytkownika do pobrania pełnego bloku oraz transakcji objętych alertem, w celu potwierdzenia niezgodności. Firmy otrzymujące częste płatności będą prawdopodobnie chciały uruchomić własne węzły, co zapewni więcej niezależności, bezpieczeństwa i szybszą weryfikację. 9. Łączenie i dzielenie wartości Chociaż byłoby możliwe obracanie monetami indywidualnie, prowadzenie oddzielnych transakcji dla każdego centa w transferze jest niewygodne. Aby umożliwić dzielenie i łączenie wartości, transakcje zawierają wiele danych wejściowych i wyjściowych. Zwykle istnieć będzie albo jeden zestaw danych wejściowych z poprzedniej większej transakcji, albo wiele zestawów łączących mniejsze kwoty, oraz co najwyżej dwa zestawy danych wyjścia: jeden dotyczący zapłaty i jeden dotyczący ewentualnego wydania reszty. str. 8 z 14
9 Należy zauważyć, że fan-out 9, gdzie transakcja zależy od kilku transakcji, które z kolei zależą od wielu innych, nie stanowi tu problemu. Nigdy nie ma konieczności wyodrębnienia kompletnej autonomicznej kopii historii danej transakcji. 10. Prywatność Tradycyjny model bankowości osiąga pewien poziom prywatności poprzez ograniczenie dostępu do informacji (i ukazywanie jej wyłącznie) uczestnikom transakcji oraz zaufanej stronie trzeciej. Konieczność publicznego ogłoszenia wszystkich transakcji uniemożliwia zastosowanie tej metody, ale prywatność można jeszcze utrzymać poprzez przerwanie przepływu informacji w innym miejscu, przy zachowaniu anonimowości kluczy publicznych. Można zobaczyć, że ktoś wysyła daną kwotę do kogoś innego, ale bez informacji pozwalającej na połączenie transakcji z kimkolwiek. Jest to podobne do poziomu informacji ujawnianych przez giełdy papierów wartościowych, gdzie czas i wielkość poszczególnych wymian, tzw. taśma 10 jest udostępniana publicznie, ale bez podawania kim są strony transakcji. 9 W elektronice cyfrowej fan-out to obciążenie, czyli liczba wejść do których jest podłączona bramka logiczna. Źródło: [Dostęp: ] 10 Rodzaj nośnika danych zawierającego komunikaty z giełdy. Dawniej informacje giełdowe były przekazywane na taśmach. Obecnie publikowane są m.in. w Internecie takie dane z giełdy jak: rodzaj akcji, cena, wolumen oraz czas dokonania danej transakcji. Źródło: [Dostęp: ] str. 9 z 14
10 Dodatkową zaporę powinno zapewnić generowanie nowej pary kluczy dla każdej transakcji, aby uniemożliwić powiązanie ich ze wspólnym właścicielem. Pewne możliwości łączenia nadal są nieuniknione przy transakcjach o wielu danych wejściowych, które z konieczności pokazują, że dane wejścia były własnością tego samego użytkownika. Istnieje ryzyko, że jeśli dojdzie do ujawnienia właściciela klucza, połączenie danych może ujawnić inne transakcje przeprowadzone przez tego samego użytkownika. 11. Obliczenia Rozważany tu scenariusz zakłada, że atakujący stara się wygenerować alternatywny łańcuch szybciej niż tworzy się łańcuch uczciwy. Nawet jeśli to się uda, nie naraża to od razu systemu na dowolne zmiany, takie jak tworzenie wartości z powietrza (z niczego) lub zagarnięcie pieniędzy, które nigdy nie należały do atakującego. Węzły nie przyjmą nieprawidłowych transakcji jako wpłat. Uczciwe węzły nigdy nie zaakceptują zawierających je bloków. Osoba atakująca może jedynie próbować zmienić jedną z własnych transakcji, aby odebrać niedawno wydane pieniądze (aby próbować je ponownie wydać). Wyścig pomiędzy łańcuchem uczciwym i łańcuchem atakującego można opisać jako dwumianowy proces błądzenia losowego. Powodzenie ma miejsce, gdy uczciwy łańcuch zostanie przedłużony o jeden blok, zwiększając swoją przewagę o +1, a niepowodzenie ma miejsce, gdy łańcuch atakującego zostanie przedłużony o jeden blok, zmniejszając lukę o 1. Prawdopodobieństwo, że atakujący nadrobi zaległości przy danym deficycie jest analogiczne do zadania o ruinie hazardzisty 11. Załóżmy, że gracz z nieograniczonymi zasobami rozpoczyna od deficytu i rozgrywa potencjalnie nieskończoną liczbę rozdań, aby spróbować wyrównać stratę. Możemy obliczyć prawdopodobieństwo, że kiedykolwiek wyrówna stratę, lub że atakujący kiedykolwiek dogoni uczciwy łańcuch, w następujący sposób [8]: p = prawdopodobieństwo, że uczciwy węzeł znajdzie kolejny blok, q = prawdopodobieństwo, że napastnik znajdzie następny blok, 11 Źródło: [Dostęp: ] str. 10 z 14
11 qz = prawdopodobieństwo, że atakujący kiedykolwiek nadrobi stratę o długości z bloków. Biorąc pod uwagę nasze założenie, że p>q, prawdopodobieństwo spada wykładniczo wraz ze wzrostem liczby bloków, które musi dogonić atakujący. Przy prawdopodobieństwie działającym przeciwko napastnikowi, jeżeli nie poszczęści mu się znacząco na początku, jego szanse stają się znikomo małe, im bardziej zostaje w tyle. Rozważymy teraz jak długo odbiorca nowej transakcji musi czekać, zanim uzyska wystarczającą pewność, że nadawca nie może cofnąć transakcji. Zakładamy, że nadawca to napastnik, który chce aby odbiorca na chwilę uwierzył, że otrzymał wpłatę, aby po upływie pewnego czasu zwrócić daną kwotę sobie. Odbiorca zostanie ostrzeżony gdy tak się stanie, ale nadawca ma nadzieję, że wtedy będzie już za późno. Odbiorca generuje nową parę kluczy i przekazuje klucz publiczny nadawcy na krótko przed podpisaniem. Uniemożliwia to nadawcy przygotowanie łańcucha bloków z wyprzedzeniem, dzięki nieprzerwanej pracy nad nim, aż poszczęściłoby mu się na tyle, że zdobyłby wystarczająco duże prowadzenie, a następnie wykonał transakcję. Gdy transakcja zostaje wysłana, nieuczciwy nadawca w tajemnicy rozpoczyna pracę nad równoległym łańcuchem zawierającym alternatywną wersję swojej transakcji. Odbiorca czeka, aż transakcja zostanie dodana do bloku i przyłączy się do niej liczba z następnych bloków. Odbiorca nie wie jaki postęp osiągnął napastnik, ale zakładając, że generowanie każdego uczciwego bloku zajęło średni oczekiwany czas, potencjalny postęp atakującego będzie miał rozkład Poissona 12 o następującej oczekiwanej wartości: Aby obliczyć prawdopodobieństwo nadrobienia zaległości przez atakującego w tym momencie, mnożymy gęstości Poissona dla każdego postępu, który mógł osiągnąć, przez prawdopodobieństwo, że mógł nadrobić zaległości od tego momentu: 12 Źródło: [Dostęp: ] str. 11 z 14
12 Przekształcamy, aby uniknąć sumowania nieskończonego 13 ogona rozkładu Konwertując na kod C 15 Obserwując wybrane wyniki, możemy zaobserwować, że prawdopodobieństwo spada wykładniczo wraz ze wzrostem wartości z. 13 Przekształcenie ma na celu uniknięcie dokonywania działań na bardzo dużych liczbach, gdyż wynik zmierzałby do nieskończoności. 14 Źródło: [Dostęp: ] 15 Język programowania C. Źródło: [Dostęp: ] str. 12 z 14
13 Rozwiązanie dla P mniejszego niż 0,1% Wniosek Zaproponowaliśmy system transakcji elektronicznych nieopierający się na zaufaniu. Rozpoczęliśmy od typowych zasad dotyczących monet w postaci podpisów cyfrowych, które zapewniają mocną kontrolę własności, ale są niekompletne bez sposobu zapobiegania podwójnemu wydatkowaniu. Aby rozwiązać ten problem, zaproponowaliśmy sieć peer-topeer z wykorzystaniem dowodów wykonywania działań, aby zapisywać publiczną historię transakcji, której zmiana szybko staje się obliczeniowo niewykonalna dla napastnika, jeżeli uczciwe węzły kontrolują większość mocy obliczeniowej. Siła sieci leży w jej prostocie i braku struktury. Węzły pracują wszystkie naraz przy niewielkiej koordynacji. Nie muszą podlegać identyfikacji, ponieważ wiadomości nie są kierowane do konkretnego miejsca, a jedynie muszą być dostarczane na zasadzie najlepszego wyniku pracy. Węzły mogą dowolnie opuszczać sieć i powracać do niej, przyjmując łańcuch dowodu wykonania działań jako potwierdzenie tego, co miało miejsce podczas ich nieobecności. Głosują za pomocą swojej str. 13 z 14
14 mocy obliczeniowej, akceptując ważne bloki poprzez pracę nad ich wydłużeniem, a nieprawidłowe bloki odrzucają odmawiając pracy nad nimi. Wszelkie konieczne zasady i zachęty można egzekwować w oparciu o ten mechanizm konsensusu. Źródła: str. 14 z 14
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski
Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych
Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel)
Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Cena brutto: 11672.7 Cena netto: 9490 Integracja Symfonia ERP Handel z dowolnym sklepem internetowym usprawnia proces składania
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Budowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
PRAWA POBORU CZYM SĄ I JAK JE WYKORZYSTAĆ?
PRAWA POBORU CZYM SĄ I JAK JE WYKORZYSTAĆ? Emisja z prawem poboru Emisja z prawem poboru może mieć miejsce, gdy spółka potrzebuje dodatkowych środków finansowych i w związku z tym podejmuje decyzję o podwyższeniu
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD
Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu
EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu UCZEŃ RODZIC DYREKTOR 1 ROZPOCZĘCIE PRACY Z SERWISEM EDUKONTAKT WYMAGA REJESTRACJI EDU-KONTA PRZEZ A I JEGO UCZNIÓW KONTO UCZNIA JEST
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Matematyka finansowa 10.12.2012 r. Komisja Egzaminacyjna dla Aktuariuszy. LXII Egzamin dla Aktuariuszy z 10 grudnia 2012 r.
Komisja Egzaminacyjna dla Aktuariuszy LXII Egzamin dla Aktuariuszy z 10 grudnia 2012 r. Część I Matematyka finansowa WERSJA TESTU A Imię i nazwisko osoby egzaminowanej:... Czas egzaminu: 100 minut 1 1.
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu
Przewodnik po integracji systemu PayPal dla klientów firmy ecard Wystarczą 4 proste kroki! 1 2 3 4 Założenie konta Aktywacja konta Weryfikacja konta Konfiguracja dostępu www.paypal.pl 0 800 675 030 (połączenie
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Diagramy czynności. Widok logiczny. Widok fizyczny
Diagramy czynności System widoków 4+1 Kruchtena Widok logiczny Widok fizyczny Widok procesu Widok przypadków użycia Widok konstrukcji Diagramy czynności są jedynym diagramem w widoku procesu modelowanego
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Ekonomiczny Uniwersytet Dziecięcy. Młody inwestor na giełdzie
Ekonomiczny Uniwersytet Dziecięcy Młody inwestor na giełdzie dr Dominika Kordela Uniwersytet Szczeciński 26 październik 2017 r. Plan spotkania Inwestycje, rodzaje inwestycji Giełda papierów wartościowych
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.
Colloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów
Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Przykładowe rozwiązania
Przykładowe rozwiązania Poniższy dokument zawiera przykładowe rozwiązania zadań z I etapu I edycji konkursu (2014 r.). Rozwiązania w formie takiej jak przedstawiona niżej uzyskałyby pełną liczbę punktów
Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj!
Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj! gratis Tygodnik Poradnik Rolniczy przez 3 miesiące oszczędzaj pieniądze za przekaz pocztowy zyskaj czas i wygodę pomożemy Ci ze wszelkimi
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Instrukcja instalacji urządzeń kryptograficznych
Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka
Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy
Aktywacja Wstęp Zakładanie nowej firmy Rejestracja programu Aktywacja danych firmy Zmiana danych firmy 2 Aktywacja Wstęp Programy linii SYMFONIA START umożliwiają prowadzenie tylko jednej firmy. Ponadto,
POWER PRICE S.A. Moc ukryta w cenie
POWER PRICE S.A. Moc ukryta w cenie Warszawa, marzec 2011 r. Dane rejestrowe spółki Power Price S.A. ul. Rosy Bailly 36 01-494 Warszawa tel./fax (22) 25 01 700 www.powerprice.pl e-mail: biuro@powerprice.pl
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
GIT. Rozproszony system kontroli wersji
GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel)
Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Cena brutto: 6 765,00 zł Cena netto: 5 500,00 zł Integracja HMF-DROP usprawnia proces składania zamówień oraz ich późniejszej obsługi
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości
Regulamin Przelewy24. http://www.przelewy24.pl/pop_print.php?i=240. 1 of 5 21.12.2014 22:27. Definicje
Regulamin Przelewy24 Definicje Akceptant - ilekroć w Regulaminie jest mowa o Akceptancie rozumie się przez to Sprzedawcę oraz Odbiorcę Płatności; ilekroć w Regulaminie jest mowa o Sprzedawcy lub Odbiorcy
Regulamin serwisu internetowego
Regulamin serwisu internetowego http://sklep.techvigo.pl 24.05.2018 I. Informacje Ogólne 1 Właścicielem serwisu internetowego http://sklep.techvigo.pl jest firma Techvigo Sp. z o.o. z siedzibą w Warszawie
Komunikat: Na II Protest i Marsz w Poznaniu ws. Smug Chemicznych mamy już 489 złotych!
Komunikat: Na II Protest i Marsz w Poznaniu ws. Smug Chemicznych mamy już 489 złotych! Komunikat W dniu 4 maja 2018 roku odnotowałem trzy wpłaty pieniędzy na rzecz II Zgromadzenia pn. Kontra Chemtrails!
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
ROZPOCZĘCIE PRACY Z PLATFORMĄ INFRONT
ROZPOCZĘCIE PRACY Z PLATFORMĄ INFRONT Pierwszym krokiem jest uzyskanie dostępu do danych rynkowych w celu pobrania aktualnych notowań spółek. Możesz to zrobić wybierając opcję Preferencje z menu Narzędzia.
(Tekst mający znaczenie dla EOG)
L 87/224 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/582 z dnia 29 czerwca 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 600/2014 w odniesieniu do regulacyjnych standardów
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap Uwaga: Jeżeli Użytkownik chce podpisać plik za pomocą Profilu Zaufanego epuap, w pierwszej kolejności zobowiązany jest do założenia konta
PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW
1. WPROWADZENIE 1.1. Konflikt interesów może mieć miejsce, gdy osoba piastuje stanowisko zaufania publicznego, na mocy którego dokonuje profesjonalnej oceny w imieniu innych i której interesy lub obowiązki
Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów
Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów Polityka przeciwdziałania konfliktom interesów 1. Wstęp 1.1. Niniejsza polityka w zakresie zapobiegania konfliktom interesów przedstawia w
zajmują się profesjonalnym lokowaniem powierzonych im pieniędzy. Do funduszu może wpłacić swoje w skarpecie.
Fundusze inwestycyjne to instytucje, które zajmują się profesjonalnym lokowaniem powierzonych im pieniędzy. Do funduszu może wpłacić swoje oszczędności każdy, kto nie chce ich trzymać w skarpecie. Wynajęci
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Budowa i zasada działania komputera. dr Artur Bartoszewski
Budowa i zasada działania komputera 1 dr Artur Bartoszewski Jednostka arytmetyczno-logiczna 2 Pojęcie systemu mikroprocesorowego Układ cyfrowy: Układy cyfrowe służą do przetwarzania informacji. Do układu
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Losowość w rozproszonym modelu
Losowość w rozproszonym modelu Model: ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Losowość w rozproszonym modelu Model: zbiór procesorów, które moga pracować jednocześnie, połaczonych w sieć ALP520
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest
Odczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
I. DANE OSOBOWE 1. ADMINISTRATOR
I. DANE OSOBOWE 1. ADMINISTRATOR Administratorem danych osobowych przetwarzanych w ramach sklepu internetowego jest SAINT BODY SP. Z O.O. z siedzibą w Warszawie przy ul. Świętokrzyskiej 30/63, 00-116 w
Cena Bid, Ask i spread
Jesteś tu: Bossa.pl» Oferta» Forex» Podstawowe informacje Cena Bid, Ask i spread Po uruchuchomieniu platformy możemy zaobserwować, że instrumenty finansowe są kwotowane w dwóch cenach, po cenie Bid i cenie
Analiza efektywności przetwarzania współbieżnego
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje