Wired Equivalent Privacy

Size: px
Start display at page:

Download "Wired Equivalent Privacy"

Transcription

1 SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika Wired Equivalent Privacy Andrea Drmić Zagreb, 2016/2017

2 Sadržaj 1. Uvod O WEP-u Zaključak Literatura... 11

3 1. Uvod Bežična mrežna infrastruktura za računala pojavila se relativno nedavno. IEEE je godine objavio standard za bežične lokalne mreže pod oznakom Bežična mrežna oprema postala je pristupačna cijenom i rasprostranjena, ali postoje sigurnosni problemi koji bežične računalne mreže prate od njihove pojave. Bežični prijenos podataka bitno je nesigurniji zbog prirode medija koji se koristi. Dva osnovna problema koja je potrebno riješiti su: autentifikacija korisnika i prijenos podataka zaštićen od prisluškivanja i izmjena. Standard sadrži prve pokušaje rješavanja tih problema temeljene na RC4 algoritmu.

4 2. O WEP-u WEP je algoritam za sigurnu komunikaciju (bez prisluškivanja) putem IEEE bežičnih mreža. Kada je predstavljen godine, kao što mu ime sugerira, njegova je namjera bila osigurati bežićnoj mreži sigrnost ekvivalentnu sigurnosti u lokalnim mrežama. 2.1 Detalji šifriranja WEP koristi simetrični kriptografski algoritam toka RC4 za povjerljivost i CRC32 za integritet. RC4 je simetrični kriptografski algoritam toka (eng. stream cipher) svaka riječ kriptira i dekriptira se zasebno (bit po bit). Najčešće se koristi riječ dužine jedan bajt. Ključ koji se pri tome koristi može biti dužine do 256 bajtova. Algoritam generira niz pseudoslučajnih brojeva proizvoljne duljine. XOR miješanjem tog niza s podacima dobiva se kriptirani niz. Na prijemnoj strani generira se isti niz pseudoslučajnih brojeva (prijemna strana koristi isti ključ) i XOR miješa sa kriptiranim nizom. Zbog svojstva (p XOR z) XOR z = p (1) prijemna strana nakon toga dobiva izvorne podatke. Koristi se u popularnim protokolima kao SSL te za WEP kod Wi-Fi-ja. RC4 je vrlo jednostavan algoritam, no isto tako i prilično nesiguran te se ne preporuča za nove sustave. Slika 1: Kriptiranje Slika 2: Dekriptiranje Slika 3: Osnove WEP šifriranja: RC4 XOR plaintext Ključ kojim se inicijalizira RC4 algoritam sastoji se od dva dijela: inicijalizacijskog vektora (engl. IV Initialization Vector) i tajnog ključa (slika 2). Tajni ključ (često nazivan WEP ključ) poznat je svim ovlaštenim korisnicima mreže i jednak je za sve korisnike. Distribucija tajnog ključa nije definirana standardom i najčešće se obavlja

5 ručno 1. Inicijalizacijski vektor obično je različit za svaki okvir, dok je tajni ključ stalan. Posljedica toga je da za okvire sa različitim IV-om RC4 generira različite nizove pseudoslučajnih brojeva. IV je dužine 3 bajta te se nakon nekog vremena nužno mora dogoditi ponavljanje. Da bi prijemna strana mogla dekriptirati sadržaj okvira, IV se šalje nekriptiran u zaglavlju okvira. Radi zaštite okvira od izmjena, za sadržaj okvira računa se CRC32 suma (engl. ICV Integrity Check Value) i kriptira zajedno sa podacima. Prijemna strana nakon dekriptiranja računa ICV za sadržaj okvira i uspoređuje ga sa ICV-om dobivenim nakon dekripcije okvira. Slika 4: WEP enkripcija okvira Zaglavlje okvira sadrži i identifikator korištenog tajnog ključa. Identifikator je dužine 2 bita pa je moguće istovremeno koristiti 4 različita tajna ključa. Ukoliko se u mreži koristi više ključeva bitno je da na svim uređajima isti tajni ključevi budu pridruženi istim identifikatorima. Ako, na primjer, uređaj A kriptira okvir tajnim ključem s identifikatorom 2, tada uređaj B mora imati isti ključ pridružen identifikatoru 2 da bi mogao ispravno dekriptirati sadržaj okvira. Prema tome, identifikatori tajnog ključa predstavljaju indekse polja tajnih ključeva. Standard opisuje i korištenje različitih WEP ključeva za različite MAC adrese. Ta mogućnost obično nije dostupna preko uobičajenog Web sučelja pristupne točke (eventualno samo preko SNMP-a), pa se rijetko koristi. Standardni 64-bitni WEP koristi 40-bitni ključ (također poznat kao WEP-40), koji je nadovezan sa 24-bitnim inicijalizacijskim vektorom i formira RC4 ključ. Postoji i 104- bitni WEP ključ. 64-bitni RC4 ključ se obično upisuje kao niz od deset heksadecimalnih znamenki (0-9 i A-F). Svaka znamenka predstavlja 4 bita. Deset znamenki po 4 bita daje 40 bitova i dodajući 24-bitni incijalizacijski vektor (IV) tvore 64-bitni RC4 ključ. Većina uređaja također korisniku dopušta da unese ključ kao 5 ASCII znakova (0-9, a-z, A-Z) od koji se svaki pretvara u 8 bita koristeći vrijednost bajta za znak in ASCII (8 bita IV = 64 bita). Međutim, to ograničava svaki bajt da bude ispisan kao ASCII znak, što je samo mali dio mogućih vrijednosti bajta, i time uvelike smanjujući prostor mogućih ključeva. 128-bitni RC4 ključ se obično unosi kao niz od 26 heksadecimalnih znakova, 26 znamenki po 4 bita daje 104 bita i dodavajući 24-bitni IV tvore cijeli 128-bitni WEP 1 Upisivanjem vrijednosti ključa prilikom konfiguriranja postavki mrežne kartice

6 ključ. Većina uređaja također dopušta korisniku da unese to kao 13 ASCII znakova (8 bitova bita IV = 128 bitova). 2.2 Autentifikacija Autentifikacija - proces utvrđivanja identiteta korisnika koji pokušava pristupti sustavu. Dvije vrste autentifikacije se koriste kod WEP-a: Autentifikacija otvorenog sustava (Open System authentication) Autentifikacija dijeljenim ključem (Shared key autentification) Otvorenom sustavu može pristupiti svatko, pa je autentifikacija samo formalna. Identitet korisnika sustava se ne provjerava već je svima dopušteno korištenje sustava. Autentifikacija se u otvorenom sustavu izvodi u dva koraka. U prvom koraku stanica koja se autentificira (klijent) generira okvir sadržaja prikazanog u tablici 3. Tablica 1: Otvoreni sustav, prvi okvir Stanica koja obavlja autentifikaciju na to odgovara okvirom sadržaja prikazanog u tablici 2. Autentifikacija može završiti uspjehom ili neuspjehom. U slučaju uspjeha polje rezultata drugog okvira sadrži vrijednost 0. U slučaju neuspjeha polje rezultata sadrži vrijednost koja opisuje razlog neuspjeha. Autentifikacija završava neuspjehom ako stanica ne podržava algoritam autentifikacije (vrijednost 13), ako je istekao vremenski period za autentifikaciju (vrijednost 16), ako je na pristupnu točku (engl. AP Access Point) već spojen maksimalan broj klijenata (vrijednost 17) itd. Tablica 2: Otvoreni sustav, drugi okvir

7 Autentifikacija dijeljenim ključem pretpostavlja da samo autorizirani korisnici poznaju dijeljenu tajnu. Dijeljena tajna je WEP ključ koji se koristi za enkripciju okvira s podatcima. Autentifikacija pomoću dijeljene tajne izvodi se u četiri koraka (challengeresponse handshake): 1. Klijent šalje zahtjev za autentifikaciju na pristupnu točku. 2. Pristupna točka odgovara sa clear-text 2 challenge. 3. Klijent šifrira challenge-text koristeći konfigurirani WEP ključ i šalje to natrag u drugom zahtjevu za autentifikaciju. 4. Pristupna točka dešifrira odgovor. Ako se poklapa sa challenge-text, pristupna točka šalje pozitivan odgovor. Slika 3: Primjer WEP autentifikacije Stanica koja pristupa mreži u prvom okviru šalje informacije prikazane u tablici 3. Tablica 3: Dijeljenje ključa, prvi okvir Pristupna točka odgovara okvirom prikazanim u tablici 2.4. Tablica 4: Dijeljenje ključa, drugi okvir 2 Cleartext ili plaintext običan tekst, tekst koji nije šifriran, plaintext

8 Ukoliko polje rezultata sadrži kôd uspjeha (vrijednost 0) okvir sadrži dodatno polje (engl. Challenge text) duljine 128 bajtova. Ovo polje predstavlja niz slučajno generiranih brojeva (može se koristiti pseudoslučani niz generiran RC4 algoritmom). U slučaju da polje rezultata sadrži vrijednost različitu od 0, autentifikacija završava neuspjehom. U tom slučaju vrijednost polja rezultata opisuje razlog neuspjeha (isto kao kod autentifikacije u otvorenom sustavu). Ukoliko autentifikacija u prethodnom koraku nije završila neuspjehom, stanica koja se autentificira odgovara WEP kriptiranim okvirom čiji je sadržaj prikazanim u tablici 5. Tablica 5: Dijeljenje ključa, treći okvir Okvir se kriptira pomoću WEP ključa (dijeljena tajna). Stanica koja obavlja autentifikaciju nakon primitka gornjeg okvira dekriptira tijelo okvira. Ukoliko je dekripcija uspješna (ICV je ispravan) i niz bajtova dobiven dekripcijom identičan nizu poslanom u okviru s rednim brojem 2, stanica koja pristupa mreži zna dijeljenu tajnu i treba joj dozvoliti pristup. U suprotnom, autentifikacija je neuspješna i stanici se ne dozvoljava pristup. Posljednji okvir šalje stanica koja obavlja autentifikaciju (tablica 6.) Opis vrijednosti koje može poprimiti polje rezultata jednak je kao za okvir s rednim brojem 2. Tablica 6: Dijeljenje ključa, četvrti okvir Na žalost, autentifikacija dijeljenom tajnom ne ograničava pristup mreži samo na korisnike koji poznaju dijeljenu tajnu. Prisluškivanjem autentifikacije ovlaštenog korisnika napadač može otkriti dovoljno informacija da i sam pristupi mreži. Napadač može odrediti korišteni RC4 pseudoslučajni niz XOR miješanjem nekriptiranog (slučajni niz iz drugog okvira) i kriptiranog sadržaja trećeg okvira. Korištenjem pseudoslučajnog niza zatim može pristupiti mreži na isti način kao i ovlašteni korisnik. Pristupna točka će mu u drugom koraku poslati novi slučajni niz brojeva, ali napadač može ispravno kriptirati treći okvir XOR miješanjem slučajnog niza brojeva sa otkrivenim RC4 pseudoslučajnim nizom. Nakon uspješne autentifikacije napadač može korištenjem RC4 pseudoslučajnog niza generirati male podatkovne okvire u

9 mrežu (ograničen je veličinom otkrivenog RC4 pseudoslučajnog niza oko 128 bajtova). Primanje okvira nije moguće jer napadač ne zna WEP ključ i mala je vjerojatnost da će primljeni okviri koristiti upravo onaj inicijalizacijski vektor za koji je otkriven pripadni RC4 pseudoslučajni niz. Iz ovog opisa može se zaključiti da niti jedna od početno definiranih metoda autentifikacije ne omogućava sigurnu autentifikaciju korisnika. 2.3 Sigurnosni detalji Zbog toga što je RC4 algoritam toka isti ključ se nikad ne smije korisiti dva puta. Svraha inicijalizacijskog vektora (IV), koji se prenosi kao običan tekst (plaintext), je spriječiti ponavljanje, ali 24-bitni IV nije dovoljno dug da to osigura na prometnoj mreži. Način na koji se IV koristi otvorilo je WEP napadima povezanih ključeve (related key attack 3 ). Za 24-bitni IV, postoji 50% vjerojatnosti da će se isti ponoviti nakon 5000 paketa. U kolovozu 2001, Scott Fluhrer, Itsik Mantin i Adid Shamir su objavili kriptoanalizu WEP-a koji iskorištava način na koji RC4 i IV se koriste u WEP-u, što je rezultiralo pasivnim napadom koji može oporaviti RC4 ključ nakon prisluškivanja na mreži. Ovisno o količini mrežnog prometa, a time i brojem paketa dostupnih za provjeru, uspješan ključ za oporavak može potrajati oko jedene minute. Ako se ne šalje dovoljan broj paketa, postoje načini za napadače da šalju pakete u mrežu i time stimuliraju povratne pakete koji mogu biti pregledani kako bi pronaši ključ. Napad je brzo proveden. Moguće je izvesti napad s osobnim računalom pomoću besplatno dostupnih softvera kao što je aircrack-ng i probiti bilo koji WEP ključ u minutama. Cam-Winget je ispitao razne nedostatke WEP-a i došao do zaključka da je uz odgovarauću opremu, WEP-om zaštićena mreža praktična za prisluškiavanje na udaljenostima od cilja jedne milje ili više. Također je izvijestio o dvjema generičkim slabostima: Korištenje WEP-a je opcionalno, rezultirajući brojnim aktivacijama koje se nisu nikad više aktivirale i inicijalno, WEP se oslanja na jednom dijeljenom ključu među korisnicima grupa iz U.S. Federal Bureau of Investigation demonstrirala je probijanje WEPom zaštićene mreže u tri minute koristeći javno dostupne alate. 3 Related-key attack - bilo koji oblik kriptoanalize gdje napadač može promatrati operacije šifriranja pod nekoliko različitih ključeva čije vrijednosti su u početku nepoznate, ali gdje je neki matematički odnos povezivanja ključeva poznat napadaču

10 2.4 Rješenja nedostataka Koristeći šifriranje tuneliranim protokolima (npr. IPSec, Secure Shell) može pružiti siguran prijenos podataka untar nesigurne mreže. Ipak, zamjene za WEP razvijene su s ciljem vraćanja sigurnosti bežićnoj mreži i (WPA i WPA2) Nakon što je uočena ranjivost (starijeg) WEP algoritma, napravljen je WPA (Wi-Fi Protected Access) i uveden u uporabu od strane Wi-Fi saveza. Bitna karakteristika WPA algoritma je da radi na uređajima koji mogu koristiti WEP. Poboljšanja koja su uvedena u WPA tiču se enkripcije komunikacije i autentifikacije korisnika. Enkripcija kouminkacije je poboljšana korištenjem TKIP protokola (Temporal Key Integrity Protocol). Za autentifikacijaju se koristi EAP (Extensible Authentication Protocol). WPA je privremeni algoritam koji bi trebao biti zamijenjen kada bude dovršen posao na i standardu, jer je TKIP prešao kraj svog trajanja i obustavljen je tim standardom. Prva verzija WPA ima svoje poboljšanje koje se ogleda u WPA2 protokolu čije se poboljšanje ogleda u uvođenju novog algoritma koji se bazira na AES-u 4. WEP2 Postojala je nada da se eliminira nedostatak duplih IV, kao i to da se zaustave brute force napadi. Nakon što je postalo jasno da je općenito WEP algoritam manjkav i da zahtjeva još promjena, algoritam je odbačen. Dvije proširene duljine ključa su ono što je na kraju postao TKIP za WPA. WEPplus WEPplus ili WEP+ je nadogradnja običnog WEP-a koji pojačava WEP sigurnost izbjegavanjem slabih inicijalizacijskih vektora. To je jedino potpuno efektivno kada se WEPplus koristi na oba kraja bežične veze. Kako to nije lako izvedivo, ima ozbiljno ograničenje. Također, ne mora nužno spriječiti replay napade (replay attack 5 ) i neučinkovit je protiv kasnijih statističkih napada koji se ne oslanjaju na inicijalizacijske vektore. Dynamic WEP Odnosi se na kombinaciju 802.1x tehnologije i EAP protokola. Radi na način da mijenja ključeve dinamički. 4 AES algoritam za kriptiranje 5 Replay attack oblik mrežnog napada u kojem se prijenos vrijednih podataka zlonamjerno ponavlja ili odgađa

11 3. Zaključak Bežične lokalne mreže ne mogu se fizički zaštiti (poput lokalnih mreža) jer je širenje signala teško ograničiti. Iako bi WEP trebao to omogućiti, ipak ne predstavlja cjelovito i kvalitetno rješenje sigurnosti u bežićnim mrežama, kao ni pokušaji njegovog poboljšanja (npr. WEP+) ili WPA. 4. Literatura [1] [2] [3] [4] [5] [6] [7] Diplomski rad Sigurnost u bežićnim lokalnim mrežama, Valentin Vidić

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako

More information

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

Port Community System

Port Community System Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS

More information

SIGURNOSNI PROPUSTI WEP PROTOKOLA WEP PROTOCOL SECURITY VUNERABILITIES

SIGURNOSNI PROPUSTI WEP PROTOKOLA WEP PROTOCOL SECURITY VUNERABILITIES INFOTEH-JAHORINA Vol. 9, Ref. F-5, p. 1012-1016, March 2010. SIGURNOSNI PROPUSTI WEP PROTOKOLA WEP PROTOCOL SECURITY VUNERABILITIES Dejan Stjepanović, Administrativna služba Grada Banja Luka Goran Prlina,

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information

Slabosti protokola SSL/TLS na napad čovjekom u sredini

Slabosti protokola SSL/TLS na napad čovjekom u sredini SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 1749 Slabosti protokola SSL/TLS na napad čovjekom u sredini Branimir Pačar Zagreb, studeni 2008. Sažetak Glavnina sigurne komunikacije

More information

BENCHMARKING HOSTELA

BENCHMARKING HOSTELA BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991

More information

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija

More information

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj

More information

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02

More information

SAS On Demand. Video: Upute za registraciju:

SAS On Demand. Video:  Upute za registraciju: SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U

More information

»Kriptografijasimetrični i asimetrični algoritmi«

»Kriptografijasimetrični i asimetrični algoritmi« PANEVROPSKI UNIVERZITET APEIRON FAKULTET POSLOVNE INFORMATIKE Vanredne studije Smjer»Poslovna informatika«predmet: PRINCIPI PROGRAMIRANJA Теma:»Kriptografijasimetrični i asimetrični algoritmi«predmetni

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako

More information

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike. Dino Turopoli. SSH protokol.

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike. Dino Turopoli. SSH protokol. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Dino Turopoli SSH protokol Završni rad Osijek, 2015. Sveučilište J.J. Strossmayera u Osijeku Odjel

More information

1. Instalacija programske podrške

1. Instalacija programske podrške U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena

More information

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual

More information

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel

More information

PROJEKTNI PRORAČUN 1

PROJEKTNI PRORAČUN 1 PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja

More information

Elektronički (napredni) potpis (digitalni potpis)

Elektronički (napredni) potpis (digitalni potpis) Elektronički (napredni) potpis (digitalni potpis) Definicija Digitalni potpis - digitalni kod koji služi za zaštitu poruka koje se elektronički prenose putem javne mreže. Svrha digitalnog potpisa: omogućiti

More information

Simetrični algoritmi kriptiranja

Simetrični algoritmi kriptiranja SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad Simetrični algoritmi kriptiranja KOLEGIJ: AUTOR: Sustavi za praćenje i vođenje procesa Neven Parat 0036368647 ZAGREB, svibanj

More information

Windows Easy Transfer

Windows Easy Transfer čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih

More information

Bušilice nove generacije. ImpactDrill

Bušilice nove generacije. ImpactDrill NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza

More information

LS&S, - laboratorij za sustave i signale pri Zavodu za

LS&S,  - laboratorij za sustave i signale pri Zavodu za Autentikacija u bežičnim mrežama CCERT-PUBDOC-2006-10-170 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

More information

Zaštita podataka primenom kriptografskih metoda

Zaštita podataka primenom kriptografskih metoda Univerzitet u Nišu Elektronski fakultet Predmet: Prenos podataka i umrežavanje SEMINARSKI RAD Zaštita podataka primenom kriptografskih metoda Profesor: Goran Lj. Đorđević Niš, 2010 Student: Kovačević Vladimir

More information

Nejednakosti s faktorijelima

Nejednakosti s faktorijelima Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih

More information

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB. 9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98

More information

ZAVOD ZA PRIMJENJENU MATEMATIKU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU SEMINARSKI RAD

ZAVOD ZA PRIMJENJENU MATEMATIKU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU SEMINARSKI RAD ZAVOD ZA PRIMJENJENU MATEMATIKU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU SEMINARSKI RAD Ergonomija računalne i programske opreme 2004/2005 Elektronički potpis Damir Gužvinec Nastavnik:

More information

Struktura indeksa: B-stablo. ls/swd/btree/btree.html

Struktura indeksa: B-stablo.   ls/swd/btree/btree.html Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje

More information

Proširiv autentifikacijski protokol

Proširiv autentifikacijski protokol SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE Proširiv autentifikacijski protokol Jelena Vučak SEMINARSKI RAD Zagreb,

More information

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri. Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.

More information

STRUKTURNO KABLIRANJE

STRUKTURNO KABLIRANJE STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja

More information

SADRŽAJ SADRŽAJ UVOD KRIPTOGRAFIJA POVIJESNI PREGLED I NASTANAK PGP KAKO RADI PGP? HASH FUNKCIJE DIGI

SADRŽAJ SADRŽAJ UVOD KRIPTOGRAFIJA POVIJESNI PREGLED I NASTANAK PGP KAKO RADI PGP? HASH FUNKCIJE DIGI FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIČKE SUSTAVE I OBRADBU INFORMACIJA PGP (Pretty Good Privacy) Seminar iz kolegija: "Sustavi za praćenje i vođenje procesa" Dejan Ciglar 0036395083

More information

Rainbows tablice CCERT-PUBDOC

Rainbows tablice CCERT-PUBDOC Rainbows tablice CCERT-PUBDOC-2008-08-237 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument,

More information

Provjera opreme 6 Priprema Kreiranje nove veze za povezivanje na Internet u Windows XP Povezivanje na Internet 14

Provjera opreme 6 Priprema Kreiranje nove veze za povezivanje na Internet u Windows XP Povezivanje na Internet 14 SagemFast 2604 Samoinstalacija Upute za podešavanje korisničke opreme Upute za Bridge mode rada i kreiranje nove mrežne veze na WinXP i Windows Vista operativnim sustavima Sadržaj Uvod 5 Provjera opreme

More information

Tutorijal za Štefice za upload slika na forum.

Tutorijal za Štefice za upload slika na forum. Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca

More information

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine UNIVERZITETUBEOGRADU RUDARSKOGEOLOŠKIFAKULTET DEPARTMANZAHIDROGEOLOGIJU ZBORNIKRADOVA ZLATIBOR 1720.maj2012.godine XIVSRPSKISIMPOZIJUMOHIDROGEOLOGIJI ZBORNIKRADOVA IZDAVA: ZAIZDAVAA: TEHNIKIUREDNICI: TIRAŽ:

More information

Office 365, upute za korištenje elektroničke pošte

Office 365, upute za korištenje elektroničke pošte Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru

More information

AirPort Extreme n

AirPort Extreme n AirPort Extreme 802.11n 1 1 3 5 AirPort AirPort Extreme Internet 6 AirPort 6 AirPort Extreme USB 6 AirPort Extreme AirPort Express 6 Internet 2 9 AirPort 9 AirPort 10 AirPort 11 Wi-Fi (WPA) WPA2 3 14 AirPort

More information

PRIKAZ NOVIH ELEMENATA SIGURNOSTI U MOBILNIM SISTEMIMA

PRIKAZ NOVIH ELEMENATA SIGURNOSTI U MOBILNIM SISTEMIMA XXIX Simpozijum o novim tehnologijama u poštanskom i telekomunikacionom saobraćaju PosTel 2011, Beograd, 06. i 07. decembar 2011. PRIKAZ NOVIH ELEMENATA SIGURNOSTI U MOBILNIM SISTEMIMA Milan Janković 1,

More information

WWF. Jahorina

WWF. Jahorina WWF For an introduction Jahorina 23.2.2009 What WWF is World Wide Fund for Nature (formerly World Wildlife Fund) In the US still World Wildlife Fund The World s leading independent conservation organisation

More information

CRNA GORA

CRNA GORA HOTEL PARK 4* POLOŽAJ: uz more u Boki kotorskoj, 12 km od Herceg-Novog. SADRŽAJI: 252 sobe, recepcija, bar, restoran, besplatno parkiralište, unutarnji i vanjski bazen s terasom za sunčanje, fitnes i SPA

More information

Algoritmi za izračunavanje sažetka CCERT-PUBDOC

Algoritmi za izračunavanje sažetka CCERT-PUBDOC Algoritmi za izračunavanje sažetka CCERT-PUBDOC-2006-08-166 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

More information

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6

More information

Mindomo online aplikacija za izradu umnih mapa

Mindomo online aplikacija za izradu umnih mapa Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje

More information

IZBOR METODE KRIPTOVANJA PODATAKA U BEŽIČNIM RAČUNARSKIM MREŽAMA

IZBOR METODE KRIPTOVANJA PODATAKA U BEŽIČNIM RAČUNARSKIM MREŽAMA FBIM Transactions DOI 10.12709/fbim.03.03.02.01 IZBOR METODE KRIPTOVANJA PODATAKA U BEŽIČNIM RAČUNARSKIM MREŽAMA THE CHOISE OF METHOD OF DATA ENCRYPTION IN WIRELESS COMPUTER NETWORKS Tamara Cvetković,

More information

KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA

KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET Sveučilišni studij KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA Završni rad Josipa Opačak OSIJEK, 2016. Obrazac Z1P -

More information

Seminarski rad iz predmeta Operacijski sustavi 2: EMV standard Knjiga 2: Sigurnost i rukovanje ključevima

Seminarski rad iz predmeta Operacijski sustavi 2: EMV standard Knjiga 2: Sigurnost i rukovanje ključevima Zavod za elektroniku, mikroelektroniku, računalne i inteligente sustave Fakultet elektrotehnike i računarstva Sveučilište u Zagrebu Seminarski rad iz predmeta Operacijski sustavi 2: EMV standard Knjiga

More information

MREŽNI SLOJ INTERNETA

MREŽNI SLOJ INTERNETA MREŽNI SLOJ INTERNETA Stjepan Groš 07. 09. 2006. Sadržaj 1. Uvod...1 1.1.Izrada osnovne IP mreže...1 2. Adresiranje na internetu...3 2.1.IPv4 adrese...3 2.2.IPv6...5 3. IP paket...7 3.1.IPv4...7 3.1.1.

More information

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA. SEMINARSKI RAD U OKVIRU PREDMETA "Računalna forenzika" 2016/2017. GIF FORMAT (.

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA. SEMINARSKI RAD U OKVIRU PREDMETA Računalna forenzika 2016/2017. GIF FORMAT (. SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SEMINARSKI RAD U OKVIRU PREDMETA "Računalna forenzika" 2016/2017 GIF FORMAT (.gif) Renato-Zaneto Lukež Zagreb, siječanj 2017. Sadržaj 1. Uvod...

More information

Brute force napadi CCERT-PUBDOC

Brute force napadi CCERT-PUBDOC Brute force napadi CCERT-PUBDOC-2007-08-201 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina.

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mario Mandir Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mentor: Prof. dr. sc. Toma

More information

HSM moduli. veljača CIS-DOC

HSM moduli. veljača CIS-DOC veljača 2012. CIS-DOC-2012-02-041 Upozorenje Podaci, informacije, tvrdnje i stavovi navedeni u ovom dokumentu nastali su dobrom namjerom i dobrom voljom te profesionalnim radom CIS-ovih stručnjaka, a temelje

More information

TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010.

TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010. TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010. TECHNICS AND INFORMATICS IN EDUCATION 3 rd International Conference, Technical Faculty Čačak,

More information

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA:

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA: Past simple uporabljamo, ko želimo opisati dogodke, ki so se zgodili v preteklosti. Dogodki so se zaključili v preteklosti in nič več ne trajajo. Dogodki so se zgodili enkrat in se ne ponavljajo, čas dogodkov

More information

Internet i elektronsko poslovanje

Internet i elektronsko poslovanje Internet i elektronsko poslovanje Proteklih godina povećanjem broja personalnih računara, upotrebom i širenjem javne mreže Interneta, kao posledica u praksi pojavilo se elektronsko trgovanje kao termin

More information

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB UPUTSTVO za ruter TP-LINK TD-854W/ TD-W8951NB Uputstvo za ruter TP-Link TD-854W / TD-W8951NB 2 PRAVILNO POVEZIVANJE ADSL RUTERA...4 PODEŠAVANJE KONEKCIJE PREKO MREŽNE KARTE ETHERNET-a...5 PODEŠAVANJE INTERNET

More information

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija

More information

Upute za VDSL modem Innbox F60 FTTH

Upute za VDSL modem Innbox F60 FTTH Upute za VDSL modem Innbox F60 FTTH Default Login Details LAN IP Address User Name Password http://192.168.1.1 user user Funkcionalnost lampica LED Stanje Opis Phone USB Wireless Data Internet Broadband

More information

Otpremanje video snimka na YouTube

Otpremanje video snimka na YouTube Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom

More information

PROŠIRIVI AUTENTIFIKACIJSKI PROTOKOL U IKEv2 OKRUŽENJU

PROŠIRIVI AUTENTIFIKACIJSKI PROTOKOL U IKEv2 OKRUŽENJU ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU DIPLOMSKI RAD br. 1668 PROŠIRIVI AUTENTIFIKACIJSKI PROTOKOL U IKEv2

More information

Da bi se napravio izvještaj u Accessu potrebno je na izborniku Create odabrati karticu naredbi Reports.

Da bi se napravio izvještaj u Accessu potrebno je na izborniku Create odabrati karticu naredbi Reports. IZVJEŠTAJI U MICROSOFT ACCESS-u (eng. reports) su dijelovi baze podataka koji omogućavaju definiranje i opisivanje načina ispisa podataka iz baze podataka na papir (ili PDF dokument). Način izrade identičan

More information

Upute za korištenje makronaredbi gml2dwg i gml2dgn

Upute za korištenje makronaredbi gml2dwg i gml2dgn SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair

More information

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET Diplomski rad Pula, 2018. Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma

More information

Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu

Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 705 Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu Dino Sulić Zagreb, Lipanj

More information

RANI BOOKING TURSKA LJETO 2017

RANI BOOKING TURSKA LJETO 2017 PUTNIČKA AGENCIJA FIBULA AIR TRAVEL AGENCY D.O.O. UL. FERHADIJA 24; 71000 SARAJEVO; BIH TEL:033/232523; 033/570700; E-MAIL: INFO@FIBULA.BA; FIBULA@BIH.NET.BA; WEB: WWW.FIBULA.BA SUDSKI REGISTAR: UF/I-1769/02,

More information

ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO

ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO Zagreb, 2006. Sadržaj 1. Što je HTTP?... 3 1.1. Što su to resursi?...

More information

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Uvod u GIT Šta je git? Sistem za verzionisanje softvera kao i CVS, SVN, Perforce ili ClearCase Orginalno

More information

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI SKRIVANJE INFORMACIJA U OBJEKT NOSITELJ KORIŠTENJEM LSB ALGORITMA

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI SKRIVANJE INFORMACIJA U OBJEKT NOSITELJ KORIŠTENJEM LSB ALGORITMA SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Marko Stanec SKRIVANJE INFORMACIJA U OBJEKT NOSITELJ KORIŠTENJEM LSB ALGORITMA DIPLOMSKI RAD Zagreb, 2016. Sveučilište u Zagrebu Fakultet prometnih znanosti

More information

SIGURNOST WEB APLIKACIJA

SIGURNOST WEB APLIKACIJA SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE SIGURNOST WEB APLIKACIJA Mario Kozina SEMINARSKI RAD Zagreb, 2006. Sadržaj

More information

3D ANIMACIJA I OPEN SOURCE

3D ANIMACIJA I OPEN SOURCE SVEUČILIŠTE U ZAGREBU GRAFIČKI FAKULTET MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Zagreb, 2015 MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Mentor: Izv. profesor doc.dr.sc. Lidija

More information

SIGURNOST POKRETNIH KOMUNIKACIJSKIH SUSTAVA

SIGURNOST POKRETNIH KOMUNIKACIJSKIH SUSTAVA SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Dean Milić SIGURNOST POKRETNIH KOMUNIKACIJSKIH SUSTAVA ZAVRŠNI RAD ZAGREB,2015. Sveučilište u Zagrebu Fakultet prometnih znanosti ZAVRŠNI RAD SIGURNOST

More information

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost Sedam it Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost Za Sedam it kvaliteta nije stvar slučaja Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja

More information

KABUPLAST, AGROPLAST, AGROSIL 2500

KABUPLAST, AGROPLAST, AGROSIL 2500 KABUPLAST, AGROPLAST, AGROSIL 2500 kabuplast - dvoslojne rebraste cijevi iz polietilena visoke gustoće (PEHD) za kabelsku zaštitu - proizvedene u skladu sa ÖVE/ÖNORM EN 61386-24:2011 - stijenka izvana

More information

Digitalni potpis III. NAČINI ŠIFRIRANJA I. UVOD II. ŠIFRIRANJE. poruka u takvom obliku da ih samo onaj kome su namijenjene može pročitati.

Digitalni potpis III. NAČINI ŠIFRIRANJA I. UVOD II. ŠIFRIRANJE. poruka u takvom obliku da ih samo onaj kome su namijenjene može pročitati. Digitalni potpis Mario Zovkić, Tedo Vrbanec Učiteljski fakultet Sveučilišta u Zagrebu, Odsjek u Čakovcu Ulica dr. Ante Starčevića 55, Čakovec, Hrvatska Telefon: (040) 37 00 00 Fax: (040) 37 00 25 E-mail:

More information

Naredba je uputa računalu za obavljanje određene operacije.

Naredba je uputa računalu za obavljanje određene operacije. OSNOVNI POJMOVI Naredba je uputa računalu za obavljanje određene operacije. Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Postupak pisanja programa zovemo programiranje. Programski

More information

Računalne mreže. Podatkovna razina. Podatkovna razina. Funkcije i usluge podatkovnog sloja. Usluge prijenosa. Formiranje okvira

Računalne mreže. Podatkovna razina. Podatkovna razina. Funkcije i usluge podatkovnog sloja. Usluge prijenosa. Formiranje okvira Podatkovna razina Računalne mreže Podatkovna razina Podatkovni sloj (razina) vrši funkcije: Osigurava dobro definirano sučelje prema mrežnom sloju Definira način na koji se bitovi sa fizičkog sloja grupiraju

More information

Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat

Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva Seminarski rad Mrežni napadi Ante Grgat Sadržaj Uvod... 1 Lanac napada... 2 Metode i alati mrežnih napada... 3 Zloćudni programi... 3 Prisluškivanje...

More information

Vana Jeličić. Modifikacija protokola ZigBee. za energetski učinkovit i pouzdan prijenos slike. u bežičnim multimedijskim mrežama osjetila

Vana Jeličić. Modifikacija protokola ZigBee. za energetski učinkovit i pouzdan prijenos slike. u bežičnim multimedijskim mrežama osjetila SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Vana Jeličić Modifikacija protokola ZigBee za energetski učinkovit i pouzdan prijenos slike u bežičnim multimedijskim mrežama osjetila Zagreb,

More information

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija

More information

MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09

MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09 MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09 LAB 09 Fizički model podatka 1. Fizički model podataka Fizički model podataka omogućava da se definiše struktura baze podataka sa stanovišta fizičke

More information

Kooperativna meteorološka stanica za cestovni promet

Kooperativna meteorološka stanica za cestovni promet Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269

More information

Osnove privatnosti na Internetu NCERT-PUBDOC

Osnove privatnosti na Internetu NCERT-PUBDOC Osnove privatnosti na Internetu NCERT-PUBDOC-2017-12-350 Sadržaj 1 UVOD... 4 1.1 ZAŠTO ŠTITITI PRIVATNOST?... 4 1.2 ŽELE LI KORISNICI PRIVATNOST?... 5 2 NARUŠAVANJE PRIVATNOSTI NA INTERNETU... 6 2.1 NARUŠAVANJE

More information

Specijalisti ki rad. Vladimir Pekovi Kodovi za autentikaciju poruka (MACs) Univerzitet Crne Gore Prirodno-matemati ki fakultet Podgorica

Specijalisti ki rad. Vladimir Pekovi Kodovi za autentikaciju poruka (MACs) Univerzitet Crne Gore Prirodno-matemati ki fakultet Podgorica Univerzitet Crne Gore Prirodno-matemati ki fakultet Podgorica Vladimir Pekovi Kodovi za autentikaciju poruka (MACs) Specijalisti ki rad Podgorica 2013. Univerzitet Crne Gore Prirodno-matemati ki fakultet

More information

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE

MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE WEB-POSLUŽITELJA I MOBILNIH UREĐAJA ZAVRŠNI RAD ČAKOVEC,

More information

DIZAJN ZIGBEE BEŽIČNE MREŽE ZA MONITORING STAKLENIKA

DIZAJN ZIGBEE BEŽIČNE MREŽE ZA MONITORING STAKLENIKA 10 th International Scientific Conference on Production Engineering DEVELOPMENT AND MODERNIZATION OF PRODUCTION DIZAJN ZIGBEE BEŽIČNE MREŽE ZA MONITORING STAKLENIKA Ermina Bećirspahić ermina_bec@hotmail.com

More information

GIGABIT PASSIVE OPTICAL NETWORK

GIGABIT PASSIVE OPTICAL NETWORK GIGABIT PASSIVE OPTICAL NETWORK O NAMA Ključni element savremenih sistema za isporuku sadržaja putem Interneta (Data, Voice, Video) je interakcija sa krajnjim korisnikom. Iza nas je vreme kada je svaki

More information

Phishing napadi CCERT-PUBDOC

Phishing napadi CCERT-PUBDOC Phishing napadi CCERT-PUBDOC-2005-01-106 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji

More information

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik) JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće

More information

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO

More information

ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE

ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI David Džimbeg ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE DIPLOMSKI RAD Zagreb, 2015. SVEUČILIŠTE U ZAGREBU

More information

Zaštita ranjivosti mreže od DoS napada

Zaštita ranjivosti mreže od DoS napada Zaštita ranjivosti mreže od DoS napada Ivica Dodig Polytechnic of Zagreb HR-10000 ZAGREB, Vrbik 8, CROATIA e-mail: ivica.dodig@tvz.hr SAŽETAK Ugrađeni sustav obično karakterizira uređaj koji koristi procesor

More information

EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA

EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni diplomski studij računarstva EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU

More information

WIRELESS WI-FI WLAN BEŽIČNI PRISTUP INTERNETU ZA POTREBE SPORTA

WIRELESS WI-FI WLAN BEŽIČNI PRISTUP INTERNETU ZA POTREBE SPORTA CRNOGORSKA SPORTSKA AKADEMIJA, Sport Mont časopis br. 10-11 Doc. dr Željko Marčićević Fakultet za sport i turizam, Novi Sad WIRELESS WI-FI WLAN BEŽIČNI PRISTUP INTERNETU ZA POTREBE SPORTA 1. UVOD Wireless

More information

Zadnjih godina jedno od najatraktivnijih područja u računarskoj tehnici i komunikacijama postale su bežične tehnologije WLAN (Wireless Local Area

Zadnjih godina jedno od najatraktivnijih područja u računarskoj tehnici i komunikacijama postale su bežične tehnologije WLAN (Wireless Local Area VIII Lokalne bežične računarske mreže Zadnjih godina jedno od najatraktivnijih područja u računarskoj tehnici i komunikacijama postale su bežične tehnologije WLAN (Wireless Local Area Network) predstavljaju

More information

CAME-LISTA USKLAĐENOSTI SA PART M CAME-PART M COMPLIANCE LIST

CAME-LISTA USKLAĐENOSTI SA PART M CAME-PART M COMPLIANCE LIST Hrvatska agencija za civilno zrakoplovstvo / Croatian Civil Aviation Agency Ulica grada Vukovara 284, 10 000 Zagreb Tel.: +385 1 2369 300 ; Fax.: +385 1 2369 301 e-mail: ccaa@ccaa.hr CAME-LISTA USKLAĐENOSTI

More information