Wired Equivalent Privacy
|
|
- Lillian Glenn
- 6 years ago
- Views:
Transcription
1 SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad u okviru predmeta Računalna forenzika Wired Equivalent Privacy Andrea Drmić Zagreb, 2016/2017
2 Sadržaj 1. Uvod O WEP-u Zaključak Literatura... 11
3 1. Uvod Bežična mrežna infrastruktura za računala pojavila se relativno nedavno. IEEE je godine objavio standard za bežične lokalne mreže pod oznakom Bežična mrežna oprema postala je pristupačna cijenom i rasprostranjena, ali postoje sigurnosni problemi koji bežične računalne mreže prate od njihove pojave. Bežični prijenos podataka bitno je nesigurniji zbog prirode medija koji se koristi. Dva osnovna problema koja je potrebno riješiti su: autentifikacija korisnika i prijenos podataka zaštićen od prisluškivanja i izmjena. Standard sadrži prve pokušaje rješavanja tih problema temeljene na RC4 algoritmu.
4 2. O WEP-u WEP je algoritam za sigurnu komunikaciju (bez prisluškivanja) putem IEEE bežičnih mreža. Kada je predstavljen godine, kao što mu ime sugerira, njegova je namjera bila osigurati bežićnoj mreži sigrnost ekvivalentnu sigurnosti u lokalnim mrežama. 2.1 Detalji šifriranja WEP koristi simetrični kriptografski algoritam toka RC4 za povjerljivost i CRC32 za integritet. RC4 je simetrični kriptografski algoritam toka (eng. stream cipher) svaka riječ kriptira i dekriptira se zasebno (bit po bit). Najčešće se koristi riječ dužine jedan bajt. Ključ koji se pri tome koristi može biti dužine do 256 bajtova. Algoritam generira niz pseudoslučajnih brojeva proizvoljne duljine. XOR miješanjem tog niza s podacima dobiva se kriptirani niz. Na prijemnoj strani generira se isti niz pseudoslučajnih brojeva (prijemna strana koristi isti ključ) i XOR miješa sa kriptiranim nizom. Zbog svojstva (p XOR z) XOR z = p (1) prijemna strana nakon toga dobiva izvorne podatke. Koristi se u popularnim protokolima kao SSL te za WEP kod Wi-Fi-ja. RC4 je vrlo jednostavan algoritam, no isto tako i prilično nesiguran te se ne preporuča za nove sustave. Slika 1: Kriptiranje Slika 2: Dekriptiranje Slika 3: Osnove WEP šifriranja: RC4 XOR plaintext Ključ kojim se inicijalizira RC4 algoritam sastoji se od dva dijela: inicijalizacijskog vektora (engl. IV Initialization Vector) i tajnog ključa (slika 2). Tajni ključ (često nazivan WEP ključ) poznat je svim ovlaštenim korisnicima mreže i jednak je za sve korisnike. Distribucija tajnog ključa nije definirana standardom i najčešće se obavlja
5 ručno 1. Inicijalizacijski vektor obično je različit za svaki okvir, dok je tajni ključ stalan. Posljedica toga je da za okvire sa različitim IV-om RC4 generira različite nizove pseudoslučajnih brojeva. IV je dužine 3 bajta te se nakon nekog vremena nužno mora dogoditi ponavljanje. Da bi prijemna strana mogla dekriptirati sadržaj okvira, IV se šalje nekriptiran u zaglavlju okvira. Radi zaštite okvira od izmjena, za sadržaj okvira računa se CRC32 suma (engl. ICV Integrity Check Value) i kriptira zajedno sa podacima. Prijemna strana nakon dekriptiranja računa ICV za sadržaj okvira i uspoređuje ga sa ICV-om dobivenim nakon dekripcije okvira. Slika 4: WEP enkripcija okvira Zaglavlje okvira sadrži i identifikator korištenog tajnog ključa. Identifikator je dužine 2 bita pa je moguće istovremeno koristiti 4 različita tajna ključa. Ukoliko se u mreži koristi više ključeva bitno je da na svim uređajima isti tajni ključevi budu pridruženi istim identifikatorima. Ako, na primjer, uređaj A kriptira okvir tajnim ključem s identifikatorom 2, tada uređaj B mora imati isti ključ pridružen identifikatoru 2 da bi mogao ispravno dekriptirati sadržaj okvira. Prema tome, identifikatori tajnog ključa predstavljaju indekse polja tajnih ključeva. Standard opisuje i korištenje različitih WEP ključeva za različite MAC adrese. Ta mogućnost obično nije dostupna preko uobičajenog Web sučelja pristupne točke (eventualno samo preko SNMP-a), pa se rijetko koristi. Standardni 64-bitni WEP koristi 40-bitni ključ (također poznat kao WEP-40), koji je nadovezan sa 24-bitnim inicijalizacijskim vektorom i formira RC4 ključ. Postoji i 104- bitni WEP ključ. 64-bitni RC4 ključ se obično upisuje kao niz od deset heksadecimalnih znamenki (0-9 i A-F). Svaka znamenka predstavlja 4 bita. Deset znamenki po 4 bita daje 40 bitova i dodajući 24-bitni incijalizacijski vektor (IV) tvore 64-bitni RC4 ključ. Većina uređaja također korisniku dopušta da unese ključ kao 5 ASCII znakova (0-9, a-z, A-Z) od koji se svaki pretvara u 8 bita koristeći vrijednost bajta za znak in ASCII (8 bita IV = 64 bita). Međutim, to ograničava svaki bajt da bude ispisan kao ASCII znak, što je samo mali dio mogućih vrijednosti bajta, i time uvelike smanjujući prostor mogućih ključeva. 128-bitni RC4 ključ se obično unosi kao niz od 26 heksadecimalnih znakova, 26 znamenki po 4 bita daje 104 bita i dodavajući 24-bitni IV tvore cijeli 128-bitni WEP 1 Upisivanjem vrijednosti ključa prilikom konfiguriranja postavki mrežne kartice
6 ključ. Većina uređaja također dopušta korisniku da unese to kao 13 ASCII znakova (8 bitova bita IV = 128 bitova). 2.2 Autentifikacija Autentifikacija - proces utvrđivanja identiteta korisnika koji pokušava pristupti sustavu. Dvije vrste autentifikacije se koriste kod WEP-a: Autentifikacija otvorenog sustava (Open System authentication) Autentifikacija dijeljenim ključem (Shared key autentification) Otvorenom sustavu može pristupiti svatko, pa je autentifikacija samo formalna. Identitet korisnika sustava se ne provjerava već je svima dopušteno korištenje sustava. Autentifikacija se u otvorenom sustavu izvodi u dva koraka. U prvom koraku stanica koja se autentificira (klijent) generira okvir sadržaja prikazanog u tablici 3. Tablica 1: Otvoreni sustav, prvi okvir Stanica koja obavlja autentifikaciju na to odgovara okvirom sadržaja prikazanog u tablici 2. Autentifikacija može završiti uspjehom ili neuspjehom. U slučaju uspjeha polje rezultata drugog okvira sadrži vrijednost 0. U slučaju neuspjeha polje rezultata sadrži vrijednost koja opisuje razlog neuspjeha. Autentifikacija završava neuspjehom ako stanica ne podržava algoritam autentifikacije (vrijednost 13), ako je istekao vremenski period za autentifikaciju (vrijednost 16), ako je na pristupnu točku (engl. AP Access Point) već spojen maksimalan broj klijenata (vrijednost 17) itd. Tablica 2: Otvoreni sustav, drugi okvir
7 Autentifikacija dijeljenim ključem pretpostavlja da samo autorizirani korisnici poznaju dijeljenu tajnu. Dijeljena tajna je WEP ključ koji se koristi za enkripciju okvira s podatcima. Autentifikacija pomoću dijeljene tajne izvodi se u četiri koraka (challengeresponse handshake): 1. Klijent šalje zahtjev za autentifikaciju na pristupnu točku. 2. Pristupna točka odgovara sa clear-text 2 challenge. 3. Klijent šifrira challenge-text koristeći konfigurirani WEP ključ i šalje to natrag u drugom zahtjevu za autentifikaciju. 4. Pristupna točka dešifrira odgovor. Ako se poklapa sa challenge-text, pristupna točka šalje pozitivan odgovor. Slika 3: Primjer WEP autentifikacije Stanica koja pristupa mreži u prvom okviru šalje informacije prikazane u tablici 3. Tablica 3: Dijeljenje ključa, prvi okvir Pristupna točka odgovara okvirom prikazanim u tablici 2.4. Tablica 4: Dijeljenje ključa, drugi okvir 2 Cleartext ili plaintext običan tekst, tekst koji nije šifriran, plaintext
8 Ukoliko polje rezultata sadrži kôd uspjeha (vrijednost 0) okvir sadrži dodatno polje (engl. Challenge text) duljine 128 bajtova. Ovo polje predstavlja niz slučajno generiranih brojeva (može se koristiti pseudoslučani niz generiran RC4 algoritmom). U slučaju da polje rezultata sadrži vrijednost različitu od 0, autentifikacija završava neuspjehom. U tom slučaju vrijednost polja rezultata opisuje razlog neuspjeha (isto kao kod autentifikacije u otvorenom sustavu). Ukoliko autentifikacija u prethodnom koraku nije završila neuspjehom, stanica koja se autentificira odgovara WEP kriptiranim okvirom čiji je sadržaj prikazanim u tablici 5. Tablica 5: Dijeljenje ključa, treći okvir Okvir se kriptira pomoću WEP ključa (dijeljena tajna). Stanica koja obavlja autentifikaciju nakon primitka gornjeg okvira dekriptira tijelo okvira. Ukoliko je dekripcija uspješna (ICV je ispravan) i niz bajtova dobiven dekripcijom identičan nizu poslanom u okviru s rednim brojem 2, stanica koja pristupa mreži zna dijeljenu tajnu i treba joj dozvoliti pristup. U suprotnom, autentifikacija je neuspješna i stanici se ne dozvoljava pristup. Posljednji okvir šalje stanica koja obavlja autentifikaciju (tablica 6.) Opis vrijednosti koje može poprimiti polje rezultata jednak je kao za okvir s rednim brojem 2. Tablica 6: Dijeljenje ključa, četvrti okvir Na žalost, autentifikacija dijeljenom tajnom ne ograničava pristup mreži samo na korisnike koji poznaju dijeljenu tajnu. Prisluškivanjem autentifikacije ovlaštenog korisnika napadač može otkriti dovoljno informacija da i sam pristupi mreži. Napadač može odrediti korišteni RC4 pseudoslučajni niz XOR miješanjem nekriptiranog (slučajni niz iz drugog okvira) i kriptiranog sadržaja trećeg okvira. Korištenjem pseudoslučajnog niza zatim može pristupiti mreži na isti način kao i ovlašteni korisnik. Pristupna točka će mu u drugom koraku poslati novi slučajni niz brojeva, ali napadač može ispravno kriptirati treći okvir XOR miješanjem slučajnog niza brojeva sa otkrivenim RC4 pseudoslučajnim nizom. Nakon uspješne autentifikacije napadač može korištenjem RC4 pseudoslučajnog niza generirati male podatkovne okvire u
9 mrežu (ograničen je veličinom otkrivenog RC4 pseudoslučajnog niza oko 128 bajtova). Primanje okvira nije moguće jer napadač ne zna WEP ključ i mala je vjerojatnost da će primljeni okviri koristiti upravo onaj inicijalizacijski vektor za koji je otkriven pripadni RC4 pseudoslučajni niz. Iz ovog opisa može se zaključiti da niti jedna od početno definiranih metoda autentifikacije ne omogućava sigurnu autentifikaciju korisnika. 2.3 Sigurnosni detalji Zbog toga što je RC4 algoritam toka isti ključ se nikad ne smije korisiti dva puta. Svraha inicijalizacijskog vektora (IV), koji se prenosi kao običan tekst (plaintext), je spriječiti ponavljanje, ali 24-bitni IV nije dovoljno dug da to osigura na prometnoj mreži. Način na koji se IV koristi otvorilo je WEP napadima povezanih ključeve (related key attack 3 ). Za 24-bitni IV, postoji 50% vjerojatnosti da će se isti ponoviti nakon 5000 paketa. U kolovozu 2001, Scott Fluhrer, Itsik Mantin i Adid Shamir su objavili kriptoanalizu WEP-a koji iskorištava način na koji RC4 i IV se koriste u WEP-u, što je rezultiralo pasivnim napadom koji može oporaviti RC4 ključ nakon prisluškivanja na mreži. Ovisno o količini mrežnog prometa, a time i brojem paketa dostupnih za provjeru, uspješan ključ za oporavak može potrajati oko jedene minute. Ako se ne šalje dovoljan broj paketa, postoje načini za napadače da šalju pakete u mrežu i time stimuliraju povratne pakete koji mogu biti pregledani kako bi pronaši ključ. Napad je brzo proveden. Moguće je izvesti napad s osobnim računalom pomoću besplatno dostupnih softvera kao što je aircrack-ng i probiti bilo koji WEP ključ u minutama. Cam-Winget je ispitao razne nedostatke WEP-a i došao do zaključka da je uz odgovarauću opremu, WEP-om zaštićena mreža praktična za prisluškiavanje na udaljenostima od cilja jedne milje ili više. Također je izvijestio o dvjema generičkim slabostima: Korištenje WEP-a je opcionalno, rezultirajući brojnim aktivacijama koje se nisu nikad više aktivirale i inicijalno, WEP se oslanja na jednom dijeljenom ključu među korisnicima grupa iz U.S. Federal Bureau of Investigation demonstrirala je probijanje WEPom zaštićene mreže u tri minute koristeći javno dostupne alate. 3 Related-key attack - bilo koji oblik kriptoanalize gdje napadač može promatrati operacije šifriranja pod nekoliko različitih ključeva čije vrijednosti su u početku nepoznate, ali gdje je neki matematički odnos povezivanja ključeva poznat napadaču
10 2.4 Rješenja nedostataka Koristeći šifriranje tuneliranim protokolima (npr. IPSec, Secure Shell) može pružiti siguran prijenos podataka untar nesigurne mreže. Ipak, zamjene za WEP razvijene su s ciljem vraćanja sigurnosti bežićnoj mreži i (WPA i WPA2) Nakon što je uočena ranjivost (starijeg) WEP algoritma, napravljen je WPA (Wi-Fi Protected Access) i uveden u uporabu od strane Wi-Fi saveza. Bitna karakteristika WPA algoritma je da radi na uređajima koji mogu koristiti WEP. Poboljšanja koja su uvedena u WPA tiču se enkripcije komunikacije i autentifikacije korisnika. Enkripcija kouminkacije je poboljšana korištenjem TKIP protokola (Temporal Key Integrity Protocol). Za autentifikacijaju se koristi EAP (Extensible Authentication Protocol). WPA je privremeni algoritam koji bi trebao biti zamijenjen kada bude dovršen posao na i standardu, jer je TKIP prešao kraj svog trajanja i obustavljen je tim standardom. Prva verzija WPA ima svoje poboljšanje koje se ogleda u WPA2 protokolu čije se poboljšanje ogleda u uvođenju novog algoritma koji se bazira na AES-u 4. WEP2 Postojala je nada da se eliminira nedostatak duplih IV, kao i to da se zaustave brute force napadi. Nakon što je postalo jasno da je općenito WEP algoritam manjkav i da zahtjeva još promjena, algoritam je odbačen. Dvije proširene duljine ključa su ono što je na kraju postao TKIP za WPA. WEPplus WEPplus ili WEP+ je nadogradnja običnog WEP-a koji pojačava WEP sigurnost izbjegavanjem slabih inicijalizacijskih vektora. To je jedino potpuno efektivno kada se WEPplus koristi na oba kraja bežične veze. Kako to nije lako izvedivo, ima ozbiljno ograničenje. Također, ne mora nužno spriječiti replay napade (replay attack 5 ) i neučinkovit je protiv kasnijih statističkih napada koji se ne oslanjaju na inicijalizacijske vektore. Dynamic WEP Odnosi se na kombinaciju 802.1x tehnologije i EAP protokola. Radi na način da mijenja ključeve dinamički. 4 AES algoritam za kriptiranje 5 Replay attack oblik mrežnog napada u kojem se prijenos vrijednih podataka zlonamjerno ponavlja ili odgađa
11 3. Zaključak Bežične lokalne mreže ne mogu se fizički zaštiti (poput lokalnih mreža) jer je širenje signala teško ograničiti. Iako bi WEP trebao to omogućiti, ipak ne predstavlja cjelovito i kvalitetno rješenje sigurnosti u bežićnim mrežama, kao ni pokušaji njegovog poboljšanja (npr. WEP+) ili WPA. 4. Literatura [1] [2] [3] [4] [5] [6] [7] Diplomski rad Sigurnost u bežićnim lokalnim mrežama, Valentin Vidić
Podešavanje za eduroam ios
Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja
More informationAMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,
AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam
More informationEduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings
Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za
More informationSIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.
SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako
More informationBiznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije
Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant
More informationPort Community System
Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS
More informationSIGURNOSNI PROPUSTI WEP PROTOKOLA WEP PROTOCOL SECURITY VUNERABILITIES
INFOTEH-JAHORINA Vol. 9, Ref. F-5, p. 1012-1016, March 2010. SIGURNOSNI PROPUSTI WEP PROTOKOLA WEP PROTOCOL SECURITY VUNERABILITIES Dejan Stjepanović, Administrativna služba Grada Banja Luka Goran Prlina,
More informationCJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE
CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet
More informationCJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA
KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces
More informationSlabosti protokola SSL/TLS na napad čovjekom u sredini
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 1749 Slabosti protokola SSL/TLS na napad čovjekom u sredini Branimir Pačar Zagreb, studeni 2008. Sažetak Glavnina sigurne komunikacije
More informationBENCHMARKING HOSTELA
BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991
More informationKONFIGURACIJA MODEMA. ZyXEL Prestige 660RU
KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija
More informationIZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI
IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj
More informationTRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT
TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02
More informationSAS On Demand. Video: Upute za registraciju:
SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U
More information»Kriptografijasimetrični i asimetrični algoritmi«
PANEVROPSKI UNIVERZITET APEIRON FAKULTET POSLOVNE INFORMATIKE Vanredne studije Smjer»Poslovna informatika«predmet: PRINCIPI PROGRAMIRANJA Теma:»Kriptografijasimetrični i asimetrični algoritmi«predmetni
More informationUvod u relacione baze podataka
Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako
More informationSveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike. Dino Turopoli. SSH protokol.
Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Dino Turopoli SSH protokol Završni rad Osijek, 2015. Sveučilište J.J. Strossmayera u Osijeku Odjel
More information1. Instalacija programske podrške
U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena
More informationIdejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.
Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual
More informationGUI Layout Manager-i. Bojan Tomić Branislav Vidojević
GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel
More informationPROJEKTNI PRORAČUN 1
PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja
More informationElektronički (napredni) potpis (digitalni potpis)
Elektronički (napredni) potpis (digitalni potpis) Definicija Digitalni potpis - digitalni kod koji služi za zaštitu poruka koje se elektronički prenose putem javne mreže. Svrha digitalnog potpisa: omogućiti
More informationSimetrični algoritmi kriptiranja
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Seminarski rad Simetrični algoritmi kriptiranja KOLEGIJ: AUTOR: Sustavi za praćenje i vođenje procesa Neven Parat 0036368647 ZAGREB, svibanj
More informationWindows Easy Transfer
čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih
More informationBušilice nove generacije. ImpactDrill
NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza
More informationLS&S, - laboratorij za sustave i signale pri Zavodu za
Autentikacija u bežičnim mrežama CCERT-PUBDOC-2006-10-170 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
More informationZaštita podataka primenom kriptografskih metoda
Univerzitet u Nišu Elektronski fakultet Predmet: Prenos podataka i umrežavanje SEMINARSKI RAD Zaštita podataka primenom kriptografskih metoda Profesor: Goran Lj. Đorđević Niš, 2010 Student: Kovačević Vladimir
More informationNejednakosti s faktorijelima
Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih
More informationKAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.
9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98
More informationZAVOD ZA PRIMJENJENU MATEMATIKU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU SEMINARSKI RAD
ZAVOD ZA PRIMJENJENU MATEMATIKU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU SEMINARSKI RAD Ergonomija računalne i programske opreme 2004/2005 Elektronički potpis Damir Gužvinec Nastavnik:
More informationStruktura indeksa: B-stablo. ls/swd/btree/btree.html
Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje
More informationProširiv autentifikacijski protokol
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE Proširiv autentifikacijski protokol Jelena Vučak SEMINARSKI RAD Zagreb,
More informationUlazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.
Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.
More informationSTRUKTURNO KABLIRANJE
STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja
More informationSADRŽAJ SADRŽAJ UVOD KRIPTOGRAFIJA POVIJESNI PREGLED I NASTANAK PGP KAKO RADI PGP? HASH FUNKCIJE DIGI
FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIČKE SUSTAVE I OBRADBU INFORMACIJA PGP (Pretty Good Privacy) Seminar iz kolegija: "Sustavi za praćenje i vođenje procesa" Dejan Ciglar 0036395083
More informationRainbows tablice CCERT-PUBDOC
Rainbows tablice CCERT-PUBDOC-2008-08-237 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument,
More informationProvjera opreme 6 Priprema Kreiranje nove veze za povezivanje na Internet u Windows XP Povezivanje na Internet 14
SagemFast 2604 Samoinstalacija Upute za podešavanje korisničke opreme Upute za Bridge mode rada i kreiranje nove mrežne veze na WinXP i Windows Vista operativnim sustavima Sadržaj Uvod 5 Provjera opreme
More informationTutorijal za Štefice za upload slika na forum.
Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca
More informationUNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine
UNIVERZITETUBEOGRADU RUDARSKOGEOLOŠKIFAKULTET DEPARTMANZAHIDROGEOLOGIJU ZBORNIKRADOVA ZLATIBOR 1720.maj2012.godine XIVSRPSKISIMPOZIJUMOHIDROGEOLOGIJI ZBORNIKRADOVA IZDAVA: ZAIZDAVAA: TEHNIKIUREDNICI: TIRAŽ:
More informationOffice 365, upute za korištenje elektroničke pošte
Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru
More informationAirPort Extreme n
AirPort Extreme 802.11n 1 1 3 5 AirPort AirPort Extreme Internet 6 AirPort 6 AirPort Extreme USB 6 AirPort Extreme AirPort Express 6 Internet 2 9 AirPort 9 AirPort 10 AirPort 11 Wi-Fi (WPA) WPA2 3 14 AirPort
More informationPRIKAZ NOVIH ELEMENATA SIGURNOSTI U MOBILNIM SISTEMIMA
XXIX Simpozijum o novim tehnologijama u poštanskom i telekomunikacionom saobraćaju PosTel 2011, Beograd, 06. i 07. decembar 2011. PRIKAZ NOVIH ELEMENATA SIGURNOSTI U MOBILNIM SISTEMIMA Milan Janković 1,
More informationWWF. Jahorina
WWF For an introduction Jahorina 23.2.2009 What WWF is World Wide Fund for Nature (formerly World Wildlife Fund) In the US still World Wildlife Fund The World s leading independent conservation organisation
More informationCRNA GORA
HOTEL PARK 4* POLOŽAJ: uz more u Boki kotorskoj, 12 km od Herceg-Novog. SADRŽAJI: 252 sobe, recepcija, bar, restoran, besplatno parkiralište, unutarnji i vanjski bazen s terasom za sunčanje, fitnes i SPA
More informationAlgoritmi za izračunavanje sažetka CCERT-PUBDOC
Algoritmi za izračunavanje sažetka CCERT-PUBDOC-2006-08-166 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
More informationNIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a
NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6
More informationMindomo online aplikacija za izradu umnih mapa
Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje
More informationIZBOR METODE KRIPTOVANJA PODATAKA U BEŽIČNIM RAČUNARSKIM MREŽAMA
FBIM Transactions DOI 10.12709/fbim.03.03.02.01 IZBOR METODE KRIPTOVANJA PODATAKA U BEŽIČNIM RAČUNARSKIM MREŽAMA THE CHOISE OF METHOD OF DATA ENCRYPTION IN WIRELESS COMPUTER NETWORKS Tamara Cvetković,
More informationKONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET Sveučilišni studij KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA Završni rad Josipa Opačak OSIJEK, 2016. Obrazac Z1P -
More informationSeminarski rad iz predmeta Operacijski sustavi 2: EMV standard Knjiga 2: Sigurnost i rukovanje ključevima
Zavod za elektroniku, mikroelektroniku, računalne i inteligente sustave Fakultet elektrotehnike i računarstva Sveučilište u Zagrebu Seminarski rad iz predmeta Operacijski sustavi 2: EMV standard Knjiga
More informationMREŽNI SLOJ INTERNETA
MREŽNI SLOJ INTERNETA Stjepan Groš 07. 09. 2006. Sadržaj 1. Uvod...1 1.1.Izrada osnovne IP mreže...1 2. Adresiranje na internetu...3 2.1.IPv4 adrese...3 2.2.IPv6...5 3. IP paket...7 3.1.IPv4...7 3.1.1.
More informationSVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA. SEMINARSKI RAD U OKVIRU PREDMETA "Računalna forenzika" 2016/2017. GIF FORMAT (.
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SEMINARSKI RAD U OKVIRU PREDMETA "Računalna forenzika" 2016/2017 GIF FORMAT (.gif) Renato-Zaneto Lukež Zagreb, siječanj 2017. Sadržaj 1. Uvod...
More informationBrute force napadi CCERT-PUBDOC
Brute force napadi CCERT-PUBDOC-2007-08-201 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,
More informationSVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina.
SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mario Mandir Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mentor: Prof. dr. sc. Toma
More informationHSM moduli. veljača CIS-DOC
veljača 2012. CIS-DOC-2012-02-041 Upozorenje Podaci, informacije, tvrdnje i stavovi navedeni u ovom dokumentu nastali su dobrom namjerom i dobrom voljom te profesionalnim radom CIS-ovih stručnjaka, a temelje
More informationTEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010.
TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010. TECHNICS AND INFORMATICS IN EDUCATION 3 rd International Conference, Technical Faculty Čačak,
More informationKAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA:
Past simple uporabljamo, ko želimo opisati dogodke, ki so se zgodili v preteklosti. Dogodki so se zaključili v preteklosti in nič več ne trajajo. Dogodki so se zgodili enkrat in se ne ponavljajo, čas dogodkov
More informationInternet i elektronsko poslovanje
Internet i elektronsko poslovanje Proteklih godina povećanjem broja personalnih računara, upotrebom i širenjem javne mreže Interneta, kao posledica u praksi pojavilo se elektronsko trgovanje kao termin
More informationUPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB
UPUTSTVO za ruter TP-LINK TD-854W/ TD-W8951NB Uputstvo za ruter TP-Link TD-854W / TD-W8951NB 2 PRAVILNO POVEZIVANJE ADSL RUTERA...4 PODEŠAVANJE KONEKCIJE PREKO MREŽNE KARTE ETHERNET-a...5 PODEŠAVANJE INTERNET
More informationTrening: Obzor financijsko izvještavanje i osnovne ugovorne obveze
Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija
More informationUpute za VDSL modem Innbox F60 FTTH
Upute za VDSL modem Innbox F60 FTTH Default Login Details LAN IP Address User Name Password http://192.168.1.1 user user Funkcionalnost lampica LED Stanje Opis Phone USB Wireless Data Internet Broadband
More informationOtpremanje video snimka na YouTube
Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom
More informationPROŠIRIVI AUTENTIFIKACIJSKI PROTOKOL U IKEv2 OKRUŽENJU
ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU DIPLOMSKI RAD br. 1668 PROŠIRIVI AUTENTIFIKACIJSKI PROTOKOL U IKEv2
More informationDa bi se napravio izvještaj u Accessu potrebno je na izborniku Create odabrati karticu naredbi Reports.
IZVJEŠTAJI U MICROSOFT ACCESS-u (eng. reports) su dijelovi baze podataka koji omogućavaju definiranje i opisivanje načina ispisa podataka iz baze podataka na papir (ili PDF dokument). Način izrade identičan
More informationUpute za korištenje makronaredbi gml2dwg i gml2dgn
SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair
More informationSveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad
Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET Diplomski rad Pula, 2018. Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma
More informationAnaliza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 705 Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu Dino Sulić Zagreb, Lipanj
More informationRANI BOOKING TURSKA LJETO 2017
PUTNIČKA AGENCIJA FIBULA AIR TRAVEL AGENCY D.O.O. UL. FERHADIJA 24; 71000 SARAJEVO; BIH TEL:033/232523; 033/570700; E-MAIL: INFO@FIBULA.BA; FIBULA@BIH.NET.BA; WEB: WWW.FIBULA.BA SUDSKI REGISTAR: UF/I-1769/02,
More informationZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO
ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO Zagreb, 2006. Sadržaj 1. Što je HTTP?... 3 1.1. Što su to resursi?...
More informationUniverzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT
Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Uvod u GIT Šta je git? Sistem za verzionisanje softvera kao i CVS, SVN, Perforce ili ClearCase Orginalno
More informationSVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI SKRIVANJE INFORMACIJA U OBJEKT NOSITELJ KORIŠTENJEM LSB ALGORITMA
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Marko Stanec SKRIVANJE INFORMACIJA U OBJEKT NOSITELJ KORIŠTENJEM LSB ALGORITMA DIPLOMSKI RAD Zagreb, 2016. Sveučilište u Zagrebu Fakultet prometnih znanosti
More informationSIGURNOST WEB APLIKACIJA
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE SIGURNOST WEB APLIKACIJA Mario Kozina SEMINARSKI RAD Zagreb, 2006. Sadržaj
More information3D ANIMACIJA I OPEN SOURCE
SVEUČILIŠTE U ZAGREBU GRAFIČKI FAKULTET MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Zagreb, 2015 MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Mentor: Izv. profesor doc.dr.sc. Lidija
More informationSIGURNOST POKRETNIH KOMUNIKACIJSKIH SUSTAVA
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Dean Milić SIGURNOST POKRETNIH KOMUNIKACIJSKIH SUSTAVA ZAVRŠNI RAD ZAGREB,2015. Sveučilište u Zagrebu Fakultet prometnih znanosti ZAVRŠNI RAD SIGURNOST
More informationSedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost
Sedam it Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost Za Sedam it kvaliteta nije stvar slučaja Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja
More informationKABUPLAST, AGROPLAST, AGROSIL 2500
KABUPLAST, AGROPLAST, AGROSIL 2500 kabuplast - dvoslojne rebraste cijevi iz polietilena visoke gustoće (PEHD) za kabelsku zaštitu - proizvedene u skladu sa ÖVE/ÖNORM EN 61386-24:2011 - stijenka izvana
More informationDigitalni potpis III. NAČINI ŠIFRIRANJA I. UVOD II. ŠIFRIRANJE. poruka u takvom obliku da ih samo onaj kome su namijenjene može pročitati.
Digitalni potpis Mario Zovkić, Tedo Vrbanec Učiteljski fakultet Sveučilišta u Zagrebu, Odsjek u Čakovcu Ulica dr. Ante Starčevića 55, Čakovec, Hrvatska Telefon: (040) 37 00 00 Fax: (040) 37 00 25 E-mail:
More informationNaredba je uputa računalu za obavljanje određene operacije.
OSNOVNI POJMOVI Naredba je uputa računalu za obavljanje određene operacije. Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Postupak pisanja programa zovemo programiranje. Programski
More informationRačunalne mreže. Podatkovna razina. Podatkovna razina. Funkcije i usluge podatkovnog sloja. Usluge prijenosa. Formiranje okvira
Podatkovna razina Računalne mreže Podatkovna razina Podatkovni sloj (razina) vrši funkcije: Osigurava dobro definirano sučelje prema mrežnom sloju Definira način na koji se bitovi sa fizičkog sloja grupiraju
More informationSveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat
Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva Seminarski rad Mrežni napadi Ante Grgat Sadržaj Uvod... 1 Lanac napada... 2 Metode i alati mrežnih napada... 3 Zloćudni programi... 3 Prisluškivanje...
More informationVana Jeličić. Modifikacija protokola ZigBee. za energetski učinkovit i pouzdan prijenos slike. u bežičnim multimedijskim mrežama osjetila
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Vana Jeličić Modifikacija protokola ZigBee za energetski učinkovit i pouzdan prijenos slike u bežičnim multimedijskim mrežama osjetila Zagreb,
More informationSlobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu
Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija
More informationMRS MRSLab09 Metodologija Razvoja Softvera Vežba 09
MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09 LAB 09 Fizički model podatka 1. Fizički model podataka Fizički model podataka omogućava da se definiše struktura baze podataka sa stanovišta fizičke
More informationKooperativna meteorološka stanica za cestovni promet
Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269
More informationOsnove privatnosti na Internetu NCERT-PUBDOC
Osnove privatnosti na Internetu NCERT-PUBDOC-2017-12-350 Sadržaj 1 UVOD... 4 1.1 ZAŠTO ŠTITITI PRIVATNOST?... 4 1.2 ŽELE LI KORISNICI PRIVATNOST?... 5 2 NARUŠAVANJE PRIVATNOSTI NA INTERNETU... 6 2.1 NARUŠAVANJE
More informationSpecijalisti ki rad. Vladimir Pekovi Kodovi za autentikaciju poruka (MACs) Univerzitet Crne Gore Prirodno-matemati ki fakultet Podgorica
Univerzitet Crne Gore Prirodno-matemati ki fakultet Podgorica Vladimir Pekovi Kodovi za autentikaciju poruka (MACs) Specijalisti ki rad Podgorica 2013. Univerzitet Crne Gore Prirodno-matemati ki fakultet
More informationMEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE
MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE WEB-POSLUŽITELJA I MOBILNIH UREĐAJA ZAVRŠNI RAD ČAKOVEC,
More informationDIZAJN ZIGBEE BEŽIČNE MREŽE ZA MONITORING STAKLENIKA
10 th International Scientific Conference on Production Engineering DEVELOPMENT AND MODERNIZATION OF PRODUCTION DIZAJN ZIGBEE BEŽIČNE MREŽE ZA MONITORING STAKLENIKA Ermina Bećirspahić ermina_bec@hotmail.com
More informationGIGABIT PASSIVE OPTICAL NETWORK
GIGABIT PASSIVE OPTICAL NETWORK O NAMA Ključni element savremenih sistema za isporuku sadržaja putem Interneta (Data, Voice, Video) je interakcija sa krajnjim korisnikom. Iza nas je vreme kada je svaki
More informationPhishing napadi CCERT-PUBDOC
Phishing napadi CCERT-PUBDOC-2005-01-106 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji
More informationJEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)
JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće
More informationDOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA
CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO
More informationANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI David Džimbeg ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE DIPLOMSKI RAD Zagreb, 2015. SVEUČILIŠTE U ZAGREBU
More informationZaštita ranjivosti mreže od DoS napada
Zaštita ranjivosti mreže od DoS napada Ivica Dodig Polytechnic of Zagreb HR-10000 ZAGREB, Vrbik 8, CROATIA e-mail: ivica.dodig@tvz.hr SAŽETAK Ugrađeni sustav obično karakterizira uređaj koji koristi procesor
More informationEKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni diplomski studij računarstva EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU
More informationWIRELESS WI-FI WLAN BEŽIČNI PRISTUP INTERNETU ZA POTREBE SPORTA
CRNOGORSKA SPORTSKA AKADEMIJA, Sport Mont časopis br. 10-11 Doc. dr Željko Marčićević Fakultet za sport i turizam, Novi Sad WIRELESS WI-FI WLAN BEŽIČNI PRISTUP INTERNETU ZA POTREBE SPORTA 1. UVOD Wireless
More informationZadnjih godina jedno od najatraktivnijih područja u računarskoj tehnici i komunikacijama postale su bežične tehnologije WLAN (Wireless Local Area
VIII Lokalne bežične računarske mreže Zadnjih godina jedno od najatraktivnijih područja u računarskoj tehnici i komunikacijama postale su bežične tehnologije WLAN (Wireless Local Area Network) predstavljaju
More informationCAME-LISTA USKLAĐENOSTI SA PART M CAME-PART M COMPLIANCE LIST
Hrvatska agencija za civilno zrakoplovstvo / Croatian Civil Aviation Agency Ulica grada Vukovara 284, 10 000 Zagreb Tel.: +385 1 2369 300 ; Fax.: +385 1 2369 301 e-mail: ccaa@ccaa.hr CAME-LISTA USKLAĐENOSTI
More information