Seminarski rad. Najčešći problemi i greške koji se javljaju kod programera pri razvoju softvera. predmet: Metodologija naučnog i stručnog rada

Size: px
Start display at page:

Download "Seminarski rad. Najčešći problemi i greške koji se javljaju kod programera pri razvoju softvera. predmet: Metodologija naučnog i stručnog rada"

Transcription

1 Univerzitet u Beogradu Matematički fakultet Seminarski rad predmet: Metodologija naučnog i stručnog rada Najčešći problemi i greške koji se javljaju kod programera pri razvoju softvera Studenti: Sanja Petrović Dragana Andrejić Perica Trajkov Profesor: dr. Vladimir Filipović

2

3 UVOD Kao i svaki drugi rad, tako je i programerski rad podložan greškama. Neke od tih grešaka su lake za otkrivanje i nisu veoma opasne. Međutim, postoje greške koje ne samo da su česte nego su i potencijalno veoma opasne ukoliko ih zlonamerni korisnik iskoristi. Lista od 25 najopasnijih softverskih grešaka iz godine sastavljena od strane grupe CWE/SANS je lista najrasprostranjenijih i najkritičnijih grešaka koje mogu da dovede do ozbiljnih ranjivosti u softveru. Ove greške su često lake za nalaženje, i lake za popravku. Opasne su iz razloga što često dozvoljavaju napadačima da u potpunosti ili delimično stave softver pod svoju kontrolu, da ukradu podatke, ili da spreče da softver uopšte radi. Ova lista najčešdih grešaka može da posluži kao alat za edukaciju i skretanje pažnje programerima pri kreiranju softvera. Ona je rezultat rada između SANS instituta, MITRE grupe i mnogih eksperata za softversku bezbednost. Lista iz godine predstavlja unapređenu i ažuriranu listu iz godine. U ovom radu obrađeno je 15 najčešdih grešaka koje se javljaju u ovoj listi. U nastavku je dat prikaz tih grešaka po prioritetu bitnosti/javljanja.

4 Nepravilna neutralizacija specijalnih elemenata korišćenih u SQL naredbama (SQL Injection) Opis U računarskom svetu, celokupan softver je veoma povezan sa podacima: smeštanje u bazu, uzimanje iz baze ili kreiranje informacija iz njih, koje bi se kasnije negde koristile. Kad bi zlonamerni korisnici mogli na neki način da utiču na SQL upit koji se koristi za komunikaciju sa bazom podataka, onda bi mogli nastati veliki problemi. Ukoliko se koristi SQL kod u bezbednosne svrhe poput autentikacije, zlonamerni korisnici bi mogli da promene logiku SQL upita kako bi zaobišli bezbednosna ograničenja. Upiti se mogu izmeniti tako da kradu, oštete ili na neki drugi način promene podatke. U godini SQL Injection je bio odgovoran za mnoge napade čak i na velike firme poput Sony Pictures, PBS, MYSQL.com i mnoge druge. Napad se vrši tako što zlonamerni korisnik unese odreďeni tekst u polje za unos teksta, čija vrednost se koristi u nekom SQL upitu. Tekst koji se unosi u polje je takav da kad se pripoji SQL upitu, zapravo menja upit tako što obično umanjuje restriktivnost uslova u upitu. Na taj način je moguć pristup veći od onog koji je bio planiran za posetioca. Ovo se najbolje može objasniti na sledećem primeru: Primer Neka neki program u svom kodu koristi sledeći upit: SELECT * FROM items WHERE owner = <username> AND itemname = <itemname>; S obzirom na to da se SQL upit gradi dinamički nadovezivanjem stringa koji unosi korisnik na bazni string, tada ukoliko korisnik sa korisničkim imenom boban u polje za unos koje očekuje itemname, unese: name' OR 'a'='a tada upit postaje sledeći:

5 SELECT * FROM items WHERE owner = 'boban' AND itemname = 'name' OR 'a'='a'; Dodatak OR 'a'='a' prouzrokuje da WHERE klauza uvek ispunjava uslov pa upit postaje logički ekvivalentan sa mnogo jednostavnijim upitom: SELECT * FROM items; Na ovaj način se umesto vraćanja samo onih stavki koje se tiču odreďenog korisnika, vraćaju sve stavke u tabeli. Načini rešavanja problema Korišćenje slojeva otpora poput Hibernate ili Enerprise Java Beans, koji mogu da obezbede značajnu zaštitu od ovakvih napada ako se pravilno koriste. Ukoliko je moguće treba koristiti strukturirane mehanizme koji automatski razdavaju podatke od koda. Ovi mehanizmi su u mogućnosti da postavljaju znake navoda tamo gde je potrebno, da vrše odgovarajuće enkodiranje ili automatsku validaciju. Na ovaj način se ne mora oslanjati na razvijaoce softvera da će paziti prilikom rizičnih SQL upita. Pokretanje koda korišćenjem najmanje privilegija koje su neophodne za njegovo uspešno izvršavanje Sve sigurnosne provere koje se odvijaju na klijentskoj strani izvršavati i na serverskoj Ukoliko je neophodno da se koriste dinamičko generisani SQL upiti voditi računa da se argumenti stave pravilno pod navodnike, i da se koriste iskejp sekvence (escape sequence) za svaki specijalni karakter Pretpostaviti najgori slučaj svaki unos je maliciozan

6 Nepravilna neutralizacija specijalnih elemenata korišćenih u OS naredbama (OS Injection) Opis Softver je često most izmeďu nekoga izvan i unutrašnjosti operativnog sistema. Kada se pozove neki drugi program u operativnom sistemu, a dozvole se unosi koji nisu provereni, pomoću kojih se generiše string komanda, tada se otvara mogućnost da zlonamerni korisnici izvršavaju sopstvene komande umesto predviďenih. To može dovesti do ranjivosti okruženja u kom napadač nema direktan pristup operativnom sistemu, na primer u veb aplikacijama. Alternativno, ako se bezbednosna slabost javi u programu sa privilegijama pristupa, ta slabost može da omogući napadaču da koristi komande koje inače ne bi bile dozvoljene. Primer Neka je dat sledeći kod u jeziku PHP: $username = $_POST["user"]; $command = 'ls -l /home/'. $username; system($command); Promenljiva $username se ne proverava od opasnog sadržaja. Napadač može da postavi sadržaj ove promenljive na neku proizvoljnu komandu, npr: ;rm -rf / Sada komanda (promenljiva $command) ima sadržaj: ls -l /home/;rm -rf /

7 S obzirom na to da je tačka-zarez separator komandi u UNIX sistemima, ova komande će pored listanja sadržaja direktorijuma izvršiti i brisanje celog fajl sistema. Načini rešavanja problema Korišćenje bibliotečkih poziva, umesto eksternih procesa da bi se dobila željena funkcionalnost Pokretanje koda u jail ili sličnom sandbox okruženju, koje nameće striktne granice izmeďu procesa i operativnog sistema. Na ovaj način se može ograničiti pristup fajlovima ili komandama koje se mogu izvršiti Svi podaci koji se koriste za generisanje komandi koja će se izvršavati, trebaju se čuvati što dalje od eksterne kontrole. Npr. u veb aplikacijama ovo podrazumeva čuvanje podataka lokalno u stanju sesije, umesto slanja podataka klijentu u sakrivenom polju forme Sve sigurnosne provere koje se odvijaju na klijentskoj strani izvršavati i na serverskoj

8 Kopiranje u bafer bez provere veličine ulaza (Buffer Overflow) Opis Kopiranje ulaza kome nije proverena njegova veličina u bafer, je jedna od najjednostavnijih, ali istovremeno i najčešćih grešaka koje se mogu javiti u programiranju. Takodje, ovo je i jedna od najstarijih grešaka u programiranju. Stanje prekoračenog bafera se javlja kad program pokušava da smesti više podataka u njega nego što bafer može da primi, ili kada program pokušava da smesti podatke van granica bafera. Najjednostavniji tip greške, i najčešći uzrok prekoračenja bafera, je kad program kopira bafer bez provere koliko se kopira. Primer Neka je dat sledeći kod u jeziku C: char last_name[20]; printf ("Enter your last name: "); scanf ("%s", last_name); Problem sa prethodnim kodom je taj da on ne ograničava veličinu unosa od strane korisnika. Ukoliko korisnik unese nešto što ima više od 20 karaktera, tada će se javiti prekoračenje bafera, jer niz karaktera u koji se unosi prezime može da sadrži najviše 20 karaktera. Neka je dat sledeći kod u jeziku C koji pokušava da napravi lokalnu kopiju bafera da bi mogao da pravi neke izmene nad podacima: void manipulate_string(char* string){

9 char buf[24]; strcpy(buf, string);... } Medjutim, programer se ne uverava da li veličina podatka na koji pokazuje pokazivač string, odgovara lokalnom baferu, i naslepo kopira sadržaj pomoći funkcije strcpy koja je potencijalno nebezbedna. Načini rešavanja problema Korišćenje programskih jezika koji ne dozvoljavaju ove slabosti, ili koji obezbeďuju konstrukte koji olakšavaju da se ovaj problem primeti. Npr. mnogi jezici koji imaju svoj menadžer memorije, kao što su Java i Perl, onemogućavaju ovakve situacije. Neki jezici, poput Ade i C#, obično onemogućavaju prekoračenje bafera ali se ova opcija može isključiti. Korišćenje biblioteka koje ne dozvoljavaju da se ovakav problem pojavi (npr. Safe C String Library - SafeStr) Kompajliranje programa pomoću kompajlera koji automatski obezbeďuje zaštitne mehanizme protiv prekoračenja bafera, time što prijavljuju upozorenje Vršiti dvostruke provere veličine bafera, paziti o granicama bafera ukoliko se njemu pristupa u petlji, a ponekad i odsecati ulazne podatke eksplicitno za svaki slučaj Pretpostaviti da je svaki unos preveliki

10 Nepravilna neutralizacija ulaza prilikom generisanja Web stranica (Cross-site Scripting) Opis Cross-site Scripting (XSS) je jedana od preovlaďavajućih, upornijih i opasnijih ranjivosti u web aplikacijama. Ova ranjivost je praktično neizbežna kada kombinujemo HTTP-ovo nepostojanje stanja, razne podatke i skriptove u HTML-u, dosta prenošenja podataka izmedju web sajtova, raznovrsne šeme enkodiranja i web pregledače sa dosta dodataka. Ukoliko nismo pažljivi, napadači mogu da ubace Javascript ili drugi izvršni kod za pregledač u web stranicu koju naša web aplikacija generiše. Našoj web stranici pristupaju razni korisnici, čiji pregledači izvršavaju maliciozan skript koji je došao od nas, a zapravo je delo nekog zlonamernog korisnika. Do ovoga dolazi jer naš veb softver ne neutrališe, ili loše neutrališe unos od strane korisnika. XSS ranjivost se javlja u sledećoj okolnosti: sumnjivi podaci dospeju do web aplikacije veb aplikacija dinamički generiše veb stranicu koja sadrži ove sumnjive podatke tokom generisanja stranice, aplikacija ne sprečava da podaci sadrže delove koji su izvršivi u veb pregledaču, poput JavaScript kodova, dogaďaja miša, Flash, ActiveX kontrole itd. žrtva posećuje generisanu veb stranicu preko veb pregledača, koja sadrži maliciozan skript s obzirom na to da skript dolazi sa stranice koja je poslata od istog veb servera, žrtvin veb pregledač izvršava maliciozan skript ovo narušava politiku veb pregledača, koja kaže da skriptovi na jednom domenu ne smeju da pristupe resursima ili da izvršavaju skript sa drugog domena Primer Neka je kod u PHP-u koji prikazuje pozdravnu poruku na stranici baziranu na HTTP GET username parametru. $username = $_GET['username'];

11 echo '<div class="header"> Welcome, '. $username. '</div>'; S obzirom na to da parametar može biti proizvoljan, URL strane može biti modifikovan tako da $username sadrži neki skript npr: Language="Javascript">alert("You've been attacked!");</script> Ovo rezultuje bezopasnim alert dijalogom koji iskače. Inicijalno, ovo ne izgleda kao neka pretnja. Prava opasnost je što će napadač da kreira maliciozni URL, a onda da iskoristi e- poštu ili socijalni inženjering da namami žrtve da poseti link ka nekoj stranici. Često, napadač može da ugradi lažnu login stranu, i time prevari korisnika da unese šifru koju će napadač moći videti, npr: id="stealpassword">please Login:<form name="input" action=" method="post">username: <input type="text" name="username" /><br/>password: <input type="password" name="password" /><input type="submit" value="login" /></form></div> Ukoliko korisnik klikne na ovaj link tada će Welcome.php da izgeneriše lažnu stranu za logovanje. Načini rešavanja problema korišćenje biblioteka koje ne dozvoljavaju da se ovakav problem pojavi ili koje obezbeďuju konstrukte koji olakšavaju da se ovaj problem primeti. razumevanje konteksta u kojem će se naši podaci koristiti, kao i enkodiranja koje će biti očekivano. Za sve podatke koji će biti prikazani na stranici, naročito za one koji su dobiveni od eksternog unosa, treba koristiti odgovarajuće enkodiranje nealfanumeričkih karaktera razumevanje svih mogućih oblasti gde bi neželjeni unosi mogli da naškode web aplikaciji: parametri ili argumenti, kolačići, promenljive okruženja, rezultati upita i dr. sve sigurnosne provere koje se odvijaju na klijentskoj strani izvršavati i na serverskoj pretpostaviti da je sav unos maliciozan

12 Nedostajuća autentikacija za kritične funkcije (Cross-site Scripting) Opis Softver može da otkrije odreďenu kritičnu funkcionalnost time što pretpostavlja da niko neće ni da pomisli da upadne u sistem na drugi način osim ulaskom na glavna vrata. MeĎutim napadači mogu da otkriju alternativne načine za ulazak u sistem gde im neće trebati autentikacija. Softver ne vrši nikakvu autentikaciju za funkcionalnost koja zahteva dokaz o identitetu korisnika ili koja koristi veliku količinu resursa. Primer U narednom Java primeru metoda createbankaccount se koristi da se napravi BankAccount objekat za bankarsku menadžersku aplikaciju. public BankAccount createbankaccount(string accountnumber, String accounttype, String accountname, String accountssn, double balance) { BankAccount account = new BankAccount(); account.setaccountnumber(accountnumber); account.setaccounttype(accounttype); account.setaccountownername(accountname); account.setaccountownerssn(accountssn);

13 account.setbalance(balance); return account; } MeĎutim ne postoji mehanizam autentikacije koji bi osigurao da korisnik koji pravi BankAccount objekat ima autorizaciju da pravi nove bankarske naloge. Neki autentikacijski mehanizam se mora koristiti da se proveri da korisnik ima autorizaciju da pravi objekte bankarskih naloga. Načini rešavanja problema podela softvera na nekoliko nivoa delova (za goste, privilegovani delovi, administrativni delovi). Odrediti za koje od njih je potreban dokaz o identitetu korisnika. Identifikovati sve potencijalne kanale za komunikaciju, ili druge načine za interakciju sa softverom, da bi se osigurali da su svi kanali propisno obezbeďeni. sve sigurnosne provere koje se odvijaju na klijentskoj strani izvršavati i na serverskoj kadgod je moguće, izbegavati implementiranje posebnih rutina za autentikaciju i razmotriti korišćenje autentikacijskih mogućnosti koje su podržane od stane frejmvorka, operativnog sistema ili okruženja korišćenje biblioteka koje ne dozvoljavaju da se ovakav problem pojavi ili koje obezbeďuju konstrukte koji olakšavaju da se ovaj problem primeti. Na primer, razmotriti korišćenje biblioteka sa autentikacijskim mogućnostima poput OpenSSL ili ESAPI Authenticator.

14 Nedostatak autorizacije Opis Pretpostavimo da ste domaćin kućne proslave za nekoliko bliskih prijatelja i njihovih gostiju. Sve goste smestite u vašu dnevnu sobu, ali dok vi razgovarate sa jednim od vaših prijatelja, jedan od gostiju istažuje po vašem ormariću, frižideru i gleda šta krijete u noćnom stočiću pored kreveta. Softver se suočava sa sličnim problemima ovlašćenja koji mogu dovesti do teških posledica. Ako ne obezbedite da softverski korisnici rade samo ono sto im je dozvoljeno, napadači će pokušati da iskoriste vaše neispravno ovlašćenje i vršiće neovlašćene radnje namenjene samo za ograničene korisnike. U maju 2011, Citigroup je otkrio da je ugrožen od strane hakera, koji su bili u stanju da ukradu podatke o stotinama hiljada bankovnih računa promenom informacija o računu koji je bio prisutan u oblastima u URL-u. Ranije, nedostatak autorizacije je korišćen za napad za kradju privatnih informacija o ipad vlasnika AT&T sajta. Primer Ova funkcija radi proizvoljan SQL upit nad datom bazom podataka i vraća rezultat upita. function runemployeequery($dbname, $name) { mysql_select_db($dbname,$globaldbhandle) or die("could not open Database".$dbName); $preparedstatement = $globaldbhandle->prepare('select * FROM employees WHERE name = :name'); $preparedstatement->execute(array(':name' => $name)); return $preparedstatement->fetchall(); } /.../ $employeerecord = runemployeequery('employeedb',$_get['employeename']);

15 Dok je ovaj kod dovoljno pažljiv da izbegne SQL Injection, funkcija ne potvrdjuje da korisnik ima autorizaciju da pošalje kveri. Napadač ima mogucnosti da uzme osetljive podatke o zaposlenima iz baze podataka. Načini rešavanja problema Podelite svoju aplikaciju na anonimne, normalne, privilegovane i administrativne oblasti. Uverite se da ste izvrsili kontrolu pristupa provere vezane za vaše poslovne logike. Na primer, baza podatka moze da ograniči pristup medicinske dokunemtacije odredjenog korisnika baze podataka, ali svaki zapis može biti namenjen da bude dostupan za pacijenta i lekara pacijenta. Koristite perspektivne biblioteke ili okvire koji ne dozviljavaju da dodje do slabosti ili obezbedjuju konstrukcije koje omogućavaju da se ta slabost lakse izbegne. Na primer, razmislite o korišćenju autorizacija okvira kao sto su JAAC Authorization Framework i OWASP ESAPI Access Control feature. Za veb aplikacije, uverite se da se mehanizam za kontrolu pristupa pravilno izvršava na strani servera na svakoj stranici. Kosisnicima ne bi trebalo da bude dozvoljeno da pristupe bilo kojoj neovlašcenoj funkcionalnosti. Koristite mogućnosti kontrole pristupa vašeg operativnog sistema.

16 Korišćenje hard-kodiranih akreditiva Opis Fiksno kodiranje tajne lozinke ili kriptografskog ključa u vaš program je loša navika, iako se čini izuzetno pogodnom za obučene inžinjere. Iako može da smanji vaš budžet za testiranje i podršku, može da smanji sigurnost vaših klijenta do nule. Ako je lozinka ista za sve vaše softvere, onda svaki korisnik postaje ranjiv ako otkriju vašu lozinku. Zato što je fiksno kodirana obično je veliki problem za popravku za sistem administratore. I znate koliko vole neprijatnosti u 2 ujutru kada je njihova mreža hakovana - otprilike isto koliko bi vi voleli da odgovarate hordama ljutih korisnika i novinarima ukoliko vaša mala tajna izadje u javnost. Većina od CWE top 25 može biti objašnjena kao iskrena greška; zbog ovog problema, mnogi korisnici neće videti na taj način. Visoko profilni Stuxnet crv, koji je izazvao operativne probleme u Iranskom nuklearnom postrojenju, koristio je fiksno kodirane akreditive za širenje. Još jedan način na koji fiksno kodirane akreditive nastaju je kroz neenkriptovane ili bagovito skladište u konfiguracionom fajlu, registru ključeva ili neke druge lokacije kojima može da pristupa samo administrator. Iako je ovo mnogo više pristojno nego zakopavati ih u binarnom programu gde ne mogu biti izmenjene, postaje loša ideja izlagati ovaj fajl strancima preko slabih dozvola ili drugih sredstava. Primer Sledeći kod koristi fiksno kodiranu lozinku za povezivanje sa bazom podataka:... DriverManager.getConnection(url, "scott", "tiger");... Ovo je primer spoljašne fiksno kodirane lozinke na klijentskoj strani veze. Ovaj kod će se izvršavati uspešno, ali svako ko ima pristup njemu imaće pristup šifri. Kada je program

17 otpremljen, nema povratka nazad za korisnika baze "scott" sa lozinkom "tiger" ukoliko se program ne premosti. Snalažljiv radnik sa pristupom ovoj informaciji može da je iskoristi da provali u sistem. Čak i gore, ako napadač ima pristup bytecode za ovu aplikaciju, mogu da iskoriste javap -c komandu da pristupe rastavljenom kodu, koji će da sadrži lozinke koje su korišćene. Rezultat ove operacije može da izgleda ovako za primer iznad: javap -c ConnMngr.class 22: ldc #36; //String jdbc:mysql://ixne.com/rxsql 24: ldc #38; //String scott 26: ldc #17; //String tiger Načini rešavanja problema Za odlaznu autentifikaciju : čuvati lozinke, ključ i druge akreditive van koda u snažno zaštićenim, kodiranom konfiguracionom fajlu ili u bazi podataka zaštićenoj od pristupa autsajdera, uključujući i druge lokalne korisnike na istom sistemu. U Windows okruženju, šifrovani sistem datoteka moze da pruži neku vrstu zaštite. Za potvrde identiteta pomoću lozinki primeniti jake jednosmerne heševe za lozinke i čuvati heševe u konfiguracionim fajlovima ili bazi podataka sa odgovarajućim kontrolama pristupa. Na taj način kradja datoteke ili baze podataka i dalje zahteva napadaču da razbije lozinku. Za front-end to back-end veze postoje 3 rešenja mada nijedno nije potpuno.

18 Nedostatak šifrovanja osetljivih podataka Opis Kad god se osetljivi podaci čuvaju ili prenose bilo gde van vaše kontrole, napadači su u potrazi za načinima da dodju do njih. Ako vaš softver šalje osetljive informacije preko mreže, ta informacija prelazi mnogo razližitih čvorova u tranzitu do krajnjeg odredišta. Ako vaš softver čuva osetljive informacije na lokalnoj datoteci ili bazi podataka, postoje drugi načini da napadači dodju do njih. Setimo se masovnih kradja kreditnih kartica. Primer Ovaj kod piše korisničke informacije za prijavu u kolačić, pa korisnik ne mora da se prijavljuje ponovo. function persistlogin($username, $password) { $data = array("username" => $username, "password"=> $password); setcookie ("userdata", $data); } Kod čuva ime korisnika i lozinku u otvorenom tekstu u kolačiću na mašini korisnika. Ovo izlaže prijavu informacije o korisniku ukoliko je njegov računar ugrožen od strane naparača.

19 Načini rešavanja problema Jasno odredite koji podaci ili resursi su dovoljno vredni da treba da budu zašticeni enkripcijom. Zahtevajte da svaki prenos ili skladištenje ovih podataka /resursa koristi dobru proveru od algoritma za šifrovanje. Identifikovati posebne potrebe i kontekste za šifrovanje Nemojte sami da razvijate svoje sopstvene kriptografske algoritme. Proverite da ne koristite zastarelu kriptografiju. Neki stariji algoritmi za koje se nekada mislilo da zahtevaju milijarde godina, danas mogu biti slomljeni u nekoliko dana ili sati. Ne dozvolite da osetljivi podaci idu van granica poverenja i uvek budite oprezni prilikom povezivanja sa odeljkom van zaštićene zone Koristite konvencije za imenovanje i jake tipove. Prilikom kreiranja strukture, objekta i druge složene celine, odvojite osetljive podatke i one koji nisu osetljivi što je više moguće.

20 Nesmetano otpremanje fajlova sumnjivog tipa Opis Kačenje (otpremanje) fajlova na server može biti problematičan posao, i treba ga kontrolisati. Naime, neko može da naizgled kači neku sliku na naš server, medjutim ta slika može imati neku ekstenziju koja može da mu naškodi. Recimo umesto ekstenzije.gif (za sliku) može stajati.php, sto može napraviti ozbiljne probleme serveru. Primer Naredni kod dozvoljava korisniku kačenje slike na server. HTML kod ima ulazno polje tipa 'file': <form action="upload_picture.php" method="post" enctype="multipart/formdata"> </form> Choose a file to upload: <input type="file" name="filename"/> <br/> <input type="submit" name="submit" value="submit"/> Kada se pošalje, forma šalje fajl stranici upload_picture.php na serveru. PHP kod zatim skladišti taj fajl na privremenu lokaciju sve dok ne zatreba serveru ili dok se jednostavno ne izbriše. U sledecem primeru, fajl je premešten u pictures/ folder. // Zadajemo lokaciju gde ce okačena slika biti snimljena $target = "pictures/". basename($_files['uploadedfile']['name']); // Premešta okačen fajl na novu lokaciju if(move_uploaded_file($_files['uploadedfile']['tmp_name'], $target)) { echo "The picture has been successfully uploaded.";

21 } { } else echo "There was an error uploading the picture, please try again."; Problem sa gornjim kodom je u tome sto ne postoji provera tipa fajla koji se kači. Ako pretopostavimo da je dozvoljen pristup folderu pictures/, napadač bi lako mogao da okači neki fajl tipa: malicious.php S obzirom da je fajl.php, on ce biti izvršen na veb serveru. Napadač bi zatim mogao da unese sledeći kod: <?php system($_get['cmd']);?> Zatim bi vrlo lako nakon ove komande mogao da pristupi komandama na serveru preko URL adrese: koja zapravo pokreće komandu 'ls -l' ili bilo koju drugu komandu. Načini rešavanja problema. Sami generisati ime fajla za svaki fajl koji se kači. Ne koristiti ime fajla koje je korisnik dopremio Fajlove koji se dopremaju smestati u zaseban folder, koji nema veze sa folderima koji sadrže neki web dokument. Po potrebi koristiti mehanizme koji će te fajlove prebacivati u bitnije foldere.

22 Oslanjanje na neproverene ulaze u bezbednosnim odlukama Opis U zemljama gde je starosna granica za konzumiranje alkohola minimalna, u barovima se obično traži da mušterija pokaže legitimaciju kako bi se utvrdilo da li joj se sme prodati alkohol. Mada ukoliko neko deluje dovoljno odraslo ova procedura se može i preskočiti, što mogu iskoristiti malolena lica koja izgledaju starije. Dodatno je komlikovano utvrditi da li je legitimacija prava ili pak da li osoba koristi tudju legitimaciju. Na sličan način, programeri se često oslanjaju na nepouzdane ulaze, jos kada se ti ulazi koriste pri dodeli pristupa nekom zabranjenom resursu, može doći do problema. Primer Pretpostavimo da neka aplikacija koristi zaštitni mehanizam koji zavisi od postojanja ili vrednosti nekog ulaza, s tim što taj ulaz može biti modifikovan od strane neovlašćenog lica u cilju premošćavanja bezbednosnog mehanizma. Sledeći deo koda ilustruje kako utvrditi ulogu korisnika preko kukija: Cookie[] cookies = request.getcookies(); for (int i =0; i< cookies.length; i++) { Cookie c = cookies[i]; if (c.getname().equals("role")) { userrole = c.getvalue(); } }

23 Načini rešavanja problema Skladištiti osetljive podatke i informacije o stanju samo na serverskoj strani. Obezbediti da sistem nedvosmisleno prati svoja stanja i stanja korisnika kao i pravila koja definisu dozvoljene prelaze iz stanja. Ne dozvoljavati bilo kojoj korisnickoj aplikaciji da utiče na stanja direktno. Obezbediti da se bilo koje sigurnosne provere koje se dešvaju na klijentskoj strani dupliraju i na serverkoj, kako bi se izbegla CWE-602.

24 Izvršavanja sa nepotrebnim privilegijama Opis Čovek-pauk, dobro poznati superheroj, prati svoj moto: Sa velikom moći dolazi i velika odgovornost. Softver može da zahteva odgovarajuće privilegije za obavljanje odgovarajućih poslova, ali korišćenje tih privilegija više nego što je potrebno može biti rizično. Ukoliko koristi dodatne privilegije, aplikacija ima pristup resursima kojima korisnik ne može pristupiti direktno. Na primer, možemo pokrenuti zaseban program i taj program omogućava svom korisniku da odabere datoteku za otvaranje, ova odlika se često pojavljuje kod editora. Korisnik može pristupiti neovlašćenim fajlovima kroz pokrenut program, zahvaljujući tim dodatnim privilegijama. Ukoliko i ne pokrenemo druge programe, dodatni propusti u softveru mogu izazvati mnogo ozbiljnije posledice nego da je pokrenut sa nižim nivoom privilegija. Primer Naredni kod poziva funkciju chroot() koja ograničava pristup aplikacije na podskup fajlova koji su ispod APP_HOME u cilju sprečavanja da napadač koristi program za pristup neovlašćenim datotekama koje se nalaze negde drugde. Kod nakon toga otvara fajl koji je odredio korisnik i obraďuje sadržaj datoteke. chroot(app_home); chdir("/"); FILE* data = fopen(argv[1], "r+"); Ograničavanje izvršavanja procesa u okviru home direktorijuma aplikacije pre otvranja bilo kakve datoteke je dragocena mera bezbednosti.

25 Načini rešavanja problema Pokretanje koda korišćenjem najnižih privilegija koje su neophodne da bi se izvršili svi neophodni zadaci. Ukoliko je moguće, kreirati izolovane naloge sa ograničenim privilegijama koji se koriste za izvršavanje samo jednog zadatka. Na taj način, prilikom uspešnog napada napadaču neće odmah biti omogućen pristup ostatku softvera. Na primer, aplikacije za rad sa bazama podataka retko zahtevaju da budu pokrenute od strane administratora baze podataka, pogotovu ukoliko su to neke jednostavnije svakodnevne operacije. Odrediti funkcionalnosti koje zahtevaju posebne privilegije, kao što je pristup privilegovanim resursima operativnog sistema. Ove funkcionalnosti treba izdvojiti i izolovati od ostatka koda ukoliko je to moguće. Privilegije treba podizati sto je kasnije moguće i spuštati ih što je pre moguće. Treba raditi validaciju unosa za svaki privilegovan kod koji treba biti izložen korisniku i treba odbaciti sve što se ne uklapa u postavljene zahteve. Kada odbacujemo privilegije treba proveriti to da li su uspešno odbačene Ukoliko okolnosti zahtevaju da kod bude pokrenut sa dodanim privilegijama tada treba odrediti minimalni nivo pristupa koji je neophodan.

26 Cross-Site Request Forgery (CSRF) Opis Cross Site Scripting (često skraćeno nazivan XSite scripting ili XSS) je sistem koji podrazumeva emitovanje neželjene klijentski definisane skripte mimo znanja korisnika. Primer Ovaj tip napada (CSRF) eksploatiše korisnikove privilegije bez njegovog znanja, koristeći se njegovom sesijom i http metodama. Recimo da korisnik poseduje svoj blog i da napadač želi da postavi poruku na tom blogu u ime korisnika. Napadač to, naravno, ne može da učini bez autentikacionih podataka. Ali, mogao bi nekako nagovoriti korisnika da to uradi sam, tako što će na sajtu kome korisnik veruje, postaviti skriptu koja korisnika vodi na ciljani sajt (blog) i izvršava odreďene akcije (postavlja tekst). Najčešća lokacija ovakvih skripti je u src atributu img tagova: <img src=" Aplikacija (ukoliko nema rešen ovaj bezbednosni deo) zatim proverava korisnikovu sesiju, koja je u redu, jer je korisnik autorizovan, i verujući mu, izvršava odreďenu akciju, pri čemu, ni korisnik, ni aplikacija, najčešće ne znaju da su prevareni. Ovo je posebno zgodno ukoliko korisnik ima administratorske privilegije. Ukoliko je ukombinovan sa XSS rezultat može biti razarajući.

27 Načini rešavanja problema Korišćenje proverenih biblioteka koje ne dozvoljavaju da doďe do ovakvih situacija ili koje obezbeďuju konstrukcije koje čine da se ova slabost lakše izbegne. Na primer, koristiti anti-csrf pakete kao što je OWASP CSRFGuard. Treba identifikovati veoma opasne operacije. Kada korisnik želi da izvrši neku opasnu operaciju, treba poslati zahtev za potvrdu da se utvrdi da li korisnik stvarno želi da izvrši tu operaciju. Ne koristiti GET metod za zahteve koji dovode do promene stanja

28 Neodgovarajuća ograničenja putanje zabranjenog direktorijuma (Path traversal) Opis Dok se podaci često razmenjuju korišćenjem fajlova nekad ne želimo da razotkrijemo svaki fajl na našem sistemu dok to radimo. Dok pravimo ime fajla, rezultujuća putanja može ukazivati negde van predviďenog direktorijuma. Napadač može ukombinovati više.. ili nekih drugih sekvenci kako bi naveo operativni sistem da izvrši navigaciju van odgovarajućeg direktorijuma, negde u ostatku sistema. Primer Naredni kod može biti korišćen u aplikaciji za društvene mreže u kojoj se informacije za svakog korisnika čuvaju u zasebnim fajlovima. Svi ti fajlovi se nalaze u jednom istom direktorijumu: my $datapath = "/users/cwe/profiles"; my $username = param("user"); my $profilepath = $datapath. "/". $username; open(my $fh, "<$profilepath") ExitError("profile read error: $profilepath"); print "<ul>\n"; while (<$fh>) { print "<li>$_</li>\n"; } print "</ul>\n"; Dok programer pristupa fajlovima sa komandama kao što su: /users/cwe/profiles/alice ili /users/cwe/profiles/bob napadač može koristiti string kao što je:../../../etc/passwd. Program će tada generisati putanju: /users/cwe/profiles/../../../etc/passwd. Kada je fajl otvoren operativni sistem razrešava../ I pristupa fajlu: /etc/passwd. Kao rezultat napadač može pročitati sadržaj fajla za lozinke.

29 Načini rešavanja problema Pretpostavimo da su svi ulazi zlonamerni. Koristimo prihvati samo dobro poznato metod za validaciju unosa. Prilikom vršenja validacije, razmotriti sve potencijalno odgovarajuće osobine, uključujući dužinu, tip ulaza, pun opseg prihvatljivih vrednosti, sintaksa, usaglašenost sa pravilima poslovanja. Kao primer logike o pravilima poslovanja možemo uzeti ulaz brod, koji može biti sintaksno ispravan zato što sadrži samo alfanumeričke karaktere, ali on nije ispravan ukoliko se očekuje da ulaz sadrži samo imena boja kao što su crveno i plavo. Prilikom validacije imena fajlova treba koristiti stroga pravila koja ograničavaju skup karaktera koji se mogu koristiti. Ukoliko je moguće treba omogućiti samo korišćenje jedne tačke. u imenima fajlova. TakoĎe treba korisiti i listu dozvoljenih ekstenzija. Ne treba se oslanjati isključivo na mehanizme za filtriranje koji prepoznaju potencijalno opasne karaktere. Na primer, filtriranje karaktera / je nedovoljna zaštita ukoliko sistem podržava i karakter \ kao separator za direktorijume. Za svaku bezbednosnu proveru koja se vrši na strani klijenta treba obezbediti da se ta ista provera vrši i na strani servera. Napadači mogu zaobići provere na strani klijenta promenom vrednosti nakon što su provere izvršene. Koristiti zaštite za aplikacije koje mogu da detektuju ovakve vrste napada. Ovo može biti korisno u slučajevima gde se kod ne može lako popraviti. Kada je skup prihvatljivih objekata, kao što su imena fajlova i url-ovi, ograničen ili poznat treba osmisliti mapiranje koje vrši preslikavanje iz tog skupa fiksiranih ulaznih vrednosti u skup stvarnih vrednosti i tako odbijati sve ulaze koji se nisu odgovarajući. Obezbediti da poruke o greškama sadrže minimalno detalja koji su od koristi samo odreďenim osobama i nikome više. One ne treba da otkriju metode koje su korišćene u detekciji greške. Takve informacije mogu biti korisne u poboljšanju napada. Ukoliko koristite PHP treba konfigurisati aplikaciju tako da se ne koriste globalne promenljive (register_globals)

30 Preuzimanje koda bez prevere integriteta Opis Nije nepoznata stvar to da ukoliko preuzmemo neki kod sa Interneta i pokrenemo ga mi ustvari verujemo da taj kod nije zarazan (zlonameran). Čak i ukoliko pristupamo samo sajtovima kojima verujemo, napadači će učiniti sve da izmene taj kod pre nego što doďe do nas. Oni mogu, na primer, da preuzmu (hakuju) sajt za preuzimanje podataka i tako naterati sistem da vrši preusmeravanje na neki drugi sajt i sl. Ovo se može dogoditi i u slučajevima kada se preuzima sopstveni proizvod. Kada do ovoga doďe softver će pokrenuti kod koji nije očekivao, što je loše po nas, a odlično za napadače. Primer U ovom primeru učitava se eksterna klasa iz lokalnog poddirektorijuma: URL[] classurls= new URL[]{ new URL("file:subdir/") }; URLClassLoader loader = new URLClassLoader(classURLs); Class loadedclass = Class.forName("loadMe", true, loader); Ovaj kod ne proverava da li je klasa koja je učitana ona očekivana. Napadač može promeniti klasu u neki izvršni zlonamerni kod.

31 Načini rešavanja problema Proveravati DNS-ove kako bi se otkrile razne obmane Šifrovati kod pouzdanim algoritmima pre prenosa Može biti korisno koristiti alate ili zaštite koji vrše proveru integriteta prilikom preuzimanja koda

32 Pogrešna autorizacija Opis Dok je nedostatak odobrenja pristupa prilično opasan, neodgovarajuća odobrenja mogu biti jednako problematična. Programeri mogu pokušati da kontrolišu pristup odreďenim resursima, ali je to uglavnom implementirano tako da se može zaobići. Na primer, odreďena osoba je jednom prilikom bila prijavljena na nekoj web aplikaciji i programeri mogu sačuvati ovu informaciju u kolačiću. Izmenom kolačića, napadač može pristupiti drugim resursima. Alternativno, programer može izvršiti autorizaciju isporukom koda koji se izvršava na strani klijenta, ali napadač može koristiti izmenjenog klijenta koji u potpunosti uklanja proveru. Načini rešavanja problema Uveriti se da svoju kontrolu pristupa radite u skladu sa svojom poslovnom logikom Korišćenje proverenih biblioteka Kod web aplikacija, proveriti da mehanizam za kontrolu pristupa radi ispravno na serverskoj strani za svaku stranicu Koristite mogućnosti kontrole pristupa vašeg operativnog sistema i servera i definišite svoju listu pristupa u skladu sa njima. Koristiti politiku podrazumevana odbijanja prilikom definisanja kontrola pristupa

33 Zaključak Kao što se vidi iz prethodnog, greške su raznih tipova. Međutim, ono što je zajedničko za njih je to da je potrebno samo malo nepažnje da bi do njih došlo. S druge strane, zajedničko je i to što je, na svu sredu, uglavnom lako njihovo ispravljanje. Ukoliko ih ne ispravimo to često može imati nesagledive posledice, naročito za ozbiljnije softverske projekte. Zbog toga nam ova lista može služiti i kao mali podsetnik, i veliko upozorenje da pazimo prilikom izgradnje softvera. Čak i naizgled najbezazlenije radnje i komande mogu u sebi kriti veoma opasna mesta koja mogu biti zloupotrebljena od onih kojima je posao da zloupotrebljavaju takve nedostatke. Izgradnja softvera de uvek predstavljati borbu između dveju strana, i svaka od tih strana de onu drugu terati da se poboljšava i unapređuje. Ta brorba de trajati bez prestanka.

34 Literatura 1.

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri. Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel

More information

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6

More information

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj

More information

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako

More information

Otpremanje video snimka na YouTube

Otpremanje video snimka na YouTube Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

Windows Easy Transfer

Windows Easy Transfer čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih

More information

SAS On Demand. Video: Upute za registraciju:

SAS On Demand. Video:  Upute za registraciju: SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U

More information

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY Softverski sistem Survey za geodeziju, digitalnu topografiju i projektovanje u niskogradnji instalira se na sledeći način: 1. Instalirati grafičko okruženje pod

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako

More information

STRUČNA PRAKSA B-PRO TEMA 13

STRUČNA PRAKSA B-PRO TEMA 13 MAŠINSKI FAKULTET U BEOGRADU Katedra za proizvodno mašinstvo STRUČNA PRAKSA B-PRO TEMA 13 MONTAŽA I SISTEM KVALITETA MONTAŽA Kratak opis montže i ispitivanja gotovog proizvoda. Dati izgled i sadržaj tehnološkog

More information

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima 1. Uvod 2. Preuzimanje programa i stvaranje mapa 3. Instalacija Apachea 4. Konfiguracija Apachea 5. Instalacija PHP-a 6. Konfiguracija

More information

JavaScript podrska u radu sa greskama

JavaScript podrska u radu sa greskama JavaScript podrska u radu sa greskama Svaki od pregledaca ima svoj podrazumevani naci reagovanja na greske, Firefox i Chrome upisuju greske u log datoteku, dok recimo Internet Explorer i Opera generisu

More information

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB. 9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98

More information

Struktura indeksa: B-stablo. ls/swd/btree/btree.html

Struktura indeksa: B-stablo.   ls/swd/btree/btree.html Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT

Univerzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Uvod u GIT Šta je git? Sistem za verzionisanje softvera kao i CVS, SVN, Perforce ili ClearCase Orginalno

More information

Tutorijal za Štefice za upload slika na forum.

Tutorijal za Štefice za upload slika na forum. Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca

More information

Port Community System

Port Community System Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS

More information

Mogudnosti za prilagođavanje

Mogudnosti za prilagođavanje Mogudnosti za prilagođavanje Shaun Martin World Wildlife Fund, Inc. 2012 All rights reserved. Mogudnosti za prilagođavanje Za koje ste primere aktivnosti prilagođavanja čuli, pročitali, ili iskusili? Mogudnosti

More information

Office 365, upute za korištenje elektroničke pošte

Office 365, upute za korištenje elektroničke pošte Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru

More information

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik) JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće

More information

Upute za korištenje makronaredbi gml2dwg i gml2dgn

Upute za korištenje makronaredbi gml2dwg i gml2dgn SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair

More information

MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09

MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09 MRS MRSLab09 Metodologija Razvoja Softvera Vežba 09 LAB 09 Fizički model podatka 1. Fizički model podataka Fizički model podataka omogućava da se definiše struktura baze podataka sa stanovišta fizičke

More information

1.UVOD. Ključne reči: upotrebljivost, praćenje, korisnički interfejs, aplikacija

1.UVOD. Ključne reči: upotrebljivost, praćenje, korisnički interfejs, aplikacija EVALUACIJA UPOTREBLJIVOSTI KORISNIČKOG INTERFEJSA VEB APLIKACIJA UZ POMOĆ METODA ZA AUTOMATSKO PRIKUPLJANJE PODATAKA O KORIŠĆENJU EVALUATION USABILITY OF USER INTERFACE WEB APPLICATIONS BY METHODS FOR

More information

1. Instalacija programske podrške

1. Instalacija programske podrške U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena

More information

IMPLEMENTACIJA TEHNIKA ZA POVEĆANJE BROJA PODRŽANIH KONKURENTNIH KORISNIKA VEB SAJTA

IMPLEMENTACIJA TEHNIKA ZA POVEĆANJE BROJA PODRŽANIH KONKURENTNIH KORISNIKA VEB SAJTA ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU IMPLEMENTACIJA TEHNIKA ZA POVEĆANJE BROJA PODRŽANIH KONKURENTNIH KORISNIKA VEB SAJTA Master rad Kandidat: Janko Sokolović 2012/3142 Mentor: doc. dr Zoran

More information

Bušilice nove generacije. ImpactDrill

Bušilice nove generacije. ImpactDrill NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza

More information

OBJEKTNO ORIJENTISANO PROGRAMIRANJE

OBJEKTNO ORIJENTISANO PROGRAMIRANJE OBJEKTNO ORIJENTISANO PROGRAMIRANJE PREDAVANJE 3 DEFINICIJA KLASE U JAVI Miloš Kovačević Đorđe Nedeljković 1 /18 OSNOVNI KONCEPTI - Polja - Konstruktori - Metode - Parametri - Povratne vrednosti - Dodela

More information

MRS. MRSLab03 Metodologija Razvoja Softvera Vežba 03 LAB Dijagram aktivnosti

MRS. MRSLab03 Metodologija Razvoja Softvera Vežba 03 LAB Dijagram aktivnosti MRS LAB 03 MRSLab03 Metodologija Razvoja Softvera Vežba 03 Dijagrami aktivnosti 1. Dijagram aktivnosti Dijagram aktivnosti je UML dijagram koji modeluje dinamičke aspekte sistema. On predstavlja pojednostavljenje

More information

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB

UPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB UPUTSTVO za ruter TP-LINK TD-854W/ TD-W8951NB Uputstvo za ruter TP-Link TD-854W / TD-W8951NB 2 PRAVILNO POVEZIVANJE ADSL RUTERA...4 PODEŠAVANJE KONEKCIJE PREKO MREŽNE KARTE ETHERNET-a...5 PODEŠAVANJE INTERNET

More information

Aplikacija za podršku transferu tehnologija

Aplikacija za podršku transferu tehnologija Aplikacija za podršku transferu tehnologija uputstvo za instalaciju i administraciju sistema Doc. dr Vladimir Ćirić dipl. inž. Darko Tasić septembar 2012. 2 Sadržaj Uputstvo za instalaciju i administraciju

More information

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02

More information

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION VFR AIP Srbija / Crna Gora ENR 1.4 1 ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION 1. KLASIFIKACIJA VAZDUŠNOG PROSTORA

More information

za STB GO4TV in alliance with GSS media

za STB GO4TV in alliance with GSS media za STB Dugme za uključivanje i isključivanje STB uređaja Browser Glavni meni Osnovni meni Vrsta liste kanala / omiljeni kanali / kraći meni / organizacija kanala / ponovno pokretanje uređaja / ponovno

More information

- Vežba 1 (dodatan materijal) - Kreiranje Web šablona (template) pomoću softvera Adobe Photoshop CS

- Vežba 1 (dodatan materijal) - Kreiranje Web šablona (template) pomoću softvera Adobe Photoshop CS - Vežba 1 (dodatan materijal) - Kreiranje Web šablona (template) pomoću softvera Adobe Photoshop CS 1. Pokrenite Adobe Photoshop CS i otvorite novi dokument sa komandom File / New 2. Otvoriće se dijalog

More information

3D GRAFIKA I ANIMACIJA

3D GRAFIKA I ANIMACIJA 1 3D GRAFIKA I ANIMACIJA Uvod u Flash CS3 Šta će se raditi? 2 Upoznavanje interfejsa Osnovne osobine Definisanje osnovnih entiteta Rad sa bojama Rad sa linijama Definisanje i podešavanje ispuna Pregled

More information

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija

More information

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET!

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA DNEVNA KARTA DAILY TICKET 35 BAM / 3h / person RADNO VRIJEME OPENING HOURS 08:00-21:00 Besplatno za djecu do 6 godina

More information

Struktura i organizacija baza podataka

Struktura i organizacija baza podataka Fakultet tehničkih nauka, DRA, Novi Sad Predmet: Struktura i organizacija baza podataka Dr Slavica Aleksić, Milanka Bjelica, Nikola Obrenović Primer radnik({mbr, Ime, Prz, Sef, Plt, God, Pre}, {Mbr}),

More information

S A D R Ž A J 11.1 Pojam zaštite i sigurnosti OS 11.2 Domeni zaštite i matrice prava pristupa 11.3 Aspekti sigurnosti 11.4 Autentifikacija korisnika

S A D R Ž A J 11.1 Pojam zaštite i sigurnosti OS 11.2 Domeni zaštite i matrice prava pristupa 11.3 Aspekti sigurnosti 11.4 Autentifikacija korisnika XI Zaštita i sigurnost OS S A D R Ž A J 11.1 Pojam zaštite i sigurnosti OS 11.2 Domeni zaštite i matrice prava pristupa 11.3 Aspekti sigurnosti 11.4 Autentifikacija korisnika 11.5 Programske i sistemske

More information

SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U

SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U SIGURNOST APLIKACIJA I STRANICA IZRAĐENIH U PHP-U Propusti, zloupotrebe Najveći problem web aplikacija je njihova dostupnost, a time i dostupnost tajnih i povjereljivih podataka koje obrađuju(korisničkih

More information

Nejednakosti s faktorijelima

Nejednakosti s faktorijelima Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih

More information

BENCHMARKING HOSTELA

BENCHMARKING HOSTELA BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991

More information

PROJEKTNI PRORAČUN 1

PROJEKTNI PRORAČUN 1 PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja

More information

Upravljanje datotekama i direktorijumima

Upravljanje datotekama i direktorijumima Visoka škola strukovnih studija za informacione i komunikacione tehnologije Beograd Upravljanje datotekama i direktorijumima dr Nenad Kojić Datoteke Datoteka je uređena sekvenca bajtova smeštenih na disku,

More information

VEB APLIKACIJA ZA IZBOR RESTORANA

VEB APLIKACIJA ZA IZBOR RESTORANA ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU VEB APLIKACIJA ZA IZBOR RESTORANA Diplomski rad Kandidat: Snežana Lilić 2004/0251 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015. SADRŽAJ SADRŽAJ...

More information

Priprema podataka. NIKOLA MILIKIĆ URL:

Priprema podataka. NIKOLA MILIKIĆ   URL: Priprema podataka NIKOLA MILIKIĆ EMAIL: nikola.milikic@fon.bg.ac.rs URL: http://nikola.milikic.info Normalizacija Normalizacija je svođenje vrednosti na neki opseg (obično 0-1) FishersIrisDataset.arff

More information

Klasterizacija. NIKOLA MILIKIĆ URL:

Klasterizacija. NIKOLA MILIKIĆ   URL: Klasterizacija NIKOLA MILIKIĆ EMAIL: nikola.milikic@fon.bg.ac.rs URL: http://nikola.milikic.info Klasterizacija Klasterizacija (eng. Clustering) spada u grupu tehnika nenadgledanog učenja i omogućava grupisanje

More information

Pokretanje izvršnog fajla

Pokretanje izvršnog fajla Pokretanje izvršnog fajla Eksterne komande koje smo do sada prešli na predavanjima su tipično bile smeštene u /bin ili /sbin direktorijumu Aktivirali smo komande jednostavnim kucanjem naziva komande, a

More information

Visoka škola strukovnih studija za informacione i komunikacione tehnologije. SMS Gateway. Dr Nenad Kojić

Visoka škola strukovnih studija za informacione i komunikacione tehnologije. SMS Gateway. Dr Nenad Kojić Visoka škola strukovnih studija za informacione i komunikacione tehnologije SMS Gateway Dr Nenad Kojić Uvod SMS Gateway-i najčešće predstavljaju desktop aplikacije koji treba da omoguće korisničkim aplikacijama

More information

Direktan link ka kursu:

Direktan link ka kursu: Alat Alice može da se preuzme sa sledeće adrese: www.alice.org Kratka video uputstva posvećena alatu Alice: https://youtu.be/eq120m-_4ua https://youtu.be/tkbucu71lfk Kurs (engleski) posvećen uvodu u Java

More information

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija

More information

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual

More information

STABLA ODLUČIVANJA. Jelena Jovanovic. Web:

STABLA ODLUČIVANJA. Jelena Jovanovic.   Web: STABLA ODLUČIVANJA Jelena Jovanovic Email: jeljov@gmail.com Web: http://jelenajovanovic.net 2 Zahvalnica: Ovi slajdovi su bazirani na materijalima pripremljenim za kurs Applied Modern Statistical Learning

More information

PLAN RADA. 1. Počnimo sa primerom! 2. Kako i zašto? 3. Pejzaž višestruke upotrebe softvera 4. Frameworks 5. Proizvodne linije softvera 6.

PLAN RADA. 1. Počnimo sa primerom! 2. Kako i zašto? 3. Pejzaž višestruke upotrebe softvera 4. Frameworks 5. Proizvodne linije softvera 6. KOREKTAN PREVOD? - Reupotrebljiv softver? ( ne postoji prefiks RE u srpskom jeziku ) - Ponovo upotrebljiv softver? ( totalno bezveze ) - Upotrebljiv više puta? - Itd. PLAN RADA 1. Počnimo sa primerom!

More information

Ciljevi. Poslije kompletiranja ove lekcije trebalo bi se moći:

Ciljevi. Poslije kompletiranja ove lekcije trebalo bi se moći: Pogledi Ciljevi Poslije kompletiranja ove lekcije trebalo bi se moći: Opisati pogled Formirati novi pogled Vratiti podatke putem pogleda Izmijeniti postojeći pogled Insertovani, ažurirati i brisati podatke

More information

Mindomo online aplikacija za izradu umnih mapa

Mindomo online aplikacija za izradu umnih mapa Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje

More information

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine UNIVERZITETUBEOGRADU RUDARSKOGEOLOŠKIFAKULTET DEPARTMANZAHIDROGEOLOGIJU ZBORNIKRADOVA ZLATIBOR 1720.maj2012.godine XIVSRPSKISIMPOZIJUMOHIDROGEOLOGIJI ZBORNIKRADOVA IZDAVA: ZAIZDAVAA: TEHNIKIUREDNICI: TIRAŽ:

More information

SIGURNOST WEB APLIKACIJA

SIGURNOST WEB APLIKACIJA SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE SIGURNOST WEB APLIKACIJA Mario Kozina SEMINARSKI RAD Zagreb, 2006. Sadržaj

More information

mdita Editor - Korisničko uputstvo -

mdita Editor - Korisničko uputstvo - mdita Editor - Korisničko uputstvo - Sadržaj 1. Minimalna specifikacija računara... 3 2. Uputstvo za instalaciju aplikacije... 3 3. Korisničko uputstvo... 11 3.1 Odabir File opcije iz menija... 11 3.2

More information

APLIKACIJA ZA ŠIFROVANJE FAJLOVA NA WEB-U

APLIKACIJA ZA ŠIFROVANJE FAJLOVA NA WEB-U Departman za poslediplomske studije SAVREMENE INFORMACIONE TEHNOLOGIJE MASTER STUDIJE - Master rad - APLIKACIJA ZA ŠIFROVANJE FAJLOVA NA WEB-U Mentor: Prof.dr. Mladen Veinović Kandidat: Nebojša Asenijević

More information

Dežurni nastavnik: Ispit traje 3 sata, prvih sat vremena nije dozvoljeno napuštanje ispita. Upotreba literature nije dozvoljena.

Dežurni nastavnik: Ispit traje 3 sata, prvih sat vremena nije dozvoljeno napuštanje ispita. Upotreba literature nije dozvoljena. Dežurni nastavnik: Elektrotehnički fakultet u Beogradu Katedra za računarsku tehniku i informatiku Predmet: Testiranje softvera (SI3TS) Nastavnik: doc. dr Dragan Bojić Asistent: dipl. ing. Dražen Drašković

More information

TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ

TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ DIZAJN TRENINGA Model trening procesa FAZA DIZAJNA CILJEVI TRENINGA Vrste ciljeva treninga 1. Ciljevi učesnika u treningu 2. Ciljevi učenja Opisuju željene

More information

TESTIRANJE SOFTVERA SANJA MIJALKOVIĆ 1061/2013

TESTIRANJE SOFTVERA SANJA MIJALKOVIĆ 1061/2013 TESTIRANJE SOFTVERA SANJA MIJALKOVIĆ 1061/2013 1 Development testing testovi u toku razvoja Test-driven development razvoj vođen testovima Release testing User testing 2 TESTIRANJE PROGRAMA Testiranje

More information

VEB APLIKACIJA ZA IZBOR KOKTELA

VEB APLIKACIJA ZA IZBOR KOKTELA ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU VEB APLIKACIJA ZA IZBOR KOKTELA Diplomski rad Kandidat: Milorad Radojković 2009/258 Mentor: doc. dr Zoran Čiča Beograd, Oktobar 2015. SADRŽAJ SADRŽAJ...

More information

Tema 2: Uvod u sisteme za podršku odlučivanju (VEŽBE)

Tema 2: Uvod u sisteme za podršku odlučivanju (VEŽBE) Tema 2: Uvod u sisteme za podršku odlučivanju (VEŽBE) SISTEMI ZA PODRŠKU ODLUČIVANJU dr Vladislav Miškovic vmiskovic@singidunum.ac.rs Fakultet za računarstvo i informatiku 2013/2014 Tema 2: Uvod u sisteme

More information

POSEBNA POGLAVLJA INDUSTRIJSKOG TRANSPORTA I SKLADIŠNIH SISTEMA

POSEBNA POGLAVLJA INDUSTRIJSKOG TRANSPORTA I SKLADIŠNIH SISTEMA Master akademske studije Modul za logistiku 1 (MLO1) POSEBNA POGLAVLJA INDUSTRIJSKOG TRANSPORTA I SKLADIŠNIH SISTEMA angažovani su: 1. Prof. dr Momčilo Miljuš, dipl.inž., kab 303, mmiljus@sf.bg.ac.rs,

More information

VBA moduli. mr Milovan Milivojević dipl. ing. Visa Poslovno Tehnička Škola - Užice

VBA moduli. mr Milovan Milivojević dipl. ing. Visa Poslovno Tehnička Škola - Užice VBA moduli mr Milovan Milivojević dipl. ing. Visa Poslovno Tehnička Škola - Užice Moduli (modules) ponašanje modula Ponašanje modula može se prilagoditi na 4 načina: Option Explicit Option Private Module

More information

Projekat iz predmeta Računarska elektronika

Projekat iz predmeta Računarska elektronika Univerzitet u Beogradu Elektrotehnički fakultet Katedra za elektroniku Projekat iz predmeta Računarska elektronika Autori: Petar Kajganić 045/12 Katarina Rakić 156/12 Београд, мај 2016. Contents 1. Zadatak...

More information

UPUTE ZA INSTALACIJU PROGRAMA FINBOLT 2007 tvrtke BOLTANO d.o.o.

UPUTE ZA INSTALACIJU PROGRAMA FINBOLT 2007 tvrtke BOLTANO d.o.o. UPUTE ZA INSTALACIJU PROGRAMA FINBOLT 2007 tvrtke BOLTANO d.o.o. Šta je potrebno za ispravan rad programa? Da bi program FINBOLT 2007 ispravno i kvalitetno izvršavao zadaću koja je postavljena pred njega

More information

Advertising on the Web

Advertising on the Web Advertising on the Web On-line algoritmi Off-line algoritam: ulazni podaci su dostupni na početku, algoritam može pristupati podacima u bilo kom redosljedu, na kraju se saopštava rezultat obrade On-line

More information

SISTEMI ZA UPRAVLJANJE SADRŽAJEM

SISTEMI ZA UPRAVLJANJE SADRŽAJEM UNIVERZITET SINGIDUNUM FAKULTET ZA POSLOVNU INFORMATIKU SISTEMI ZA UPRAVLJANJE SADRŽAJEM - Diplomski rad - Mentor: Prof. dr Mladen Veinović Student: Mladen Opačić Br. indeksa: 8/2003 Beograd, 2007. FAKULTET

More information

Automatske Maske za zavarivanje. Stella, black carbon. chain and skull. clown. blue carbon

Automatske Maske za zavarivanje. Stella, black carbon. chain and skull. clown. blue carbon Automatske Maske za zavarivanje Stella Podešavanje DIN: 9-13 Brzina senzora: 1/30.000s Vidno polje : 98x55mm Četiri optička senzora Napajanje : Solarne ćelije + dve litijumske neizmenjive baterije. Vek

More information

Testiranje koda - JUnit. Bojan Tomić

Testiranje koda - JUnit. Bojan Tomić Testiranje koda - JUnit Bojan Tomić Testiranje programa Dinamička provera ponašanja programa izvođenjem konačnog broja testova i upoređivanjem sa očekivanim ponašanjem programa Programska mana ( software

More information

Primer izrade dinamičkog sajta

Primer izrade dinamičkog sajta Primer izrade dinamičkog sajta U ovom odeljku opisademo postupak izrade jednostavnog dinamičkog sajta elektronske prodavnice. Struktura sajta Sajt se sastoji iz četiri celine. Prvi deo, početna strana,

More information

MRS MRSLab08 Metodologija Razvoja Softvera Vežba 08

MRS MRSLab08 Metodologija Razvoja Softvera Vežba 08 MRS MRSLab08 Metodologija Razvoja Softvera Vežba 08 LAB 08 Konceptualni model podataka Logički model podataka 1. Konceptualni model podataka Modeli podataka omogućavaju modelovanje semantičke i logičke

More information

3. Pregled sistema Unix

3. Pregled sistema Unix 3. Pregled sistema Unix 3.1 Operativni sistem i pomoćne stranice Striktna definicija operativnog sistema je da je to softver koji kontroliše hardverske resurse kompjutera i obezbeđuje okruženje za izvršavanje

More information

Pravljenje Screenshota. 1. Korak

Pravljenje Screenshota. 1. Korak Prvo i osnovno, da biste uspesno odradili ovaj tutorijal, morate imati instaliran GOM Player. Instalacija je vrlo jednostavna, i ovaj player u sebi sadrzi sve neophodne kodeke za pustanje video zapisa,

More information

INTEGRACIJA MOBILNIH UREĐAJA U KORPORATIVNI SISTEM

INTEGRACIJA MOBILNIH UREĐAJA U KORPORATIVNI SISTEM ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU INTEGRACIJA MOBILNIH UREĐAJA U KORPORATIVNI SISTEM Master rad Kandidat: Mladen Steljić 2012/3260 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015. SADRŽAJ

More information

Uputstvo za upotrebu "Moodle"-a

Uputstvo za upotrebu Moodle-a BEOGRADSKI UNIVERZITET MATEMATIČKI FAKULTET Nastavni predmet: Primena multimedije u obrazovanju Uputstvo za upotrebu "Moodle"-a - Seminarski rad - Profesor: dr Miroslav Marić Student: Dragan Lambić Broj

More information

Ali kako znati koja maksimalna plata pripada kojem sektoru? GROUP BY in SELECT Obično se uključuje GROUP BY kolona u SELECT listi.

Ali kako znati koja maksimalna plata pripada kojem sektoru? GROUP BY in SELECT Obično se uključuje GROUP BY kolona u SELECT listi. Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 9-1 Using Group By Having Clauses Za dobijanje srednje visine studenata: SELECT AVG(height) FROM students;

More information

Uvod u razvoj portala na dotcms platformi Introduction in portal development on dotcms platform

Uvod u razvoj portala na dotcms platformi Introduction in portal development on dotcms platform Uvod u razvoj portala na dotcms platformi Introduction in portal development on dotcms platform Milan Krstin 1, Milan Radaković 2 1 MD&PROFY 2 Fakultet organizacionih nauka u Beogradu Sadržaj - U radu

More information

СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ

СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ 1 СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ 2 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ 3 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ 4 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ Edwards Deming Не морате то чинити, преживљавање фирми

More information

CILJ UEFA PRO EDUKACIJE

CILJ UEFA PRO EDUKACIJE CILJ UEFA PRO EDUKACIJE Ciljevi programa UEFA PRO M s - Omogućiti trenerima potrebnu edukaciju, kako bi mogli uspešno raditi na PRO nivou. - Utvrdjenim programskim sadržajem, omogućiti im kredibilitet.

More information

Univerzitet u Beogradu Matematički fakultet Internet baze podataka

Univerzitet u Beogradu Matematički fakultet Internet baze podataka Univerzitet u Beogradu Matematički fakultet Internet baze podataka Seminarski rad iz predmeta Baze podataka-napredni koncepti 2010/2011 šk.god. Profesor: Student: Dr Gordana Pavlović-Lažetić Mirjana Maljković,

More information

MikroC biblioteka za PDU format SMS poruke

MikroC biblioteka za PDU format SMS poruke INFOTEH-JAHORINA Vol. 12, March 2013. MikroC biblioteka za PDU format SMS poruke Saša Vučičević Student prvog ciklusa studija Elektrotehnički fakultet Istočno Sarajevo, Republika Srpska, Bosna i Hercegovina

More information

EUnet dial-up konfigurator

EUnet dial-up konfigurator Dubrovačka 35/III 11000 Beograd tel/fax: (011) 3305-678 office@eunet.yu Tehnička podrška: tel: (011) 3305-633 support@eunet.yu EUnet dial-up konfigurator - korisničko uputstvo - Ovaj program namenjen je

More information

POSTUPAK IZRADE DIPLOMSKOG RADA NA OSNOVNIM AKADEMSKIM STUDIJAMA FAKULTETA ZA MENADŽMENT U ZAJEČARU

POSTUPAK IZRADE DIPLOMSKOG RADA NA OSNOVNIM AKADEMSKIM STUDIJAMA FAKULTETA ZA MENADŽMENT U ZAJEČARU POSTUPAK IZRADE DIPLOMSKOG RADA NA OSNOVNIM AKADEMSKIM STUDIJAMA FAKULTETA ZA MENADŽMENT U ZAJEČARU (Usaglašeno sa procedurom S.3.04 sistema kvaliteta Megatrend univerziteta u Beogradu) Uvodne napomene

More information

Veb portal za aukcijsku prodaju - projekat -

Veb portal za aukcijsku prodaju - projekat - Univerzitet u Beogradu Elektrotehnički fakultet Katedra za računarsku tehniku i informatiku Predmet: Infrastruktura za elektronsko poslovanje Datum: 6.5.2018. Asistent: Nemanja Kojic (nemanja.kojic@etf.rs)

More information

DIPLOMSKI RAD iz predmetа Razvoj veb aplikacija

DIPLOMSKI RAD iz predmetа Razvoj veb aplikacija UNIVERZITET U NOVOM PAZARU DEPARTMAN ZA RAČUNARSKE NAUKE STUDIJSKI PROGRAM: INFORMATIKA DIPLOMSKI RAD iz predmetа Razvoj veb aplikacija Mentor: Dr Muzafer Saračević, docent Student: Ervin Pepić Br. indeksа:

More information

Datoteke. Skladišta podataka. Organizacija podataka na sekundarnim skladištima

Datoteke. Skladišta podataka. Organizacija podataka na sekundarnim skladištima Datoteke Skladišta podataka Sva skladišta podataka u računaru se mogu grubo podeliti na primarna i sekundarna, a njihova uloga je privremeno ili dugotrajno čuvanje podataka. Primarno skladište često nazivamo

More information

CRNA GORA

CRNA GORA HOTEL PARK 4* POLOŽAJ: uz more u Boki kotorskoj, 12 km od Herceg-Novog. SADRŽAJI: 252 sobe, recepcija, bar, restoran, besplatno parkiralište, unutarnji i vanjski bazen s terasom za sunčanje, fitnes i SPA

More information

TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010.

TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010. TEHNIKA I INFORMATIKA U OBRAZOVANJU 3. Internacionalna Konferencija, Tehnički fakultet Čačak, 7 9. maj 2010. TECHNICS AND INFORMATICS IN EDUCATION 3 rd International Conference, Technical Faculty Čačak,

More information