06 Poverljivost simetricnih algoritama1
|
|
- Ljiljana Кнежевић
- пре 5 година
- Прикази:
Транскрипт
1 ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама
2 Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом размене кључева генерисање случајних бројева 2
3 Поверљивост симетричних алгоритама заштите традиционално симетрични алгоритми заштите се користе да обезбеде поверљивост поруке размотримо типичан случај радне станице у LAN-у приступају другим радним станицама и серверима у истом LAN-у LAN је исповезиван помоћу свичева и рутера и има неке екстерне линије приступа 3
4 Поверљивост симетричних алгоритама заштите размотримо могуће нападе у оваквом случају њушкање (snooping) са друге радне станице коришћење dial-in приступа LAN-у или серверу за њушкање коришћење спољашњег линка за упад и њушкање надгледање и/или модификовање саобраћаја на екстерном линку 4
5 Поверљивост симетричних алгоритама заштите постоје два начина коришћења симетричних алгоритама за заштиту поверљивости шифровање на линку шифровање се врши независно по сваком линку подразумева да се мора дешифровати саобраћај између линкова захтева велики број уређаја, али су кључеви упарени шифровање са краја на крај (end-to-end) шифровање се догађа између оригиналног извора и финалне дестинације потребни су уређаји са дељеним кључевима на сваком крају 5
6 Анализа саобраћаја када се користи шифровање са краја на крај морају се оставити оригинална заглавља да би подаци били коректно рутирани кроз мрежу тако да иако је садржај заштићен, остављен је простор за праћење тока саобраћаја идеално би било када бисмо имали оба одједном шифровање са краја на крај би штитило податке током читаве путање и пружало аутентификацију шифровање на линку би штитило ток саобраћаја од надгледања 6
7 Ниво шифровања шифровање се може извршити на различитим слојевима OSI референтног модела шифровање на линку се може вршити на слојевима 1 или 2 шифровање са краја на крај се може вршити на слојевима 3, 4, 6, 7 што је шифровање на вишем слоју, мање података се шифрује, али је и заштита боња, мада комплекснија и са више ентитета и кључева 7
8 Анализа саобраћаја представља надгледање токова комуникације између учесника у комуникацији користи се за шпијунажу шифровање на линку сакрива детаље заглавља мада укупан обим саобраћаја у мрежи на крајњим тачкама је ипак видљив додавање саобраћаја (traffic padding) може додатно да замаскира токове саобраћаја али по цену непрекидног саобраћаја 8
9 9 Анализа саобраћаја
10 Дистрибуција кључа симетрични алгоритми заштите захтевају да обе странеделе заједнички тајни кључ поставља се питање како на сигуран начин дистибуирати тај кључ често сигурносни системи отказују због упада у систем за размену кључа 10
11 Дистрибуција кључа неке стране A и B имају различите могућности дистрибуције кључа: 1. A може да изабере кључ и физички га достави B 2. нека трећа страна може да изабере кључ и достави га и A и B 3. ако су A и B комуницирали у прошлости могу да искористе претходни кључ да направе нови кључ 4. ако A и B имају сигурну комуникацију са трећом страном C, C може да пренесе кључ између A и B 11
12 Сценарио дистрибуције кључа 12 Претпоставља се да сваки корисник дели јединствени мастер кључ са KDC. Кораци: 1. A шаље захтев KDC-у за кључем сесије за комуникацију са B. 2. KDC одговара поруком која је шифрована са Ka и која садржи: кључ сесије Ks оригиналну поруку од А податке шифроване по кључу Kb 3. A чува кључ сесије за комуникацију са B и шаље B-у податке шифроване са Kb 4. по кључу сесије, B шаље N2 за A. 5. користећи Ks, A одговара са f(n2)
13 13 Сценарио дистрибуције кључа
14 Проблеми дистрибуције кључа за велике мреже потребна је хијерархија KDCова, који имају сигурну комуникацију кључеви сесије би морали имати ограничен век трајања ради веће безбедности може се користити аутоматска дистрибуција кључа у име корисника, али систем мора бити од поверења децентрализована дистрибуција кључа 14
15 Децентрализована дистрибуција кључа 1. A шаље захтев B за кључ сесије и укључује N1 2. B одговара поруком шифрираном дељеним мастер кључем, која садржи кључ сесије, идентификатор B, вредност f(n1) и N2. 3. користећи нови кључ сесије, A шаље f(n2) за B. 15
16 Случајни бројеви многе су употребе случајних бројева у криптографији у протоколима за аутентификацију да се спрече replay напади кључеви сесије генерисање јавних кључева кључ за one-time pad алгоритам у свим случајевима је критично да ове вредности буду статистички случајне са унифорном расподелом непредвидиве 16
17 Природно случајни бројеви најбољи извор је природна случајност у реалном свету пронаћи прави, али случајан догађај и посматрати углавном је потребан специјалан хардвер да би се ово урадило нпр. бројач радијације, радио сигнали, аудио сигнали, итд. почиње да се појављује такав хардвер у новим процесорима проблеми неравномерне расподеле у сигналима ово мора да се компензује у случају коришћења најбоље користити неколико најизраженијих бита из сваког узорка 17
18 Публиковани извори постоји неколико публикованих извора колекција случајних бројева Rand Co, је године, објавио 1 нилион бројева генерисани су коришћењем електронског точка за рулет коришћени су у неким дизајнима алгоритама заштите проблеми су ти да: ограничен је број сувише добро су познати за већину употреба 18
19 Псеудослучајни генератори бројева базирано на алгоритмима за стварање случајних бројева иако нису заиста случајни могу проћи многе тестове случајности 19
20 Линеарни конгруентни генератор позната итеративна техника која користи: X n+1 = (ax n + c) mod m ако се користе одговарајуће вредности параметара могу се створити дуге секвенце наизглед случајних бројева погодан критеријум је: функција генерише читав период генерисана секвенца би требало да изгледа случајно ефикасна имплементација са 32-битном аритметиком нападач може да реконструише секвенцу на основу малог броја познатих вредности 20
21 Криптографски генерисани случајни бројеви мође се користити блок алгоритам за генерисање бројева у Counter моду функционисања X i = E Km [i] у Output Feedback моду функционисања X i = E Km [X i-1 ] ANSI X9.17 PRNG користи датум и време + улазне податке и 3 triple-des шифровања да направи нове бројеве 21
22 22 Криптографски генерисани случајни бројеви
23 Blum Blum Shub генератор базира се на алгоритмима са јавним кључем користи се најмање значајан бит из итеративне једначине: x i+1 = x i 2 mod n где је n=p x q, а велики примарни p,q=3(mod 4) непредвидив спор, јер се морају користити јако велики бројеви сувише спор за коришћење у шифровању, добар за генерисање кључа 23
08 RSA1
Преглед ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције RSA алгоритам Биће објашњено: RSA алгоритам алгоритам прорачунски аспекти ефикасност коришћењем јавног кључа генерисање кључа сигурност проблем
ВишеЗАШТИТА ПОДАТАКА
ЗАШТИТА ПОДАТАКА Заштита електронске поште Pretty Good Privacy (PGP) Преглед Биће објашњено: Заштита електронске поште PGP историјат нотација операциони опис аутентикација тајност компресија e-mail компатибилност
ВишеPOSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE
ZNAČAJ RAČUNARSKIH KOMUNIKACIJA U BANKARSKOM POSLOVANJU RAČUNARSKE MREŽE Računarske mreže su nastale kombinacijom računara i telekomunikacija dve tehnologije sa veoma različitom tradicijom i istorijom.
ВишеMicrosoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama
Merenja u telekomunikacionim mrežama Merenja telefonskog saobraćaja Primer 1 - TCBH Na osnovu najviših vrednosti intenziteta saobraćaja datih za 20 mernih dana (tabela), pomoću metode TCBH, pronaći čas
Више1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu
1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu Bezbednost poslovanja na Internetu 2 Bezbednosno okruženje elektronskog poslovanja Mere fizičke bezbednosti u elektronskom poslovanju
ВишеMicrosoft PowerPoint - 06 Uvod u racunarske mreze.ppt
Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli
ВишеSlide 1
Анализа електроенергетских система -Прорачун кратких спојева- Кратак спој представља поремећено стање мреже, односно поремећено стање система. За време трајања кратког споја напони и струје се мењају са
ВишеЗАШТИТА ПОДАТАКА
ЗАШТИТА ПОДАТАКА Заштита електронске поште Secure/Multipurpose Internet Mail Extensions (S/MIME) Преглед Биће објашњено: S/MIME RFC 822 MIME преглед поља заглавља типови садржаја шифровање порука за пренос
ВишеРАСПОРЕД ИСПИТА У ИСПИТНОМ РОКУ ЈАНУАР 1 ШКОЛСКЕ 2016/2017. ГОДИНЕ (последња измена ) Прва година: ПРВА ГОДИНА - сви сем информатике Име пр
РАСПОРЕД ИСПИТА У ИСПИТНОМ РОКУ ЈАНУАР 1 ШКОЛСКЕ 2016/2017. ГОДИНЕ (последња измена 23.01.2017.) Прва година: ПРВА ГОДИНА - сви сем информатике Име предмета Датум и термин одржавања писменог дела испита
ВишеPostojanost boja
Korištenje distribucije osvjetljenja za ostvaranje brzih i točnih metode za postojanost boja Nikola Banić 26. rujna 2014. Sadržaj Postojanost boja Ubrzavanje lokalnog podešavanja boja Distribucija najčešćih
ВишеSveučilište u Zagrebu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.
ВишеMicrosoft Word - AIDA2kolokvijumRsmerResenja.doc
Konstrukcija i analiza algoritama 2 (prvi kolokvijum, smer R) 1. a) Konstruisati AVL stablo od brojeva 100, 132, 134, 170, 180, 112, 188, 184, 181, 165 (2 poena) b) Konkatenacija je operacija nad dva skupa
ВишеKvantna enkripcija
19. studenog 2018. QKD = Quantum Key Distribution Protokoli enkriptirane komunikacije koji koriste tzv. tajni ključ zahtijevaju da on bude poznat isključivo dvjema strankama (pošiljatelju i primatelju
ВишеПосебни услови пружања TOTAL GROUP услуге
Posebne uslove korišćenja Dopuna tarifnih planova za korisnike usluge Dopuna (1) Posebnim uslovima za korišćenje Dopuna tarifnih planova za korisnike usluge Dopuna (u daljem tekstu: Posebni uslovi) uređuju
ВишеPostavka 12: Uzročnost 1 DISTRIBUIRANI ALGORITMI I SISTEMI Iz kursa CSCE 668 Proleće 2014 Autor izvorne prezentacije: Prof. Jennifer Welch
Postavka 12: Uzročnost 1 DISTRIBUIRANI ALGORITMI I SISTEMI Iz kursa CSCE 668 Proleće 2014 Autor izvorne prezentacije: Prof. Jennifer Welch Motivacija za logičke satove 2 U asinhronim sistemima, često ne
Више02 Simetricno sifrovanje
ZAŠTITA PODATAKA Simetrični algoritmi zaštite Kriptovanje (Šifrovanje) Simetrično šifrovanje Konvencionalno / sa tajnim ključem / sa jednim ključem Pošiljalac i primalac dele zajednički ključ Svi klasični
ВишеПовезивање са интернетом
Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational
ВишеMicrosoft PowerPoint - 14 ISP.ppt
ISP v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2009 ISP ISP Dial-up ISDN DSL Wireless Kablovski Internet Veliki korisnici Proxy 1 ISP Internet Service Provider Firma koja pruža usluge
Више1
Podsetnik: Statističke relacije Matematičko očekivanje (srednja vrednost): E X x p x p x p - Diskretna sl promenljiva 1 1 k k xf ( x) dx E X - Kontinualna sl promenljiva Varijansa: Var X X E X E X 1 N
ВишеСТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12
СТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12 РЕГИСТРАЦИЈА НА СТАРТ-СТОП ПАРКИНГ СИСТЕМ За коришћење СТАРТ-СТОП ПАРКИНГ система, корисник (физичко или правно лице) попуњава упитник у просторијама
ВишеРачунарска интелигенција
Рачунарска интелигенција Генетско програмирање Александар Картељ kartelj@matf.bg.ac.rs Ови слајдови представљају прилагођење слајдова: A.E. Eiben, J.E. Smith, Introduction to Evolutionary computing: Genetic
ВишеUputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu
Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge
ВишеClassroom Expectations
АТ-8: Терминирање производно-технолошких ентитета Проф. др Зоран Миљковић Садржај Пројектовање флексибилних ; Математички модел за оптимизацију флексибилних ; Генетички алгоритми у оптимизацији флексибилних
ВишеMicrosoft Word - CAD sistemi
U opštem slučaju, se mogu podeliti na 2D i 3D. 2D Prvo pojavljivanje 2D CAD sistema se dogodilo pre više od 30 godina. Do tada su inženjeri koristili table za crtanje (kulman), a zajednički jezik komuniciranja
ВишеSignal NCERT-PUBDOC
Signal NCERT-PUBDOC-2018-4-359 Sadržaj 1 UVOD... 3 2 INSTALACIJA APLIKACIJE SIGNAL... 4 3 KORIŠTENJE APLIKACIJE SIGNAL... 8 3.1 SLANJE PORUKA... 8 3.2 NESTAJUĆE PORUKE... 10 3.3 PROVJERA SIGURNOSNOG BROJA...
ВишеJMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter.
Mreže računala Završni ispit Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter. Predajete samo papire koje ste dobili. Rezultati, uvid u ispit i upis ocjena:... Zadatak
ВишеELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU
ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU HARDVERSKA IMPLEMENTACIJA SKEIN ALGORITMA ZA HEŠIRANJE Master rad Kandidat: Strahinja Jović 3187/2013 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015.
ВишеMicrosoft PowerPoint - jkoren10.ppt
Dickey-Fuller-ov test jediničnog korena Osnovna ideja Različite determinističke komponente Izračunavanje test-statistike Pravilo odlučivanja Određivanje broja jediničnih korena Algoritam testiranja Prošireni
ВишеПрепоруке безбедности мрежних сервиса Copyright 2015 АМРЕС
Copyright 2015 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене 1.0 2009. год Душан Пајин (РЦУБ), Ратко Бучић (ЈУНИС), Владимир Илић (АРМУНС) Прва верзија документа у оквиру
ВишеPowerPoint Presentation
VMware Horizon 7 What s New Bojan Andrejić i Stefan Đoković COMING Computer Engineering Uvod u VMware Horizon 7 Obezbeđuje unapređeno i bezbedno upravljanje i isporučivanje Windows ili Linux desktopova,
ВишеProjektovanje informacionih sistema i baze podataka
Realni sistem i informacioni sistem Ulaz Realni sistem Izlaz Unos Baza podataka Izveštaji Realni sistem i informacioni sistem Sistem se definiše kao skup objekata (entiteta) i njihovih međusobnih veza
ВишеP1.1 Analiza efikasnosti algoritama 1
Analiza efikasnosti algoritama I Asimptotske notacije Master metoda (teorema) 1 Asimptotske notacije (1/2) Služe za opis vremena izvršenja algoritma T(n) gde je n N veličina ulaznih podataka npr. br. elemenata
ВишеPowerPoint Presentation
УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe
ВишеSISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukt
SISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukture koja ima za cilj snimanje i prenos signala preko
ВишеAlgoritmi i arhitekture DSP I
Univerzitet u Novom Sadu Fakultet Tehničkih Nauka Katedra za računarsku tehniku i međuračunarske komunikacije Algoritmi i arhitekture DSP I INTERNA ORGANIACIJA DIGITALNOG PROCESORA A OBRADU SIGNALA INTERNA
ВишеF-6-14
РЕПУБЛИКА СРБИЈА МИНИСТАРСТВО ЕКОНОМИЈЕ И РЕГИОНАЛНИХ ОДНОСА ДИРЕКЦИЈА ЗА МЕРЕ И ДРАГОЦЕНЕ МЕТАЛЕ 11 000 Београд, Мике Аласа 14, поштански преградак 34, ПАК 105305 телефон: (011) 3282-736, телефакс: (011)
ВишеПА-4 Машинско учење-алгоритми машинског учења
ПА-4 Машинско учење-алгоритми машинског учења Машинско учење увод и основни појмови Деф: the desgn and development of algorthms that allow computers to mprove ther performance over tme based on data sensor
ВишеLAB PRAKTIKUM OR1 _ETR_
UNIVERZITET CRNE GORE ELEKTROTEHNIČKI FAKULTET STUDIJSKI PROGRAM: ELEKTRONIKA, TELEKOMUNIKACIJE I RAČUNARI PREDMET: OSNOVE RAČUNARSTVA 1 FOND ČASOVA: 2+1+1 LABORATORIJSKA VJEŽBA BROJ 1 NAZIV: REALIZACIJA
ВишеТЕОРИЈА УЗОРАКА 2
ТЕОРИЈА УЗОРАКА 2 12. 04. 13. ВЕЖБАЊА Написати функције за бирање елемената популације обима N у узорак обима n, код простог случајног узорка, користећи алгоритме: Draw by draw procedure for SRS/SRSWOR
ВишеSISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukt
SISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukture koja ima za cilj snimanje i prenos signala preko
ВишеWordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović WordCamp Niš
WordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović 18.5.2019. WordCamp Niš Predavanje, Google Docs: https://d4p.me/wordcampnis HTTP Zaglavlja Svaki HTTP odgovor počinje zaglavljima
ВишеPowerPoint Presentation
TRANSPORTNI SLOJ Predmet: Aktivni mrežni uređaji Predavač: dr Dušan Stefanović ENKAPSULACIJA DATA SEGMENT S.P / D.P. / S.N. / Ack # / DATA IPv / HLEN / Flag / S. IP / D. IP / PACKET DATA (SEGMENT) Frame
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Password Safe programskog paketa CCERT-PUBDOC-2003-10-43 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada
ВишеNAPOMENA: Studenti na ispit donose kod urađenog zadatka
Пројекат из предмета Интернет програмирање за августовски и септембарски испитни рок школске 2018/19. године Коришћењем PHP технологије, технологије AJAX и MySQL базе података, реализовати следећу веб
Вишеe-bank pristup najnovija mart 2011.xls
UGOVOR O PRUŽANJU USLUGA ELEKTRONSKOG BANKARSTVA Zaključen između VOLKSBANK a.d. Beograd,, matični broj 07792247, PIB 100000354, koju zastupaju Axel Hummel, predsednik Izvršnog odbora i Gordana Matić,
ВишеУниверзитет у Нишу Природно-математички факултет Департман за рачунарске науке Мастер рад Теорија информација и псеудослучајни бројеви у играма на сре
Универзитет у Нишу Природно-математички факултет Департман за рачунарске науке Мастер рад Теорија информација и псеудослучајни бројеви у играма на срећу Студент: Урош Стефановић Ментор: др Марко Петковић
ВишеDijagrami sekvenci
Dijagrami sekvenci Izrada dijagrama sekvenci Dijagram sekvenci koristi se za specifikaciju vremenskih zahteva u opisu složenih scenarija opis toka poruka između objekata kojima se realizuje odgovarajuća
ВишеSTABILNOST SISTEMA
STABILNOST SISTEMA Najvaznija osobina sistema automatskog upravljanja je stabilnost. Generalni zahtev koji se postavlja pred projektanta jeste da projektovani i realizovani sistem automatskog upravljanja
ВишеP11.3 Analiza zivotnog veka, Graf smetnji
Поједностављени поглед на задњи део компајлера Међурепрезентација (Међујезик IR) Избор инструкција Додела ресурса Распоређивање инструкција Инструкције циљне архитектуре 1 Поједностављени поглед на задњи
ВишеSVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA DIPLOMSKI STUDIJ METODE ZA ENKRIPCIJ
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA DIPLOMSKI STUDIJ METODE ZA ENKRIPCIJU ELEKTRONIČKE POŠTE Diplomski rad Bernard Galić Osijek,
ВишеMicrosoft PowerPoint - 03-Slozenost [Compatibility Mode]
Сложеност алгоритама (Програмирање 2, глава 3, глава 4-4.3) Проблем: класа задатака истог типа Велики број различитих (коректних) алгоритама Величина (димензија) проблема нпр. количина података које треба
ВишеKonstrukcija i analiza algoritama Nina Radojičić februar Analiza algoritama, rekurentne relacije 1 Definicija: Neka su f i g dve pozitivne fun
Konstrukcija i analiza algoritama Nina Radojičić februar 2018. 1 Analiza algoritama, rekurentne relacije 1 Definicija: Neka su f i g dve pozitivne funkcije od argumenta n iz skupa N prirodnih brojeva.
ВишеTEORIJA SIGNALA I INFORMACIJA
Multiple Input/Multiple Output sistemi MIMO sistemi Ulazi (pobude) Izlazi (odzivi) u 1 u 2 y 1 y 2 u k y r Obrada=Matematički model Načini realizacije: fizički sistemi (hardware) i algoritmi (software)
ВишеDIGITALNA OBRADA SLIKE
PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Transportni sloj Transportni sloj je zadužen da omogući prenos podataka između dva korisnička procesa koji se nalaze na udaljenim računarima. Zbog toga
ВишеAKVIZICIJA PODATAKA SA UREĐAJEM NI USB-6008 NI USB-6008 je jednostavni višenamjenski uređaj koji se koristi za akviziciju podataka (preko USBa), kao i
AKVIZICIJA PODATAKA SA UREĐAJEM NI USB-6008 NI USB-6008 je jednostavni višenamjenski uređaj koji se koristi za akviziciju podataka (preko USBa), kao i za generisanje željenih izlaznih signala (slika 1).
ВишеKombinatorno testiranje
Kombinatorno testiranje Uvod Na ponašanje aplikacije utiče puno faktora, npr. ulazne vrednosti, konfiguracije okruženja. Tehnike kao što je podela na klase ekvivalencije ili analiza graničnih vrednosti
ВишеPowerPoint Presentation
Колоквијум # задатак подељен на 4 питања: теоријска практична пишу се програми, коначно решење се записује на папиру, кодови се архивирају преко сајта Инжењерски оптимизациони алгоритми /3 Проблем: NLP:
ВишеАлгоритми засновани на рођенданском парадоксу и примене
Математички факултет Универзитет у Београду Мастер рад Тема: Алгоритми засновани на рођенданском парадоксу и примене СТУДЕНТ Мина Бадовинац МЕНТОР проф. др Миодраг Живковић ЧЛАНОВИ КОМИСИЈЕ проф. др Филип
ВишеKATALOG ZNANJA IZ INFORMATIKE
KATALOG ZNANJA IZ INFORMATIKE Nacionalni savjet za obrazovanje je na 27. sjednici održanoj 17. marta 2014. godine utvrdio izmjene predmetnoga programa INFORMATIKA za I razred gimnazije. Na zahtijev Pedagoško-psihološke
ВишеMicrosoft Word - Metod za ekstrakciju 3D modela organa iz medicinskih MRI snimaka
ИИИ - 43002 Биосенсинг технологије и глобални систем за континуирана истраживања и интегрисано управљање екосистемима Нова метода: Метод за екстракцију 3D модела органа из медицинских MRI снимака Руководилац
ВишеM-3-643
РЕПУБЛИКА СРБИЈА МИНИСТАРСТВО ЕКОНОМИЈЕ И РЕГИОНАЛНОГ РАЗВОЈА ДИРЕКЦИЈА ЗА МЕРЕ И ДРАГОЦЕНЕ МЕТАЛЕ 11 000 Београд, Мике Аласа 14, поштански фах 384 телефон: (011) 328-2736, телефакс: (011) 2181-668 На
ВишеPrincipi softverskog inženjerstva O predmetu
Vežbe - IV nedelja Modeli baze podataka Dražen Drašković, asistent Elektrotehnički fakultet Univerziteta u Beogradu Potrebno je da: Razumete koncepte modela i njegovu svrhu Naučite kako se odnosi između
ВишеMicrosoft Word - Novi proizvod - Sistem za komunikaciju 720 v1.doc
ТЕХНИЧКО РЕШЕЊЕ Нови производ: Једносмерна дистрибуција напона као оптимално решење коришћења енергије алтернативних извора Руководилац пројекта: Живанов Љиљана Одговорно лице: Лазић Мирослав Аутори: Лазић
ВишеSlide 1
Statistička analiza u hidrologiji Uvod Statistička analiza se primenjuje na podatke osmatranja hidroloških veličina (najčešće: protoka i kiša) Cilj: opisivanje veze između veličine i verovatnoće njene
ВишеUputstvo za korištenje korisničkog web portala AC-U UPUTSTVO ZA KORIŠTENJE KORISNIČKOG WEB PORTALA Izdanje: 1, maj / svibanj 2019 Strana 2 od 1
UPUTSTVO ZA KORIŠTENJE KORISNIČKOG WEB PORTALA Izdanje: 1, maj / svibanj 2019 Strana 2 od 18 SADRŽAJ 1. PREDMET... Error! Bookmark not defined. 2. PODRUČJE PRIMJENE... 4 3. DEFINICIJE I REFERENTNI DOKUMENTI...
ВишеGolden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic
Golden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic tradicionalna je slot igra stare škole u kojoj nema
ВишеGLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu 098/ Sažetak Glazbena učilica je projekt osmišljen kao nadopuna
GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu beusmarko@gmail.com 098/938-8295 Sažetak Glazbena učilica je projekt osmišljen kao nadopuna nastavnom programu solfeggia u osnovnim glazbenim školama.
ВишеЈЕДАН НОВИ ПРИСТУП У ПРЕВОЂЕЊУ ИЗ BPMN а У BPEL ONE NEW APPROACH IN TRANSLATING FROM BPMN TO BPEL Александар Недељковић Факултет организационих наука,
ЈЕДАН НОВИ ПРИСТУП У ПРЕВОЂЕЊУ ИЗ BPMN а У BPEL ONE NEW APPROACH IN TRANSLATING FROM BPMN TO BPEL Александар Недељковић Факултет организационих наука, Београд Садржај BPMN и BPEL су два највише коришћена
Више1 Polinomi jedne promenljive Neka je K polje. Izraz P (x) = a 0 + a 1 x + + a n x n = n a k x k, x K, naziva se algebarski polinom po x nad poljem K.
1 Polinomi jedne promenljive Neka je K polje. Izraz P (x) = a 0 + a 1 x + + a n x n = n a k x k, x K, naziva se algebarski polinom po x nad poljem K. Elementi a k K su koeficijenti polinoma P (x). Ako
ВишеСтудијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО
Студијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО 08.04.2019. 09:00-11:00 Технички енглески језик 204 09.04.2019. 14:00-16:00 Физика A1-А2-А3-207 10.04.2019. 09:00-11:00 Техничко цртање 3-106-108-207 11.04.2019.
ВишеСтудијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО
Студијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО 27.05.2019. 09:00-11:00 Технички енглески језик 204 28.05.2019. 14:00-16:00 Физика A1-А2-А3-207 29.05.2019. 09:00-11:00 Техничко цртање 3-106-108-207 30.05.2019.
ВишеMicrosoft Word - SYLLABUS -Bezbednost na IT mrezama
Univerzitet UKSHIN HOTI PRIZREN Fakultet kompjuterskih nauka Nastava na bosanskom jeziku NASTAVNI PLAN - PROGRAM SYLLABUS Akademska Nivo studija Bachelor Departament god. PREDMET Bezbednost na IT mrežama
Вишеkvadratna jednačina - zadaci za vežbanje (Vladimir Marinkov).nb 1 Kvadratna jednačina 1. Rešiti jednačine: a x 2 81 b 2 x 2 50 c 4 x d x 1
kvadratna jednačina - zadaci za vežbanje 0. (Vladimir Marinkov).nb Kvadratna jednačina. Rešiti jednačine: a x 8 b x 0 c x d x x x e x x x f x 8 x 6 x x 6 rešenje: a) x,, b x,, c x,,d x, 6, e x,, (f) x,.
ВишеУпутство за коришћење АМРЕС FileSender услуге
Упутство за коришћење АМРЕС FileSender услуге Copyright 205 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене.0 Јул 205 НИ Прва верзија овог документа Садржај Садржај УВОД...
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 20.06.2019. 9:00 04.07.2019. 9:00 све Основи електротехнике 1 2226 17.06.2019. 9:00 01.07.2019. 13:00 све Програмирање 1 2227 21.06.2019. 9:00 05.07.2019. 9:00 све Основи рачунарске
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 05.09.2019. 9:00 19.09.2019. 9:00 све Основи електротехнике 1 2226 02.09.2019. 9:00 16.09.2019. 9:00 све Програмирање 1 2227 06.09.2019. 9:00 20.09.2019. 9:00 све Основи рачунарске
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 07.02.2019. 9:00 21.02.2019. 9:00 све Основи електротехнике 1 2226 04.02.2019. 9:00 18.02.2019. 9:00 све Програмирање 1 2227 08.02.2019. 9:00 22.02.2019. 9:00 све Основи рачунарске
Више{NASLOV}
Bluetooth sigurnost CCERT-PUBDOC-2005-04-118 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,
ВишеI година Назив предмета I термин Вријеме Сала Математика :00 све Основи електротехнике :00 све Програмирање
I година Математика 1 2225 03.10.2019. 15:00 све Основи електротехнике 1 2226 30.09.2019. 15:00 све Програмирање 1 2227 04.10.2019. 15:00 све Основи рачунарске технике 2228 01.10.2019. 15:00 све Социологија
ВишеMicrosoft Word - Uputstvo za upotrebu studentskih servisa.doc
Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.vps.ns.ac.rs/ У питању је интернет страница заштићена SSL 3.0 протоколом који изискује
ВишеVezbe_AOR1_2014_V1.0
АРХИТЕКТУРА И ОРГАНИЗАЦИЈА РАЧУНАРА 1 Верзија 2014 1.0 САДРЖАЈ Садржај... 3 Кеш меморија (Cache Memory)... 5 Задатак 1.... 5 Задатак 2.... 6 Задатак 3.... 9 Задатак 4.... 12 Задатак 5.... 15 Задатак 6....
ВишеMicrosoft Word - Uputstvo za upotrebu studentskih servisa.doc
Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.unibl.org У питању је интернет страница заштићена SSL 3.0 протоколом који изискује
ВишеSRV_1_Problematika_real_time_sistema
SISTEMI REALNOG VREMENA Vanr.prof. Dr. Lejla Banjanović-Mehmedović www.lejla-bm.com.ba Mehmedović 1 Sadržaj predmeta 1. Problematika real-time sistema. Klasifikacije sistema u realnom vremenu. 2. Aplikacije
ВишеCRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba
CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar 2014. god. Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima
ВишеSlide 1
REPUBLIKA HRVATSKA Ministarstvo vanjskih i europskih poslova WP 100 REGIONALNA INFO MREŽA ZA PROTIVMINSKO DJELOVANJE NAKON PRIRODNE KATASTROFE (Formiranje Info Sistema za podršku i zaštitu u slučaju uticaja
ВишеUVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o
UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje
ВишеKDP
Региони Региони Програмска парадигма за приступ критичној секцији Увођење посебне синтаксе за експлицитно означавање критичних секција Обезбеђивање међусобног искључивања процеса Условни критични регион
ВишеCerificate Policy
ГЕНЕРАЛШТАБ ВОЈСКЕ СРБИЈЕ УПРАВА ЗА ТЕЛЕКОМУНИКАЦИЈЕ И ИНФОРМАТИКУ (Ј-6) ЦЕНТАР ЗА ПРИМЕЊЕНУ МАТЕМАТИКУ И ЕЛЕКТРОНИКУ Сертификационо тело Министарства одбране и Војске Србије ПОЛИТИКА СЕРТИФИКАЦИЈЕ СЕРТИФИКАЦИОНОГ
ВишеУПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: Након
УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: http://www.srpskiarhiv.rs/ Након тога се на екрану појављује форма за пријаву на часопис
ВишеPDF = Potencijalno destruktivan fajl
PDF = Potencijalno Destruktivan Fajl Filip Vlašić, NCERT Sadržaj O PDF formatu Struktura PDF dokumenta Rizici Ranjivosti Exploit - primjeri Zaštita O PDF formatu Portable Document Format, nastao 1993.
ВишеSVEUČILIŠTE U ZAGREBU
Sadržaj 1 UVOD... 3 2 WIRED EQUIVALENT PRIVACY (WEP)... 4 3 WI-FI PROTECTED ACCESS (WPA/WPA2)... 5 3.1 PRVA FAZA, DOGOVOR OKO SIGURNOSNIH METODA... 6 3.2 DRUGA FAZA, 802.1X AUTENTIKACIJA... 7 3.3 TREĆA
ВишеSVEUČILIŠTE U ZAGREBU FAKULTET ORGANIZACIJE I INFORMATIKE V A R A Ž D I N Leo Siniša Radošić Modreni upravitelj zaporkama ZAVRŠNI RAD Varaždin,
SVEUČILIŠTE U ZAGREBU FAKULTET ORGANIZACIJE I INFORMATIKE V A R A Ž D I N Leo Siniša Radošić Modreni upravitelj zaporkama ZAVRŠNI RAD Varaždin, 2018. SVEUČILIŠTE U ZAGREBU FAKULTET ORGANIZACIJE I INFORMATIKE
ВишеElektrotehnička i prometna škola Osijek Istarska 3, Osijek tel: 031/ , fax: 031/ Projekt je sufinancira Europska uni
KURIKULUM IZVANNASTAVNE AKTIVNOSTI Na Prav I (Nađi pravu informaciju napravi novi sadržaj) Naziv izvannastavne aktivnosti: Na Prav I (Nađi pravu informaciju napravi novi sadržaj) Cilj izvannastavne aktivnosti:
ВишеELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU
ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU HARDVERSKA IMPLEMENTACIJA JH ALGORITMA ZA HEŠIRANJE Master rad Kandidat: Milica Mijatović 2013/3306 Mentor: doc. dr Zoran Čiča Beograd, Maj 2015. SADRŢAJ
ВишеУНИВЕРЗИТЕТ У НОВОМ САДУ ОБРАЗАЦ 6
УНИВЕРЗИТЕТ У НОВОМ САДУ ОБРАЗАЦ 6. ФАКУЛТЕТ ТЕХНИЧКИХ НАУКА НОВИ САД ИЗВЕШТАЈ О ОЦЕНИ ДОКТОРСКЕ ДИСЕРТАЦИЈЕ -oбавезна садржина- свака рубрика мора бити попуњена (сви подаци уписују се у одговарајућу рубрику,
ВишеUniverzitet u Novom Sadu Tehnički fakultet Mihajlo Pupin Zrenjanin Seminarski rad Predmet: Konkuretno programiranje doc. dr Dejan Lacmanovic Zorica Br
Univerzitet u Novom Sadu Tehnički fakultet Mihajlo Pupin Zrenjanin Seminarski rad Predmet: Konkuretno programiranje doc. dr Dejan Lacmanovic Zorica Brkić SI 29/15 Zrenjanin 2018. Softversko inženjerstvo
Вишеuntitled
OSNOVE KOLEKTIVNE TAKTIKE Osnove kolektivne taktike - konstantna evolucija razvoja igre - brzina i ritam na visem nivou, naglasili su vaznost faktora tehnicke i fizicke spreme igraca te iznad svega organizacije
ВишеPowerPoint Presentation
Системи за управљање учењем (LMS) Филип Марић, Данијела Шћепановић 1 План рада (оквиран) Шта је систем за управљање учењем (ЛМС)? 10 минута Најпознатији слободни системи за управљање учењем (Moodle, Edmodo,...)
ВишеUNION Banka DD Sarajevo Tel.: Dubrovačka br Sarajevo, Bosna i Hercegovina Fax:
UNION Banka DD Sarajevo Tel.: +387 33 561 074 Dubrovačka br.6 +387 33 561 062 71000 Sarajevo, Bosna i Hercegovina Fax: +387 33 219 201 www.unionbank.ba E-mail: unionnet@unionbank.ba UPUTSTVO ZA KORIŠTENJE
ВишеNa osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik
Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik RS, br. 55/05, 71/05 ispravka, 101/07, 65/08, 16/11,
Више