Securitatea în reţelele wireless

Size: px
Start display at page:

Download "Securitatea în reţelele wireless"

Transcription

1 Reţele de calculatoare şi Internet Securitatea în reţelele wireless Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Student: Magheru Ana-Maria Master IISC Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Univ. Politehnica, Bucureşti

2 Cuprins 1. Introducere în standardul wireless IEEE Tipuri de atacuri în comunicaţiile wireless Atacuri pasive Atacuri active Introducere în criptografia cu cheie simetrică Algoritmi de criptare de tip bloc Data Encryption Standard (DES) Triple DES (3DES) Advanced Encryption Standard (AES) Algoritmi de criptare bazați pe șiruri Algoritmul RC Tehnici de securitate wireless Wired Equivalent Privacy (WEP) Descrierea protocolului Avantaje si dezavantaje WI-FI Protected Access (WPA) Descrierea protocolului WPA şi WPA Avantaje si dezavantaje Temporal Key Integrity Protocol (TKIP) Securitatea în comunicaţiile WiMAX Autentificarea WiMAX Criptarea WiMAX Concluzii Bibliografie

3 1. Introducere în standardul wireless IEEE Reţelele de calculatoare wireless sunt standardizate de către grupul IEEE Aceştia au formulat o serie de standarde începând cu 1990, având ca scop utilizarea spectrului de frecvenţe Industrial,Scientific and Medical (ISM)[1], cuprins între 2,4 GHz şi 5GHz. Reglementările impuse de se referă la primele două nivele din stiva OSI, Physical şi Data Link. Nivelul legăturilor de date este divizat în două subnivele, Logical Link Control (LCC) şi Media Access Control (MAC). Nivelul MAC are rolul unei interfeţe comune pentru protocoalele de la nivelul fizic. În figura 1 este prezentată schema corespondenţei dintre modelele OSI şi IEEE. Fig.1 Corespondenţa dintre modelele OSI şi IEEE La nivel fizic au fost dezvoltate patru standarde. Nivelul fizic se ocupă cu transmisia în radio frecvenţă, iar cele patru standarde se deosebesc prin frecvenţele de lucru şi metoda de modulaţie folosită, aşa cum se poate observa în Fig.2 Fig.2 Frecvenţele şi metoda de modulaţie în WiFi Tehnica de modulaţie Salt în Frecvenţă (FHSS)este folosită în transmisia semnalelor cu spectru împrăştiat. Se caracterizează prin schimbarea repetată a frecvenţei la un anumit interval de timp în timpul unei transmisii, pentru a minimiza interceptarea sau blocarea unui canal de transmisie. Un semnal cu spectru împrăştiat poate fi transmis într-o bandă de frecvenţă mai largă decât lăţimea de bandă minimă necesară semnalului informaţional. Banda de 2,4GHz este împărţită în 75 de canale de 1MHz. Tehnica Direct Sequence Spread Spectrum împarte banda de 2,4 GHz în canale ce se suprapun, fiecare de lăţime 22MHz. 2

4 Multiplexarea cu divizare ortogonală de frecvenţă (OFDM) presupune împărţirea unui semnal în canale de bandă îngustă la frecvenţe diferite. Această metodă de transmisie minimizează interferenţele şi parazitarea canalelor vecine. În prezent este considerată cea mai bună metodă pentru a obţine transmisii digitale de date la viteze mari. Reţelele wireless pot fi configurate să lucreze în următoarele moduri [1]: a) Modul Infrastructură este cel mai des utilizat, pentru că permite mai multor clienţi să se conecteze wireless la un Punct de Acces (AP) care coordonează activităţile tuturor staţiilor. AP acceptă trafic de la staţiile care au fost autentificate şi stabileşte o asociere cu WLAN. De regulă, AP este un intermediar între reţeaua wireless şi o reţea clasică, cu fir. Din motive de securitate, nu este recomandat ca un AP să facă legătura de comunicare între două reţele wireless. b) Modul Ad-Hoc se caracterizează printr-o comunicare directă între două staţii. c) Modul Legătură este folosit pentru a interconecta două reţele sau segmente de reţea printr-o reţea wireless. În această topologie, punctele de acces stabilesc o asociere între ele şi acţionează ca o punte de trecere a traficului. 2. Tipuri de atacuri în comunicaţiile wireless Rețelele wireless nu beneficiază de securitate fizică incoporată precum rețelele cu fir, deci sunt mai predispuse atacurilor. Odată obținut accesul în rețea, un intrus poate folosi cu ușurință resursele din cadrul acesteia. 2.1 Atacuri pasive Atacurile pasive se caracterizează prin faptul că intrusul doar spionează rețeaua, canalul de comunicație și monitorizează transmisia pachetelor. Un atacator poate citi și înregistra conținutul mesajelor și analizează traficul. Exemple de atacuri în fața cărora rețelele wireless sunt vulnerabile sunt următoarele [2]: Ascultarea (Eavesdropping) atacatorul interceptează traficul din rețea dintre un calculator wireless și un punct de acces wireless (WAP) Interceptarea pachetelor (packet sniffing) intrusul este conectat la rețea și poate prelua informații din pachetele transmise. Atacurile pasive nu produc distrugeri vizibile, nu afectează traficul rețelei, dar facilitează observarea modificările din rețea (echipamente nou introduse, schimbarea configurărilor) și furtul de informații. 2.2.Atacuri active Atacurile active au ca scop furtul sau falsificarea informațiilor transmise sau stocate în rețea, reducerea disponibilității rețelei prin încărcarea cu pachete, perturbarea sau blocarea comunicațiilor prin atac fizic sau logic asupra echipamentelor din rețea și a căilor de comunicații. 3

5 Câteva exemple de atacuri active sunt următoarele *3+: Mascarada (Masquerading) - intrusul pretinde a fi un utilizator autorizat, obținând astfel acces la resurse sau servicii din cadrul reţelei. Refuzul serviciului (Denial of Service) atacatorul suprasolicită cu cereri serverele de servicii din reţea. Pentru remediere este necesară restartarea serverului si reautentificarea utilizatorilor, moment în care atacatorul poate intercepta date de identificare valide și conturi de utilizare autorizată. Modificarea mesajelor (message alteration) este un atac subtil și greu de depistat. Mesajul transmis este interceptat,decriptat, conținutul este modificat sau reordonat, apoi criptat cu același algoritm și i se corectează CRC-ul (Cyclic Redundancy Check) pentru ca datele să fie considerate valide la destinație. Omul-din-mijloc (man-in-the-middle)- atacatorul este conectat la un nod intermediar dintr-o legătură de comunicare, astfel încât mesajele transmise de sursă sunt interceptate şi înlocuite cu mesaje proprii cu date false. În această categorie pot fi încadrate și virușii de rețea, viermii de rețea (worms), calul troian și rețelele botnet. 3. Introducere în criptografia cu cheie simetrică Cea mai importantă metodă de protecție a datelor transmise în domeniul comunicațiilor este criptarea. Există două categorii de criptare: criptarea simetrică și cea asimetrică. Principala deosebire dintre cele două metode este aceea că un sistem de criptare simetric folosește aceeași cheie pentru operațiile de criptare și decriptare, pe când criptarea asimetrică folosește chei diferite. Modelul cifrului simetric este alcătuit din următoarele componente [9]: Textul original, simplu, este mesajul inteligibil care conține datele transmise, fiind aplicat la intrarea algoritmului. Algoritmul de criptare, care aplică diverse operații de substituție și de transformare a textului original. Cheia secretă este a doua sursă de intrare a algoritmului, fiind independent de text și de algoritm. Cheia va fi folosită în operațiile de criptare și va conduce la un rezultat distinct. Textul criptat este mesajul rezultat în urma criptării, depinzând de textul original și de cheia secretă utilizată. Algoritmul de decriptare este varianta inversă a algoritmului de criptare, având ca date de intrare textul criptat și aceeași cheie secretă. Este nepractic să se decripteze un mesaj pe baza textului criptat și cunoscând algoritmul de criptare/decriptare. Este suficient să fie păstrată cheia de criptare secretă. Această trăsătură a criptării 4

6 simetrice facilitează utilizarea la scară largă. Dificultatea majoră este de a păstra secretă cheia de criptare. Tipurile de atacuri ce pot fi lansate asupra unui astfel de sistem sunt criptanaliza și "forța brută". Există mai multe tipuri de algoritmi de criptare, precum algoritmi de tip bloc și algoritmi bazați pe șiruri. Avantajele principale al criptării cu cheie simetrică sunt viteza ridicată de efectuare a operațiilor de criptare și simplitatea utilizării și a implementării. Dezavantajul major îl constituie necesitatea unui sistem performant de distribuire și gestionare a cheii secrete. 3.1 Algoritmi de criptare de tip bloc Un cifru bloc prelucrează un text original în secțiuni de lungimi egale, producând un text criptat de aceeși diemnsiune. Tipic se utilizează blocuri de 64 sau 128 de biți. Pentru un bloc de lungime n dintr-un text original, există 2 n blocuri diferite posibile, fiecare putând fi transformat într-un bloc unic de lungime n din textul criptat. Specificațiile unui algoritm de criptare pe blocuri identifică dimensiunea unui bloc ce este criptat și dimesiunea cheii ce trebuie aplicate acestui bloc. Cel mai simplu mod de cripta este de a împărți mesajul în blocuri și de a aplica pentru fiecare cheia de criptare. Deși este o metodă eficientă, poate produce un text cifrat repetitiv. Dacă două blocuri din textul original conțin aceeași informație, atunci și blocurile criptate vor fi identice, ceea ce ar oferi posibilitatea unui atacator de a sparge cheia de criptare Data Encryption Standard (DES) Standardul DES a fost dezvoltat de către National Institute of Standards and Technology (NIST) începând cu anii 1970 și a fost adoptat ca standard federal în 1976 și autorizat pentru utilizarea în cadrul comunicațiilor guvernamentale neclasificate. Descrierea oficială a standardului DES a fost publicată în Ianurie Această descriere este ratificată la fiecare cinci ani. DES este un cifru bloc simetric ce criptează datele din blocuri de 64 de biți lungime. Cheia de criptare este de 64 de biți, dintre care 56 biți sunt generași aleator și utilizați direct de către cifru. Ceilalți 8 biți care nu sunt folosiți în algoritm pot fi folosiți pentru detecția de erori. [11] Algoritmul de criptare folosește o permutare inițială, apoi blocul obținut este împărțit în două jumătăți, partea dreaptă și stângă, de 32 biți lungime fiecare. Urmează 16 iterații în care se aplică aceleași operații, numite funcții cifru F, în cadrul cărora se combină datele de intrare cu funcţia K n numită cheie programată. După ultima operație se concatenează cele două jumătăți și se realizează o ultimă permutație, inversa permutației inițiale. Aceste etape sunt prezentate în Figura 2. [11]. 5

7 Figura 2. Schema bloc a algoritmului de criptare din cadrul DES Operaţia din cadrul iteraţiilor reprezintă adunarea modulo 2 pe biţi. L şi R desemnează cele două jumătăţi ale blocului iniţial, ambele de lungime 32 de biţi. K este un şir de 48 de biţi aleşi din cheia de 64 de biţi. Rezultatul unei iteraţii L R care primeşte la intrare LR este definit astfel: (1) Pentru fiecare iteraţie este folosit alt şir K de biţi din cheia de criptare, determinat în cadrul unei funcţii notate KS care primeşte la intrare un număr întreg n, cu valori între 1 şi 16, şi cheia de criptare notată KEY. Se obţine şirul K n ca o selecţie permutată a KEY, de dimensiune 48 de biţi. (2) 6

8 În cadrul permutării iniţiale, se schimbă ordinea biţilor din blocul de mesaj ce trebuie criptat după schema prezentată în Figura3 [11]. Astfel, bitul 58 va fi pe prima poziţie a noului mesaj, bitul 50 va fi al doilea, iar ultimul va fi bitul 7. Figura 3. Permutarea iniţială din cadrul algoritmului de criptare După ce mesajul permutat este trecut prin cele 16 iteraţii de criptare, se obţine un şir de date care este supus unei noi permutări, inversa permutării iniţiale aplicate mesajului de intrare. Ordinea biţilor din cadrul noului mesaj criptat este prezentată în Figura Triple DES (3DES) Figura 4. Permutarea inversă de la finalul algoritmului de criptare Algoritmul DES este vulnerabil în faţa atacurilor de tip forţă brută, de aceea s-a căutat o alternative, fie dezvoltarea unui nou algoritm, precum AES, fie utilizarea unuia existent şi îmbunătăţirea acestuia. Triple DES (3DES) a fost dezvoltat pentru a oferi compatibilitate cu sistemele deja existente şi pentru a oferi o protecţie sporită faţă de predecesorul său. Acesta se caracterizează prin utilizarea unei chei de dimensiuni mai mari şi prin aplicarea de 2 sau 3 ori a algoritmului de criptare DES, folosind chei diferite. Schemele bloc ale operaţiilor de criptare şi decriptare ale algoritmului 3DES sunt prezentate în Figura5. [11] Figura 5. Operaţiile de criptare şi decriptare 3DES S-au folosit următoarele notaţii : 7

9 E ki, cu i=1,2,3, reprezintă funcţia de criptare DES folosind cheia K i D ki, cu i=1,2,3, reprezintă funcţia de decriptare DES folosind cheia K i Standardul menţionează trei opţiuni de selectare a cheilor: 1) K i sunt independente 2) K 1 şi K 2 sunt independente, iar K 3 = K 1 3) K 1 = K 2 = K Advanced Encryption Standard (AES) Standardul AES a fost dezvoltat pentru a combate neajunsurile algoritmilor DES şi 3DES. Acesta cuprinde trei cifruri, AES-128, AES-192 şi AES-256, ale căror implementări software sau hardware sunt considerate a fi foarte rapide. Cifrurile AES operează pe blocuri de 128 de biţi, folosind chei de dimensiuni 128, 192 şi respectiv 256 biţi. Pentru cifrul AES-128 se folosesc 10 runde de criptare, pentru AES-192 se folosesc 12 runde, iar pentru AES-256 se folosesc 14 runde. Toate lungimile acestor chei asigură o protecţie suficientă a informaţiei, până la nivelul SECRET cu 128 biţi, iar pentru nivelul TOP SECRET cu cheile 192 şi 256. În prelucrarea textului original, fiecare rundă este împărţită în patru etape, una de permutare şi trei de subtituire, astfel: a) Substituirea octeţilor (Byte Substitution) din blocul de intrare (S-box) presupune că fiecare element este supus unei transformări neliniare folosind un tabel de căutare cu proprietăţi matematice speciale. b) Permutarea rândurilor (ShiftRows) permite lucrul la nivel de octet. c) Substituirea coloanelor (MixColumns) este o operaţie matricială care combină blocuri de câte 4 octeţi. d) Adunarea cheii (Key Addition) este o operaţie XOR între blocul curent şi cheie Similar algoritmului DES, se folosesc chei secundare pentru fiecare rundă, generate din cheia AES initial. Operaţiile din cadrul etapelor de prelucrare AES folosesc calcule peste câmpuri Galois. Un câmp finit conţine 256 de elemente, notaţia folosită fiind GF(2 8 ). A fost ales acest camp pentru că fiecare element poate fi reprezentat pe un octet. Pentru etapele de Subtituirea octeţilor şi a coloanelor, AES consideră fiecare octet din blocul de date ca fiind un element din câmpul GF(2 8 ) şi realizează operaţii aritmetice în acest câmp finit. 8

10 Dacă ordinul unui câmp finit nu este prim, atunci trebuie utilizat un câmp extins pentru a reprezenta adunarea şi înmulţirea modulo 2 8. În AES, fiecare element A din GF(2 8 ) este reprezentat astfel: În Figura 6 este prezentată schema bloc a operaţiei de criptare din cadrul AES. [12] Figura 6. Operaţia de criptare AES 3.2 Algoritmi de criptare bazați pe șiruri Un cifru bazat pe șiruri prelucrează câte un bit sau un octet dintr-un flux de date Algoritmul RC4 RC4 este un cifru bazat pe şiruri ce utilizează un algoritm cu cheie simetrică. Acelaşi algoritm este folosit şi pentru criptare, şi pentru decriptare. Şirului de date îi este aplicată funcţia XOR cu secvenţa de cheie generată. Se foloseşte o cheie de lungime variabilă cu valori între 1 şi 256 de biţi pentru a iniţializa un tabel de stări de 256 biţi. Tabelul de stări este folosit pentru generarea ulterioară a unor biţi aleatori, ca mai 9

11 apoi să se genereze un şir pseudo-aleator care este aplicat funcţie XOR împreună cu textul original primit ca dată de intrare. Algoritmul poate fi împărţit în două etape, una de iniţializare şi una de operare. În etapa de iniţializare se construieşte tabelul de stări S folosind cheia K ca rădăcină. După finalizare, tabelul continuă să fie modificat după un tipar regulat pe măsură ce informaţia este criptată. Diferitele operaţii din cadrul algoritmului de criptare RC4 sunt următoarele: [10] a) Citirea datelor ce trebuie codate şi a cheii selectate b) Se creează doi vectori de caractere c) Un vector este iniţializat cu numere de la 0 la 255 d) Al doilea vector este umplut cu cheia selectată e) Se aplică o operaţie de aleatorizare a primului vector în funcţie de vectorul cheie f) Se aplică o operaţie de aleatorizare în interiorul primului vector pentru a se genera un şir final cheie g) Se aplică XOR între cheia finală şi datele ce necesită codare şi se obţine textul cifrat. Schema bloc a algoritmului de criptare din cadrul RC4 este prezentată în Figura 7. [10] Figura 7. Algoritmul de criptare RC4 Dacă algoritmul primeşte ca date de intrare un mesaj codat, atunci va produce la ieşire mesajul decodat, iar dacă datele de intrare sunt mesajul original, necodat, ieşirea algoritmului va fi mesajul cifrat. Diferenţa este produsă de către secvenţa de cheie generată. Principalul avantaj al RC4 este rapiditatea în cazul implementărilor software, de aceea este utilizat în comunicaţiile securizate ca metodă de criptare a traficului. Durata criptării şi a decriptării depinde de lungimea cheii de criptare şi a dimensiunii suficient de mari a datelor de intrare. Tipul datelor ce trebuie 10

12 codate este un factor determinant asupra rapidităţii algoritmului, astfel o imagine sau un fişier cu sunet necesită un timp mai mare de prelucrare decât un simplu text. 4. Tehnici de securitate wireless 4.1 Wired Equivalent Privacy (WEP) Descrierea protocolului Protocolul de securitate WEP a fost introdus în specificaţiile iniţiale ale standardului adoptat în WEP funcţionează pe principiul unei chei sau unui set de chei de criptare pe 40 de biţi împărţite între toate staţiile din reţeaua wireless [1]. Foloseşte pentru criptare algoritmul RC4. Protocolul WEP nu include o metodă automată de distribuire a cheilor, ceea ce conduce la necesitatea de a configura pentru fiecare AP şi staţie o cheie master sub forma unui şir de cifre în baza 16. Metodele de autentificare suportate de acest protocol sunt Open System, adică fără autentificare, şi Shared Key. În cadrul celei din urmă, o staţie ce doreşte sa iniţieze o comunicare trebuie să trimită către destinatar o cerere de autentificare. Staţia destinaţie trimite înapoi un mesaj necriptate cu un mesaj de provocare. Staţia sursă foloseşte algoritmul RC4 pentru criptarea mesajului primit şi îl trimite înapoi. Staţia destinaţie decriptează mesajul şi, dacă este identic cu cel trimis iniţial staţia care a iniţiat comunicarea este autorizată să folosească reţeaua. Comunicarea între cele două staţii se va face criptând şi decriptând mesajele cu aceeaşi cheie utilizată în procesul de autentificare. [5] Protocolul WEP s-a dovedit a fi foarte slab în faţa atacurilor pasive ce pot cu uşurinţă intercepta pachetele transmise. O ocazie de interceptare este oferită chiar din primul pas al metodei de autentificare, în care mesajul este transmis necriptat şi apoi retransmis criptat Avantaje si dezavantaje Principalele dezavantaje şi deficienţe ale protocolului WEP sunt următoarele: 1) WEP nu implementează corect vectorul de iniţializare al RC4. Foloseşte o metodă directă şi predictibilă de incrementare a vectorului de la un pachet la altul. [4] 2) Decizia de a mări dimensiunea cheii la 104 biţi nu a crescut dificultatea de spargere decât linear şi s-a dovedit a nu fi o măsură bună de sporire a securităţii. 3) Distribuirea şi actualizarea defectuoasă a cheilor de criptare pe toate dispozitivele din reţeaua wireless a determinat administratorii de reţele să caute alte măsuri de securitate, precum reţelele private virtuale (VPN) pentru nivelul 3 din stiva OSI. Această măsură nu oferea totuşi protecţie la nivelul 2. 4) Un alt aspect dezavantajos al WEP este acela că este un protocol opţional, iar majoritatea echipamentelor de reţea nu îl au activat implicit. Se crede că majoritatea administratorilor de reţea nu ştiu de existenţa acestui protocol, drept urmare nu este activat, ceea ce conduce la vulnerabilitate crescută faţă de interceptările neautorizate. Au fost formulate diverse soluţii pentru combaterea breşelor de securitate cauzate de WEP. S-a luat în considerare utilizarea unor protocoale de nivel înalt, ca SSH sau IPSec. O altă abordare este de a 11

13 folosi o schemă criptografică secundară, precum algoritmul MD5 de la NextComm[7]. Aceste măsuri vin si cu dezavantaje, precum creşterea timpului de calcul şi a complexităţii. Cu toate aceste aspecte negative, WEP va rămâne primul protocol de securitate pentru reţele wireless utilizat la scară largă, oferind un acces autorizat în reţele mici şi medii. 4.2 WI-FI Protected Access (WPA) Descrierea protocolului WPA şi WPA2 Noul standard dezvoltat de IEEE pentru a rezolva problemele de securitate anterioare se numeşte i. S-a dorit o implementare rapidă şi compatibilitate cu echipamentele existente pe piaţă. În 2003, Wireless Ethernet Compatibility Alliance (WECA) a standardizat protocolul WPA pe baza lucrărilor anterioare ale grupului i, fiind o variantă restrânsă, intermediară, a capacităţilor oferite de i, dar care putea fi introdusă pe piaţă înainte ca varianta finală să fie terminată. WPA se adresează celor două neajunsuri critice ale securiţăţii WEP şi anume slăbiciunii din designul protocolului WEP şi al lipsei de metode eficiente de distribuire a cheii de criptare. Măsurile luate pentru a combate breşele de securitate din WEP sunt următoarele: a) Autentificare folosind protocolul 802.1x. Asigură o autentificare mutuală, în sensul că staţia client poate fi autentificată înainte de a i se acorda acces la WLAN, dar şi clientul poate autentifica WLAN înainte de a se alătura reţelei [6]. b) 802.1x oferă şi un mecanism de distribuire a cheilor c) Integritatea şi criptarea au fost îmbunătăţite prin utilizarea protocolului Temporal Key Integrity (TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcţie de mixare care generează o cheie pentru fiecare cadru din transmisie. Suplimentar, este introdus un cod de integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepţionează [1]. d) WPA măreşte dimensiunea vectorului de iniţializare al RC4 la 48 de biţi şi dimensiunea unei chei la 128 de biţi. e) Oferă două moduri de autentificare: Personal şi Enterprise O nouă versiune a acestui protocol a fost lansată de către Wi-Fi Alliance şi cuprinde implementarea cerinţelor obligatorii ale standardului IEEE i. WPA2 foloseşte protocolul Cipher Block Chaining Message Authentication Code (CCM), bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare şi codarea datelor. TKIP îngreunează suficient de mult încercările de intruziune pe WEP, dar CCMP oferă o mai bună securitate, deşi necesită un efort de calcul mai mare decât RC4. WPA2 suportă ambele moduri de autentificare, Personal şi Enterprise. În modul Personal, parola prestabilită (Pre-Shared Key) este combinată cu numele reţelei Wi+Fi (SSID) pentru a crea o cheie numită Pairwise Master Key (PMK) pe 256 biţi. Cu ajutorul acestei chei, participanţii la comunicaţie determină a altă cheie de 512 biţi numită Pairwise Transient Key. PTK este obţinută dintr-un număr aleator al staţiei, un număr aleator al punctului de acces, din PMK şi din adresa MAC a echipamentului. 12

14 În modul Enterprise, după o autentificare corectă, clientul şi AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcţia PTK, ce va fi folosită ulterior la codarea şi decodarea mesajelor. Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea mesajelor broadcast şi multicast Avantaje si dezavantaje Protocolul CCMP utilizat în WPA2 oferă o protecţie mai eficientă decât combinaţia dintre TKIP şi RC4 din cadrul WPA. De asemeni, CCMP necesită o putere de calcul mai mare decât RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces şi a interfeţelor wireless ale clienţilor.[6] WPA2 oferă şi o viteză mai mare de transfer între două AP, atunci când clientul este în mişcare. Procesul de autentificare cu serverul 802.1x şi generarea cheilor necesită suficient de mult timp pentru a remarca o întrerupere în cazul apelurilor voice-over-wireless. WPA2 specifică diferite moduri în care un client se poate preautoriza cu AP din zonă Temporal Key Integrity Protocol (TKIP) TKIP este definit în specificaţiile IEEE i şi se adresează etapei de criptare din cadrul securităţii wireless. TKIP a fost construit pe baza constrângerii de a funcţiona pe echipamentul hardware deja existent, deci nu putea sa necesite operaţii avansate de criptare. TKIP îmbracă existentul algoritm de criptare al WEP, folosind acelaşi motor de codare şi algoritmul RC4, dar utilizează o cheie de lungime 128 de biţi. Astfel, TKIP rezolvă una din problemele WEP, cheia de criptare prea scurtă. Trăsătura fundamentală a protocolului TKIP este aceea că schimbă cheia de criptare pentru fiecare pachet, de aceea se numeşte Temporar. Cheia este compusă dintr-o cheie de bază, adresa MAC a staţie de transmisie şi numărul de ordine al pachetului în cadrul transmisiei. Operaţia de combinare a acestor elemente este construită astfel încât să necesite minimum de efort computaţional din partea staţiilor şi a punctelor de acces, dar să ofere suficientă putere criptografică pentru a nu fi uşor spartă. Fiecare pachet transmis prin TKIP are un număr de ordine unic pe 48 de biţi, care este incrementat de fiecare dată când un pachet nou este transmis. Acest număr de ordine este folosit ca vector de iniţializare şi ca parte din cadrul cheii, astfel asigurându-se unicitatea cheii de criptare pentru fiecare pachet. Acest aspect rezolvă un alt dezavantaj al WEP, atacurile de coliziune, ce pot apărea când aceeaşi cheie este folosită pentru pachete diferite. Utilizarea numărului de ordine al pachetului ca vector de iniţializare îmbunătăţeşte un alt neajuns al WEP, atacurile prin reluare (replay attacks). O secvenţă numerică de 48 de biţi necesită mult timp pentru a se repeta, astfel nimeni nu poate retransmite un pachet vechi într-o conexiune wireless pentru că vor fi detectate ca fiind în afara ordonării în curs. 13

15 Un alt aspect defectuos al WEP este reutilizarea unei chei binecunoscute de către toate staţiile din WLAN. TKIP rezolvă acest dezavantaj prin generarea cheii de bază care combinată cu cheia de pe fiecare pachet. O nouă cheie este generată de fiecare dată când o staţie stabileşte o legătură cu un punct de acces. Cheia de bază este obţinută prin amestecarea unei valori secrete de sesiune cu nişte numere aleatoare generate de punctul de acces şi de staţie, precum şi a adreselor MAC ale staţiei şi AP. 5. Securitatea în comunicaţiile WiMAX Standardul de comunicaţie IEEE descrie mecanismele de securitate pentru transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare. WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane mai multor utilizatori. WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurării confidenţialităţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare. 5.1 Autentificarea WiMAX În standardul IEEE din 2009 sunt definite două filozofii de autentificare:[8] OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată cu adresa sa MAC. Staţia de bază (BS) trimite un mesaj de răspuns de acceptare sau respingere a cererii. Dacă cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele. SKA (Shared Key Authentication) : pentru procesul de autentificare sunt folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată. Pentru SKA, standardul WiMAX defineşte un protocol numit PKM ( Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obţină informaţii de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS poate fi descris astfel: 1) O SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe înlocuirea MAC-urilor. 2) BS verifică certificatul, uitându-se la semnătura digitală a fabricantului, inclusă în certificatul digital. 14

16 3) Dacă certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează folosind o cheie publică de 1024 de biţi, ce conţine întregul certificat X.509. Un certificat digital este utilizat pentru a garanta corespondenţa dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entităţii certificate, un număr serial, data de expirare, o copie a cheii publice a deţinătorului certificat şi semnătura digitală a furnizorului autorizat al certificatului. Astfel, cel care primeşte certificatul poate verifica dacă furnizorul a stabilit asocierea dintre entitate şi certificat. 5.2 Criptarea WiMAX După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a asigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele schimbate sunt la rândul lor criptate cu o cheie cunoscută doar de cei doi participanţi. [8] Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA. După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX utilizează chei dinamice, cu o anumită limită de viaţă, după care este automat schimbată şi reînnoită, asigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea că accesul la mediu nu se face aleator, ci deterministic, controlat de către BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit înainte autorizarea BS. Astfel, o inundare a mediului radio de către un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decât în cazul tehnologiilor cu acces aleator. 6. Concluzii Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt necesare. Cu cât un algoritm de criptare este folosit pentru un timp mai îndelungat, cu atât devine mai susceptibil atacurilor şi este nevoie de o perpetuă creare de algoritmi noi şi performanţi. Un criteriu important în dezvoltarea unei tehnici de securitate este asigurarea compatibilităţii cu echipamentele deja existente pe piaţă, pentru a asigura o continuitate în menţinerea confidenţialităţii datelor. Chiar dacă un algoritm este performant, dar necesită putere de calcul suplimentară faţă de cea oferită de echipamentele deja pe piaţă, un factor decisiv în adoptarea sa îl constituie costul de înlocuire 15

17 al unei întregi infrastructuri. De multe ori, companiile preferă să utilizeze tehnologii mai slabe, decât să schimbe întreaga reţea de echipamente. Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul 1999, prin standardul IEEE De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa atacurilor informatice datorită utilizării unei chei de lungime scurtă ce nu asigură o plajă suficient de mare de valori unice şi a metodei de autententificare cu cheie comună. WEP este totuşi cel mai des utilizat mecanism de protecţie wireless pentru reţele mici, cum sunt cele personale, în care traficul este redus şi sunt şanse foarte mici de interceptare. Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care introduce un server separat pentru autentificare şi chei generate dinamic. Deşi reutilizează algoritmul de criptare RC4, este introdus suplimentar un protocol de gestionare a cheilor temporare, fiecare pachet din transmisie fiind criptat cu o cheie unică. WPA2 este cel mai recent standard de securitate WiFi, ce utilizează un protocol nou pentru autentificare, numit Cipher Block Chaining Message Authentication Code. Necesită o putere de calcul mai mare decât RC4, de aceea necesită echipamente cu dotări hardware superioare celor folosite pentru WPA. Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare, 3DES sau AES, şi chei generate dinamic. Inovaţia acestuia constă în construirea unui nivel separat în stiva de protocol dedicat securităţii datelor. Asigură accesul la mediul radio controlat de către o staţie de bază ce acordă autorizare de transmisie către staţiile abonat. Pentru asigurarea identităţii participanţilor la comunicare se foloseşte un certificat digital unic pentru fiecare entitate, pe baza căruia se construieşte o cheie de criptare de 1024 biţi. 16

18 7. Bibliografie *1+ Securing WLANs using i, Ken Masica, Lawrence Livermore National Laboratory, February 2007 [2] "Wireless Network Security Threats ", *3+ "Securitatea rețelelor de comunicații", I. Scripcariu, I. Bogdan, Ș.V. Nicolaescu, C.G. Gheorghe, L. Nicolaescu, ed. Venus, Iași, 2008 [4] "Wireless LAN Risks and Vulnerabilities ", Richard A. Stanley, ISACA Journal, Volume 2, 2002 [5]" Wireless security -How WEP encryption works", David B. Jacobs, February 2008 [6]" Wireless security protocols - How WPA and WPA2 work", David B. Jacobs, March 2008 [7] "New Encryption Technology Closes WLAN Security Loopholes," Stevenson Ted, Internet News, 13 September 2001 *8+ Security in WiMAX networks, White paper from Albentia Systems, January 2011 [9] Cryptography and Network Security Principles and Practices, Fourth Edition, William Stallings, Prentice Hall, November 2005 [10] "Evaluation of the RC4 Algorithm for Data Encryption", Allam Mousa, Ahmad Hamad, International Journal of Computer Science and Applications, Vol.3, No.2, June 2006 [11] "DATA ENCRYPTION STANDARD (DES)", FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, October 1999, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY *12+ Understanding Cryptography, C.Paar, Springer-Verlag 17

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice "Îmbunătăţirea proceselor şi activităţilor educaţionale în cadrul programelor de licenţă şi masterat în domeniul

More information

Metrici LPR interfatare cu Barix Barionet 50 -

Metrici LPR interfatare cu Barix Barionet 50 - Metrici LPR interfatare cu Barix Barionet 50 - Barionet 50 este un lan controller produs de Barix, care poate fi folosit in combinatie cu Metrici LPR, pentru a deschide bariera atunci cand un numar de

More information

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin Structura și Organizarea Calculatoarelor Titular: BĂRBULESCU Lucian-Florentin Chapter 3 ADUNAREA ȘI SCĂDEREA NUMERELOR BINARE CU SEMN CONȚINUT Adunarea FXP în cod direct Sumator FXP în cod direct Scăderea

More information

Versionare - GIT ALIN ZAMFIROIU

Versionare - GIT ALIN ZAMFIROIU Versionare - GIT ALIN ZAMFIROIU Controlul versiunilor - necesitate Caracterul colaborativ al proiectelor; Backup pentru codul scris Istoricul modificarilor Terminologie și concepte VCS Version Control

More information

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N Pentru a putea vizualiza imaginile unei camere web IP conectată într-un router ZTE H218N sau H298N, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962)

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962) ARBORI AVL (denumiti dupa Adelson-Velskii si Landis, 1962) Georgy Maximovich Adelson-Velsky (Russian: Гео ргий Макси мович Адельсо н- Ве льский; name is sometimes transliterated as Georgii Adelson-Velskii)

More information

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC)

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) Semnale şi sisteme Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) http://shannon.etc.upt.ro/teaching/ssist/ 1 OBIECTIVELE CURSULUI Disciplina îşi propune să familiarizeze

More information

Procesarea Imaginilor

Procesarea Imaginilor Procesarea Imaginilor Curs 11 Extragerea informańiei 3D prin stereoviziune Principiile Stereoviziunii Pentru observarea lumii reale avem nevoie de informańie 3D Într-o imagine avem doar două dimensiuni

More information

Subiecte Clasa a VI-a

Subiecte Clasa a VI-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul numarului intrebarii

More information

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows Ghid identificare versiune AWP, instalare AWP 4.5.4 şi verificare importare certificat în Store-ul de Windows Data: 28.11.14 Versiune: V1.1 Nume fişiser: Ghid identificare versiune AWP, instalare AWP 4-5-4

More information

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Public-Domain Esti liber sa distribui acest document

More information

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm Preparatory Problems 1Se dau punctele coliniare A, B, C, D în această ordine aî AB 4 cm, AC cm, BD 15cm a) calculați lungimile segmentelor BC, CD, AD b) determinați distanța dintre mijloacele segmentelor

More information

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila MS POWER POINT s.l.dr.ing.ciprian-bogdan Chirila chirila@cs.upt.ro http://www.cs.upt.ro/~chirila Pornire PowerPoint Pentru accesarea programului PowerPoint se parcurg următorii paşi: Clic pe butonul de

More information

Modalitǎţi de clasificare a datelor cantitative

Modalitǎţi de clasificare a datelor cantitative Modalitǎţi de clasificare a datelor cantitative Modul de stabilire a claselor determinarea pragurilor minime şi maxime ale fiecǎrei clase - determinǎ modul în care sunt atribuite valorile fiecǎrei clase

More information

GHID DE TERMENI MEDIA

GHID DE TERMENI MEDIA GHID DE TERMENI MEDIA Definitii si explicatii 1. Target Group si Universe Target Group - grupul demografic care a fost identificat ca fiind grupul cheie de consumatori ai unui brand. Toate activitatile

More information

Transmiterea datelor prin reteaua electrica

Transmiterea datelor prin reteaua electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan cel Mare din Suceava Facultatea de Inginerie Electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan

More information

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti Reţele Locale de Calculatoare Reţele Wireless curs 5 02.11.2009 04.11.2009 Universitatea POLITEHNICA Bucureşti Cuprins 1. Rolul reţelelor wireless 2. Undele electromagnetice 3. Transmisia în spectru împrăştiat

More information

UNIVERSITATEA POLITEHNICĂ BUCUREŞTI FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI LUCRARE DE LICENŢĂ

UNIVERSITATEA POLITEHNICĂ BUCUREŞTI FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI LUCRARE DE LICENŢĂ UNIVERSITATEA POLITEHNICĂ BUCUREŞTI FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI LUCRARE DE LICENŢĂ Coordonator ştiinţific: S.l. dr. ing. ADRIAN FLORIN PĂUN Absolvent: CONSTANTIN

More information

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban Reflexia şi refracţia luminii. Aplicaţii. Sumar 1. Indicele de refracţie al unui mediu 2. Reflexia şi refracţia luminii. Legi. 3. Reflexia totală 4. Oglinda plană 5. Reflexia şi refracţia luminii în natură

More information

Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple. Memoria cache Memoria virtuală

Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple. Memoria cache Memoria virtuală Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple Memoria cache Memoria virtuală 1 Memorii RAM: datele sunt identificate cu ajutorul unor adrese unice Memorii asociative:

More information

Reţele Neuronale Artificiale în MATLAB

Reţele Neuronale Artificiale în MATLAB Reţele Neuronale Artificiale în MATLAB Programul MATLAB dispune de o colecţie de funcţii şi interfeţe grafice, destinate lucrului cu Reţele Neuronale Artificiale, grupate sub numele de Neural Network Toolbox.

More information

ANTICOLLISION ALGORITHM FOR V2V AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP V2V (VEHICLE-TO-VEHICLE)

ANTICOLLISION ALGORITHM FOR V2V AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP V2V (VEHICLE-TO-VEHICLE) ANTICOLLISION ALGORITHM FOR VV AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP VV (VEHICLE-TO-VEHICLE) 457 Florin MARIAŞIU*, T. EAC* *The Technical University

More information

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo 2.6.9.223 Cuprins 1 Cadru general...2 2 Obţinerea unui certificat digital...3 3 Configurarea aplicaţiei clicksign...5 4 Utilizarea aplicaţiei

More information

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Lazar Maria-Magdalena Nistorescu Andreea-Elena Grupa: 441A Coordonator stiintific: Conf. Dr.

More information

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A.

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A. Excel Advanced Curriculum Școala Informală de IT Tel: +4.0744.679.530 Web: www.scoalainformala.ro / www.informalschool.com E-mail: info@scoalainformala.ro Cuprins 1. Funcții Excel pentru avansați 2. Alte

More information

Mecanismul de decontare a cererilor de plata

Mecanismul de decontare a cererilor de plata Mecanismul de decontare a cererilor de plata Autoritatea de Management pentru Programul Operaţional Sectorial Creşterea Competitivităţii Economice (POS CCE) Ministerul Fondurilor Europene - Iunie - iulie

More information

ISBN-13:

ISBN-13: Regresii liniare 2.Liniarizarea expresiilor neliniare (Steven C. Chapra, Applied Numerical Methods with MATLAB for Engineers and Scientists, 3rd ed, ISBN-13:978-0-07-340110-2 ) Există cazuri în care aproximarea

More information

Introducere în securitatea rețelelor

Introducere în securitatea rețelelor Centru de formare și analiză în ingineria riscurilor (CeFAIR) Introducere în securitatea rețelelor Lect. Dr. M. Apetrii 1 Tehnici de bază care asigură securitatea informaţiei în internet şi intranet Datorită

More information

Securitatea la nivel IP: IP Security Protocol (IPSec)

Securitatea la nivel IP: IP Security Protocol (IPSec) Securitatea la nivel IP: IP Security Protocol (IPSec) Masterand Florea Carmen IISC II Cuprins 1. IPSec- generalitati, standarde 2. Functionare- componente si protocoale 3. Metode de implementare- pe router/

More information

Arbori. Figura 1. struct ANOD { int val; ANOD* st; ANOD* dr; }; #include <stdio.h> #include <conio.h> struct ANOD { int val; ANOD* st; ANOD* dr; }

Arbori. Figura 1. struct ANOD { int val; ANOD* st; ANOD* dr; }; #include <stdio.h> #include <conio.h> struct ANOD { int val; ANOD* st; ANOD* dr; } Arbori Arborii, ca şi listele, sunt structuri dinamice. Elementele structurale ale unui arbore sunt noduri şi arce orientate care unesc nodurile. Deci, în fond, un arbore este un graf orientat degenerat.

More information

Criptarea Informaţiei

Criptarea Informaţiei Zoran Constantinescu Gabriela Moise Criptarea Informaţiei Ghid practic Editura Universităţii Petrol-Gaze din Ploieşti 2013 Copyright 2013 Editura Universităţii Petrol-Gaze din Ploieşti Toate drepturile

More information

Documentaţie Tehnică

Documentaţie Tehnică Documentaţie Tehnică Verificare TVA API Ultima actualizare: 27 Aprilie 2018 www.verificaretva.ro 021-310.67.91 / 92 info@verificaretva.ro Cuprins 1. Cum funcţionează?... 3 2. Fluxul de date... 3 3. Metoda

More information

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Platformăde e-learning și curriculăe-content pentru Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Problematica securității Protecția informațiilor prețioase (companii, instituții) Ce este

More information

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M )

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M ) FLEXIMARK FCC din oțel inoxidabil este un sistem de marcare personalizată în relief pentru cabluri și componente, pentru medii dure, fiind rezistent la acizi și la coroziune. Informații Included in FLEXIMARK

More information

Anexa nr. 1 la Hotărârea nr. 245 din Standarde moldovenești adoptate

Anexa nr. 1 la Hotărârea nr. 245 din Standarde moldovenești adoptate # Indicativul standardului moldovenesc 1 SM EN 300 224 română Serviciu mobil terestru. Echipamente radio pentru utilizarea într-un serviciu de paging în domeniul de frecvenţă de la 25 MHz până la 470 MHz.

More information

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: "9",

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: 9, La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - (ex: "9", "125", 1573" - se va scrie fara ghilimele) Parola: -

More information

COMUNICAȚII INFORMATIZARE

COMUNICAȚII INFORMATIZARE COMUNICAȚII INFORMATIZARE 120 Migrare servicii telefonie la Vodafone S-a asigurat suportul tehnic și s-a colaborat cu echipele Vodafone la portarea numerelor UPT și migrarea infrastructuri: 1200 linii

More information

Noi tehnologii de comunicatie WAN: Frame Relay

Noi tehnologii de comunicatie WAN: Frame Relay Revista Informatica Economica, nr. 1 (17)/2001 119 Noi tehnologii de comunicatie WAN: Frame Relay Lect.dr. Razvan ZOTA Catedra de Informatica Economica, A.S.E. Bucuresti În ultimii ani, în domeniul retelelor

More information

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date.

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. 9. Memoria Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. Primul nivel conține memorie de program cache (L1P) și memorie de date cache (L1D). Al doilea

More information

Lucrarea nr. 7. Configurarea reţelelor în Linux

Lucrarea nr. 7. Configurarea reţelelor în Linux Lucrarea nr. 7 Configurarea reţelelor în Linux Scopul acestei lucrări este înţelegerea modului de configurare a reţelelor în sistemul de operare Linux precum şi înţelegerea funcţionării protocoalelor de

More information

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv dezvoltarea unei reţele de comunicaţii care să poată asigura

More information

Prelegerea 8. Criptare cu cheie publică. 8.1 Consideraţii generale

Prelegerea 8. Criptare cu cheie publică. 8.1 Consideraţii generale Prelegerea 8 Criptare cu cheie publică 8.1 Consideraţii generale În sistemele de criptare clasice, Alice şi Bob jşi aleg o cheie secretă K care defineşte regulile de criptare (e K ) şi decriptare (d K

More information

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP)

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) 2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) Protocolul IP = fără conexiune se utilizează un mecanism (protocol) care permite oricărui ruter să semnaleze sistemului sursă o situaţie anormală

More information

Proiect de cercetare privind creșterea securității sistemelor informatice și de comunicații prin criptografia cuantică

Proiect de cercetare privind creșterea securității sistemelor informatice și de comunicații prin criptografia cuantică UNIVERSITATEA DUNĂREA DE JOS GALAȚI Școala doctorală a Facultății de Știința Calculatoarelor Domeniul de doctorat: Ingineria Sistemelor 2009 - Anghel Cătălin Proiect de cercetare privind creșterea securității

More information

R O M Â N I A CURTEA CONSTITUŢIONALĂ

R O M Â N I A CURTEA CONSTITUŢIONALĂ R O M Â N I A CURTEA CONSTITUŢIONALĂ Palatul Parlamentului Calea 13 Septembrie nr. 2, Intrarea B1, Sectorul 5, 050725 Bucureşti, România Telefon: (+40-21) 312 34 84; 335 62 09 Fax: (+40-21) 312 43 59;

More information

INSTRUMENTE DE MARKETING ÎN PRACTICĂ:

INSTRUMENTE DE MARKETING ÎN PRACTICĂ: INSTRUMENTE DE MARKETING ÎN PRACTICĂ: Marketing prin Google CUM VĂ AJUTĂ ACEST CURS? Este un curs util tuturor celor implicați în coordonarea sau dezvoltarea de campanii de marketingși comunicare online.

More information

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII Adrian Mugur SIMIONESCU MODEL OF A STATIC SWITCH FOR ELECTRICAL SOURCES WITHOUT INTERRUPTIONS IN LOAD

More information

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router Pentru a putea vizualiza imaginile unei camere web IP conectată într-un echipament Huawei HG8121H, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE BOBST EXPERTFOLD 80 ACCUBRAILLE GT Utilajul ACCUBRAILLE GT Bobst Expertfold 80 Aplicarea codului Braille pe cutii a devenit mai rapidă, ușoară și mai eficientă

More information

Managementul Proiectelor Software Metode de dezvoltare

Managementul Proiectelor Software Metode de dezvoltare Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Managementul Proiectelor Software Metode de dezvoltare 2 Metode structurate (inclusiv metodele OO) O mulțime de pași și

More information

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL Colectiv de elaborare etapă: Dr. ing. Ştefan-Victor Nicolaescu 1 ; Prof. dr. ing. Ion Marghescu 2 ; Prof. dr. ing. Silviu Ciochină 2

More information

Update firmware aparat foto

Update firmware aparat foto Update firmware aparat foto Mulţumim că aţi ales un produs Nikon. Acest ghid descrie cum să efectuaţi acest update de firmware. Dacă nu aveţi încredere că puteţi realiza acest update cu succes, acesta

More information

Auditul financiar la IMM-uri: de la limitare la oportunitate

Auditul financiar la IMM-uri: de la limitare la oportunitate Auditul financiar la IMM-uri: de la limitare la oportunitate 3 noiembrie 2017 Clemente Kiss KPMG in Romania Agenda Ce este un audit la un IMM? Comparatie: audit/revizuire/compilare Diferente: audit/revizuire/compilare

More information

Software Process and Life Cycle

Software Process and Life Cycle Software Process and Life Cycle Drd.ing. Flori Naghiu Murphy s Law: Left to themselves, things tend to go from bad to worse. Principiile de dezvoltare software Principiul Calitatii : asigurarea gasirii

More information

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC Anul II Nr. 7 aprilie 2013 ISSN 2285 6560 Referent ştiinţific Lector univ. dr. Claudiu Ionuţ Popîrlan Facultatea de Ştiinţe Exacte Universitatea din

More information

STANDARDIZAREA REŢELELOR DE CALCULATOARE

STANDARDIZAREA REŢELELOR DE CALCULATOARE II STANDARDIZAREA REŢELELOR DE CALCULATOARE II.1 IEEE 802.3: ETHERNET, FAST ETHERNET, GIGA ETHERNET Pe baza metodei CSMA/CD de acces la mediu, cu o topologie logică de tip broadcast şi una fizică de tip

More information

Class D Power Amplifiers

Class D Power Amplifiers Class D Power Amplifiers A Class D amplifier is a switching amplifier based on pulse-width modulation (PWM) techniques Purpose: high efficiency, 80% - 95%. The reduction of the power dissipated by the

More information

ANALIZA COSTURILOR DE PRODUCTIE IN CAZUL PROCESULUI DE REABILITARE A UNUI SISTEM RUTIER NERIGID

ANALIZA COSTURILOR DE PRODUCTIE IN CAZUL PROCESULUI DE REABILITARE A UNUI SISTEM RUTIER NERIGID ANALIZA COSTURILOR DE PRODUCTIE IN CAZUL PROCESULUI DE REABILITARE A UNUI SISTEM RUTIER NERIGID Sef lucrari dr. ing. Tonciu Oana, Universitatea Tehnica de Constructii Bucuresti In this paper, we analyze

More information

4. Asignarea adreselor IP

4. Asignarea adreselor IP 4. Asignarea adreselor IP Scopul acestei lucrări este să familiarizeze studenţii cu noțiunea de adresă IP, clase de adrese IP, mască de reţea, adresă IP de rețea, adresă IP de broadcast, metode de alocare

More information

Propuneri pentru teme de licență

Propuneri pentru teme de licență Propuneri pentru teme de licență Departament Automatizări Eaton România Instalație de pompare cu rotire în funcție de timpul de funcționare Tablou electric cu 1 pompă pilot + 3 pompe mari, cu rotirea lor

More information

Metoda de programare BACKTRACKING

Metoda de programare BACKTRACKING Metoda de programare BACKTRACKING Sumar 1. Competenţe............................................ 3 2. Descrierea generală a metodei............................. 4 3......................... 7 4. Probleme..............................................

More information

Olimpiad«Estonia, 2003

Olimpiad«Estonia, 2003 Problema s«pt«m nii 128 a) Dintr-o tabl«p«trat«(2n + 1) (2n + 1) se ndep«rteaz«p«tr«telul din centru. Pentru ce valori ale lui n se poate pava suprafata r«mas«cu dale L precum cele din figura de mai jos?

More information

Prelucrarea numerică a semnalelor

Prelucrarea numerică a semnalelor Prelucrarea numerică a semnalelor Assoc.Prof. Lăcrimioara GRAMA, Ph.D. http://sp.utcluj.ro/teaching_iiiea.html 27 februarie 2017 Lăcrimioara GRAMA (sp.utcluj.ro) Prelucrarea numerică a semnalelor 27 februarie

More information

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC Serviciul de Handover în rețelele UMTS Chircu Florin - IISC Introducere Conceptul de telefonie celulară 1947, Bell Laboratories, Statele Unite. După peste 35 ani pus în practică prima reţea analogică (1G)

More information

Metoda BACKTRACKING. prof. Jiduc Gabriel

Metoda BACKTRACKING. prof. Jiduc Gabriel Metoda BACKTRACKING prof. Jiduc Gabriel Un algoritm backtracking este un algoritm de căutare sistematică și exhausivă a tuturor soluțiilor posibile, dintre care se poate alege apoi soluția optimă. Problemele

More information

TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) Universitatea Politehnică București Facultatea de Electronică, Telecomunicații și Tehnologia Informației TCP (Transmission Control Protocol) Temă Rețele de Calculatoare Studenți: MAVRU Anca Grupa: 442A

More information

Nume şi Apelativ prenume Adresa Număr telefon Tip cont Dobânda Monetar iniţial final

Nume şi Apelativ prenume Adresa Număr telefon  Tip cont Dobânda Monetar iniţial final Enunt si descriere aplicatie. Se presupune ca o organizatie (firma, banca, etc.) trebuie sa trimita scrisori prin posta unui numar (n=500, 900,...) foarte mare de clienti pe care sa -i informeze cu diverse

More information

POLITICA de gestionare a identificatorilor de obiecte (OID)

POLITICA de gestionare a identificatorilor de obiecte (OID) ÎS CENTRUL DE TELECOMUNICAŢII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA a 1.6 Data: 12.12.2017 Politica CUPRINS I. Termeni şi abrevieri... 3 1.1. Abrevieri... 3 1.2. Termeni... 3 II. Context...

More information

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii www.pwc.com/ro Aspecte controversate în Procedura Insolvenţei şi posibile soluţii 1 Perioada de observaţie - Vânzarea de stocuri aduse în garanţie, în cursul normal al activității - Tratamentul leasingului

More information

NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE

NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE Eugen DOBÂNDĂ NOTES ON THE MATHEMATICAL MODELING IN QUASI-DYNAMIC REGIME OF A CLASSES OF MICROHYDROTURBINE

More information

CERERI SELECT PE O TABELA

CERERI SELECT PE O TABELA SQL - 1 CERERI SELECT PE O TABELA 1 STUD MATR NUME AN GRUPA DATAN LOC TUTOR PUNCTAJ CODS ---- ------- -- ------ --------- ---------- ----- ------- ---- 1456 GEORGE 4 1141A 12-MAR-82 BUCURESTI 2890 11 1325

More information

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE WebQuest O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE Cuvinte cheie Internet WebQuest constructivism suport educational elemente motivationale activitati de grup investigatii individuale Introducere Impactul tehnologiilor

More information

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home Ce este Hi5!? hi5 este un website social care, în decursul anului 2007, a fost unul din cele 25 cele mai vizitate site-uri de pe Internet. Compania a fost fondată în 2003 iar pana in anul 2007 a ajuns

More information

X-Fit S Manual de utilizare

X-Fit S Manual de utilizare X-Fit S Manual de utilizare Compatibilitate Acest produs este compatibil doar cu dispozitivele ce au următoarele specificații: ios: Versiune 7.0 sau mai nouă, Bluetooth 4.0 Android: Versiune 4.3 sau mai

More information

Securitatea transmiterii informaţiei pe INTERNET. Îndrumător de lucrări de laborator

Securitatea transmiterii informaţiei pe INTERNET. Îndrumător de lucrări de laborator Securitatea transmiterii informaţiei pe INTERNET Îndrumător de lucrări de laborator Kovaci Maria Alexandru Isar 2002 Cuprins Lucrarea nr.1. Metoda de criptare RSA 1 Lucrarea nr.2. Metoda de criptare DES

More information

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive.

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive. . egimul de curent continuu de funcţionare al sistemelor electronice În acest regim de funcţionare, valorile mărimilor electrice ale sistemului electronic sunt constante în timp. Aşadar, funcţionarea sistemului

More information

Universitatea George Bariţiu, Braşov

Universitatea George Bariţiu, Braşov LUCRUL CU BAZE DE DATE ÎN JAVA Lect.univ.dr.ing. IOAN-GHEORGHE RAŢIU Lect.univ. NICOLETA DAVID Universitatea George Bariţiu, Braşov Rezumat O bază de date reprezintă o modalitate de stocare a unor informaţii

More information

EN teava vopsita cu capete canelate tip VICTAULIC

EN teava vopsita cu capete canelate tip VICTAULIC ArcelorMittal Tubular Products Iasi SA EN 10217-1 teava vopsita cu capete canelate tip VICTAULIC Page 1 ( 4 ) 1. Scop Documentul specifica cerintele tehnice de livrare pentru tevi EN 10217-1 cu capete

More information

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET 1. Obiective: Familiarizarea cu nivelele arhitecturale descrise de protocolul IEEE 802.3 şi cu protocolul CSMA/CD Identificarea elementelor ce compun arhitectura

More information

Programare în limbaj de asamblare 16. Formatul instrucţiunilor (codificare, moduri de adresare).

Programare în limbaj de asamblare 16. Formatul instrucţiunilor (codificare, moduri de adresare). Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Programare în limbaj de asamblare 16. Formatul instrucţiunilor (codificare, moduri de adresare). Formatul instrucţiunilor

More information

Contact Center, un serviciu cri/c!

Contact Center, un serviciu cri/c! Contact Center, un serviciu cri/c! CASE STUDY: Apa Nova Cisco Unified Contact Center Enterprise Agenda Prezentării Ø Perspec/va de business Ø Despre noi Ø Cerinţe de business Ø Opţiunea Apa Nova Ø Beneficii

More information

POWER AMPLIFIER MODELING FOR MODERN COMMUNICATION SYSTEMS

POWER AMPLIFIER MODELING FOR MODERN COMMUNICATION SYSTEMS U.P.B. Sci. Bull., Series C, Vol. 7, Iss., 010 ISSN 1454-34x POWER AMPLIFIER MODELING FOR MODERN COMMUNICATION SYSTEMS Ovidiu LEULESCU 1, Adrian TOADER, Teodor PETRESCU 3 Lucrarea propune o nouă metodă

More information

1. Internet: definiţie, servicii, istoric

1. Internet: definiţie, servicii, istoric 1. Internet: definiţie, servicii, istoric Rezumat: în acest capitol veţi învăţa ce este Internetul, care sunt principalele servicii oferite de acesta şi câteva momente din scurta lui istorie. Tot aici

More information

Candlesticks. 14 Martie Lector : Alexandru Preda, CFTe

Candlesticks. 14 Martie Lector : Alexandru Preda, CFTe Candlesticks 14 Martie 2013 Lector : Alexandru Preda, CFTe Istorie Munehisa Homma - (1724-1803) Ojima Rice Market in Osaka 1710 devine si piata futures Parintele candlesticks Samurai In 1755 a scris The

More information

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET CAIETUL DE SARCINI Organizare evenimente VS/2014/0442 Euro network supporting innovation for green jobs GREENET Str. Dem. I. Dobrescu, nr. 2-4, Sector 1, CAIET DE SARCINI Obiectul licitaţiei: Kick off,

More information

Grafuri bipartite. Lecție de probă, informatică clasa a XI-a. Mihai Bărbulescu Facultatea de Automatică și Calculatoare, UPB

Grafuri bipartite. Lecție de probă, informatică clasa a XI-a. Mihai Bărbulescu Facultatea de Automatică și Calculatoare, UPB Grafuri bipartite Lecție de probă, informatică clasa a XI-a Mihai Bărbulescu b12mihai@gmail.com Facultatea de Automatică și Calculatoare, UPB Colegiul Național de Informatică Tudor Vianu București 27 februarie

More information

Doctorand. Ing. Cristea Marius- Simion. Coordonator: Prof. Dr. Ing. Nicolae Robu

Doctorand. Ing. Cristea Marius- Simion. Coordonator: Prof. Dr. Ing. Nicolae Robu 2010 Doctorand Ing. Cristea Marius- Simion [ Coordonator: Prof. Dr. Ing. Nicolae Robu ] 1 Tehnici criptografice pentru sporirea rezistenţei protocoalelor în faţa atacurilor DoS şi DDoS Cuprins 1. Justificarea

More information

PACHETE DE PROMOVARE

PACHETE DE PROMOVARE PACHETE DE PROMOVARE Școala de Vară Neurodiab are drept scop creșterea informării despre neuropatie diabetică și picior diabetic în rândul tinerilor medici care sunt direct implicați în îngrijirea și tratamentul

More information

The First TST for the JBMO Satu Mare, April 6, 2018

The First TST for the JBMO Satu Mare, April 6, 2018 The First TST for the JBMO Satu Mare, April 6, 08 Problem. Prove that the equation x +y +z = x+y +z + has no rational solutions. Solution. The equation can be written equivalently (x ) + (y ) + (z ) =

More information

STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I

STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I OFDM TRANSMISSION USING PILOT SYMBOL Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi REZUMAT. În această lucrarea este realizat

More information

Rem Ahsap is one of the prominent companies of the market with integrated plants in Turkey, Algeria and Romania and sales to 26 countries worldwide.

Rem Ahsap is one of the prominent companies of the market with integrated plants in Turkey, Algeria and Romania and sales to 26 countries worldwide. Ȋncepându-şi activitatea ȋn 2004, Rem Ahsap este una dintre companiile principale ale sectorului fabricǎrii de uşi având o viziune inovativǎ şi extinsǎ, deschisǎ la tot ce ȋnseamnǎ dezvoltare. Trei uzine

More information

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul

More information

REŢELE DE CALCULATOARE

REŢELE DE CALCULATOARE REŢELE DE CALCULATOARE I. Componente backplane-generalităţi - backplane: placă de circuite care conţine socluri pentru cardurile suplimentare; - placa de reţea ( NIC ): placă inserată în calculator prin

More information

SPREADING CODES 1. INTRODUCTION. Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi

SPREADING CODES 1. INTRODUCTION. Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi SPREADING CODES Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi REZUMAT. În această lucrare am realizat un studiu al codurilor de împrăştiere pe baza caruia am conceput mai multe programe

More information

Zgureanu Aureliu CRIPTAREA ŞI SECURITATEA INFORMAŢIEI. Note de curs

Zgureanu Aureliu CRIPTAREA ŞI SECURITATEA INFORMAŢIEI. Note de curs ACADEMIA DE TRANSPORTURI, INFORMATICĂ ŞI COMUNICAŢII Zgureanu Aureliu CRIPTAREA ŞI SECURITATEA INFORMAŢIEI Note de curs CHIŞINĂU 2013 Notele de Curs la disciplina Criptarea şi securitatea informaţiei a

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare #2 Arhitectura reţelelor de calculatoare 2017 Adrian Runceanu www.runceanu.ro/adrian copyright@www.adrian.runceanu.ro Curs 2 Arhitectura reţelelor de calculatoare 27.02.2017 Reţele

More information

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales MANAGEMENTUL CALITĂȚII - MC Proiect 5 Procedura documentată pentru procesul ales CUPRINS Procedura documentată Generalități Exemple de proceduri documentate Alegerea procesului pentru realizarea procedurii

More information

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ Anexa nr. 1 PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ 1. Dispoziţii generale Furnizarea serviciilor de comunicaţii electronice

More information

METODE FIZICE DE MĂSURĂ ŞI CONTROL NEDISTRUCTIV. Inspecţia vizuală este, de departe, cea mai utilizată MCN, fiind de obicei primul pas într-o

METODE FIZICE DE MĂSURĂ ŞI CONTROL NEDISTRUCTIV. Inspecţia vizuală este, de departe, cea mai utilizată MCN, fiind de obicei primul pas într-o Cuprins: 1. Introducere 2. Inspecţia vizuală 6. Testarea ultrasonică 7. Radiografia 3. Metoda lichidului penetrant 4. Inspecţia cu particule magnetice 5. Testarea folosind curenţii Eddy 1 Inspecţia vizuală

More information

Managementul referinţelor cu

Managementul referinţelor cu TUTORIALE DE CULTURA INFORMAŢIEI Citarea surselor de informare cu instrumente software Managementul referinţelor cu Bibliotecar Lenuţa Ursachi PE SCURT Este gratuit Poţi adăuga fişiere PDF Poţi organiza,

More information