P01Uvod in ponovitev
|
|
- Alojzija Hočevar
- pred 4 leti
- Pregledov:
Transkripcija
1 Uvod in ponovitev osnov predmeta 1 Komunikacijski protokoli in omrežna varnost Profesor: dr. Andrej Brodnik Asistent: as. dr. Timotej Lazar as. dr. Gašper Fele Žorž Izvedba predmeta: 3 ure predavanj - 2 dela, 2 uri laboratorijskih vaj tedensko kontakt: , govorilne ure, forum na strani predmeta 2 Vsebina predmeta ponovitev osnov računalniških komunikacij (ISO/OSI, TCP/IP, protokoli, storitve, varnost), zagon stroja nadzor in upravljanje omrežij, razpošiljanje (multicasting), aplikacije v stvarnem času, varnost: avtentikacija, avtorizacija, beleženje, varni prenosi, VPN, certificiranje, požarni zidovi, IDS sistemi, podatki za delovanje omrežja, LDAP, IEEE
2 Vsebina predmeta - okvirni načrt DN teden predavanja LN datum oddaja # oddaja Uvod v predmet Zagon stroja Nadzor in upravljanje omrežij Promet za aplikacije v stvarnem času rezerva Razpošiljanje Razpošiljanje vabljeni predavanji KOLOKVIJ Varnostni elementi omrežij Avtentikacija, avtorizacija, beleženje (AAA) Avtentikacija, avtorizacija, beleženje (AAA) 3, Podatki za delovanje omrežja (LDAP) rezerva Družina IEEE KOLOKVIJ Obveznosti predmeta Končna ocena ( 50): 4 domače naloge: 20% laboratorijski n alogi 40% pisni izpit ali 2 kolokvij a: 40% 100% Obveznosti: domače naloge 40, vsaka domača naloga 20 seminarski nalogi 40, vsaka seminarska naloga 20 pisni izpit 50, vsak od kolokvijev 40 KPOV judge DN0 in DNn 5 KPOV judge Obrnjena učilnici: za (skoraj) vsake vaje je pripravljena predpriprava rešite in oddate preko spleta pred vajami oceni se samodejno Obveznost: vsaj za sedem vaj oddati rešitev predprirpave do petka v tednu vaj vse rešitve (14) do konca predmeta 6 2
3 Obveznosti predmeta Pri oceni se še upošteva: dopolnjevanje RFCjev redna oddaja KPOV judge sodelovanje na forumih pomoč kolegom... 7 Literatura J. F. Kurose, K. W. Ross: Computer Networking, 5th edition, Addison-Wesley, A. Farrel: The Internet and Its Protocols: A Comparative Approach, Morgan Kaufmann, E. Cole: Network Security Bible, Wiley, 2nd edition, Mani Subramanian: Network Management: An introduction to principles and practice, Addison Wesley Longman, 2000 RFCji 8 9 3
4 ISO/OSI model model vsebuje 7 plasti, ki definirajo sloje sorodnih funkcij komunikacijskega sistema aplikacijska plast predstavitvena plast sejna plast transportna plast omrežna plast povezavna plast fizična plast 10 ISO/OSI model plast N nudi storitve (streže) plasti N+1 plast N zahteva storitve (odjema) od plasti N-1, protokol: pravila komuniciranja med istoležnima procesoma, entitetni par: par procesov, ki komunicira na isti plasti plasti N N-1... sistem A Aplikacijska plast Predstavitvena plast Sejna plast Prenosna plast Omrežna plast entitetni par procesov sistem B Aplikacijska plast Predstavitvena plast Sejna plast Prenosna plast Omrežna plast 2 1 Povezavna plast Fizična plast -> smer komunikacije -> Povezavna plast Fizična plast 11 Analogija: pogovor med dvema filozofoma Zakaj plasti? sistematična zasnova zgradbe sistema, sprememba implementacije dela sistema je neodvisna od ostalega sistema 12 4
5 ISO/OSI model In še drugače: vsaka plast ima svoje protokole (= jezik, s katerim se pogovarja istoležni entitetni par procesov), protokoli so specifični za storitve, ki jih plast zagotavlja. 13 OSI plasti: podrobneje najbližja uporabniku, omogoča interakcijo aplikacije z omrežnimi storitvami, standardne storitve: telnet, FTP, SMTP, SNMP, HTTP 14 OSI plasti določa pomen podatkov med entitetnima paroma aplikacijske plasti, sintaksa in semantika, določa kodiranje, kompresijo podatkov, varnostne mehanizme nadzor pogovora (množice povezav) med aplikacijama, logično povezovanje med aplikacijami, običajno vgrajena v aplikacije. 15 5
6 OSI plasti (enota: SEGMENT) učinkovit, zanesljiv in transparenten prenos podatkov med uporabnikoma; te storitve zagotavlja višjim plastem, mehanizmi: kontrola pretoka, segmentacija, kontrola napak, povezavni, nepovezavni prenosi, TCP, UDP, IPSec, GRE, L2TP, PPP 16 OSI plasti (enota: PAKET) usmerjanje (povezavne in nepovezavne storitve) prenos paketov od izvornega do ciljnega računalnika, lahko zagotavlja: zagotovljeno dostavo, pravilno zaporedje, fragmentacijo, izogibanje zamašitvam, usmerjanje, usmerjevalniki, usmerjevalni algoritmi, protokoli: IP, ICMP, IPSec, IGMP, IPX 17 OSI plasti (enota: OKVIR) asinhrona/sinhrona komunikacija, fizično naslavljanje: npr MAC naslov, zaznavanje in odpravljanje napak (pariteta, CRC, checksum) kontrola pretoka, okvirjanje protokoli: ernet, PPP, Frame Relay 18 6
7 OSI plasti prenos bitov po kanalu (baker/optika/brezžično), digitalni, analogni medij, UTP, optika, koaksialni kabli, brezžična omrežja, RS-232, T1, E1, b/g, USB, Bluetooth 19 OSI model in model TCP/IP Primerjava modelov: ISO OSI: de iure, teoretičen, sistematičen, pomanjkanje imlementacij (izdelkov), TCP/IP: de facto, prilagodljiv, nesistematičen, fleksibilen, veliko izdelkov 20 Enkapsulacija izvor sporočilo segment Ht datagram Hn Ht okvir Hl Hn Ht M M M M aplikacijska transportna omrežna povezavna fizična povezavna fizična stikalo cilj Hl Ht Hn Ht Hn Ht M M M M aplikacijska transportna omrežna povezavna fizična Hl Hn Ht Hn Ht M M omrežna povezavna fizična Hn Ht M usmerjevalnik 21 7
8 22 Funkcije omrežne plasti funkcije omrežne plasti Usmerjanje izbira poti RIP, OSPF, BGP This transportna image plast: TCP, cannot UDP currently be protokol IP displayed. posredovalna tabela povezavna plast fizična plast naslavljanje oblika datagrama delo s paketi protokol ICMP signalizacija napak pomožna obvestila 23 Usmerjevalniki uporaba usmerjevalnih (routing) protokolov (RIP, OSPF, BGP) posredovanje (forwarding) datagramov med vhodnimi in izhodnimi vrati 24 8
9 Primerjava aktivne opreme naprava, ki deluje na OMREŽNI plasti vzdržujejo usmerjevalne tabele, izvajajo usmerjevalne algoritme, naprava, ki deluje na POVEZAVNI plasti, vzdržujejo tabele za preklapljanje, izvajajo filtriranje in odkrivanje omrežja naprava, ki deluje na fizični plasti, danes niso več v rabi 25 IPv4 protokol na omrežni (3.) plasti OSI modela je 32 bitni naslov vmesnika. Primer: ali je množica IP naslovov, ki so med seboj dosegljivi brez posredovanja usmerjevalnika. Maska (32 bitov) določa del IP naslova, ki predstavlja naslov podomrežja. Primer: ( ) pomeni, da prvih 20 bitov IP naslova predstavlja naslov omrežja, preostalih 12 pa naslov vmesnika. 26 Vaja! Podana sta IP naslov nekega vmesnika in maska podomrežja: /20 Kakšen je naslov podomrežja? Kakšen je naslov vmesnika? 27 9
10 IPv6 : večji naslovni prostor: 128 bitov hitro usmerjanje in posredovanje ter QoS omogoča že format glave, fragmentacije ni, implementacija IPS ec znotraj IPv6 obvezna. : sestavljen iz 64 bitov za ID podomrežja + 64 bitov za ID vmesnika Zapisan šestnajstiško, ločeno z dvopičji 21DA:00D3 :0 00 0: : 02 AA : 00 FF :F E2 8 :9 C5 A ali (brez vodilnih ničel) 21 DA :D 3: 0 :0 :2 AA : FF :F E2 8: 9 C5 A ali (izpustimo bloke ničel) 21 DA :D 3: : 2A A: FF : FE 28 :9 C5 A 28 Primerjava IPv4 in IPv6 29 IPv6 - načini naslavljanja naslavljanje posameznega omrežnega vmesnika naslavljanje skupine omrežnih vmesnikov, dostava vsem vmesnikom v množici je naslov množice vmesnikov, dostava se izvede enemu (najbližjemu?) vmesniku iz te množice Vsak vmesnik ima lahko več naslovov različnih tipov. (BROADCAST naslovov - v IPv6 ni več!) 30 10
11 IPv6 - vrste unicast naslovov 1.) (= javni naslovi) 2.) (localhost ::1, nedefiniran 0::0, IPv4 naslovi) 3.) (znotraj 1 povezave, adhoc omrežja) FE80::/64 4.) (=privatni naslovi, znotraj org., se ne usmerjajo, FEC0::/10) 5.) (=zasebni naslovi, dodeli registrar, znotraj org. se ne usmerjajo, so bolje strukturirani, FC00::/7) 31 IPv6 razpošiljanje (multicast) 1.) FF02::1 (link local: vsi VMESNIKI) 2.) FF02::2 (link local: vsi USMERJEVALNIKI) 3.) Struktura naslova: 32 IPv6 v omrežjih IPv4 1.) usmerjevalniki poznajo IPv4 in IPv6. Z možnimi govori IPv6, z ostalimi pa IPv4. 2.) IPv6 paket zapakiramo v enega ali več IPv4 paketov kot podatke
12 Usmerjanje statično / dinamično (upoštevanje razmer v omrežju) centralizirano / porazdeljeno (glede na poznavanje stanja celega omrežja) po eni poti / po več poteh z vektorjem razdalj (RIP, IGRP, EIGRP) glede na stanje omrežja (OSPF, IS-IS) 34 Transportna plast: Funkcionalnosti : Sprejem sporočila od aplikacije Sestavljenje segmentov v sporočilo za omrežno plast Predaja aplikacijski plasti vmesnik med transportno in aplikacijsko plastjo, proces naslovimo z IP številko in številko vrat (www: 80, SMTP: 25, : 53, POP3: 110). proces vtič povezava Internet proces socket povezava 35 Transportna plast: Povezavno in nepovezavno TCP in UDP; ter ostali protokoli vzpostavitev, prenos, podiranje povezave v protokolu (TCP) v aplikaciji (UDP) neposredno (ACK in NACK) posredno (samo ACK, sklepamo na podlagi številk paketov) sprotno potrjevanje: naslednji paket se pošlje šele po prejemu potrditve tekoče pošiljanje: ne čaka se na potrditve
13 Transportna plast: TCP in UDP 37 Aplikacijska plast: telnet, ssh; rdesktop ftp, sftp WWW in HTTP, SMTP, POP3, IMAP, MAPI, SNMP, LDAP, RADIUS, Aplikacijska plast: komunikacija poljubnih dveh končnih sistemov, strežniki niso nenehno prižgani, prekinjene povezave / spremembe IP naslovov, primeri: BitTorrent, Skype 39 13
14 Omrežna in transportna plast: Iz preteklosti za prihodnost : pomanjkanje IPv4 naslovov izkoristek zasebnih naslovnih prostorov NAT prehodi običajno hkrati požarni zidovi preprosto v odjemalec-strežnik sistemih v P2P potrebujemo preslikovalni naslov v zunanjem svetu V IPv6 NAT prehodi niso potrebni Primer komunikacije: spletno brskanje brskalnik ponudnik Interneta /13 strežnik fak ultetno omrež je /24 spletna stran spletni strežnik omrežje Google /
15 Primer komunikacije: spletno brskanje UDP IP notesnik ob priklopu na omrežje potrebuje IP naslov in podatke prehoda ter strežnika: uporabi torej, zahteva se : UDP -> IP -> ernet UDP IP usmerjevalnik (izvaja ) ethernet okvir se (broadcast) na omrežje, prejme ga usmerjevalnik, ki opravlja nalogo strežnika strežnik vsebino zahteve 43 Primer komunikacije: spletno brskanje UDP IP strežnik odgovori odjemalcu (notesniku) s paketom, ki vsebuje njegov IP naslov ter naslove prehoda in strežnika, UDP IP usmerjevalnik (izvaja ) odgovor strežnik (usmerjevalnik) in ga posreduje odjemalcu, ki ga, odjemalec dobi odgovor ACK, rezultat: odjemalec je pripravljen na komunikacijo. 44 Primer komunikacije: spletno brskanje ARP query UDP IP pred pošiljanjem zahtevka HTTP, potrebujemo IP naslov strežnika enkapsulacija zahtevka : UDP - > IP -> ernet. Potrebujemo MAC naslov usmerjevalnika: ARP reply razpošljemo, usmerjevalnik odgovori z, ki hrani njegov MAC naslov, klient sedaj pozna MAC naslov prehoda, ki mu lahko
16 Primer komunikacije: spletno brskanje IP datagram z se posreduje usmerjevalniku IP datagram se posreduje, ki je v omrežju ponudnika (z uporabo usmerjevalnih protokolov RIP, OSPF, IS-IS ali BGP), UDP IP strežnik zahtevek in posreduje uporabniku IP naslov spletnega strežnika UDP IP Omrežje ponudnika strežnik 46 Primer komunikacije: spletno brskanje HTTP SYNACK SYNACK SYNACK SYNACK SYNACK SYNACK HTTP TCP IP TCP IP usmerjanje... za pošiljanje, odjemalec najprej naslovi spletnega strežnika, segment se preko omrežja usmeri do spletnega strežnika spletni strežnik odgovori s (potrditev rokovanja), sedaj je! spletni strežnik 47 Primer komunikacije: spletno brskanje HTTP HTTP HTTP HTTP HTTP TCP IP se pošlje na spletnega strežnika,, ki vsebuje spletno zahtevo po strani se usmeri k spletnemu strežniku HTTP HTTP HTTP HTTP TCP IP usmerjanje... spletni strežnik odgovori s, ki vsebuje vsebino strani IP datagram s stranjo se usmeri h klientu, spletni strežnik 48 16
17 Zajem podatkov iz omrežja 49 Zajem podatkov iz omrežja: primer Message type: Bo o t Re q ue s t ( 1) Hardware type: ernet Hardware address length: 6 Hops: 0 Transaction ID: 0x6b3a11b7 Seconds elapsed: 0 Bootp flags: 0x0000 (Unicast) Client IP address: ( ) Your (client) IP address: ( ) Next server IP address: ( ) Relay agent IP address: ( ) Client MAC address: Wistron_23:68:8a (00:16:d3:23:68:8a) Server host name not given Boot file name not given Magic cookie: (OK) Option: (t=53,l=1) DH C P M es s ag et yp e = DH C P R eq ue s t Option: (61) Client identifier Le n gt h : 7 ; V al ue : D A; Ha r dw a re ty p e:e t he r ne t ClientMAC address: Wistron_ 23 : 68 : 8a (00:16: d3: 23: 68: 8a) Option: (t=50,l=4) Requested IP Address = Option: (t=12,l=5) Host Name = "nomad" Option: (55) Parameter Request List Le n gt h : 1 1; Va lu e : 0 10 F C2 E 2F 1 F2 1 F9 2 B 1 =Subnet Mask; 15 = DomainName 3 =Router; 6 = Domain Name Server 44 = NetBIOSoverTCP/ IP Name Server Message type: Bo o t R ep l y ( 2) Hardware type: ernet Hardware address length: 6 Hops: 0 Transaction ID: 0x6b3a11b7 Seconds elapsed: 0 Bootp flags: 0x0000 (Unicast) Client IP address: ( ) Your (client) IP address: ( ) Next server IP address: ( ) Relay agent IP address: ( ) Client MAC address: Wistron_23:68:8a (00:16:d3:23:68:8a) Server host name not given Boot file name not given Magic cookie: (OK) Option: (t=53,l=1) Message Type = ACK Option: (t=54,l=4) Server Identifier = Option: (t=1,l=4) Subnet Mask = Option: (t=3,l=4) Router = Option: (6) Domain Name Server Length: 12; Value: E F ; IP Address: ; IP Address: ; IP Address: Option: (t=15,l=20) Domain Name = "hsd1.ma.comcast.net."
18 Omrežna varnost analizira možnosti vdorov v sisteme, načrtuje tehnike obrambe pred napadi, snuje varne arhitekture, ki so odporne pred vdori. vizija interneta je sprva bila:,,to je skupina ljudi, ki si med seboj zaupajo in je priključena na skupno omrežje pri izdelavi protokola so ga proizvajalci delali z metodologijo,,krpanja, varnostne mehanizme je potrebno upoštevati na vseh plasteh OSI modela. 52 Kako lahko vdiralec škoduje sistemu? aktivno komunikaciji, prestrezanje sporočil, sporočil v neki ponaredi lahko izvorni naslov ali poljubno drugo vsebino paketa, odstrani pravega pošiljatelja ali prejemnika iz komunikacije in prevzame njegovo vlogo, onemogoči uporabo regularne storitve (npr. s tem, da jo preobremeni) 53 Varnost: zagotavljanje zanesljivosti NADZOR: zb iran j e p o d atk o v o delovanju, uporabi, dnevniki RAZPRŠ ENOS T ZAŠ ČITE: integriteta povezav, virov, vseb i n e, u p o rab n i k o v, sp o ro čil UPRAVL JANJE: ukrepanje na podlagi zb ran ih podatkov, diagnostika, ad m in istracij a NAČRTOVANJE: zm o g l j ivo sti, razvo j, testiranje in uvajanje SISTEMATIČNOST: imeniki, seznami in kazala, SNMP, poslovna pravila 54 18
19 Elementi varne komunikacije kdo sme prebrati? (šifriranje) dokaži, da si res ti (identifikacija povej, kdo si, brez dokaza) preprečevanje nelegitimne rabe virov (avtorizacija (authorization) ugotavljanje, ali nekaj smeš storiti, beleženje (accounting) kaj je kdo uporabljal) prejel. je bilo med prenosom spremenjeno? (nonrepudiation) res si poslal / res si V praksi: požarne pregrade, zaznava vdorov (intrusion detection) sistemi, varnost na aplikacijski, transportni, omrežni in povezavni plasti 55 Avtentikacija Prepričamo se o dejanski identiteti osebe - sogovornika v komunikaciji. PRISTOPI: izziv-odgovor (Challenge-response), zaupamo tretji strani, avtentikacija s sistemom javnih ključev. 56 Zaupnost sporočil: šifriranje (zakrivanje) vsebine Je način obrambe pred pasivnimivdiralci (prisluškovalci) in aktivnimi vdiralci (ponarejevalci). Sporočilo šifriramo s ključem - dobimo kriptogram. Kriptogram predelamo v izvorno obliko s ključem, dobimo izvorno sporočilo. Vrste metod: zamenjalne (substitucijske, menjava znakov) / izmenjalne (transpozicijske, vrstni red znakov) simetrične (, npr. DES, AES) / asimetrične (, npr. RSA, ECC) 57 19
20 Vrste šifriranje Šifriranje uporablja ključe šifrirni algoritem je običajno znan vsem, tajni so le ključi šifriranje: skrivanje vsebine kriptoanaliza (,,razbijanje kode) Šifriranje z javnimi ključi E() D(): dva ključa javni in zasebni Simetrično šifriranje E() = D(): samo en ključ Zgoščevalne funkcije ni šifriranje ne uporabljajo ključev. Kako so lahko koristne? 58 Šifriranje z javnimi ključi EB DB Brankov javni ključ EB Brankov zasebni ključ DB SPOROČILO S šifrirni algoritem kriptogram EB(S) odšifrirni algoritem berljivo sporočilo S = DB(EB(S)) 59 Šifriranje z javnimi ključi Algoritmi za šifriranje z javnimi ključi so asimetrični, E= šifrirni ključ, D= odšifrirni ključ, velja Ključa in morata izpolnjevati naslednje zahteve glede šifriranje sporočila : 2. Iz znanih in mora biti nemogoče ugotoviti. 3. Iz mora biti zelo težko / nemogoče ugotoviti. Najbolj znan algoritem je (Rivest, Shamir, Adelman). RSA uporablja velika praštevila za določitev D in E, postopek (od)šifriranja pa je enak računanju ostanka pri deljenju s produktom teh praštevil. Problem: distribucija ključev, počasnost
21 Zakaj je RSA varen? Denimo, da poznamo javni ključ neke osebe (določen z dvojico števil (n, e). Za ugotavljanje zasebnega ključa d moramo poznati delitelje števila n. Iskanje deliteljev nekega velikega števila pa je težko ali neizvedljivo z današnjimi računskimi kapacitetami. Kako poiskati dovolj velika praštevila? večkrat izvedemo ugibanje : generiramo veliko število, nato ga testiramo, ali je praštevilo, za testiranje praštevil obstajajo danes učinkoviti algoritmi. 61 Integriteta : dokazuje, (i) kdo je sporočilo poslal (elektronski podpis) in (ii) da sporočilo bere le pravi prejemnik (zakrivanje). S, A B: A:: EB(DA(S)) XXX B:: DB(XXX) DB(EB(DA(S))) D A(S) EA(D A(S)) S : dokazuje, da sporočilo (tudi nešifrirano!) ni bilo spremenjeno. Uporabljajo se zgoščevalne funkcij, ki izračunajo podpis/izvleček sporočila sig(s). To vrednost podpišemo z mehanizmom elektronskega podpisa D A(sig(S)) = sss in sss pošljemo skupaj z originalnih sporočilom S: (S, sss) Prejemnik ponovno izračuna sig(s) in preveri sss = sig(s). 62 Šifriranje z javnimi ključi je sistem, ki opredeljuje izdelavo, upravljanje, distribucijo, shranjevanje in preklic digitalnih certifikatov. Uporabnike avtenticiramo s pomočjo javnih ključev, ki so overovljeni s strani certifikacijske agencije (certificate authority, )
22 Certifikati Sistem PKI vsebuje certifikacijske agencije (angl. certification authority), ki izdajajo, hranijo in preklicujejo certifikate. Certifikati so definirani s standardom X.509 (RFC 2459) Certifikat vsebuje naziv izdajatelja, ime osebe, naslov, ime domene in druge osebne podatke, javni ključ lastnika, digitalni podpis (podpisan z zasebnim ključem izdajatelja), 64 Naslednjič gremo naprej! priključitev računalnika na omrežje zagon računalnika: protokola in BOOTP arhitektura strežnik odjemalec, protokol: delovanje, njegove funkcije, sled protokola 65 22
P1 Uvod in ponovitev.pptx
Uvod in ponovitev osnov predmeta Komunikacijski protokoli in omrežna varnost Profesor: dr. Andrej Brodnik (Ljubljana) doc. dr. Zoran Bosnić (Sežana) Asistent: as. dr. Gašper Fele Žorž Izvedba predmeta:
Prikaži večProtokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.
Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli - uvod Protokol je pravilo ali zbirka pravil, ki določajo načine transporta sporočil po računalniškem omrežju
Prikaži večLaboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan
Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan Vsebina današnjih vaj: ARP, NAT, ICMP 1. ARP
Prikaži večNavodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vs
Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vsebina vprašanj je vezana na kompetence, podane v katalogu
Prikaži večPresentation Name / Author
Kako brez stresa zamenjati požarno pregrado How to Replace the Firewall Without Stress Sašo Tomc - SRC d.o.o. (21. januar 2019) 1) Analiza obstoječe konfiguracije 2) Določanje nivoja tveganja za izpad
Prikaži večElektronska pošta
Elektronska pošta ZGODOVINA Prvo sporočilo je bilo poslano leta 1971. Besedilo, ki ga je vsebovalo, je bilo QWERTYUIOP. Pošiljatelj je bil Ray Tomlinson, računalnika med katerima je bilo sporočilo poslano
Prikaži večSistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani
Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani matej.kristan@fe.uni-lj.si Sistemi Daljinskega Vodenja Ime: Matej Kristan Docent
Prikaži večhg1500-v3_sl.pdf
HG 1500 V3.0 IP komunikacije v majhnih in srednje velikih podjetjih HG 1500 je IP razširitvena kartica za komunikacijske sisteme HiPath 3000, ki združuje funkcionalnost usmerjevalnika in protokolnega prevajalnika
Prikaži večMicrosoft Word - NAVODILA ZA UPORABO.docx
NAVODILA ZA UPORABO VODILO CCM-18A/N-E (K02-MODBUS) Hvala ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shranite za prihodnjo rabo. Vsebina
Prikaži večDSI 2019
SINERGIJA PROTOKOLA IPFS IN TEHNOLOGIJE VERIŽENJA BLOKOV Aida Kamišalić Latifić, Muhamed Turkanović, Blaž Podgorelec, Marjan Heričko TEHNOLOGIJA VERIŽENJA BLOKOV in IPFS Porazdeljena & decentralizirana
Prikaži večProcesorski sistemi v telekomunikacijah
Procesorski sistemi v telekomunikacijah Mrežni/komunikacijski procesorji (c) Arpad Bűrmen, 2010-2012 Paketni prenos podatkov Podatki se prenašaja po več 100 ali 1000 bytov naenkrat Taki enoti pravimo paket
Prikaži večSistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubl
Sistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani matej.kristan@fe.uni-lj.si Česa smo se naučili
Prikaži večMicrosoft PowerPoint - ales_casar_v5.ppt [Samo za branje]
Varnostne rešitve in storitve Distribuirani napadi onemogočitve storitve s preplavljanjem Aleš Časar casar@uni-mb.si Univerza v Mariboru, Računalniški center Slomškov trg 15, 2000 Maribor Brdo pri Kranju,
Prikaži večMicrosoft PowerPoint - 07-bostjan_tavcar.ppt
MINISTRSTVO ZA OBRAMBO Uprava Republike Slovenije za zaščito in reševanje VARNOST V ZASEBNIH SISTEMIH RADIJSKIH ZVEZ B.T.v1.0 Brdo, 19. in 20. MAJ 2003 ZASEBNI SISTEMI RADIJSKIH ZVEZ (PMR) IN VARNOST Zasebni
Prikaži večMicrosoft Word Navodila za povezavo naprave v oblak_SLO
Navodila za povezavo naprave v oblak Navodila naj se predajo končnemu uporabniku. SLO Id.: 17-16-14-2968-03 5.2017 Navodila za povezavo naprave v oblak Id.: 17-16-14-2968-03 5.2017 Natisnjeno v Sloveniji,
Prikaži večDES
Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Digitalni Elektronski Sistemi Digitalni sistemi Vgrajeni digitalni sistemi Digitalni sistem: osebni računalnik
Prikaži večPodročje uporabe
Regulator Področja uporabe Regulator DIALOG EQ je namenjen predvsem vodenju in nadziranju sistemov ogrevanja in hlajenja, lahko pa se uporabi tudi na različnih področjih avtomatizacije in inteligentnih
Prikaži večTomaž Prelog GRAFIČNI VMESNIK ZA KONFIGURACIJO KRAJEVNIH OMREŽIJ NA USMERJEVALNIKIH Diplomsko delo Maribor, februar 2011
Tomaž Prelog GRAFIČNI VMESNIK ZA KONFIGURACIJO KRAJEVNIH OMREŽIJ NA USMERJEVALNIKIH Diplomsko delo Maribor, februar 2011 I Diplomsko delo univerzitetnega študijskega programa GRAFIČNI VMESNIK ZA KONFIGURACIJO
Prikaži večNETGEAR R6100 WiFi Router Installation Guide
Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.
Prikaži večPowerPoint Presentation
Novosti Državnega centra za storitve zaupanja SI-TRUST Mag. Aleš Pelan, Ministrstvo za javno upravo 11.12.2018 ... 2000 2001 2015 2018 Overitelj na MJU Državni center za storitve zaupanja Novosti v letu
Prikaži večinnbox_f60_navodila.indd
Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo
Prikaži večP4 Management.pptx
Nadzor in upravljanje z omrežji Upravljanje z omrežjem Kaj je to upravljanje z omrežjem (network management)? Zakaj je potrebno? Mani Subramanian, Network Management: An introduction to principles and
Prikaži večVaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas
Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX 3.5 1. Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nastavitve strežnika ESX 3. Namestitev in nastavitve VM
Prikaži večDocument ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov
ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574
Prikaži večNAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr
NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje
Prikaži večMicrosoft PowerPoint - RKO6.ppt
Računalniške komunikacije in omrežja Transportni sloj Program INFORMATIKA Višja strokovna šola Velenje - dislocirana enota Murska Sobota Prenosni sloj Prenosni (ali tudi transportni) sloj zaokroži protokole
Prikaži večKomisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod
Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: ksz@mf.uni-lj.si T: +386 1 543 7700 Režim študija Predmet: Uvod v medicino, modul Informatika Študijski program: EMŠ
Prikaži večLinksys WET610N/WES610N Dual-Band N Entertainment Bridge - User Guide
Navodila za uporabo Razvedrilni most Linksys WET610N/WES610N N z dvema frekvenčnima pasovoma Usmerjevalnik Linksys serije E Kazalo Kazalo Pregled izdelka Plošča z indikatorji LED..........................
Prikaži večPrezentacija Telekoma Slovenije
Varen način identifikacije in digitalnega poslovanja s strankami Metod Platiše metod.platise@telekom.si Naravnanost uporabnikov in ponudnikov 2 Varen način identifikacije in digitalnega poslovanja s strankami
Prikaži večPowerPointova predstavitev
TIK terminal nima povezave s strežnikom Ob vpisu v TIK Admin se pojavi napis ni povezave s strežnikom Na terminalu je ikona 1. preverimo ali je pravilno nastavljen IP strežnika 1. Preverimo datoteko TIKSAdmin.INI
Prikaži večMicrosoft Word - CN-BTU4 Quick Guide_SI
Bluetooth Dongle Artikel: CN-BTU4 NAVODILA v1.0 Sistemske zahteve Zahteve za PC: - Proc.: Intel Pentium III 500MHz or above. - Ram: 256MB ali več. - Disk: vsaj 50MB. - OS: Windows 98SE/Me/2000/XP - Prost
Prikaži večVedno pod nadzorom, kjerkoli že ste
Vedno pod nadzorom, kjerkoli že ste 02 Vedno pod nadzorom, kjerkoli že ste Daikin zagotavlja novo rešitev za nadzorovanje in krmiljenje glavnih funkcij stanovanjskih notranjih enot. Sistem deluje na uporabniku
Prikaži večVPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC
VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+
Prikaži večHalcom_CA_FO_standard
Politika HALCOM-CA Javni del notranjih pravil HALCOM-CA za kvalificirana digitalna potrdila za fizične osebe CPName: HALCOM CA FO Standardno kvalificirano digitalno potrdilo CPOID: 1.3.6.1.4.1.5939.1.5.2
Prikaži večPowerPoint Presentation
INFORMACIJSKI SISTEM MFERAC - LETA 2022 mag. Andreja Sladoje Jemec, Sanja Štumberger Kovačič Ministrstvo za finance 10.12.2018 Vsebina predstavitve 1. Projekt MFERAC05 in izhodišča prenove 2. Izvajanje
Prikaži večBrezžični Usmerjevalnik AC wave2 1200Mb AC5 Tenda Dual-Band NAVODILA ZA UPORABO PREDSTAVITEV Brezžični Dual-Band 1200Mb usmerjevalnik (ROUTER)
9116069 Brezžični Usmerjevalnik AC wave2 1200Mb AC5 Tenda Dual-Band NAVODILA ZA UPORABO PREDSTAVITEV Brezžični Dual-Band 1200Mb usmerjevalnik (ROUTER) Tenda 802.11ac wave2 Brezžični prenos podatkov do
Prikaži večVaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje
Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX 3.5 1. Dodajanje uporabnikov vajexx v skupino Vaje 2. Kopiranje Win2003 strežnika in registracija na
Prikaži večpredstavitev fakultete za matematiko 2017 A
ZAKAJ ŠTUDIJ MATEMATIKE? Ker vam je všeč in vam gre dobro od rok! lepa, eksaktna veda, ki ne zastara matematičnoanalitično sklepanje je uporabno povsod matematiki so zaposljivi ZAKAJ V LJUBLJANI? najdaljša
Prikaži večPowerPoint Presentation
DRŽAVNOZBORSKE VOLITVE Ljubljana, 3. 5. OGLAŠEVANJE MED INFORMATIVNIM PROGRAMOM 1 Naročnik: Stranka Ime akcije: Datum ponudbe: maj Časovni pas Št. 15'' oglasov Cena POP TV Med 24ur Popoldne 17h 10 Med
Prikaži večMicrosoft Word - M docx
Š i f r a k a n d i d a t a : ržavni izpitni center *M15178112* SPOMLNSKI IZPITNI ROK Izpitna pola 2 Četrtek, 4. junij 2015 / 90 minut ovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali
Prikaži večNAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta
NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta 1.0 22.11.2013 Prva verzija dokumenta 1.1 15.04.2015 Dodana možnost
Prikaži večOBVESTILO O GRADNJI IN OBRATOVANJU JAVNEGA TELEKOMUNIKACIJSKEGA OMREŽJA
Priloga Obrazec za obvestilo o zagotavljanja javnih komunikacijskih omrežij oziroma izvajanju javnih komunikacijskih storitev Izpolni agencija Vpisna št. v ur. evidenco operaterjev Osnovni podatki o operaterju
Prikaži večSLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška
SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 98 68 78 www.conrad.si NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška št.: 98 68 78 KAZALO 1. VSEBINA PAKETA...3 2. PRIKLOP
Prikaži več(Microsoft Word - Predlog diplomskih nalog _Me\232e 2013_.doc)
Študijski program TELEKOMUNIKACIJE (razpisane teme diplomskih nalog) Mentor: Pavel Meše, univ.dipl.inž.el. zadnja sprememba: avgust 2013 1. Bogate komunikacijske storitve (Rich communication services)
Prikaži večPowerPointova predstavitev
INFORMATIKA Tečaj za višjega gasilca OGZ PTUJ 2017 PRIPRAVIL: ANTON KUHAR BOMBEK, GČ VSEBINA TEORETIČNA PREDAVANJA INFORMACIJSKI SISTEMI SISTEM OSEBNIH GESEL IN HIERARHIJA PRISTOJNOSTI PRAKTIČNE VAJE ISKANJE
Prikaži večDelavnica Načrtovanje digitalnih vezij
Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Programirljivi Digitalni Sistemi Digitalni sistem Digitalni sistemi na integriranem vezju Digitalni sistem
Prikaži več(Microsoft Word - BRO O\212O GVO - objava javna.doc)
Vzorčna ponudba za širokopasovni dostop do končnih uporabnikov preko odprtega širokopasovnega omrežja upravitelja GVO Objavljena dne 10.5.2016 Veljavnost od dne 9.6.2016 KAZALO 1. UVOD... 4 1.1. PRAVNA
Prikaži večSLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:
SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 75 31 33 www.conrad.si NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: 75 31 33 KAZALO 1. PRIKLOP STROJNE OPREME...3 2. KONFIGURACIJA
Prikaži večBRO_objava_31_1_2008
Vzorčna ponudba za širokopasovni dostop z bitnim tokom Telekom Slovenije, d.d. Objavljena dne 31.1.2008 KAZALO 1. UVOD... 4 1.1. PRAVNA PODLAGA...4 1.2. SPLOŠNA NAČELA IN OMEJITVE VZORČNE PONUDBE...4 1.3.
Prikaži večNavodila za uporabo Mini snemalnik
Navodila za uporabo Mini snemalnik www.spyshop.eu Pred vami so navodila za pravilno uporabo mini snemalnika in opis funkcionalnosti. Lastnosti snemalnika: Naziv Mere Teža Kapaciteta spomina Snemanje Format
Prikaži večUniverza v Ljubljani Fakulteta za računalništvo in informatiko Blaž Divjak Vključitev lahkih dostopovnih točk v omrežje Eduroam DIPLOMSKO DELO UNIVERZ
Univerza v Ljubljani Fakulteta za računalništvo in informatiko Blaž Divjak Vključitev lahkih dostopovnih točk v omrežje Eduroam DIPLOMSKO DELO UNIVERZITETNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO
Prikaži večNETGEAR R6250 Smart WiFi Router Installation Guide
Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.
Prikaži večSlide 1
MODEL ODLIČNOSTI REFERENČNE AMBULANTE Darinka Klančar NAMEN PREDSTAVITVE European Practice Assessment EPA Evropski model poslovne odličnosti EFQM Samoocena ambulante/odličnost ambulante EPA European Practice
Prikaži večRAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni
RAM stroj Nataša Naglič 4. junij 2009 1 RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni trak, pomnilnik ter program. Bralni trak- zaporedje
Prikaži večMicrosoft Exchange 2013
Cumulative update 1 (CU1) for Exchange Server 2013 - izdan včeraj 2.4.2013. Get-AdminAuditLogConfig Get-SendConnector "Internet" Remove- ADPermission -AccessRight ExtendedRight - ExtendedRights "ms-exch-send-headers-
Prikaži več(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)
Vzorčna ponudba za medomrežno povezovanje z javnim telefonskim omrežjem družbe Tušmobil d.o.o. Velja od 01.11.2014 Tušmobil d.o.o. Kazalo I. UVOD... 3 Splošna določila in pogoji... 3 Tehnični pogoji...
Prikaži večMicrosoft Word - M doc
Državni izpitni center *M11145113* INFORMATIKA SPOMLADANSKI IZPITNI ROK NAVODILA ZA OCENJEVANJE Petek, 10. junij 2011 SPLOŠNA MATURA RIC 2011 2 M111-451-1-3 IZPITNA POLA 1 1. b 2. a 3. Pojem se povezuje
Prikaži večDatum in kraj
Ljubljana, 5. 4. 2017 Katalog znanj in vzorci nalog za izbirni izpit za vpis na magistrski študij Pedagoško računalništvo in informatika 2017/2018 0 KATALOG ZNANJ ZA IZBIRNI IZPIT ZA VPIS NA MAGISTRSKI
Prikaži večTeorija kodiranja in kriptografija 2013/ AES
Teorija kodiranja in kriptografija 23/24 AES Arjana Žitnik Univerza v Ljubljani, Fakulteta za matematiko in fiziko Ljubljana, 8. 3. 24 AES - zgodovina Septembra 997 je NIST objavil natečaj za izbor nove
Prikaži večMicrosoft Word - STV05 - Vrbnjak.doc
Industrijske mrežne rešitve za pametne tovarne Simon Vrbnjak Lapp, d. o. o. Limbuška cesta 2, 2341 Limbuš info@lappslovenia.com Network components for industrial Etherent systems For communication between
Prikaži večLinksys PLEK500 User Guide
Uporabniški priročnik Linksys PLEK500 Omrežni vmesnik Powerline Vsebina Pregled............... 2 Funkcije..................... 2 Kako deluje omrežje Powerline 3 Primer namestitve 3 Namestitev omrežja Powerline.....
Prikaži večGimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika
Gimnazija Bežigrad Peričeva 4 1000 Ljubljana OPERACIJSKI SISTEM Predmet: informatika KAZALO 1. Uvod...3 2. Predstavitev programa Windows 98...5 3. Raziskovanje računalnika...5 4. Raziskovanje Interneta...6
Prikaži večVzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak
Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak, Sfera IT d.o.o. 1 Priprava na: Vzpostavitev več nivojske
Prikaži večUporabniški priročnik RT-AC53 Brezžični dvopasovni gigabitni usmerjevalnik AC750
Uporabniški priročnik RT-AC53 Brezžični dvopasovni gigabitni usmerjevalnik AC750 SL11412 Prva izdaja Maj 2016 Copyright 2016 ASUSTeK Computer Inc. Vse pravice pridržane. Noben del tega priročnika, vključno
Prikaži večKazalo 1 DVOMESTNE RELACIJE Operacije z dvomestnimi relacijami Predstavitev relacij
Kazalo 1 DVOMESTNE RELACIJE 1 1.1 Operacije z dvomestnimi relacijami...................... 2 1.2 Predstavitev relacij............................... 3 1.3 Lastnosti relacij na dani množici (R X X)................
Prikaži večPowerPoint Presentation
Operativni center kibernetske varnosti in DDoS zaščita Aleš Skubic Glavna napaka je teoretizirati, preden imamo zadostno količino podatkov. Nezavedno začnemo izkrivljati dejstva, da bi ustrezala teorijam,
Prikaži večMicrosoft Word - Skype_clanek2 _2_.doc
P2P telefonija: Skype Darko Bodnaruk, Janez Sterle, dr. Andrej Kos, dr. Janez Bešter Laboratorij za telekomunikacije, Fakulteta za elektrotehniko, Univerza v Ljubljani Povzetek Članek predstavlja inovativen
Prikaži večMacoma katalog copy
POSLOVNE APLIKACIJE PO ŽELJAH NAROČNIKA Poročilni sistem Finance in kontroling Poprodaja Podatkovna skladišča Prodaja Proizvodnja Obstoječi ERP Partnerji Implementacija rešitev prilagojena po željah naročnika
Prikaži večMicrosoft PowerPoint - OAPS1- Uvod.ppt
Univerza v Ljubljani Fakulteta za računalništvo in informatiko Igor Rožanc Osnove algoritmov in podatkovnih struktur I ( OAPS I ) 2. letnik VSP Računalništvo in informatika, vse smeri Študijsko leto 2006/07
Prikaži večPRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA
KATALOG ZNANJA 1. IME PREDMETA ZBIRKE PODATKOV I ZBIRKE PODATKOV II 2. SPLOŠNI CILJI Splošni cilji predmeta so: razvijanje sposobnosti za uporabo znanstvenih metod in sredstev, razvijanje odgovornosti
Prikaži večUčinkovita izvedba algoritma Goldberg-Tarjan Teja Peklaj 26. februar Definicije Definicija 1 Naj bo (G, u, s, t) omrežje, f : E(G) R, za katero v
Učinkovita izvedba algoritma Goldberg-Tarjan Teja Peklaj 26. februar 2009 1 Definicije Definicija 1 Naj bo (G, u, s, t) omrežje, f : E(G) R, za katero velja 0 f(e) u(e) za e E(G). Za v V (G) definiramo presežek
Prikaži večMicrosoft Word - BRO - objava - javna doc
Vzorčna ponudba za širokopasovni dostop z bitnim tokom Telekom Slovenije, d.d. Objavljena dne 20.6.2011 KAZALO 1. UVOD... 4 1.1. PRAVNA PODLAGA...4 1.2. SPLOŠNA NAČELA IN OMEJITVE VZORČNE PONUDBE...4 1.3.
Prikaži večDCS-2330L_A1_QIG_v1.00(EU).indd
HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L KRATKA NAVODILA ZA UPORABO VSEBINA PAKETA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L NAPAJALNI ADAPTER ADAPTER ETHERNET KABEL (CAT5 UTP) MED POSTAVITVIJO,
Prikaži večPowerPointova predstavitev
Ajax profesionalni brezžični alarmni sistem Ajax profesionalni brezžični alarmni sistem Protivlomna in požarna zaščita & zaznavanje puščanja vode Ajax profesionalni brezžični alarmni sistem Možna integracija
Prikaži večBrezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivn
9108044 Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivni PoE adapter Za boljšo pokritost doma ali pisarne
Prikaži večBV_STANDARDI_SISTEMOV_VODENJA_EN_OK
STANDARDI SISTEMOV VODENJA KOT ORODJE ZA IZBOLJŠANJE OKOLJSKE IN ENERGETSKE UČINKOVITOSTI 10.11.2011 Gregor SIMONIČ Sistemi vodenja Kaj so sistemi vodenja oziroma upravljanja? Sistem vodenja oziroma upravljanja
Prikaži več(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)
Vzorčna ponudba za medomrežno povezovanje z javnim telefonskim omrežjem družbe Tušmobil d.o.o. Velja od 01.07.2012 Tušmobil d.o.o. Kazalo UVOD... 3 I. Splošna določila in pogoji... 3 II. Tehnični pogoji
Prikaži večMicrosoft Word - Vaja5.doc
VAJA 5 1. Navodila za izdelavo seminarske naloge Študent (lahko tudi skupina do treh študentov) izbere eno od predlaganih tem (ali enega od predlaganih člankov) ali predlaga svojo v potrditev izvajalcu
Prikaži večDiapozitiv 1
Vhodno izhodne naprave Laboratorijska vaja 5 - LV 1 Meritve dolžine in karakteristične impedance linije VIN - LV 1 Rozman,Škraba, FRI Model linije Rs Z 0, Vs u i u l R L V S - Napetost izvora [V] R S -
Prikaži večMicrosoft Word - BRO - objava javna.doc
Vzorčna ponudba za širokopasovni dostop z bitnim tokom Objavljena dne 28.10.2016 Veljavnost od dne 1.12.2016 KAZALO 1. UVOD... 4 1.1. PRAVNA PODLAGA...4 1.2. SPLOŠNA NAČELA IN OMEJITVE VZORČNE PONUDBE...4
Prikaži večbob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob
bob p. p. 415 1001 Ljubljana Tel.: 090 068 068 (cena klica na minuto je 1 z DDV) www.bob.si Posebni pogoji uporabe storitve moj bob Kazalo Uvod 5 Opredelitve 5 Registracija in uporaba Storitve moj bob
Prikaži večKratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800
Hiter začetek Razširjevalnik dosega WiFi AC750 Model EX3800 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost
Prikaži večNavodila za mrežne nastavitve Navodila za mrežne nastavitve Ta Navodila za mrežne nastavitve dajejo uporabne informacije o žičnih in brezžičnih mrežni
Navodila za mrežne nastavitve Navodila za mrežne nastavitve Ta Navodila za mrežne nastavitve dajejo uporabne informacije o žičnih in brezžičnih mrežnih nastavitvah, ki jih uporablja vaš tiskalnik rother.
Prikaži večTEHNIČNA DOKUMENTACIJA
TEHNIČNA DOKUMENTACIJA za OBNOVO EVIDENCE DEJANSKE RABE KMETIJSKIH IN GOZDNIH ZEMLJIŠČ (območje V in Z del SLO) Verzija 1.0 Ljubljana, marec 2016 KAZALO 1 UVOD... 3 1.1 OBMOČJE PROJEKTA... 4 1.2 ČASOVNICA
Prikaži več1. Lastnosti večprogramskih OS Sočasno delovanje periferije in procesorja (spooling). Vse V/I operacije se izvajajo praktično vzporedno Nadgradnja eno
1. Lastnosti večprogramskih OS Sočasno delovanje periferije in procesorja (spooling). Vse V/I operacije se izvajajo praktično vzporedno Nadgradnja enoprogramskih OS, tako da so operacije z S i s t e m
Prikaži večCenik ES_spremembe_marec2013_ČISTOPIS_Sprememba_
Cenik elektronskih storitev Na podlagi 332. člena Zakona o trgu finančnih instrumentov in 34. člena Statuta Ljubljanske borze vrednostnih papirjev, d. d., Ljubljana z dne 27.5.1997, z zadnjimi spremembami
Prikaži večMagistrska naloga Spenko
Univerza v Ljubljani Fakulteta za elektrotehniko Aleš Špenko Meritve ravni storitev v poslovnih internetnih omrežjih Magistrsko delo Mentor: Prof. dr. Andrej Kos Ljubljana, 2016 Zahvala Za pomoč pri izdelavi
Prikaži večSpletno raziskovanje
SPLETNO RAZISKOVANJE RM 2013/14 VRSTE SPLETNEGA RAZISKOVANJA RENKO, 2005 Spletne fokusne skupine Spletni eksperiment Spletno opazovanje Spletni poglobljeni intervjuji Spletna anketa 2 PREDNOSTI SPLETNIH
Prikaži večMicrosoft Word - CNC obdelava kazalo vsebine.doc
ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo mesto, april 2008 Ime in priimek študenta ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo
Prikaži več(Microsoft Word - BRO - objava \350istopis - javna.doc)
Vzorčna ponudba za širokopasovni dostop z bitnim tokom Objavljena dne 13.11.2018 Veljavnost od dne 13.12.2018 KAZALO 1. UVOD... 4 1.1. PRAVNA PODLAGA...4 1.2. SPLOŠNA NAČELA IN OMEJITVE VZORČNE PONUDBE...4
Prikaži večVaje: Matrike 1. Ugani rezultat, nato pa dokaži z indukcijo: (a) (b) [ ] n 1 1 ; n N 0 1 n ; n N Pokaži, da je množica x 0 y 0 x
Vaje: Matrike 1 Ugani rezultat, nato pa dokaži z indukcijo: (a) (b) [ ] n 1 1 ; n N n 1 1 0 1 ; n N 0 2 Pokaži, da je množica x 0 y 0 x y x + z ; x, y, z R y x z x vektorski podprostor v prostoru matrik
Prikaži večVZORČNA PONUDBA ZA MEDOMREŽNO POVEZOVANJE Z JAVNIM FIKSNIM TELEFONSKIM OMREŽJEM DRUŽBE TELEMACH D.O.O. Objavljena: Velja od Telemac
VZORČNA PONUDBA ZA MEDOMREŽNO POVEZOVANJE Z JAVNIM FIKSNIM TELEFONSKIM OMREŽJEM DRUŽBE TELEMACH D.O.O. Objavljena: 30.6.2017 Velja od 1.8.2017 Telemach d.o.o. KAZALO PRAVNA PODLAGA....3 SPLOŠNO...3 PREDMET
Prikaži večHalcom CA PO 2
Politika HALCOM-CA Javni del notranjih pravil HALCOM-CA za poslovna in strežniška kvalificirana digitalna potrdila CPName: HALCOM CA PO 2 CPOID: 1.3.6.1.4.1.5939.1.2.5 Dokument je veljaven od: 15.02.2010
Prikaži večChapter 1
- 1 - Poglavje 1 Uvod v podatkovne baze - 2 - Poglavje 1 Cilji (Teme).. Nekatere domene, kjer se uporabljajo podatkovne baze Značilnosti datotečnih sistemov Problemi vezani na datotečne sisteme Pomen izraza
Prikaži večMicrosoft Word - NAJBOLJ POGOSTA VPRAŠANJA IN ODGOVORI.docx
NAJBOLJ POGOSTA VPRAŠANJA IN ODGOVORI 1. KAJ SO IZREDNI ROKI? KOLIKO JIH JE? KOMU PRIPADAJO? POSTOPEK. Pravilnik o študiju 202. člen Izredni izpitni roki so izpitni roki zunaj izpitnih obdobij in v času
Prikaži večDiapozitiv 1
REPUBLIKA SLOVENIJA MINISTRSTVO ZA JAVNO UPRAVO Dnevi slovenske informatike 2019 NOVOSTI NA PODROČJU STORTEV ZAUPANJA DRŽAVNEGA CENTRA SI-TRUST Dr. Alenka Žužek Nemec 16. april 2019 e-identitete v Sloveniji
Prikaži večNASLOVKA.cdr
KATALOG PROIZVODOV 2019 KAZALO IP MEGAPIXEL KAMERE IPC2124LR3-PF40, bullet, EASY, 4M, fiksni objektiv IPC324LR3-VSPF28, dome, EASY, 4M, fiksni objektiv IPC2124SR3-DPF36, bullet, PRIME, 4M, fiksni objektiv
Prikaži večTuringov stroj in programiranje Barbara Strniša Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolo
Turingov stroj in programiranje Barbara Strniša 12. 4. 2010 1 Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolov (običajno Σ 2) Σ n = {s 1 s 2... s n ; s i Σ, i =
Prikaži večPogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar
Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednarodne smernice za e-poslovanje, ki jih zastopa tudi
Prikaži več