Zabezpečení dat v systémech mobilních komunikací
|
|
- Simona Němcová
- před 8 lety
- Počet zobrazení:
Transkript
1 Rok / Year: Svazek / Volume: Číslo / Number: Zabezpečení dat v systémech mobilních komunikací Data protection in mobile communication systems Petr Navrátil xnavra37@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně Abstrakt: Tento článek rozebírá způsoby zabezpečení proti zneužití dat v systémech mobilních komunikací, které jsou v současné době používány. Je rozebrán princip generování klíčů k jednotlivým systémům a jejich vzájemná návaznost. Jedná se o systémy GSM, UMTS a rozšiřující se systém LTE. Abstract: This article is about data protection against misuse in mobile communication systems. The main focus is on security key generation of each mobile system. This article describes security in GSM, UMTS and LTE systems.
2 Zabezpečení dat v systémech mobilních komunikací Petr Navrátil Fakulta elektrotechniky a komunikačních technologií VUT v Brně xnavra37@stud.feec.vutbr.cz Abstrakt Tento článek rozebírá způsoby zabezpečení proti zneužití dat v systémech mobilních komunikací, které jsou v současné době používány. Je rozebrán princip generování klíčů k jednotlivým systémům a jejich vzájemná návaznost. Jedná se o systémy GSM, UMTS a rozšiřující se systém LTE. a náhodně vygenerované číslo RAND (128 bitů). Triplet se generuje vždy při každé nové komunikaci (spojení). 1 Úvod Článek je rozdělen na tři části. Každá sekce popisuje zabezpečení konkrétního systému mobilních komunikací proti zneužití. Kapitoly jsou seřazeny v pořadí dle nástupu jednotlivých systémů, tedy od nejstaršího GSM (Global System Mobile), UMTS (Universal Mobile Telecommunication System) až po LTE (Long Term Evolution). Systém GSM spadá do kategorie 2. generace, naopak systémy UMTS a LTE spadají do kategorie 3. generace. 2 Systém GSM Systém GSM [1], [2] (Global System Mobile) je stále jeden z nejvíce rozšířených mobilních systémů 2. generace. Zabezpečení dat proti zneužití je pouze v rádiovém prostředí. V ostatních částech komunikačního řetězce je přenos hovoru (dat) nešifrovaný. Ke komunikaci v sítích mobilních operátorů potřebujeme především tzv. SIM (Subscriber Identity Module) kartu, která obsahuje identifikátor účastníka IMSI (International Mobile Subscriber Identity) sloužící k identifikaci uživatele. Dále je nutné znát algoritmy pro kódování A3, A5 a A8. Algoritmus A3 slouží pro ověření totožnosti účastníka a algoritmus A8 pro generování šifrovacího klíče. Algoritmus A5 slouží pro šifrování a dešifrování dat a je normalizovaný pro všechny GSM sítě. Algoritmus A5 se neustále zdokonaloval a proto je k dispozici několik verzí algoritmu A5/1, A5/2, A5/3. Aby účastník nemusel posílat svůj identifikátor IMSI přes rádiové rozhraní při každé žádosti o službu, přiřadí mu systém tzv. TMSI (Temporary Mobile Subscriber Identification). Tento identifikátor se uloží na SIM kartu a mění se v případě, že účastník se přesune na území řízené jinou ústřednou. 2.1 Autentizace v systému GSM Ověření totožnosti (autentizace) probíhá až po odeslání čísla IMSI do systému. Ze zaslaného čísla IMSI se v centru autentizace systému GSM (AuC) vygeneruje tzv. Triplet. Generování tripletu je uvedeno na obrázku 1. Tento Triplet obsahuje šifrovací klíč K C (64 bitů), odezvu SRES (32 bitů) Obrázek 1: Generování tripletu Náhodné číslo RAND se zašle mobilní stanici (MS), která rovněž pomocí svého klíče uloženého na SIM kartě a Algoritmu A3 vygeneruje odezvu SRES a odešle zpět do systému. Systém provede srovnání vlastní vygenerované odezvy SRES s přijatou odezvou. Pokud se shodují, proběhlo ověření účastníka v pořádku a je mu umožněn přístup do sítě. Systém si tedy vygenerovaný klíč K C může uložit do paměti pro pozdější šifrování přenosu. Schéma komunikace je uvedeno na obrázku 2. Obrázek 2: Autentizace v síti GSM 2.2 Šifrování v sítích GSM Pro šifrování dat je použit algoritmus A5, který je realizován pevně (hardwarově) v mobilní stanici. Jako vstupní parametry do tohoto šifrovacího bloku vstupují klíč K C (64 bitů) a aktuální číslo TDMA (Time Division Multiple Access) rámce. Výstupem algoritmu A5 jsou dvě 114 bitová čísla S U a S D, sloužící pro uplink (směr do mobilní sítě) a downlink (směr k mobilní stanici). Jednotlivé bity jsou sčítány v obvodech realizující funkci modulo 2 se 114 bity účastnického rámce (burstu). Pokud je během hovoru proveden handover (přepojení účastníka k jiné základnové stanici), klíč K C se nemění. 96
3 se týká rádiové části, kdy již nejsou v sítích základnové stanice BTS a BSC (Base Station Controller). Tyto stanice byly nahrazeny tzv. NodeB a směrovačem RNC (Radio Network Controller), který směruje data dle jejich typu (hlasové služby, datové služby). Za směrovačem může být připojena stávající síť GSM. Mobilní účastník je označován jako UE (User Equipment) a pro přístup do sítě se využívá karty USIM (Universal Subscriber Identity Module). Obrázek 3: Šifrování v systému GSM [1] Šifrovací proces může být i vypnut, což je jeho velká slabina. Příkaz pro použití šifrování se přenáší v řídícím kanále DCCH (Dedicated Control Channel) v obou směrech bez šifrování. Pro zvýšení bezpečnosti se v současné době používají terminály s vlastním šifrováním. V tomto případě se šifruje pomocí klíče uloženého v šifrovacím zařízení samotná data určená k přenosu. V tomto případě není možný ani odposlech u mobilního operátora. Velkou nevýhodou je nekompatibilita jednotlivých zařízení. 2.3 Bezpečnostní slabiny v sítích GSM Slabin v sítích GSM je hned několik. Snadný odposlech identifikátoru IMSI, případně zjištění klíče uloženého na SIM kartě. Jelikož se data šifrují pouze v rádiovém prostředí, je snadný odposlech hovoru mimo rádiové rozhraní. S tím souvisí i snadný útok typu mužem uprostřed ( Man in the middle ), který spočívá v tom, že útočník se postaví do komunikace mezi mobilní stanicí a BTS a předstírá pro mobilní stanici funkci BTS a pro BTS funkci mobilní stanice. Hlavní funkcí základnové stanice (BTS) je zprostředkovat komunikaci s mobilním účastníkem a sítí a zajistit šifrování, které probíhá pouze mezi BTS a mobilní stanicí (MS) pomocí proudové šifry A5. Útočník může pomocí signalizace vypnout šifrování dat v samotné síti. Tento typ útoků není možný až v dalších generacích mobilních sítí. 3.1 Technika rozprostření spektra Změn v systému UMTS oproti systému GSM je hned několik, především v rádiové části systému. Systém UMTS využívá techniku rozprostřeného spektra pro kanály o šířce 5 MHz. Tato technika byla vyvíjena pro armádu, jelikož umožňuje skrýt vysílaný rádiový signál v okolním šumu. Vstupní datový tok se sčítá s pseudonáhodnou sekvencí PN pomocí modulo 2. Za podmínky, že PN posloupnost je mnohonásobně rychlejší než vstupní signál, dojde ve spektru k rozložení spektrální energie přes větší šířku pásma, jak je uvedeno na obrázku 5. Přijímací strana musí pro detekování použít stejnou PN sekvenci. Pokud tedy přijímací strana nezná správnou rozprostírací sekvenci, detekuje pouze šum na vstupu přijímače. Díky této vlastnosti je rovněž obtížné rušit takto vysílaný signál. Nevýhodou jsou především vyšší energetické nároky pro provoz a tím snížena výdrž baterie v uživatelském terminálu. Obrázek 5: Ukázka rozprostření ve spektru [1] Obrázek 4: Princip útoku,,man in the Middle" Dalším problémem je nedostatečná odolnost proudové šifry A5. V současné době lze prolomit tuto šifru a získat klíč řádově do několika minut i z malého úseku hovoru. 3 Systém UMTS Systém UMTS [3] spadá do systému 3. generace a jeho rozšíření je převážně v městské části a okolí velkých měst. Mezi základní výhody tohoto mobilního systému patří vysoká datová propustnost od 2 Mbit/s až po 40 Mbit/s (Release 7). Změna architektury sítě nebyla příliš razantní, největší změna Přijímače v sítích UMTS jsou velmi citlivé na časovou synchronizaci. Při časovém posuvu větším jak polovina trvání bitu rozprostírací posloupnosti (polovina doby chipu) může dojít k chybné detekci. Chipová rychlost je rychlost rozprostírací sekvence, kde jeden chip odpovídá jednomu bitu. V systému UMTS se technika rozprostřeného spektra nepoužívá pro zabezpečení dat, ale jen pro rozlišení jednotlivých účastníků na stejném kanále. 3.2 Autentizace v síti UMTS V systému UMTS stejně jako v systému GSM probíhá autentizace účastníka [4] a je navíc doplněna autentizací sítě proti již zmiňovanému útoku,,man in the Middle viz. Obrázek 4. Pro vygenerování autentizačního vektoru AV (Authentication Vector) potřebujeme rovněž znát klíč K uložený na kartě USIM. Generování klíčů s proměnou délkou 97
4 probíhá pomocí algoritmů f1, f2, f3, f4 a f5. Schéma generování je uvedeno na obrázku 6. Tento klíč obsahuje náhodné číslo RAND (128 bitů), očekávanou odezvu XRES (proměnné délky), šifrovací klíč CK (128 bitů), klíč pro integritu IK (128 bitů) a autentizační token AUTN. Autentizační token se skládá z MAC (Message Authentication Code), AMF (Authentication and Key Management Field) a bitového součtu SQN (Sequence Number) s AK (Anonymity Key). 3.3 Šifrování dat v sítích UMTS Šifrování v síti UMTS je provedeno pomocí algoritmu f8 a je provedeno pro celý přenos včetně řídících signálů mezi uživatelským zařízením UE až po směrovač RNC. Na rozdíl od 64 bitového klíče v sítích GSM používá systém UMTS 128 bitový klíč. Jako vstupní parametry pro daný algoritmus jsou čítač (32 bitů), požadovaná délka generovaného klíče (16 bitů), směr Uplink / Downlink (1 bit) a identifikátor rádiového bloku (4 bity). Samotná funkce f8 vygeneruje šifrovací klíč, který se použije jako proudová šifra. Obrázek 8: Šifrovací blok v systému UMTS 3.4 Integrita dat v systému UMTS Obrázek 6: Vytvoření klíčů v systému UMTS Autentizace začne zasláním náhodného čísla RAND a AUTN uživatelskému terminálu UE. Uživatelský terminál ověří AUTN (viz. Obrázek 7) a pokud je v pořádku, vygeneruje odezvu RES, kterou zašle zpět do sítě. Dále je nutné spočítat klíče CK a IK. Pokud odezva RES je stejná jako vygenerovaná systémem XRES, je přístup povolen. Novou funkcí v systémech 3. generace je funkce kontrola integrity. Pomocí algoritmu f9 můžeme vygenerovat sekvenci, kterou porovnáme na přijímací straně. Tato autentizační funkce se chová podobně jako funkce hashovací Na jejím výstupu dostaneme 32 bitovou sekvenci MAC-I (Obrázek 9). Pro získání této sekvence je potřeba klíč IK (128 bitů), přenášená zpráva, čítač (32 bitů) a směr Uplink / Downlink (1 bit). Na přijímací straně máme rovněž k dispozici veškeré vstupní parametry této funkce a můžeme vypočítat novou odezvu MAC-I, kterou porovnáme s přenesenou odezvou MAC-I. Pokud jsou totožné, nedošlo při přenosu k modifikaci přenášené zprávy. Funkce f9 je pouze jednosměrná, nelze získat jakýkoliv vstupní parametr ze znalostí všech ostatních parametrů. Obrázek 7: Autentizace sítě UMTS Obrázek 9: Blok pro generování MAC sekvence 98
5 4 Systém LTE Systém LTE [5] využívá odlišnou infrastrukturu a jiné řídící bloky než předchozí systém UMTS, ale stále se řadí do systémů 3. generace. Změny ohledně zabezpečení jsou pouze v generování klíčů. Nejpodstatnější změnou prošlo především rádiové rozhraní. Pro přenos dat je použito OFDM multiplexu (Orthogonal Frequency Division Multiplex). Systém dokáže použít i techniku více antén, techniku MIMO (Multiple Input Multiple Output). Komunikace dosahuje vysokých rychlostí, při použití jedné vysílací a jedné přijímací antény může dosahovat až 100 Mbit/s ve směru downlink. Jedná se tedy o sítě vytvořené převážně pro přenos dat. Systém generuje odlišné klíče dle typu přístupu k síti. Pro komunikaci mezi základnovou stanicí enb (Evolved NodeB) a uživatelským terminálem UE se využívá tzv. komunikace AS (Access Stratum). Mezi uživatelským terminálem UE a MME (Mobility Management Entity) probíhá komunikace typu NAS (Non-Access Stratum). Komunikace NAS je komunikací s vyšší vrstvou systému a umožňuje pohyb v rámci sítě, naopak komunikace typu AS umožňuje komunikaci výhradně s danou základnovou stanicí enb. Pro běžný hovor se tedy využívá spojení typu NAS. 4.1 Generování klíčů v síti LTE Generování klíčů pro autentizaci a šifrování je podle stejných algoritmů jako v předchozím systému UMTS. Využívá se rovněž stejných šifrovacích funkcí jako v systému UMTS (viz. Obrázek 6). Rozdíl nastává až v použití nového bloku HSS (Home Subscriber Server), který se stará o další distribuci klíčů dle zvolené komunikace. V tomto bloku se vytvoří z klíčů CK a IK pomocí funkcí KDF (Key Derivation Function) nový klíč K ASME, který slouží k výpočtu dalších klíčů dle použitého typu komunikace. Klíče jsou odvozeny pro všechny typy komunikací, přičemž systém může rozhodnout, zda použít 128 bitový klíč, případně silnější 256 bitový klíč. Výslednými klíči pro NAS komunikaci jsou dva klíče K NASint sloužící pro kontrolu integrity a K NASenc sloužící pro šifrování. Podrobné schéma generování klíčů v systému LTE lze nalézt ve specifikaci [6]. Používané klíče pro jednotlivé generace mobilních systémů jsou zobrazeny ve schématu níže. 5 Závěr V článku je uvedeno jakým způsobem se získávají šifrovací klíče k jednotlivým systémům. Nejhorší zabezpečení je u nejstaršího systému GSM, které používá pouze 64 bitový symetrický klíč a neprovádí se autentizace mobilní sítě. Je tedy snadno napadnutelný. Při dnešním výpočetním výkonu je nejjednodušší sítí k prolomení. Další dvě sítě patří do skupiny 3. generace a vlastní stejné principy šifrování a nabízejí již i kontrolu integrity a možnost autentizace sítě. Útoky typu,,man in the Middle již nejsou ani zdaleka tak jednoduché než v sítích GSM. Další výhodou je, že v sítích 3. generace se šifrují jak data, tak i řídící signály a není tedy jednoduché vypnout šifrování. Šifrovací klíče mají větší bezpečnost a jsou dlouhé 128 bitů (LTE i 256 bit). Samotné šifrování probíhá od uživatelského terminálu UE až po směrovač v síti, nikoliv jen přes rádiové rozhraní. Útoky na sítě UMTS a LTE jsou převážně typu DOS (Denial Of Service), kdy se útočníci snaží vyřadit danou službu případně celou síť z provozu. Úspěšné prolomení sítí 3. generace nebylo doposud zaznamenáno. Bohužel i v dnešní době je stále nejvíce rozšířené pokrytí sítí GSM s nevyhovujícím zabezpečením. Poděkování Tento článek vznikl za podpory projektu Systémy bezdrátové internetové komunikace a také za odborné a pedagogické pomoci pana doc. Ing. Karla Burdy, CSc. Literatura [1] HANUS, Stanislav. Rádiové a mobilní komunikace III Systém LTE. Elektronické skriptum, FEKT VUT v Brně, Brno, 2013 [cit ]. [2] PROKOPEC, Jan. Systémy mobilních komunikací: sítě pro mobilní datové služby. Vyd. 1. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav radioelektroniky, 2012, 186 s. ISBN [3] 3GPP UMTS: Authentication and Key Agreement. [online]. [cit ]. Dostupné z: [4] ARCADA POLYTECHNIC. Mobile and Wireless Communication Systems: Wireless Cellular Network Technologies: 3G Mobile Telephony UMTS [online] [cit ]. Dostupné z: [5] RUMNEY, Moray. LTE and the evolution to 4G wireless: design and measurement challenges. Second edition. xxi, 626 pages. ISBN Obrázek 10: Přehled generování klíčů [6] System Architecture Evolution (SAE) Security architecture, 3GPP, Tech. Rep. TS Version 8.8.0, Jun
MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ
MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ Jiří Čermák Letní semestr 2005/2006 Struktura sítě GSM Mobilní sítě GSM byly původně vyvíjeny za účelem přenosu hlasu. Protože ale fungují na digitálním principu i
VíceRepeatery pro systém GSM
Rok / Year: Svazek / Volume: Číslo / Number: 2010 12 3 Repeatery pro systém GSM Repeaters for GSM system Petr Kejík, Jiří Hermany, Stanislav Hanus xkejik00@stud.feec.vutbr.cz Fakulta elektrotechniky a
VíceMobilní komunikace. Vývojové trendy sítě GSM (2G) a 3G. Petra Píšová
Mobilní komunikace Vývojové trendy sítě GSM (2G) a 3G Petra Píšová Mobilní síť: GSM - Globální Systém pro Mobilní komunikaci, Global System for Mobile communications - digitální buňková radiotelefonní
VíceMobilní telefon GSM Zpracoval: Ing. Jiří Sehnal
Mobilní telefon GSM Zpracoval: Ing. Jiří Sehnal Mobilní telefon GSM Mobilní telefon je běžnou součástí života. Rozmach a dostupnost mobilních telefonů nastal zavedením 2. generace mobilních sítí GSM (
Více13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování
13. Sítě WAN Studijní cíl Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 2 hodiny Rozlehlé sítě WAN Uvedená kapitola vychází ze zdroje [1]. Rozlehlé sítě umožňují komunikaci (přenos dat,
Víceúčetních informací státu při přenosu účetního záznamu,
Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních
Více-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy
-1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické
VícePříloha 3. Výpočet a měření pro účely kontroly pokrytí území signály mobilních širokopásmových datových sítí
Příloha 3 k Vyhlášení výběrového řízení za účelem udělení práv k využívání rádiových kmitočtů k zajištění veřejné komunikační sítě v pásmech 800 MHz, 1800 MHz a 2600 MHz Výpočet a měření pro účely kontroly
VíceTECHNICKÉ SPECIFIKACE systémů, zařízení a výrobků
Správa železniční dopravní cesty, státní organizace Dlážděná 1003/7, 110 00 Praha 1 č. j. 34903/2014-O14 TECHNICKÉ SPECIFIKACE systémů, zařízení a výrobků Funkce STOP v systému GSM-R Vydání I číslo TS
VíceNÁVOD K OBSLUZE MODULU VIDEO 64 ===============================
NÁVOD K OBSLUZE MODULU VIDEO 64 =============================== Modul VIDEO 64 nahrazuje v počítači IQ 151 modul VIDEO 32 s tím, že umožňuje na obrazovce připojeného TV monitoru nebo TV přijímače větší
VícePříloha 3. Výpočet a měření pro účely kontroly pokrytí území signály mobilních širokopásmových datových sítí
Příloha 3 k Vyhlášení výběrového řízení za účelem udělení práv k využívání rádiových kmitočtů k zajištění veřejné komunikační sítě v pásmech 1800 MHz a 2600 MHz Výpočet a měření pro účely kontroly pokrytí
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceFWA (Fixed Wireless Access) Pevná rádiová přípojka
FWA (Fixed Wireless Access) Pevná rádiová přípojka Technologie FWA (Fixed Wireless Access, FWA) je obecné označení pro skupinu technologií, které umožňují zřízení pevné rádiové přípojky prostřednictvím
VíceZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU
Page 1/1 ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Cíle projektu Uveďte předem stanovené cíle a u každého z nich uveďte, do jaké míry byl splněn, případně důvod, proč splněn nebyl. Cílem projektu bylo skokové zvýšení
VíceBehaviorální analýza provozu sítě (internet uplink) UP
Behaviorální analýza provozu sítě (internet uplink) UP Úvod Většina informací v dnešní době se přenáší nebo je dostupná prostřednictvím datových sítí. Tyto se tak stávají kritickým místem, se kterým bývá
VíceBezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka
Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth
VíceIntegrita dat, hash, autenticita, šifrovací algoritmus a klíč
Kryptografie Kryptografie Kryptografie je vědeck{ disciplína zabývající se šifrov{ním. Díky počítačům je možné obrovskou rychlostí luštit jednoduché, dříve používané šifry, díky nim je naštěstí také možné
VíceRPM INTERNATIONAL INC. A JEJÍ DCEŘINÉ SPOLEČNOSTI A PROVOZNÍ SPOLEČNOSTI PROHLÁŠENÍ O OCHRANĚ OSOBNÍCH ÚDAJŮ SAFE HARBOR. ÚČINNÉ OD: 12.
RPM INTERNATIONAL INC. A JEJÍ DCEŘINÉ SPOLEČNOSTI A PROVOZNÍ SPOLEČNOSTI PROHLÁŠENÍ O OCHRANĚ OSOBNÍCH ÚDAJŮ SAFE HARBOR ÚČINNÉ OD: 12. srpna 2015 Toto prohlášení stanoví principy dodržované společností
VíceKOD K MOD GMSK DEK K DEM GMSK
1.Nakresli a vysvětli schéma mobilního telefonu. RV MOD GMSK KOD K KOD Z A/D RP DEM GMSK DEK K DEK Z D/A 2.Jaká vzorkovací frekvence je použita? 3.Jaký typ kvantování je použit? 4.Jaký jiný typ kvantování
VíceSOUČASNÉ BEZPEČNOSTNÍ TRENDY V MOBILNÍCH
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceSECURITY, FIRE ALARMS AND DOMOTICS
Generátor bezpečnostní mlhy Nový doplněk k EZS systémům RIELLO ELETTRONICA SECURITY, FIRE ALARMS AND DOMOTICS Představujeme Vám nový prvek zabezpečení, který vám dokáže zajistit nenahraditelnou ochranu
VíceMobilní aplikace. Dokument nepopisuje administrační rozhraní (backend) ani napojení na příbuzné databáze.
oolczechguide Mobilní aplikace! O dokumentu Tento dokument popisuje uživatelské rozhraní nativní mobilní aplikace CoolCzechGuide pro operační systémy Android (verze 4 a výše) a ios (verze 7 a výše). Popisuje
VíceModul Řízení objednávek. www.money.cz
Modul Řízení objednávek www.money.cz 2 Money S5 Řízení objednávek Funkce modulu Obchodní modul Money S5 Řízení objednávek slouží k uskutečnění hromadných akcí s objednávkami, které zajistí dostatečné množství
VícePODROBNÉ VYMEZENÍ PŘEDMĚTU VEŘEJNÉ ZAKÁZKY A TECHNICKÉ PODMÍNKY
K zadávací dokumentaci na veřejnou zakázku malého rozsahu, kterou je : Poskytování mobilních telefonních služeb pro Město Sokolov PODROBNÉ VYMEZENÍ PŘEDMĚTU VEŘEJNÉ ZAKÁZKY A TECHNICKÉ PODMÍNKY OBSAH:
Více29 Evidence smluv. Popis modulu. Záložka Evidence smluv
29 Evidence smluv Uživatelský modul Evidence smluv slouží ke správě a evidenci smluv organizace s možností připojení vlastní smlouvy v elektronické podobě včetně přidělování závazků ze smluv jednotlivým
VíceINTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka
INTERNETOVÝ TRH S POHLEDÁVKAMI Uživatelská příručka 1. března 2013 Obsah Registrace... 3 Registrace fyzické osoby... 3 Registrace právnické osoby... 6 Uživatelské role v systému... 8 Přihlášení do systému...
Více11. Počítačové sítě protokoly, přenosová média, kapacity přenosu. Ethernet
11. Počítačové sítě protokoly, přenosová média, kapacity přenosu. Ethernet Protokoly Protokol je soubor pravidel, který popisuje způsob vzájemné komunikace síťových zařízení. Protokoly popisují, jakým
Vícefunkční na dual-sim telefonech možnost přesměrovat příchozí hovory možnost nastavení více telefonních čísel pro případ, že je jedno nedostupné
Analyzujte, navrhněte a implementujte aplikaci pro sledování spánku dětí Chůvička pro telefony na platformě Android. Od existujících aplikací se bude aplikace odlišovat tímto: funkční na dual-sim telefonech
VíceKrizová komunikace v podmínkách obcí (ORP) Materiál HZS ČR pro setkání se starosty obcí ČR Zpracováno 31. 1. 2011
Krizová komunikace v podmínkách obcí (ORP) Materiál HZS ČR pro setkání se starosty obcí ČR Zpracováno 31. 1. 2011 Krizová komunikace Krizová komunikace v integrovaném záchranném systému je organizována
VíceNÁVRHOVÝ PROGRAM VÝMĚNÍKŮ TEPLA FIRMY SECESPOL CAIRO 3.5.5 PŘÍRUČKA UŽIVATELE
NÁVRHOVÝ PROGRAM VÝMĚNÍKŮ TEPLA FIRMY SECESPOL CAIRO 3.5.5 PŘÍRUČKA UŽIVATELE 1. Přehled možností programu 1.1. Hlavní okno Hlavní okno programu se skládá ze čtyř karet : Projekt, Zadání, Výsledky a Návrhový
VíceVlastimil ŠEVČÍK 1 NAVRHOVÁNÍ KLAPKOVÝCH UZÁVĚRŮ
Vlastimil ŠEVČÍK 1 NAVRHOVÁNÍ KLAPKOVÝCH UZÁVĚRŮ Abstrakt Tento článek je věnován pracovní stáži ve firmě ČKD Blansko, Holding, a.s. Tato stáž proběhla v rámci projektu MSEK Partnerství v oblasti energetiky.
VíceStřední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace
Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK2 Hodina: 47-50 Číslo: III/2 5. Wi-Fi
VíceKX-TDA verze 2.02. Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02.
KX-TDA verze 2.02 Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02. Digitální IP pobočkový system Panasonic KX-TDA výkonný firemní komunikační system poskytující vyspělá řešení
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 03.220.20, 35.240.60 Elektronický výběr mýtného Výměna ČSN EN informací mezi
VícePraktické úlohy- zaměření specializace
Praktické úlohy- zaměření specializace Realizace praktických úloh zaměřených na dovednosti v oblastech specializace POS: Síťový OS, instalace, konfigurace a optimalizace podle zamýšleného použití; Inicializace
VíceVyplňte API klíč, který si vygenerujete v Nastavení obchodu v profilu Uloženky v části Nastavit klíč pro API.
Obsah Aktivace modulu... 2 Nastavení poboček a cen... 3 Cena... 5 Zdarma od... 5 Mapování stavů zásilek... 6 Zobrazení dopravy na eshopu... 6 Práce s objednávkami... 9 Vytvoření zásilky... 10 Stornování
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu Czech POINT Provozní řád Konverze dokumentů z elektronické do listinné podoby (z moci úřední) Vytvořeno dne: 29.11.2011 Verze: 2.0 2011 MVČR Obsah 1. Přihlášení do centrály
VíceManuál uživatele čipové karty s certifikátem
Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace
VíceNávod k použití aplikace MARKETINGOVÉ PRŮZKUMY.CZ
www.marketingovepruzkumy.cz Návod k použití aplikace MARKETINGOVÉ PRŮZKUMY.CZ 28.4.2011 Miloš Voborník Obsah 1. Uživatelská příručka... 1 1.1. Běžný uživatel... 1 1.1.1. Celkové rozvržení, úvodní strana...
Více4 Část II Základy práce v systému. 6 Část III Úvodní obrazovka. 8 Část IV Práce s přehledy. 13 Část V Kontakty. 19 Část VI Operativa
2 Dokumentace SMAN Obsah Kapitoly Část I Úvod 4 Část II Základy práce v systému 6 Část III Úvodní obrazovka 8 Část IV Práce s přehledy 13 Část V Kontakty 19 Část VI Operativa 23 Část VII Nabídky 35 Index
VíceNastavení telefonu T-Mobile MDA Touch
Nastavení telefonu T-Mobile MDA Touch Telefon s integrovaným kapesním počítačem T-Mobile MDA Touch, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití
VíceKatedra obecné elektrotechniky Fakulta elektrotechniky a informatiky, VŠB - TU Ostrava 16. ZÁKLADY LOGICKÉHO ŘÍZENÍ
Katedra obecné elektrotechniky Fakulta elektrotechniky a informatiky, VŠB - TU Ostrava 16. ZÁKLADY LOGICKÉHO ŘÍZENÍ Obsah 1. Úvod 2. Kontaktní logické řízení 3. Logické řízení bezkontaktní Leden 2006 Ing.
VíceMINISTERSTVO PRO MÍSTNÍ ROZVOJ UŽIVATELSKÁ PŘÍRUČKA IS KP 14+ PRO INTEGROVANÉ NÁSTROJE: ŽÁDOST O PODPORU STRATEGIE CLLD. Verze: 1.
MINISTERSTVO PRO MÍSTNÍ ROZVOJ UŽIVATELSKÁ PŘÍRUČKA IS KP 14+ PRO INTEGROVANÉ NÁSTROJE: ŽÁDOST O PODPORU STRATEGIE CLLD Verze: 1.0 červenec 2015 Obsah Přehled provedených změn... 2 1. Podání žádosti o
VíceCo najdete v ASPI? (pro uživatele SVI FSE UJEP)
Co najdete v ASPI? (pro uživatele SVI FSE UJEP) ASPI = komplexní pokrytí všech předpisů publikovaných na území ČR včetně předpisů měst a obcí a předpisů ES / EU Manuál ASPI: http://www.systemaspi.cz/co_je_system_aspi/co_je_system_aspi.html
VícePro účely vymezení předmětu veřejné zakázky a stanovení zadávacích podmínek touto zadávací dokumentací zadavatel vymezil následující pojmy takto:
Příloha č. 1 Technická specifikace 1. Hlavní pojmy: Pro účely vymezení předmětu veřejné zakázky a stanovení zadávacích podmínek touto zadávací dokumentací zadavatel vymezil následující pojmy takto: a)
VíceSystém MCS II. Systém MCS II < 29 >
< 29 > MCS II je distribuovaný, multiprocesorový, parametrizovatelný systém pro řízení a sběr dat v reálném čase s rozlišením na jednu milisekundu, využívající nejmodernější technologie a trendy. Jeden
VíceSeznámení žáků s pojmem makra, možnosti využití, praktické vytvoření makra.
Metodické pokyny k pracovnímu listu č. 11 Používání maker Třída: 8. Učivo: Základy vytváření maker Obsah inovativní výuky: Seznámení žáků s pojmem makra, možnosti využití, praktické vytvoření makra. Doporučený
VíceSpecifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště
Specifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště 1. Předmět veřejné zakázky Předmětem plnění veřejné zakázky je poskytování
VíceWeb n walk NÁVOD PRO UŽIVATELE. Manager
Web n walk NÁVOD PRO UŽIVATELE Manager Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu 06 Nastavení možností
VícePříloha č. 54. Specifikace hromadné aktualizace SMS-KLAS
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
Více9. funkční období. (Navazuje na sněmovní tisk č. 590 z 6. volebního období PS PČR) Lhůta pro projednání Senátem uplyne 1.
16 9. funkční období 16 Návrh zákona, kterým se mění zákon č. 378/2007 Sb., o léčivech a o změnách některých souvisejících zákonů (zákon o léčivech), ve znění pozdějších předpisů, zákon č. 167/1998 Sb.,
VíceKingston DataTraveler Locker+ G3. Instalační příručka. Kingston DataTraveler Locker+ G3
Instalační příručka Kingston DataTraveler Locker+ G3 Obsah O této instalační příručce... 4 Systémové požadavky... 4 PC platforma... 4 Mac platforma... 4 Doporučení... 4 Nastavení (prostředí Windows)...
VíceGenerátor sítového provozu
Generátor sítového provozu Přemysl Hrubý, HRU221 Abstrakt: Nalezení nebo naprogramování (v přenositelném jazyce) konfigurovatelného generátoru provozu simulátoru zátěže charakteristické pro různé typy
VíceDATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy
Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová
VíceVyhláška č. 294/2015 Sb., kterou se provádějí pravidla provozu na pozemních komunikacích
Změny 1 vyhláška č. 294/2015 Sb. Vyhláška č. 294/2015 Sb., kterou se provádějí pravidla provozu na pozemních komunikacích a která s účinností od 1. ledna 2016 nahradí vyhlášku č. 30/2001 Sb. Umístění svislých
VíceMyQ samoobslužný tisk
MyQ samoobslužný tisk Uživatelský manuál Obsah 1. Co je MyQ... 1 2. Webové rozhraní... 1 2.1. Přihlášení do systému... 1 2.2. Uživatelské rozhraní aplikace... 1 2.3. Moje nastavení... 1 2.4. Upload souborů
VíceV této části manuálu bude popsán postup jak vytvářet a modifikovat stránky v publikačním systému Moris a jak plně využít všech možností systému.
V této části manuálu bude popsán postup jak vytvářet a modifikovat stránky v publikačním systému Moris a jak plně využít všech možností systému. MENU Tvorba základního menu Ikona Menu umožňuje vytvořit
VíceNávod k obsluze CC&C WA-6212-V2
Návod k obsluze CC&C WA-6212-V2 Bezdrátový přístupový bod/klient/router Popis zařízení WA-6212-V2 je WiFi router s podporou přenosových rychlostí až 300 Mbps při 802.11n. Dále podporuje IPv6, je vybaven
VícePoukázky v obálkách. MOJESODEXO.CZ - Poukázky v obálkách Uživatelská příručka MOJESODEXO.CZ. Uživatelská příručka. Strana 1 / 1. Verze aplikace: 1.4.
MOJESODEXO.CZ Poukázky v obálkách Verze aplikace: 1.4.0 Aktualizováno: 22. 9. 2014 17:44 Strana 1 / 1 OBSAH DOKUMENTU 1. ÚVOD... 2 1.1. CO JSOU TO POUKÁZKY V OBÁLKÁCH?... 2 1.2. JAKÉ POUKÁZKY MOHOU BÝT
Více- regulátor teploty vratné vody se záznamem teploty
- regulátor teploty vratné vody se záznamem teploty Popis spolu s ventilem AB-QM a termelektrickým pohonem TWA-Z představují kompletní jednotrubkové elektronické řešení: AB-QTE je elektronický regulátor
VíceVERZE: 01 DATUM: 05/2014
OBSAH PROJEKTOVÉ DOKUMENTACE NÁZEV AKCE: PŘÍSTAVEK DATACENTRUM ROUDNICE NAD LABEM ČÍSLO PROJEKTU: 14Z030 VERZE: 01 DATUM: 05/2014 Textová část: Pol. Název dokumentu Formát P. stran Č. dokumentu 1 TECHNICKÁ
VícePOPIS VÝROBKU A ZAMÝŠLENÉ POUŽITÍ
Návod ON POPIS VÝROBKU A ZAMÝŠLENÉ POUŽITÍ Tento vysílač patří do řady výrobků NiceOne, vyráběných firmou Nice. Vysílače v této řadě jsou určeny pro řízení automatických otvíračů dveří, otvíračů bran a
VícePokyny České pošty pro označování Doporučených zásilek čárovými kódy
Pokyny České pošty pro označování Doporučených zásilek čárovými kódy Zpracoval Česká pošta, s.p. Datum vytvoření 14.04.2010 Datum aktualizace 17.04.2014 Počet stran 20 Počet příloh 0 Obsah dokumentu 1.
VíceMAGISTRÁT MĚSTA ÚSTÍ NAD LABEM
MAGISTRÁT MĚSTA ÚSTÍ NAD LABEM VELKÁ HRADEBNÍ 8 401 00 ÚSTÍ NAD LABEM ODBOR ROZVOJE MĚSTA Oddělení přípravy a realizace investic VÁŠ DOPIS ZNAČKY/ZE DNE EVID. Č. NAŠE ZNAČKA VYŘIZUJE/ LINKA V ÚSTÍ NAD
VíceNastavení telefonu LG KB770
Nastavení telefonu LG KB770 Telefon LG KB770, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení
VíceSoubory a databáze. Soubor označuje množinu dat, která jsou kompletní k určitému zpracování a popisují vybrané vlastnosti reálných objektů
Datový typ soubor Soubory a databáze Soubor označuje množinu dat, která jsou kompletní k určitému zpracování a popisují vybrané vlastnosti reálných objektů Záznam soubor se skládá ze záznamů, které popisují
VícePočítačové sítě 1 Přednáška č.4 Síťová vrstva
Počítačové sítě 1 Přednáška č.4 Síťová vrstva Osnova = Síťová vrstva = Funkce síťové vrstvy = Protokoly síťové vrstvy = Protokol IPv4 = Servisní protokol ICMP ISO/OSI 7.Aplikační 6.Prezentační 5.Relační
VícePodrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře. 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020)
Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020) V tomto dokumentu je uveden podrobný postup doplnění Žádosti o
VíceServer. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
VíceNastavení telefonu Samsung I9195 Galaxy S4 mini
Nastavení telefonu Samsung I9195 Galaxy S4 mini Telefon Samsung I9195 Galaxy S4 mini, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb
VíceNastavení telefonu Samsung S6500 Galaxy Mini 2
Nastavení telefonu Samsung S6500 Galaxy Mini 2 Telefon Samsung S6500 Galaxy Mini 2, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb
VíceData v počítači EIS MIS TPS. Informační systémy 2. Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Konzultace: úterý 14 20-15 50
Informační systémy 2 Data v počítači EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Konzultace: úterý 14 20-15 50 18.3.2014
VíceKDirSign / KDirVerify, podrobny ná vod
KDirSign / KDirVerify, podrobny ná vod KDirSign Program KDirSign je určen pro ověření výsledku zeměměřické činnosti v elektronické podobě podle 18 odst. 5 vyhlášky č. 31/1995 Sb. Zajišťuje vytvoření textového
VíceZadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional
Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional Nejčastěji se o JDF hovoří při řízení procesů v tiskových provozech. JDF se však má stát komunikačním prostředkem mezi všemi
VíceProgramový komplet pro evidence provozu jídelny v. 2.55. modul Sklad. 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642
Programový komplet pro evidence provozu jídelny v. 2.55 modul Sklad 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642 Obsah 1 Programový komplet pro evidenci provozu jídelny modul SKLAD...3 1.1
VíceObjektově orientované databáze
Objektově orientované databáze Miroslav Beneš Obsah přednášky Motivace Vlastnosti databázových systémů Logické datové modely Co potřebujeme modelovat? Identifikace entit v~relačních SŘBD Co je to objektová
VíceMatematický model malířského robota
Matematický model malířského robota Ing. Michal Bruzl 1,a, Ing. Vyacheslav Usmanov 2,b, doc. Ing. Pavel Svoboda, CSc. 3,c,Ing. Rostislav Šulc, Ph.D. 4,d 1,2,3,4 Katedra technologie staveb (K122), Fakulta
Více2015 Evidenční číslo:
2015 Evidenční číslo: 1. Huygensův princip z hlediska šíření rádiových vln znamená: a) Každá plocha se stává sekundárním zdroje šíření rádiové vlny b) Vznikne interference rádiových vln c) V okolí spojnice
VíceÚvod do problematiky sítí LTE a LTE-Advanced
Miloslav Macháček 1 Úvod do problematiky sítí LTE a LTE-Advanced Klíčová slova: HSDPA, HSPA, HSUPA, LTE, LTE-Advanced, UMTS, latence, download, upload Úvod V posledních letech zaznamenáváme nárůst rozvoje
VíceNávod k používání registračního systému ČSLH www.hokejovaregistrace.cz
Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Osnova Přihlášení do systému Základní obrazovka Správa hráčů Přihlášky hráčů k registraci Žádosti o prodloužení registrace Žádosti
VíceCvičná firma: studijní opora. Brno: Tribun EU 2014, s. 27-29. 2
1. Základní nastavení ekonomického software POHODA 1 Malé a střední podniky velmi často pracují s programem POHODA, který se neřadí k sofistikovanějším programům jako je např. Money S3 nebo Premiér, ale
VícePRŮVODNÍ ZPRÁVA 1. IDENTIFIKAČNÍ ÚDAJE 2. ZÁKLADNÍ ÚDAJE O STAVBĚ. a) Označení stavby Smetanova Lhota - chodník
PRŮVODNÍ ZPRÁVA 1. IDENTIFIKAČNÍ ÚDAJE a) Označení stavby Smetanova Lhota - chodník b) Objednatel projektové dokumentace Obec Smetanova Lhota Smetanova Lhota 85 398 04 Smetanova Lhota IČO: 00250121 DIČ:
Více2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti
Chat 1. vydání 2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti Nokia Corporation. Nokia tune je zvuková
VíceWEBDISPEČINK NA MOBILNÍCH ZAŘÍZENÍCH PŘÍRUČKA PRO WD MOBILE
WEBDISPEČINK NA MOBILNÍCH ZAŘÍZENÍCH PŘÍRUČKA PRO WD MOBILE Úvodem WD je mobilní verze klasického WEBDISPEČINKU, která je určena pro chytré telefony a tablety. Je k dispozici pro platformy ios a Android,
VíceINFORMATIKA V CHOVECH PRASAT
INFORMATIKA V CHOVECH PRASAT Bajbár, M. KONFIRM, spol. s r.o. Tento článek si klade za cíl informovat odbornou veřejnost z oblasti chovu a šlechtění prasat o možnostech využití a základních analytických
Více1 Hlasové, textové a multimediální služby
1 Hlasové, textové a multimediální služby 1.1 Základní služby Zadavatel požaduje zabezpečení standardních základních mobilních hlasových, textových a multimediálních služeb poskytovaných na základě sítě
VícePŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ
PŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ Obsah 1 Koncová zařízení... 3 2 Charakteristika typů služeb logistika KZ Dodání KZ, Instalace KZ... 3 3 Další
Více112 LINKA TÍSŇOVÝCH VOLÁNÍ
112 LINKA TÍSŇOVÝCH VOLÁNÍ 112 GIS PRINCIPY SYSTÉMU Plné územní pokrytí ČR na shodné úrovni kvality. Přenos zpracování z okresní úrovně (77 okresů) na krajskou úroveň (14 krajů). Podpora příjmu volání
VíceCENÍK. Článek 2. a) rezident této části oblasti, b) abonent této části oblasti,
CENÍK Rada města Třebíče vydává dne 14. 12. 2010 na základě nařízení města Třebíče č. 5/2006, o placeném stání silničních motorových vozidel na určených úsecích místních komunikací ve vymezené oblasti
VíceVYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008 Sb.,
VíceDatabázovéa informačnísystémy NÁVRH IMPLEMENTACE 2 KONZISTENCE DATABÁZE
Databázovéa informačnísystémy NÁVRH IMPLEMENTACE 2 KONZISTENCE DATABÁZE 1 KONZISTENCE DATABÁZE Jedním z velkých nebezpečí při provozu IS je porušení konzistence databáze. Konzistence databáze je vzájemný
VíceOblastní stavební bytové družstvo, Jeronýmova 425/15, Děčín IV
Oblastní stavební bytové družstvo, Jeronýmova 425/15, Děčín IV Směrnice pro vyúčtování služeb spojených s bydlením Platnost směrnice: - tato směrnice je platná pro městské byty ve správě OSBD, Děčín IV
VíceAndroid Elizabeth. Verze: 1.3
Android Elizabeth Program pro měření mezičasů na zařízeních s OS Android Verze: 1.3 Naposledy upraveno: 12. března 2014 alesrazym.cz Aleš Razým fb.com/androidelizabeth Historie verzí Verze Datum Popis
VíceFRANK. Technologie pro stavební průmysl. Egcodist. Stěnová a stropní ložiska
FRANK Technologie pro stavební průmysl Egcodist Stěnová a stropní ložiska Max Frank GmbH & Co. KG Mitterweg 1 94339 Leiblfi ng Německo Tel. +49 9427 189-0 Fax +49 9427 1 88 info@maxfrank.com www.maxfrank.com
VíceHERNÍ PLÁN pro provozování okamžité loterie POMÁHÁME NAŠÍ ZOO - DŽUNGLE
HERNÍ PLÁN pro provozování okamžité loterie POMÁHÁME NAŠÍ ZOO - DŽUNGLE 1. ÚVODNÍ USTANOVENÍ 1.1. Společnost Play games a.s., se sídlem V Holešovičkách 1443/4, 180 00 Praha 8, IČO: 247 73 255, zapsaná
Více4. Počítačová síť. Co je to počítačová síť
4. Počítačová síť Co je to počítačová síť Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak, aby mohly navzájem komunikovat a sdílet své prostředky. Přitom je jedno zda se jedná
VíceVI. Finanční gramotnost šablony klíčových aktivit
VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky
VíceTechnická specifikace a požadavky na grafické provedení Jízdních dokladů
Příloha č. 1 Rámcové smlouvy o dílo uzavřené dne [BUDE DOPLNĚNO] mezi Dopravní podnik hl. m. Prahy, akciová společnost a [BUDE DOPLNĚNO] Technická specifikace a požadavky na grafické provedení Jízdních
VíceDYNAMICKÉ VÝPOČTY PROGRAMEM ESA PT
DYNAMICKÉ VÝPOČTY PROGRAMEM ESA PT Doc. Ing. Daniel Makovička, DrSc.*, Ing. Daniel Makovička** *ČVUT v Praze, Kloknerův ústav, Praha 6, **Statika a dynamika konstrukcí, Kutná Hora 1 ÚVOD Obecně se dynamickým
VíceStřední průmyslová škola Brno, Purkyňova, příspěvková organizace Provozní řád školy
Střední průmyslová škola Brno, Purkyňova, příspěvková organizace Provozní řád školy Číslo dokumentu: SPŠEIT 34 _ 2015 _ 1.01 Platnost od: 1. 9. 2015 Nahrazuje: SPŠEIT 34 _ 2012 _ 1.01 Počet listů: 12 Obsah
Více