Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust
|
|
- Karolína Daniela Hájková
- před 7 lety
- Počet zobrazení:
Transkript
1 Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, Brno, Česká republika radim.pust@phd.feec.vutbr.cz S kontaktními a bezkontaktními čipovými kartami se setkáváme prakticky denně. Cílem článku je seznámit čtenáře s jednotlivými typy a vlastnostmi moderních čipových karet. 1. Úvod Čipové karty primárně slouží k ověření identity uživatele a jsou dnes nedílnou součástí celé řady aplikací. Svoje využití nacházejí v oblasti bankovních systémů (bankomaty, internetové bankovnictví), různé věrnostní programy nebo také v mobilních telefonech či při fyzickém řízení přístupu do budovy nebo kanceláře. Na trhu se vyskytuje celá řada odlišných typů čipových karet nicméně většina z nich je standardizována normami ISO, výjimku tvoří proprietární řešení některých výrobců. 2. Provedení čipových karet Čipová karta se skládá z karty, čipu a kontaktních plošek, či vestavěné antény dle typu komunikačního rozhraní karty. Velikost karty je standardizována dle normy ISO-7810 typ ID-1 s rozměry 85,60x53,98x0,76mm [1]. Samotná karta je vyrobena z PVC materiálu. Čip je zalisován uvnitř karty. V závislosti na typu rozhraní je karta vybavena na povrchu kontaktními ploškami či vestavěnou anténou ve tvaru obdélníku či kružnice, která kopíruje obvod karty. Rozmístění kontaktních plošek na povrchu karty je definováno normou ISO U čipů s bezkontaktním rozhraním se můžeme na trhu setkat s různými provedeními, kromě karty to mohou být přívěšky na klíče nebo implantáty pod kůži o velikosti zrnka rýže. 3. Architektura čipů pro čipové karty Čipové karty osazené procesorem označujeme jako smart card. Nejčastěji se setkáváme s procesory rodiny Intel 8051 a jejich klony [2]. Procesor je jádrem čipu, provádí naprogramované úkony na základě příchozích požadavků z rozhraní. Nezbytnou součástí čipu jsou paměti nejčastěji typu ROM, EEPROM a RAM. Procesor přistupuje k pamětem pomocí jednotky pro správu paměti MMU (Memory management unit). Do paměti typu ROM nebo-li Read Only Memory nelze zapisovat, slouží pouze pro čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí a ve smart card slouží jako paměť programu. Paměť typu EEPROM umožňuje zápis i čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí, ve smart card slouží zpravidla jako bezpečné uložiště dat, například klíčů. Paměť typu RAM umožňuje zápis i čtení, ale po odpojení napájecího napětí dochází ke ztrátě jejího obsahu. Ve smart card slouží jako operační paměť. Čip může být doplněn o koprocesory pro symetrickou a asymetrickou kryptografii, generátor náhodných čísel RNG (Random Number Generator), blok pro výpočet kontrolního součtu CRC (Cyclic Redundancy Check) [3]. U koprocesorů pro symetrickou kryptografii se 15-1
2 nejčastěji setkáváme s podporou algoritmu DES a 3DES, u koprocesorů pro asymetrickou kryptografii je nejčastěji podporován algoritmus RSA. Na obrázku 1 je vyobrazena struktura duální čipové karty. Součástí čipu může být i modul bezpečnostních senzorů, které mohou detekovat změnu taktovacího kmitočtu, úrovně napájecího napětí nebo teploty. Na základě informací ze senzorů může tento modul provést reset čipu [3]. Obrázek 1: Struktura duální čipové karty [3]. 4. Operační systémy pro čipové karty Operační systémy pro čipové karty označujeme zkratkou SCOS (Smart card Operating Systems). V samotném čipu jsou uloženy v paměti programu, která je u klasických smard card typu ROM. Operační systémy pro smart card můžeme v zásadě rozdělit na dvě zcela odlišné větve. Rozdělení smart card dle typu operačních systémů [2]: Smart card s pevnou instrukční sadou Virtual machines (VM) smart card U prvního typu operačních systémů je operační systém přímo vyvíjen pro daný čip a není možné jej přenést na odlišný typ čipu. Dále karta s tímto typem operačního systému umožňuje provádět pouze již pevně naprogramované příkazy a neumožňuje tak spuštění jiného kódu. U druhého typu slouží operační systém karty jako základ, který umožňuje přímo na kartě vykonávat programovatelný kód aplikace. Nejčastěji se setkáváme s podporou jazyka C a Java. Aplikace je tak možné mezi čipy s určitými omezeními přenášet. K dispozici jsou samozřejmě příslušné vývojové nástroje. Čipové karty lze takto lépe přizpůsobit konkrétní aplikaci v praxi a zároveň je možné dané aplikace v kartě aktualizovat. Nevýhodou u těchto karet je pomalejší zpracovávání prováděných operací. Tato negativní vlastnost je 15-2
3 kompenzována pomocí rychlejších procesorů což má za následek vyšší pořizovací cenu dané karty. Zatímco u prvního typu operačních systémů s pevnou instrukční sadou má hlavní odpovědnost za bezpečnost výrobce karty, tak u druhého typu je odpovědnost převážně na straně vývojáře aplikace. 5. Rozhraní čipových karet V první řadě lze rozdělit karty dle typu rozhraní na kontaktní a bezkontaktní. U čipových karet s bezkontaktním rozhraním se nejčastěji setkáváme se standardem ISO U čipů s kontaktním rozhraním je to nejčastěji standard ISO U některých čipů se lze setkat i s rozhraním USB dle ISO [3]. Dále se můžeme setkat s hybridními a duálními čipovými kartami, které disponují oběma typy výše uvedených rozhraní [2]. Hybridní čipové karty jsou opatřeny dvěma čipy, přičemž každý z čipů používá výhradně jeden typ rozhraní. Naproti tomu duální čipové karty jsou osazeny jedním čipem, který je napojen na oba typy rozhraní. Struktura duální čipové karty je znázorněna na obrázku 1. Napájení čipů je v případě kontaktního rozhraní řešeno přímo ze čtecího zařízení (terminálu). V případě bezkontaktního rozhraní je potřebná energie do čipu dodávána bezdrátově pomocí elektromagnetických vln z terminálu. Bezkontaktní čipové karty dle ISO jsou schopny komunikace s terminálem na vzdálenost až 100mm [4]. Komunikace probíhá obvykle na kmitočtu 13,56MHz [5]. Standard definuje dva typy karet A a B, které nejsou navzájem kompatibilní. Oba typy karet se zásadním způsobem odlišují, mimo jiné mají odlišné kódování, modulaci, strukturu rámců a antikolizní mechanismus. Dle ISO-14443A probíhá komunikace ve směru od terminálu ke kartě 100% ASK modulací s modifikovaným Millerovým kódem. V opačném směru je použita zátěžová modulace OOK s kódováním Manchester [5]. Dle ISO-14443B probíhá komunikace ve směru od terminálu ke kartě 10% ASK modulací s kódováním NRZ-L. V opačném směru je použita zátěžová modulace BPSK s kódováním NRZ-L [5]. Bitová rychlost je u obou typů karet shodná tj. 106 kbit/sec [5]. 15-3
4 6. Princip inicializace a antikolizní mechanismus dle ISO Inicializační a antikolizní mechanismus se používá u bezkontaktních čipových karet. Umožňují terminálu komunikovat s více kartami, které se nachází v jeho dosahu. Jsou navrženy tak, aby nově příchozí karta nenarušila případně již probíhající komunikaci terminálu s jinou kartou což zajišťuje mechanismus inicializace. Antikolizní mechanismus umožňuje terminálu selektivně rozlišit jednotlivé karty, které se nachází v jeho dosahu od sebe. Níže uvedený popis mechanismu vychází ze standardu ISO [6]. U nově příchozí karty, která se dostane do dosahu terminálu je naindukováno potřebné napájecí napětí a karta provede inicializaci čipu. Po ukončení inicializace přechází karta do stavu IDLE, ve kterém vyčkává na výzvu od terminálu. Po příchodu výzvy REQA (Request- A) u standardu A resp. REQB (Request-B) u standardu B odpovídá karta ATQA (Answer to Request A) respektive ATQB (Answer to Request B) a přechází do stavu READY, ve kterém zůstává dokud není vybrána na základě antikolizního mechanismu. Po výběru přechází karta do aktivního režimu ACTIVE. Z aktivního režimu může být karta přepnuta terminálem do režimu HALT ze kterého může být následně probuzena příkazem WAKE-UP a přechází opět do stavu READY. Jednotlivé stavy jsou podrobně popsány v [6]. Standardy A a B používají rozdílný antikolizní mechanismus. U standardu A je antikolizní mechanismus založen na jedinečnosti čtyřbytového identifikátoru karty UID a schopnosti detekovat kolize terminálem. Terminálu umožňuje detekovat kolize přímo kódování Manchester, které kóduje nulu na 01 respektive jedničku na 10. U kódování typu Manchester neexistuje kombinace 00 ani 11. V případě kolize dochází ke vzniku neexistující kombinace 11. Kromě samotné detekce kolize je tak možné i přesné určení pozice tzv. kolizního bitu. U standardu typu B je založen na časovém dělení do slotů a náhodném výběru. Časování jednotlivých slotů řídí terminál vysláním rámce na začátku každého z nich. Dále je podrobně popsán antikolizní mechanismus dle standardu A, jehož princip lze jednoduše popsat jako vyhledávání v binárním stromu. U antikolizního mechanismu dle standardu A terminál nejprve vyšle výzvu SEL (Select Command) jejíž součástí je parametr NVB (Number of Valid Bits). Parametr NVB slouží jako maska pro identifikátor UID. S prvním příkazem SEL v rámci antikolizního mechanismu je hodnota NVB nastavena, tak aby mohli reagovat na výzvu všechny karty nezávisle na hodnotě identifikátoru UID. Čipové karty v dosahu na výzvu SEL s takto nastaveným NVB odpoví celým svým UID. Pokud terminál při příjmu UID nedetekuje žádnou kolizi má za to, že se v jeho dosahu nachází pouze jediná karta a přejde již k volání SEL s celým UID karty. Pokud dojde ke kolizi při příjmu UID terminál určí polohu prvního kolizního bitu a sestaví platnou část UID, kde první místo kolizního bitu nahradí hodnotou 0 nebo 1, obvykle však hodnotou 1. Dle nově získané části UID vypočte masku NVB a odešle znovu výzvu SEL nyní doplněnou kromě NVB o část získaného UID. Na tuto výzvu už reagují pouze karty jejichž UID se shoduje s částí již získaného UID. Tyto karty odesílají jako odpověď zbývající část svého UID. Pokud terminál při příjmu nedetekuje kolizi přejde již k volání SEL s celým UID karty, které získal. Pokud dojde opět ke kolizi terminál postupuje stejně jako při prvním zjištění kolize dokud nezíská kompletní UID karty. Toto opakování je však omezeno na maximální počet 32 krát. V případě získání kompletního UID terminál odesílá SEL s celým UID karty, příslušně nastaveným NVB a kontrolním součtem. Karta se shodným UID v tuto chvíli odpovídá SAK (Select AcKnowledge) a přechází z režimu READY do ACTIVE. Potvrzením SAK je antikolizní mechanismus ukončen. 15-4
5 7. Transportní protokol Pro jednotlivé typy rozhraní se používá odlišný transportní protokol. Společnou vlastností uvedených protokolů je obousměrná komunikace halfduplex, kde v daný okamžik může probíhat komunikace pouze jedním směrem. Pro kontaktní karty se používá [2]: T=0 - bytově orientovaný protokol dle ISO T=1 - blokově orientovaný protokol dle ISO Pro bezkontaktní karty se používá [2]: T=CL - blokově orientovaný protokol dle ISO [7] Případně proprietární protokoly, například u některých karet Mifare [8]. 8. Aplikační protokol dle ISO-7816 Aplikační vrstva je nezávislá na typu rozhraní. Většina karet pracuje na aplikační vrstvě dle normy ISO , výjimku tvoří například karty Mifare standard. Výrobce karty definuje ke každému typu karty seznam podporovaných příkazů dle možností daného čipu. Příkazy lze rozdělit do jednotlivých podskupin [2]. Správa souborů (File management) umožňují například vytváření souborů, mazání souborů, defragmentaci souborů. Správa dat (Data management) umožňují například čtení a zápis dat v souborech. Správa PIN kódu (PIN management) umožňují změny a nastavení PIN či PUK kódu. Správa klíčů (Key management) umožňují například generování páru klíčů, čtení klíčů, zápis klíčů. Autentizace (Authentication) umožňují například generování náhodných čísel a jejich výměnu, zjištění sériového čísla karty, provést autentizaci terminálu, provést autentizaci karty, provést vzájemnou autentizaci, ověřit uživatele zadáním PIN kódu. Kryptografické funkce (Cryptographic functions) umožňují elektronický podpis, ověření elektronického podpisu, výpočet haše, šifrovaní a dešifrovaní pomocí symetrického nebo asymetrického kryptosystému, nastavení parametrů pro provádění kryptografických funkcí. Ostatní (Other). 15-5
6 9. Principy autentizace u čipových karet U čipových karet prověřujeme identitu uživatele na základě jím drženého předmětu. U tohoto typu zabezpečení je mimo jiné stěžejní, aby případný útočník nemohl čipovou kartu naklonovat nebo-li padělat. Samotnou autentizaci lze rozdělit na jednostrannou a oboustrannou. U jednostranné autentizace prověřuje terminál identitu karty. Při oboustranné autentizaci dochází k vzájemnému ověření karty a terminálu. U čipových karet se můžeme nejčastěji setkat s těmito technikami způsobu důkazu identity: Pomocí hesla statického Pomocí techniky výzva/odpověď za použití symetrického kryptosystému Pomocí techniky výzva/odpověď za použití asymetrického kryptosystému Jako statické heslo může být použit jedinečný identifikátor čipu UID nebo data uložená v určité části jeho paměti. Zásadním problémem této techniky je, že se jedná údaj statický nebo-li neměnný. Hrozí tedy možnost zachycení identifikátoru během procesu autentizace a jeho pozdější zneužití. U technik pracujících na principu výzva/odpověď za použití symetrického kryptosystému probíhá proces autentizace tak, že terminál zašle čipu zprávu (náhodné číslo), který ji zašifruje pomocí svého tajného klíče a pošle zpět terminálu ve formě kryptogramu. Terminál ověří kryptogram za použití stejného tajného klíče dešifruje přijatý kryptogram a pokud se shoduje s původní zprávou je vše v pořádku. Nevýhodou této metody je problematická distribuce klíčů a jejich bezpečné uložení v terminálech [9]. U symetrických kryptosystémů se nejčastěji setkáváme s algoritmy DES, 3DES nebo AES. U technik pracujících na principu výzva/odpověď za použití asymetrického kryptosystému probíhá proces autentizace podobně jako u symetrického systému. Oproti symetrickému systému čip u asymetrického systému generuje dva klíče soukromý a veřejný. Soukromý klíč slouží k šifrování zprávy a veřejný k jejímu ověření. Terminál si tak pro svoji činnost vystačí pouze s veřejným klíčem a nevzniká tak problém s bezpečným uložením klíčů v daném terminálu [9]. Volitelně je zde možné zavést infrastrukturu veřejných klíčů. Veřejné klíče budou podepsány důvěryhodnou autoritou a uloženy v čipu. V tomto případě pak nemusí být uloženy veřejné klíče v terminálu. Terminál získává podepsaný veřejný klíč od čipu u něhož si ověří jeho platnost [9]. U asymetrických kryptosystému se nejčastěji setkáváme s algoritmem RSA. U karet se často setkáváme s dvou a více faktorovou autentizací. Hlavním důvodem pro zavedení dalšího typu autentizace je reálná možnost odcizení karty. U většiny karet je druhý typ autentizace často řešen pomocí PIN kódu. 15-6
7 10. Závěr Článek seznamuje čtenáře s jednotlivými typy kontaktních a bezkontaktních čipových karet a jejich standardy. Kromě samotného provedení, architektury čipů a operačních systémů popisuje dnes nejčastěji užívaná rozhraní a komunikaci včetně jednotlivých vrstev. Na fyzické vrstvě a transportní se nejčastěji setkáváme se standardem ISO-7816 u kontaktních karet a s ISO u bezkontaktních karet. Na aplikační vrstvě je již standard jednotný pro obě uvedená rozhraní ISO U standardu ISO je třeba zdůraznit, že existují dva zcela odlišné typy karet typ A a B. Standard ISO dále umožňuje užití proprietárních řešení na transportní a aplikační vrstvě, v tomto režimu pracují například některé karty Mifare. 15-7
8 Použitá literatura: [1] ISO/IEC 7810:2003 Identification cards -- Physical characteristics [online] [cit ]. Dostupný z WWW: < [2] SVOBODA, J., TĚTHAL, O.. Čipové technologie v prostředí VŠ pro ID-karty a aplikace s elektronickým podpisem [online]. Praha : 2004 [cit ]. Dostupný z WWW: < >. [3] Philips Semiconductors. SmartMX platform features [online] [cit ]. Dostupný z WWW: < [4] ISO/IEC [online] [cit ]. Dostupný z WWW: < [5] ISO/IEC [online] [cit ]. Dostupný z WWW: < [6] ISO/IEC [online] [cit ]. Dostupný z WWW: < [7] ISO/IEC [online] [cit ]. Dostupný z WWW: < [8] Philips Semiconductors. Mifare interface platform [online] [cit ]. Dostupný z WWW: < [9] BURDA, Karel. Bezpečnost informačních systémů. 1. Brno: FEKT VUT Brno, s
Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
VíceNadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
VíceČipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze
Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceSystém řízení sběrnice
Systém řízení sběrnice Sběrnice je komunikační cesta, která spojuje dvě či více zařízení. V určitý okamžik je možné aby pouze jedno z připojených zařízení vložilo na sběrnici data. Vložená data pak mohou
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Vícearchitektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu
Čipová sada Čipová sada (chipset) je hlavní logický integrovaný obvod základní desky. Jeho úkolem je řídit komunikaci mezi procesorem a ostatními zařízeními a obvody. V obvodech čipové sady jsou integrovány
VícePaměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje
Paměti Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti počítače lze rozdělit do tří základních skupin: registry paměťová místa na čipu procesoru jsou používány
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
VíceMikrokontroléry. Doplňující text pro POS K. D. 2001
Mikrokontroléry Doplňující text pro POS K. D. 2001 Úvod Mikrokontroléry, jinak též označované jako jednočipové mikropočítače, obsahují v jediném pouzdře všechny podstatné části mikropočítače: Řadič a aritmetickou
VíceIdentifikátor materiálu: ICT-1-08
Identifikátor materiálu: ICT-1-08 Předmět Informační a komunikační technologie Téma materiálu Motherboard, CPU a RAM Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní desku počítače.
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceZákladní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
VíceHybridní čipové karty
Hybridní čipové karty Využití kontaktního čipu (nejen v projektech studentských karet) UNINFOS 2010, 3.- 4.11. Trnava 1 MONET+ Kdo jsme a co umíme Specialista na distribuované systémy s čipovou technologií
VícePaměti Josef Horálek
Paměti Josef Horálek Paměť = Paměť je pro počítač životní nutností = mikroprocesor z ní čte programy, kterými je řízen a také do ní ukládá výsledky své práce = Paměti v zásadě můžeme rozdělit na: = Primární
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VícePenetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009
Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační
VícePaměti operační paměti
Paměti operační paměti Autor: Kulhánek Zdeněk Škola: Hotelová škola, Obchodní akademie a Střední průmyslová škola Teplice, Benešovo náměstí 1, příspěvková organizace Kód: VY_32_INOVACE_ICT_828 1.11.2012
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceOKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
VíceGymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Petr
Více2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceZákladní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.
Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceIdentifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceKódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePaměť počítače. 0 (neprochází proud) 1 (prochází proud)
Paměť počítače Paměť je nezbytnou součástí jakéhokoli počítače. Slouží k uložení základních informací počítače, operačního systému, aplikačních programů a dat uživatele. Počítače jsou vybudovány z bistabilních
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceVrstvy periferních rozhraní
Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceDUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů
projekt GML Brno Docens DUM č. 10 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 04.12.2013 Ročník: 1A, 1B, 1C Anotace DUMu: jak fungují vnitřní paměti, typy ROM a RAM pamětí,
VíceOdolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
Více2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
VíceFVZ K13138-TACR-V004-G-TRIGGER_BOX
TriggerBox Souhrn hlavních funkcí Synchronizace přes Ethernetový protokol IEEE 1588 v2 PTP Automatické určení možnosti, zda SyncCore zastává roli PTP master nebo PTP slave dle mechanizmů standardu PTP
VíceTestovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceZáklady počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077
VíceI.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
VíceLocal Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
VíceI.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
VíceDělení pamětí Volatilní paměti Nevolatilní paměti. Miroslav Flídr Počítačové systémy LS /11- Západočeská univerzita v Plzni
ělení pamětí Volatilní paměti Nevolatilní paměti Počítačové systémy Vnitřní paměti Miroslav Flídr Počítačové systémy LS 2006-1/11- Západočeská univerzita v Plzni ělení pamětí Volatilní paměti Nevolatilní
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 3 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceReverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014
Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceSběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC
Informační systémy 2 Obsah: Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC ROM RAM Paměti typu CACHE IS2-4 1 Dnešní info: Informační systémy 2 03 Informační systémy
VíceManuál Multitag čtečka
Manuál Multitag čtečka 2005,2006 1. Instalace ovladače pro USB port 2. Nastavení programu 2.1 DETEKCE portu 2.2. Nastavení ukládání čísla karty(cíl ukládaných dat) 2.3 Formát ukládaných dat 3 Automatický
VíceFrantišek Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.
František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah
VíceAnalýza čipových karet pomocí přípravku Proxmark III
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ KATEDRA POČÍTAČOVÝCH SYSTÉMŮ Diplomová práce Analýza čipových karet pomocí přípravku Proxmark III Bc. Tomáš Altman Vedoucí práce: Ing.
VíceČinnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus
Činnost CPU Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Hodinový cyklus CPU je synchronní obvod nutné hodiny (f CLK ) Instrukční cyklus IF = doba potřebná
VíceZ čeho se sběrnice skládá?
Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma
VíceRozhraní SCSI. Rozhraní SCSI. Architektura SCSI
1 Architektura SCSI 2 ParalelnírozhraníSCSI Sběrnice typu multimaster. Max. 8 resp. 16 zařízení. Různé elektrické provedení SE (Single Ended) HVD (High Voltage Differential) LVD (Low Voltage Differential)
VíceCílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.
Paměti Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry. Klíčové pojmy: paměť, RAM, rozdělení pamětí, ROM, vnitřní paměť, vnější paměť. Úvod Operační paměť
VíceSoftware pro vzdálenou laboratoř
Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu
VíceTC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
VíceKAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální
VíceZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 1.3 2/14
ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 1.3 2/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 14 0:40 1.3. Vliv hardware počítače na programování Vliv
VíceReverzování NFC karet
Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,
VíceOperační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit
Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti
VíceInformační a komunikační technologie
Informační a komunikační technologie 4. www.isspolygr.cz Vytvořil: Ing. David Adamovský Strana: 1 Škola Integrovaná střední škola polygrafická Ročník Název projektu 1. ročník SOŠ Interaktivní metody zdokonalující
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Víceepasy - cestovní doklady nově s otisky prstů Projekt CDBP
epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram
VíceZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE
2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich
VíceČinnost počítače po zapnutí
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Činnost počítače po zapnutí Paměť RWM(Read Write Memory - paměť pro čtení a zápis, označovaná také jako RAM)
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceSbě b r ě n r i n ce
Sběrnice Sběrnice paralelní & sériové PCI, PCI-X PCI Express, USB Typ přenosu dat počet vodičů & způsob přenosu interní & externí ISA, PCI, PCI express & USB, FireWare Lokální & universální VL Bus PCI
VíceFirmware řídící jednotky stejnosměrného generátoru
Firmware řídící jednotky stejnosměrného generátoru Zdeněk KOLKA Projekt FR-TI1/184 - Výzkum a vývoj systému řízení a regulace pozemního letištního zdroje Popis Řídicí jednotka GCU 400SG je elektronické
VíceHSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021
Omnikey ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Přenosná čtečka karet typu Smart Zapojit a používat - Je zkonstruována tak, aby pomocí velmi kvalitních ovladačů* umožňovala snadnou instalaci
VícePřerušovací systém s prioritním řetězem
Přerušovací systém s prioritním řetězem Doplňující text pro přednášky z POT Úvod Přerušovací systém mikropočítače může být koncipován několika způsoby. Jednou z možností je přerušovací systém s prioritním
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VícePaměti Flash. Paměti Flash. Základní charakteristiky
Paměti Flash K.D. - přednášky 1 Základní charakteristiky (Flash EEPROM): Přepis dat bez mazání: ne. Mazání: po blocích nebo celý čip. Zápis: po slovech nebo po blocích. Typická životnost: 100 000 1 000
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VícePřednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VíceOEM modul čtečky bezkontaktních karet Rf B1 OEM
OEM modul čtečky bezkontaktních karet Rf B1 OEM Rf B1 OEM interface představuje kompaktní elektronický modul pro čtení bezkontaktních karet řady EM 4102 kompatibilní. Vlastní návrh interface je univerzálním
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_13_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077
VícePeriferní operace využívající přímý přístup do paměti
Periferní operace využívající přímý přístup do paměti Základní pojmy Programová obsluha periferní operace řízení této činnosti procesorem. Periferní operace využívající přerušení řízení řadičem přerušení,
VíceSběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC
Informatika 2 Technické prostředky počítačové techniky - 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah:
VíceProfilová část maturitní zkoušky 2015/2016
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VícePočítačová sestava paměti, operační paměť RAM
Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava paměti, operační paměť RAM Registrační číslo projektu: CZ.1.07/1.5.00/34.0948 Jazyk: čestina Datum vytvoření: 17. 10. 2012 Cílová skupina: studenti
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceZvyšování kvality výuky technických oborů
Zvyšování kvality výuky technických oborů Klíčová aktivita V.2 Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Téma V.2.1 Logické obvody Kapitola 24 Vnitřní paměti
Vícepouˇzití USB nebo SPI
Připojení modulů IQRF k platformě Android za pouˇzití USB nebo SPI Bc. Josef Jebavý, http://xeres.cz 25. srpna 2015 Obsah 1 Operační systém Android 2 2 Moˇznosti řešení 2 2.1 USB........................................
VíceSEKVENČNÍ LOGICKÉ OBVODY
Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Více