ZABEZPEČENÍ KOMUNIKACE SENZORICKÉHO SYSTÉMU

Rozměr: px
Začít zobrazení ze stránky:

Download "ZABEZPEČENÍ KOMUNIKACE SENZORICKÉHO SYSTÉMU"

Transkript

1 Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 1 ZABEZPEČEÍ KOMUIKACE SEZORICKÉHO SYSTÉMU Ig. Odřej Čožík 1, Doc. Ig. Jaroslav Kadlec, Ph.D. 2 Ústav mikroelektroiky; Fakulta elektrotechiky a komuikačích techologií, VUT v Brě, 1 xcozik00@stud.feec.vutbr.cz, 2 Kadlecja@feec.vutbr.cz Abstrakt Čláek se zabývá problémem zabezpečeí komuikace v kompletím sezorickém systému kombiujícím RF síť se sítí Etheret. V úvodu je popsáa požadovaá topologie celého systému k zabezpečeí včetě jedotlivých vrstev systému a jejich využití. Ve druhé části čláku je zpracováo avázáí zabezpečeé komuikace mezi jedotlivými prvky a síti Etheret prostředictvím protokolu TLS. V posledí části je popsáo ově avržeé zabezpečeí pro prvky v bezdrátové síti využívající ustaveí skupiového klíče protokolem GDH.3. Pro prvky a ejižší vrstvě RF systému je použit stadardí protokol pro ustaveí klíče mezi dvěma straami založeý a algoritmu Diffie-Hellma. Klíčová slova: Sezorický systém, RF síť, Diffie Hellma protokol, GDH.3, TLS Abstract The article deals with security of commuicatio i a sesor system combiig a wireless RF etwork ad Etheret. Firstly, desired topology of the whole system icludig the usage of particular topology layers is described. The mai topic of the secod chapter is secure commuicatio betwee devices o the RF etwork ad AA server which is realized by a trasport layer security (TLS) protocol. Thirdly, the fial solutio of the security mechaisms used for mutual commuicatio of modules o the secod ad third topology layer of the RF etwork, where the improved group key establishmet protocol (GDH.3) is applied. Fially, it is possible to get a security key via a stadard Diffie Hellma protocol betwee the AA server ad wireless sesor device after its mutual successful authorizatio. Keywords: Sesor system, RF etwork, Diffie Hellma protocol, GDH.3, TLS 1 Úvod V čláku je stručě popsá mechaismus vytvořeí ového zabezpečeého bezdrátového sezorického systému, včetě výběru použitých prvků, až po popis pricipu zabezpečeí komuikace mezi jedotlivými zařízeími. Zabezpečeí komuikace v bezdrátovém systému je jedím ze základích problémů a musí být řešeo již od počátku ávrhu systému tak, aby ebylo umožěo případému útočíkovi získat z bezdrátové komuikace jakékoliv iformace [1], [2]. V další kapitole jsou tak ejprve popsáy ároky a topologii sezorického systému odpovídající pláovaému využití, včetě hlavích požadavků a jedotlivá zařízeí a shrutí výhod a evýhod jedotlivých řešeí. Posledí část čláku se zabývá volbou bezpečého a současě relativě jedoduchého způsobu šifrováí komuikace mezi jedotlivými zařízeími jak v bezdrátové síti, tak i šifrováí komuikace a úrovi sítě Etheret. Požadavky a jedoduchost a rychlost šifrováí / dešifrováí jsou zvláště důležité z důvodu omezeých prostředků použitých řídicích mikrokotrolérů. V této části čláku je ukázáo ustaveí tajého klíče a ásledé předáí šifrovacího klíče od ejvyšší vrstvy systému až po tu ejižší vrstvu. ásleduje zhodoceí samotého řešeí z hlediska bezpečosti komuikace i časové áročosti procesu šifrováí / dešifrováí. 2 Požadovaá topologie systému avržeá topologie kompletího systému je přizpůsobea rychlé výměě zpráv mezi řídicím zařízeím a podřízeými síťovými uzly, při íž může docházet i k relativě velkým datovým tokům mezi jedotlivými moduly (zprávy o velikosti maximálě desítek bajtů). Dále byl klade důraz a možost Obr. 1. Hierarchie avrhovaého sezorického systému.

2 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému Roč. 71 (2015) Číslo 2 přesé sychroizace bezdrátových modulů avzájem mezi sebou a i s řídicím zařízeím. Vziklá topologie je ukázáa a obr. 1, odkud je patré, že systém je rozděle a 4 vrstvy. V ejvyšší (prví) vrstvě systému se achází řídicí zařízeí představující apříklad osobí počítač ebo server s aistalovaým řídicím programem, který zpracovává pakety přes síť Etheret. Ve druhé vrstvě vytvořeé topologie se achází převodíky mezi sítí Etheret a bezdrátovou RF sítí. Převodíků může být i více (a jedu logickou skupiu RF modulů vždy pouze jede) a jejich úkolem je přeposílat data z bezdrátové sítě a Etheret a opačě. Třetí vrstva představuje RF moduly, sloužící jako opakovače předávající zprávy k uvedeým převodíkům. a ejižší (čtvrté) vrstvě se acházejí přeositelé bezdrátové RF moduly, které periodicky odesílají data (Trasport Layer Security) [3], [4]. Díky protokolu TLS tak je umožěa šifrovaá komuikace mezi jedotlivými převodíky a serverem. 4 Zabezpečeí komuikace bezdrátové části systému U vzikajícího systému je primárím požadavkem zabezpečeí komuikace a všech úrovích systému tak, aby případý útočík emohl data zeužít v jeho prospěch. Pro ávrh samotého zabezpečeí komuikace mezi jedotlivými prvky je uté aalyzovat veškeré možé útoky proveditelé a takový systém a bezpečostí rizika, která mohou v systému astat a ásledě zvolit to ejvhodější zabezpečeí [5], [6], [7]. Obr. 2. Předáváí zpráv v RF síti a ejižší vrstvě sezorického systému. a stavové iformace adřazeým čleům v hierarchii. Je proto žádoucí vytvořit zabezpečeou komuikaci z důvodu zamezeí úiku citlivých iformací předávaých v systému, či podvržeí eplatých dat případým útočíkem, která by mohla vyvolat chybu v systému, ebo způsobit jeho efukčost. Systém předáváí zpráv pro jede modul a ejižší vrstvě je zázorě a obr. 2. Jelikož jsou moduly přeositelé (čtvrtá vrstva), dochází ke komplikaci ztěžující možosti zabezpečeí tím, že se takový modul může v jedom časovém okamžiku hlásit k jedomu z adřazeých zařízeí (třetí vrstva), ale v dalším časovém okamžiku se přihlásí k jiému adřazeému zařízeí. Tím je dáa podmíka, že systém musí být zabezpeče způsobem umožňujícím všem zařízeím ve třetí vrstvě dešifrovat zprávu od všech modulů ze čtvrté vrstvy. Obdobá situace astává i mezi druhou a třetí vrstvou v hierarchii sezorického systému, pouze s tím rozdílem, že moduly ve druhé a třetí vrstvě se budou přemisťovat je velmi vzácě. a obr. 2 je zobraze i způsob předáváí zpráv mezi zařízeími ve třetí vrstvě. 3 Zabezpečeí komuikace a síti Etheret Pro zabezpečeí komuikace a ejvyšší úrovi v hierarchii sezorického systému je vhodé použít protokol TLS 4.1 Možá rizika a související problémy V bezdrátových sítích obecě existuje moho způsobů, jak apadout bezpečost systému [8], [9]. Prvím z ich může být odposlech komuikace v síti, kdy v případě ezabezpečeé sítě útočík může číst veškeré přeášeé zprávy. Řešeím odstraňujícím uvedeý problém může být šifrováí veškerých zpráv objevujících se ve vytvářeé RF síti. S tím ale astává problém, jak spravovat klíče pro všecha bezdrátová zařízeí. Předpokládejme dále, že je již bezdrátový RF systém zabezpečeý. Útočík sice může zachytit přeášeou šifru, ale bez použitého klíče je zcela bezvýzamá. V sezorickém systému dochází ke sběru dat z velkého možství měřicích RF modulů odesílajících data adřazeé vrstvě v hierarchii sítě a může se stát, že ěkteré moduly budou odesílat hodotu měící se s časem je velmi pomalu, ebo vůbec. Aby útočík emohl využít této vědomosti, bude do zpráv přidáo pole čítače, ozačeého COUTER, který se bude po každém odesláí zprávy ikremetovat podle rovice COUTER = COUTER 1. (1) ( i+ 1) ( i) + Jelikož u blokových šifer platí, že změou jediého bitu a vstupu šifrovacího bloku lze vyvolat velkou změu a jeho výstupu, je možé docílit zcela odlišé šifry i při dvou

3 Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 3 totožých datových rámcích odesílaých RF moduly a ejižší vrstvě pouze s odlišým čítačem. Obr. 3. Pole COUTER přidaé k původí zprávě Z v RF síti. Situace přidáí čítače je zobrazea a obr. 3. Ke klasickému poli zprávy Z bude přidáo pole COUTER. Uvedeé opatřeí by mělo omezit i možost podstrčeí dříve zachyceé zprávy útočíkem, jelikož si vysílač i přijímač udržují aktuálí hodotu parametru a přijatá zpráva bude prohlášea za platou jeom v případě, kdy se bude shodovat právě teto parametr obsažeý ve zprávě se stejým parametrem u přijímače. Pokud by případý útočík zachytil paket a ásledě jej vyslal, přijímací straa by již zprávu vyhodotila jako eplatou z důvodu, že již zprávu se stejým parametrem přijala a yí je parametr COUTER odlišý. Pro předejití dalších typů útoků, jako jsou útok hrubou silou ebo saha zachytit co ejvíce zpráv za účelem zjištěí klíče, je vhodé, aby avržeé zabezpečeí umožňovalo bezpečou změu používaého klíče. Jelikož mikrokotroléry použité ve všech zařízeích a všech vrstvách kromě ejvyšší obsahují AES modul s možostí 128b klíče [10], [11], [12], je vhodé těchto modulů využít i pro běžé šifrováí. Hlavím problémem je, jak bezpečě ustavit klíč v jedotlivých zařízeích. Zabezpečeí lze provést velmi jedoduše, pokud se jedá o komuikaci mezi dvěma straami, jak je zobrazeo a obr. 4. Pro správou fukci vyhledáváí je žádoucí, aby byl posílá v RF síti tzv. toke, který bude určovat, které zařízeí aktuálě přiřazuje čísla dalším (alezeým) RF modulům v jeho dosahu. Spolu s tokeem se bude předávat ejvyšší dosud přiřazeá adresa, díky čemuž ásledující zařízeí, které obdrží toke, přesě ví, jakou další adresu může přiřadit, aby edošlo v RF síti ke kolizi. Pro demostraci avržeé metody AVOM byla použita hierarchie systému zobrazeého a obr. 5. Je uto dodat, že před spuštěím samoté fukce je potřeba všem zařízeím sdělit iformaci o ovém vyhledáváí a přidělováí adres. Ohlášeí ového vyhledáváí může být v RF síti provedeo pomocí tzv. hromadé zprávy (tj. zpráva, která je doručea všem zařízeím v síti). a základě zmíěé zprávy všecha zařízeí musí smazat svou dosavadí adresu, případě i další údaje a zastaví veškerou další komuikaci až do doby, ež bude provedeo kompletí zabezpečeí systému (bude ozámeo taktéž hromadou zprávou). Obr. 4. Komuikace mezi zařízeími A a B. V případě uvedeém a obr. 4 by stačilo využít protokolu Diffie-Hellma (DH) pro ustaveí klíčů [13]. Teto případ zachycuje pouze ideálí komuikaci dvou zařízeí, která se v avrhovaém sezorickém systému eobjevuje. aopak, je potřeba bezpečě staovit klíč pro více zařízeí [14], [15], [16]. Jedím z protokolů vyhovující avrhovaému systému je protokol ozačovaý GDH.3 [17]. 4.2 Metoda automatického vyhledáí a ozačeí modulů v RF síti Aby bylo možé použít protokol GDH.3 v systému, je uté striktě určit logickou skupiu modulů, které budou mít shodý tajý klíč, díky ěmuž se provede idetifikace jedotlivých modulů ve skupiě, a pokud všecha zařízeí prokážou svou idetitu, server jim určí šifrovací klíč pro vlastí komuikaci v rámci skupiy. Pro vlastí spuštěí protokolu GDH.3 je uté, aby každý z modulů měl v rámci skupiy své pořadové číslo (adresu). Pořadové číslo ale musí být přidělováo automaticky v rámci skupiy tak, aby systém v případě přidáí ového zařízeí mohl vygeerovat další číslo (adresu) a edošlo ke kolizi v ozačeí s jiým, již komuikujícím zařízeím. Za tímto účelem byla avržea metoda pro automatické vyhledáí a ozačeí bezdrátových zařízeí (RF modulů), v dalším popisu bude fukce ozačováa AVOM. Obr. 5. Základí hierarchie systému pro určeí adres včetě prvího kroku prohledáváí RF sítě. a obr. 5 se jedá o typickou hierarchii avrhovaého sezorického systému, kde je rovou azače prví krok vyhledávací metody. ejprve server odešle příkaz pro zahájeí fukce AVOM převodíku RF / Etheret v ižší vrstvě, ovšem a ejvyšší vrstvě ze všech RF zařízeí, a te si proto automaticky přiřadí ovou adresu 0 (a obr. 5 jsou přiřazeé adresy vždy ad modulem v zeleém kroužku). Dále je spuštěo vyhledáí všech dostupých zařízeí v okolí převodíku. Po získáí všech přímo dostupých zařízeí je převodík podle zvoleého kritéria (apř. síla sigálu, rychlost odezvy, atp.) idividuálě očísluje (dostupá zařízeí získala adresu 1 a 2). Každé zařízeí si vždy uloží adresu zařízeí, od kterého přijalo toke a všecha eočíslovaá zařízeí ve svém okolí, kterým ještě ebyl toke předá. a obrázcích jsou tato čísla apsáa vždy pod daým modulem (apříklad u převodíku RF / Etheret a obr. 5 je uvedeo P(0) / (1,2)). Jelikož je převodík a ejvyšší možé úrovi, je astave jeho předchůdce a stejou adresu, jakou má o sám (0) tím algoritmus po ávratu tokeu jedoduše rozpozá, zda jsou již všecha zařízeí v síti ozačeá. Modul zvýrazěý červeě a obrázcích aktuálě drží toke a je oprávě k číslováí modulů ve svém dosahu, čárkovaou

4 4 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému zeleou čárou jsou azačey hraice dosahu daého RF modulu s tokeem při vyhledáváí. Obr. 6. Zařízeí s adresou 1 má uložey ještě 2 moduly, kterým ebyl předá toke, a tak jej ihed předává modulu s ižší adresou (tz. 4). V okolí tohoto zařízeí ale všechy moduly mají přiřazeou adresu a toke se vrací zpět zařízeí s adresou 1. V paměti zařízeí číslo 1 už je jeom jedo zařízeí, kterému epředalo toke. ásledě toke obdrží zařízeí s adresou 5, podobě jako zařízeí 4 emá komu dál předat toke, a tak opět vrací zpět modulu s číslem 1. Zařízeí s adresou 1 ale všem jím alezeým zařízeím toke přeposlalo, a tak jej vrací zpět zařízeí s číslem 0, tedy převodíku z RF sítě a Etheret. Celá situace je zachycea a obr. 8. Druhý krok při použití fukce AVOM. V dalším kroku (viz obr. 6) je předá toke dalšímu zařízeí v síti (s adresou 1). Toke dostává vždy to zařízeí, které má ejižší ově přiřazeou adresu. Jakmile vybraé zařízeí získá toke, ejprve uloží adresu předcházejícího zařízeí (0), ásledě prohledá své okolí a opět alezeým, dříve eočíslovaým zařízeím přiřadí adresu (adresy 3, 4 a 5). ásledě si v paměti uloží všecha zařízeí, která alezl, ale ještě jim ebyl předá toke. Z těchto zařízeí opět vybere jedo s ejižší adresou (3) a právě tomu předá toke. Stejý postup se aplikuje tak dlouho, ež algoritmus dorazí a zařízeí, které emá ve svém okolí žádé eozačeé zařízeí. Tato situace je zachycea a obr. 7, kdy toke vlastí zařízeí s adresou 7 a ve svém dosahu má již je zařízeí 8, 9 a 10, která jsou koečá. Zařízeí s adresou 7 tedy postupě předává toke každému z ich pro ověřeí jejich okolí (postup předáváí je zobraze šipkami, čísla u šipek zameají jedotlivé kroky předáváí tokeu). Po ověřeí všech 3 zařízeí již emá modul s adresou 7 koho dále adresovat, tak vrací toke zpět předchozímu zařízeí s adresou 6. To ale také emá toke komu předat, a tak se dostae zpět až k zařízeí s adresou 1. Obr. 8. Koec dopředé fáze vyhledávacího algoritmu AVOM. Předáváí tokeů během fukce AVOM. Zařízeí s adresou 0 (převodík) má ještě jedo zařízeí, kterému dosud epředalo toke, kokrétě je to RF modul s adresou 2. Po provedeí této výměy tokeu je celá RF síť prohledáa a všecha zařízeí mají přiřazeu ovou adresu. Jelikož adresa předchozího modulu je shodá s adresou převodíku, odešle převodík zprávu serveru s ozámeím dokočeí číslováí zařízeí a RF síti viz obr. 9. Obr. 9. Obr. 7. Slaboproudý obzor Roč. 71 (2015) Číslo 2 Koečá fáze vyhledávací fukce AVOM. Tím je dokoče proces utý pro spuštěí protokolu GDH.3, díky kterému se v celé skupiě tak, jak byla očíslováa, dohode jede dočasý tajý klíč pro přeos šifrovacího klíče.

5 Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému Dohodutí skupiového klíče pomocí GDH.3 V základím Diffie - Hellma protokolu se klíč mezi dvěma čley M 1 a M 2 určí tak, že ejprve M 1 odešle hodotu u dle vztahu (2) zařízeí M 2 [13] [8] 1 u = α (mod p). (2) Ve vztahu (2) vystupuje α jako geerátor grupy, 1 je áhodý expoet vygeerovaý M 1 a p je prvočíslo. Hodoty p a α jsou veřejě zámy oběma straám. Podobě jako M 1 odeslalo hodotu u, odešle M 2 vlastí vypočteou hodotu v daou vztahem (3) [8] 2 v = α (mod p). (3) Ve (3) byl použit pouze jiý vygeerovaý expoet ozačeý 2. Jakmile jsou obě hodoty odesláy druhým straám, účastík M 1 určí tajý klíč K dle vztahu (4) a účastík M 2 použitím vztahu (5) dojde ke stejému klíči K K = v = ( α ) (mod p), (4) K = u = ( α ) (mod p). (5) Pro ustaveí skupiového klíče se použije rozšířeí základího Diffie-Hellma (DH) protokolu pro obecě zařízeí [17]. Během iicializace celého protokolu umožňujícího staoveí sdíleého klíče je uté očíslováí všech zařízeí v rámci skupiy, která budou schopa teto klíč určit (viz kapitola 4.2 Metoda automatického vyhledáí a ozačeí modulů v RF síti). Podobě jako v základím DH protokolu, všecha zařízeí zají veřejé parametry p a α. Dále každé zařízeí skupiy (ozačeé jako M i ) musí vygeerovat vlastí áhodý expoet i. Pro zjedodušeí eí uváděa ve vztazích operace mod p. V prví fázi protokolu vygeeruje prví modul M 0 pomocí vlastího expoetu 0 hodotu 0 α, kterou pošle ásledujícímu modulu M 1. Te vypočítá hodotu 0 1 α, jež opět předá ásledujícímu modulu M 2. Postup se opakuje, až dokud předávaá hodota edorazí k zařízeí s M (-2), kde je počet všech zařízeí ve skupiě. Ta je pak předáa ještě zařízeí M (-1), které předávací hodotu vypočítá, icméě ji eposílá posledímu zařízeí M. Obecě lze předávací hodotu v jedotlivých zařízeích M i během prví fáze popsat vztahem (6) [17] i k = 0 k α. (6) V ásledující (druhé) fázi protokolu GDH.3 je odesláa všem zařízeím tzv. hromadou zprávou hodota vypočteá právě zařízeím M (-1). Všecha zařízeí obdrží zprávu obsahující hodotu určeou vztahem (7) [17], včetě zařízeí M, které ji ukládá z důvodu případého rozšířeí skupiy 1 k = 0 k α. (7) V průběhu třetí fáze jedotlivá zařízeí M i přijmou hromadou zprávu s hodotou (7), vyloučí z í vlastí 1 áhodý koeficiet i vyásobeím (7) iverzí hodotou i a výsledek odešlou zařízeí M. Obecě lze uvedeou hodotu z každého zařízeí M i určit pomocí (8) [17]. 1 k = 0 k α k i. (8) Zařízeí M pak musí ve čtvrté fázi všechy přijaté hodoty uložit, vyásobit vlastím áhodým expoetem a odeslat hromadou zprávou všechy vypočteé hodoty (9) [17] = k [ 1, 1] k α 0 k i ^ i. (9) Všecha zařízeí v aktuálí fázi získají od M hodotu, která po vyásobeí vlastím áhodým expoetem i bude představovat skupiový tajý klíč K sloužící k ověřeí idetifikace jedotlivých zařízeí a ásledému rozesláí šifrovacího klíče. k K = 0 k = α. (10) Hodota tajého klíče K ve skupiě získaého pomocí protokolu GDH.3 je určea vztahem (10) [17]. 4.4 Přidáí člea do skupiy s tajým klíčem Během životosti sezorického systému může dojít k požadavku a jeho rozšířeí přidáím dalších zařízeí do již vziklé skupiy s tajým klíčem. Všecha zařízeí komuikují pomocí šifrovacího klíče, ale mají uložey hodoty, kterými získaly tajý skupiový klíč. Právě a základě těchto hodot se odvodí ový skupiový klíč, který bude zát i ový čle. Posledí čle skupiy M musí mít uložeé hodoty z druhé a třetí fáze ustaveí skupiového klíče. ejprve však vygeeruje ový expoet a vyásobí pomocí ěj uložeou hodotu z druhé fáze procesu ustaveí klíče, získá tak hodotu daou vztahem (11) [17] k= 0 k = α... α. (11) Zařízeí M hodotu (11) předá ovému zařízeí M (+1), které vygeeruje svůj vlastí expoet (+1) a vypočte ový klíč K (+1) pro celou skupiu (12) [17] K + 1 = = k k = α α. (12) Posledí část, kterou musí zařízeí M (+1) vykoat, je vypočítat hodot získaých od zařízeí M, kterým musí přidat vlastí expoet (+1) a hodoty rozeslat hromadými zprávami, aby i ostatí zařízeí byla schopá určit ový skupiový klíč K (+1). V podstatě se jedá o opětové provedeí třetí a čtvrté fáze protokolu GDH.3 [17]. = k k α k j ^ j [ 1, ] 0. (13) Zařízeí M (+1) odesílá všem ostatím zařízeím hodoty defiovaé vztahem (13), kdy v každé odesílaé hodotě chybí jede expoet j, te doplí právě zařízeí M j. 4.5 Odebráí člea ze skupiy s tajým klíčem Z bezpečostích důvodů musí mít algoritmus možost odebráí kokrétího zařízeí ze skupiy. Pro zařízeí M p (kde p [1, -1]) ze skupiy hraje důležitou roli také zařízeí M, které musí mít uložey veškeré hodoty získaé ve čtvrté fázi ustaveí skupiového klíče K. Zařízeí M ásledě

6 6 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému Roč. 71 (2015) Číslo 2 vygeeruje ový áhodý expoet, který použije pro výpočet všech (-2) hodot dle vztahu (9). K 1 p 1 p+ 1 1 = α. (14) Hodota pro zařízeí M p se eurčuje, takže při plošém odesláí zpráv všem zařízeím si již vyřazeý účastík edokáže odvodit ový skupiový klíč K (14) [17]. 4.6 Zabezpečeí přeosých RF modulů a ejižší vrstvě systému ejižší vrstva (čtvrtá) v hierarchii sezorického systému obsahuje pouze přeosé RF moduly komuikující s RF zařízeími ve vyšších vrstvách. Z požadavků a sezorický systém ale vyplývá, že přeosé RF moduly musí být v dosahu více ež je jedo RF zařízeí ve vyšší vrstvě, z čehož je zřejmé, že eí možé použít růzé šifrovací klíče pro komuikaci s adřazeými zařízeími. Šifrovací klíč bude přeosému zařízeí sděle pomocí protokolu DH mezi daým modulem a serverem po úspěšé autetizaci obou stra. Autetizace proběhe ihed při odesláí požadavku pro přístup zařízeí k síti. Přeosé zařízeí vytvoří smluveou žádost a zašifruje ji pomocí svého soukromého klíče SK m, čímž vzike šifra M s, kterou dále zařízeí zašifruje veřejým klíčem serveru VK s, který mají všecha přeosá zařízeí k dispozici. Obr. 10. Zašifrováí požadavku v přeosém RF modulu pro přístup k sezorické síti. Tím vzike šifrovaá zpráva M, která je odesláa přeosovým kaálem serveru. Celý proces zašifrováí požadavku zachycuje obr. 10. Server přijme zprávu M, ejprve aplikuje svůj soukromý klíč SK s, čímž dostává zprávu M s. a serveru jsou uložey idetifikátory ID všech přeosých RF modulů s povoleím přístupu do RF sítě, tyto zázamy mohou být editováy pouze autorizovaou osobou s přístupem k databázím a serveru. Další hodotou spojeou s ID je veřejý klíč VK m jedotlivých modulů, server je tak schopý po přijetí zprávy od kokrétího RF modulu aplikovat jeho veřejý klíč VK m a zprávu dešifrovat (viz obr. 11). (ejprve použitím soukromého klíče SK s a ásledě veřejým klíčem VK m přeosého RF modulu, který si zjistí ve své databázi) a zprávu předá přeosovým kaálem zpět RF modulu. RF modul provede dešifrováí zprávy (aplikuje postupě soukromý klíč SK m a veřejý klíč VK s ), ásledě vygeeruje své áhodé číslo dle (3), které patřičým způsobem zašifruje - stejě jako prví žádost odesílaou serveru (obr. 10). Tímto způsobem se vyloučí možost útoku tzv. mužem uprostřed, který by mohl astat v případě odesíláí pouze vygeerovaých ezašifrovaých hodot protokolu DH. Obě stray si yí mohou určit sdíleý klíč, pomocí kterého se předá koečý šifrovací klíč používaý i ostatími přeosými zařízeími ke komuikaci s RF moduly ve třetí vrstvě sezorického systému. Po jeho předáí je přeosý modul schope plohodoté komuikace se všemi zařízeími s RF rozhraím v celé síti a avíc je zaručeo, že v případě arušeí bezpečosti sítě lze bezpečě staovit ový šifrovací klíč bez utosti přehrávat firmware jedotlivých zařízeí. 5 Závěr V čláku byl popsá avrhovaý sezorický systém včetě požadavků utých pro správý chod celého systému. Byla defiováa topologie sezorického systému a azače pricip komuikace a jedotlivých úrovích uvedeého systému. Zabezpečeím bezdrátové části sezorického systému se zabývá posledí, čtvrtá kapitola čláku. ejprve byla detailě popsáa metoda prohledáí bezdrátové sítě a přiřazeí adres jedotlivým RF modulům ve druhé a třetí vrstvě za účelem ásledého sjedáí skupiového klíče. Pro dohodutí skupiového klíče bylo využito GDH.3 protokolu umožňujícího jak přidáí dalšího čleu do již vytvořeé skupiy, tak i odebráí libovolého čleu. Prostředictvím sjedaého skupiového klíče server ásledě předá všem RF modulům šifrovací klíč, který se bude používat pro šifrováí běžé komuikace (data v RF síti šifrováa algoritmem AES s délkou klíče 128 b). a ejižší (čtvrté) vrstvě hierarchického modelu, obsahující přeosé RF moduly, bylo uté ejprve zvolit systém autetizace zařízeí přihlašovaého do RF sítě a až a základě úspěšého ověřeí je s žádajícím zařízeím avázáo spojeí (DH protokol), kdy je předá právě používaý šifrovací klíč. Tím bylo avržeo staoveí šifrovacího klíče v celém zamýšleém sezorickém systému od ejvyšší úrově (server) až po přeosé RF moduly ve čtvrté vrstvě. Poděkováí Výsledky výzkumu publikovaé v tomto čláku byly dosažey za podpory projektu TA Bezpečé systémy pro ověřeí uživatelů elektroických služeb. Obr. 11. Dešifrováí požadavku pro přístup k sezorické síti v serveru. Pokud je serverem přijatá žádost platá, server vygeeruje hodotu pro ustaveí klíče dle protokolu DH mezi dvěma zařízeími dle (2), zašifruje výsledek opačým postupem Literatura [1] Shi, E., Perrig, A. Desigig Secure Sesor etworks, IEEE Wireless Commuicatios, December 2004, vol. 11, o. 6, p ISS [2] Stewart, K., Haiotakis, T., Tragoudas, S. A Security protocol for sesor etworks. I Global Telecommui-

7 Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 7 catios Coferece, GLOBECOM '05. IEEE, vol. 3. Illiois, USA, ISB [3] Dierks, T., Rescorla, E. The Trasport Layer Security (TLS) Protocol [olie], August 2008 [cit ]. < [4] Vacca, J. R. etwork ad System Security, Burligto, MA: Sygress/Elsevier, 2010, p [5] Jag, S. - J., Lee, Y. - G., Lee, K. - H., Kim, T. - H., Ju, M. - S. A Study o Group Key Agreemet i Sesor etwork Eviromets Usig Two-Dimesioal Arrays. Sesors [olie]. 2011, vol. 11, iss. 9 [cit ]. < [6] Jolly, G., Kuscu, M. C., Kokate, P., Youis, M. A Low- Eergy Key Maagemet Protocol for Wireless Sesor etworks. I Proceedigs of the Eighth IEEE Iteratioal Symposium o Computers ad Commuicatio (ISCC 03). Kemer - Atalya, Turecko Vol. 1, p ISS Dostupé z: < LowEergykey.pdf> [cit ]. [7] Kim, Y., Perrig, A., Tsudik, G. Tree-based Group Key Agreemet. ACM Trasactios o Iformatio Systems Security. 2004, vol. 7, o. 1, p Dostupé z: < [cit ]. [8] Stalligs, W. Cryptography ad etwork Security: Priciple ad practice, 5. ed., Bosto: Pretice Hall, 2011, p [9] Bresso, E., Poitcheval, D., Chavassut, O. Group Diffie- Hellma Key Exchage Secure agaist Dictioary Attacks. I Advaces i Cryptology - ASIACRYPT 2002, 8th Iteratioal Coferece o the Theory ad Applicatio of Cryptology ad Iformatio Security, Queestow, ew Zealad. December 1-5, p Dostupé z: < BreChePoi02c_full.pdf > [cit ]. [10] FIPS Advaced Ecryptio Stadard (AES). IST Computer Security Divisio [olie]. ovember 26, 2001 [cit ]. < fips197/fips-197.pdf>. [11] C Implemetatio of Cryptographic Algorithms. Texas Istrumets [olie] August [cit ]. < [12] AES128 - A C Implemetatio for Ecryptio ad Decryptio. Texas Istrumets [olie]. March 17, < [cit ]. [13] Raymod, J. - F., Stiglic, A. Security Issues i the Diffie- Hellma Key Agreemet Protocol [olie] [cit ]. < [14] Perrig, A., Caetti, R., Tygar, J., Sog, D. The TESLA Broadcast Autheticatio Protocol. RSA Laboratories Cryptobytes. Summer/Fall 2002, vol. 5, o. 2, p Dostupé z: < tesla-cryptobytes/tesla-cryptobytes.pdf> [cit ]. [15] Perrig, A., Szewczyk, R., Tygar, J., We, V., Culler, D. E. SPIS: Security Protocols for Sesor etworks. Wireless etworks, 2002, vol. 8, iss. 5, p Dostupé z: < CMSC691A/Sprig04/papers/spis-wie-joural.pdf> [cit ]. [16] Cha, H., Perrig, A., Sog, D. Radom Key Predistributio Schemes for Sesor etworks. I Proceedigs of the IEEE Symposium o Security ad Privacy, Oaklad, Califoria, USA, May Dostupé z: < =1025&cotext=ece> [cit ]. [17] Steier, M., Tsudik, G., Waider, M. Diffie-Hellma Key Distributio Exteded to Group Commuicatio. I Proceedigs of the 3rd ACM coferece o Computer ad commuicatios security CCS '96, ew York, USA. 1996, p ISB Dostupé z: < steier.pdf> [cit ].

IAJCE Přednáška č. 12

IAJCE Přednáška č. 12 Složitost je úvod do problematiky Úvod praktická realizace algoritmu = omezeí zejméa: o časem o velikostí paměti složitost = vztah daého algoritmu k daým prostředkům: časová složitost každé možiě vstupích

Více

Deskriptivní statistika 1

Deskriptivní statistika 1 Deskriptiví statistika 1 1 Tyto materiály byly vytvořey za pomoci gratu FRVŠ číslo 1145/2004. Základí charakteristiky souboru Pro lepší představu používáme k popisu vlastostí zkoumaého jevu určité charakteristiky

Více

2 IDENTIFIKACE H-MATICE POPISUJÍCÍ VEDENÍ Z NAMĚŘENÝCH HODNOT

2 IDENTIFIKACE H-MATICE POPISUJÍCÍ VEDENÍ Z NAMĚŘENÝCH HODNOT 2 IDENIFIKACE H-MAICE POPISUJÍCÍ VEDENÍ Z NAMĚŘENÝCH HODNO omáš Novotý ČESKÉ VYSOKÉ UČENÍ ECHNICKÉ V PRAZE Faulta eletrotechicá Katedra eletroeergetiy. Úvod Metody založeé a loalizaci poruch pomocí H-matic

Více

základním prvkem teorie křivek v počítačové grafice křivky polynomiální n

základním prvkem teorie křivek v počítačové grafice křivky polynomiální n Petra Suryková Modelováí křivek základím prvkem teorie křivek v počítačové grafice křivky polyomiálí Q( t) a a t... a t polyomiálí křivky můžeme sado vyčíslit sado diferecovatelé lze z ich skládat křivky

Více

1 POPISNÁ STATISTIKA V PROGRAMU MS EXCEL

1 POPISNÁ STATISTIKA V PROGRAMU MS EXCEL Elea Mielcová, Radmila Stoklasová a Jaroslav Ramík; Statistické programy POPISNÁ STATISTIKA V PROGRAMU MS EXCEL RYCHLÝ NÁHLED KAPITOLY Žádý výzkum se v deší době evyhe statistickému zpracováí dat. Je jedo,

Více

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT Základy práce s tabulkou Výukový modul III. Iovace a zkvalitěí výuky prostředictvím ICT Téma III..3, pracoví list 3 Techická měřeí v MS Ecel Průměry a četosti, odchylky změřeých hodot. Ig. Jiří Chobot

Více

TECHNICKÝ AUDIT VODÁRENSKÝCH DISTRIBUČNÍCH

TECHNICKÝ AUDIT VODÁRENSKÝCH DISTRIBUČNÍCH ECHNICKÝ AUDI VODÁRENSKÝCH DISRIBUČNÍCH SYSÉMŮ Ig. Ladislav uhovčák, CSc. 1), Ig. omáš Kučera 1), Ig. Miroslav Svoboda 1), Ig. Miroslav Šebesta 2) 1) 2) Vysoké učeí techické v Brě, Fakulta stavebí, Ústav

Více

veličiny má stejný řád jako je řád poslední číslice nejistoty. Nejistotu píšeme obvykle jenom jednou

veličiny má stejný řád jako je řád poslední číslice nejistoty. Nejistotu píšeme obvykle jenom jednou 1 Zápis číselých hodot a ejistoty měřeí Zápis číselých hodot Naměřeé hodoty zapisujeme jako číselý údaj s určitým koečým počtem číslic. Očekáváme, že všechy zapsaé číslice jsou správé a vyjadřují tak i

Více

3. Sekvenční obvody. b) Minimalizujte budící funkce pomocí Karnaughovy mapy

3. Sekvenční obvody. b) Minimalizujte budící funkce pomocí Karnaughovy mapy 3.1 Zadáí: 3. Sekvečí obvody 1. Navrhěte a realizujte obvod geerující zadaou sekveci. Postupujte ásledově: a) Vytvořte vývojovou tabulku pro zadaou sekveci b) Miimalizujte budící fukce pomocí Karaughovy

Více

OKRUŽNÍ A ROZVOZNÍ ÚLOHY: OBCHODNÍ CESTUJÍCÍ. FORMULACE PŘI RESPEKTOVÁNÍ ČASOVÝCH OKEN

OKRUŽNÍ A ROZVOZNÍ ÚLOHY: OBCHODNÍ CESTUJÍCÍ. FORMULACE PŘI RESPEKTOVÁNÍ ČASOVÝCH OKEN Úloha obchodího cestujícího OKRUŽNÍ A ROZVOZNÍ ÚLOHY: OBCHODNÍ CESTUJÍCÍ. FORMULACE PŘI RESPEKTOVÁNÍ ČASOVÝCH OKEN Nejprve k pojmům používaým v okružích a rozvozích úlohách: HAMILTONŮV CYKLUS je typ cesty,

Více

Instalační manuál inels Home Control

Instalační manuál inels Home Control OBSAH 1) Úvod... 3 2) Kofigurace chytré krabičky... 3 3) Nahráí aplikace do TV... 3 4) Nastaveí IP adresy do TV... 4 5) Nastaveí chytré krabičky pomocí SmartTV aplikace... 4 5.1) Půdorys (floorpla)...

Více

Systém pro zpracování, analýzu a vyhodnocení statistických dat ERÚ. Ing. Petr Kusý Energetický regulační úřad odbor statistický a bezpečnosti dodávek

Systém pro zpracování, analýzu a vyhodnocení statistických dat ERÚ. Ing. Petr Kusý Energetický regulační úřad odbor statistický a bezpečnosti dodávek Systém pro zpracováí, aalýzu a vyhodoceí statistických dat ERÚ Ig. Petr Kusý Eergetický regulačí úřad odbor statistický a bezpečosti dodávek TA ČR, 9. duba 2019 Eergetický regulačí úřad - stručě Nezávislý

Více

1.3. POLYNOMY. V této kapitole se dozvíte:

1.3. POLYNOMY. V této kapitole se dozvíte: 1.3. POLYNOMY V této kapitole se dozvíte: co rozumíme pod pojmem polyom ebo-li mohočle -tého stupě jak provádět základí početí úkoy s polyomy, kokrétě součet a rozdíl polyomů, ásobeí, umocňováí a děleí

Více

GRADIENTNÍ OPTICKÉ PRVKY Gradient Index Optical Components

GRADIENTNÍ OPTICKÉ PRVKY Gradient Index Optical Components Nové metody a postupy v oblasti přístrojové techiky, automatického řízeí a iformatiky Ústav přístrojové a řídicí techiky ČVUT v Praze, odbor přesé mechaiky a optiky Techická 4, 66 7 Praha 6 GRADIENTNÍ

Více

Vytápění BT01 TZB II - cvičení

Vytápění BT01 TZB II - cvičení CZ..07/2.2.00/28.030 Středoevropské cetrum pro vytvářeí a realizaci iovovaých techicko-ekoomických studijích programů Vytápěí BT0 TZB II - cvičeí Zadáí Pro vytápěé místosti vašeho objektu avrhěte otopá

Více

10.3 GEOMERTICKÝ PRŮMĚR

10.3 GEOMERTICKÝ PRŮMĚR Středí hodoty, geometrický průměr Aleš Drobík straa 1 10.3 GEOMERTICKÝ PRŮMĚR V matematice se geometrický průměr prostý staoví obdobě jako aritmetický průměr prostý, pouze operace jsou o řád vyšší: místo

Více

2 STEJNORODOST BETONU KONSTRUKCE

2 STEJNORODOST BETONU KONSTRUKCE STEJNORODOST BETONU KONSTRUKCE Cíl kapitoly a časová áročost studia V této kapitole se sezámíte s možostmi hodoceí stejorodosti betou železobetoové kostrukce a prakticky provedete jede z možých způsobů

Více

I. Výpočet čisté současné hodnoty upravené

I. Výpočet čisté současné hodnoty upravené I. Výpočet čisté současé hodoty upraveé Příklad 1 Projekt a výrobu laserových lamp pro dermatologii vyžaduje ivestici 4,2 mil. Kč. Předpokládají se rovoměré peěží příjmy po zdaěí ve výši 1,2 mil. Kč ročě

Více

6 Intervalové odhady. spočteme aritmetický průměr, pak tyto průměry se budou chovat jako by pocházely z normálního. nekonečna.

6 Intervalové odhady. spočteme aritmetický průměr, pak tyto průměry se budou chovat jako by pocházely z normálního. nekonečna. 6 Itervalové odhady parametrů základího souboru V předchozích kapitolách jsme se zabývali ejprve základím zpracováím experimetálích dat: grafické zobrazeí dat, výpočty výběrových charakteristik kapitola

Více

Vyhledávání v tabulkách

Vyhledávání v tabulkách Vyhledáváí v tabulkách Tabulkou azveme možiu položek idetifikovatelých hodotou přístupového (idetifikačího) klíče (key, ID idetificator). Ve vodorovém směru se jedá o heterogeí pole, tz. že každá položka

Více

UPLATNĚNÍ ZKOUŠEK PŘI PROHLÍDKÁCH MOSTŮ

UPLATNĚNÍ ZKOUŠEK PŘI PROHLÍDKÁCH MOSTŮ 3..- 4.. 2009 DIVYP Bro, s.r.o., Filipova, 635 00 Bro, http://www.divypbro.cz UPLATNĚNÍ ZKOUŠEK PŘI PROHLÍDKÁCH MOSTŮ autoři: prof. Ig. Mila Holický, PhD., DrSc., Ig. Karel Jug, Ph.D., doc. Ig. Jaa Marková,

Více

Pravděpodobnostní modely

Pravděpodobnostní modely Pravděpodobostí modely Meu: QCEpert Pravděpodobostí modely Modul hledá metodou maimálí věrohodosti (MLE Maimum Likelihood Estimate) statistický model (rozděleí) který ejlépe popisuje data. Je přitom k

Více

Základy statistiky. Zpracování pokusných dat Praktické příklady. Kristina Somerlíková

Základy statistiky. Zpracování pokusných dat Praktické příklady. Kristina Somerlíková Základy statistiky Zpracováí pokusých dat Praktické příklady Kristia Somerlíková Data v biologii Zak ebo skupia zaků popisuje přírodí jevy, úlohou výzkumíka je vybrat takovou skupiu zaků, které charakterizují

Více

Zobrazení čísel v počítači

Zobrazení čísel v počítači Zobraeí ísel v poítai, áklady algoritmiace Ig. Michala Kotlíková Straa 1 (celkem 10) Def.. 1 slabika = 1 byte = 8 bitů 1 bit = 0 ebo 1 (ve dvojkové soustavě) Zobraeí celých ísel Zobraeí ísel v poítai Ke

Více

2,3 ČTYŘI STANDARDNÍ METODY I, ČTYŘI STANDARDNÍ METODY II

2,3 ČTYŘI STANDARDNÍ METODY I, ČTYŘI STANDARDNÍ METODY II 2,3 ČTYŘI STADARDÍ METODY I, ČTYŘI STADARDÍ METODY II 1.1.1 Statické metody a) ARR - Average Rate of Retur průměrý ročí čistý zisk (po zdaěí) ARR *100 % ( 20 ) ivestic do projektu V čitateli výrazu ( 20

Více

Příloha č. 7 Dodatku ke Smlouvě o službách Systém měření kvality Služeb

Příloha č. 7 Dodatku ke Smlouvě o službách Systém měření kvality Služeb Příloha č. 7 Dodatku ke Smlouvě o službách Systém měřeí kvality Služeb Dodavatel a Objedatel se dohodli a ahrazeí Přílohy C - Systém měřeí kvality Služeb Obchodích podmíek Smlouvy o službách touto Přílohou

Více

2.4. INVERZNÍ MATICE

2.4. INVERZNÍ MATICE 24 INVERZNÍ MICE V této kapitole se dozvíte: defiici iverzí matice; základí vlastosti iverzí matice; dvě základí metody výpočtu iverzí matice; defiici celočíselé mociy matice Klíčová slova této kapitoly:

Více

MATICOVÉ HRY MATICOVÝCH HER

MATICOVÉ HRY MATICOVÝCH HER MATICOVÉ HRY FORMULACE, KONCEPCE ŘEŠENÍ, SMÍŠENÉ ROZŠÍŘENÍ MATICOVÝCH HER, ZÁKLADNÍ VĚTA MATICOVÝCH HER CO JE TO TEORIE HER A ČÍM SE ZABÝVÁ? Teorie her je ekoomická vědí disciplía, která se zabývá studiem

Více

P2: Statistické zpracování dat

P2: Statistické zpracování dat P: Statistické zpracováí dat Úvodem - Statistika: věda, zabývající se shromažďováím, tříděím a ásledým popisem velkých datových souborů. - Základem statistiky je teorie pravděpodobosti, založeá a popisu

Více

Základní požadavky a pravidla měření

Základní požadavky a pravidla měření Základí požadavky a pravidla měřeí Základí požadavky pro správé měřeí jsou: bezpečost práce teoretické a praktické zalosti získaé přípravou a měřeí přesost a spolehlivost měřeí optimálí orgaizace průběhu

Více

Konec srandy!!! Mocniny s přirozeným mocnitelem I. Předpoklady: základní početní operace

Konec srandy!!! Mocniny s přirozeným mocnitelem I. Předpoklady: základní početní operace Koec srady!!!.6. Mociy s přirozeým mocitelem I Předpoklady: základí početí operace Pedagogická pozámka: Zápis a začátku kapitoly je víc ež je srada. Tato hodia je prví v druhé části studia. Až dosud ehrálo

Více

L A B O R A T O R N Í C V I Č E N Í Z F Y Z I K Y

L A B O R A T O R N Í C V I Č E N Í Z F Y Z I K Y ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE KATED RA F YZIKY L A B O R A T O R N Í C V I Č E N Í Z F Y Z I K Y Jméo TUREČEK Daiel Datum měřeí 8.11.2006 Stud. rok 2006/2007 Ročík 2. Datum odevzdáí 15.11.2006 Stud.

Více

U klasifikace podle minimální vzdálenosti je nutno zvolit:

U klasifikace podle minimální vzdálenosti je nutno zvolit: .3. Klasifikace podle miimálí vzdáleosti Tato podkapitola je věováa popisu podstaty klasifikace podle miimálí vzdáleosti, jež úzce souvisí s klasifikací pomocí etaloů klasifikačích tříd. Představíme si

Více

Sekvenční logické obvody(lso)

Sekvenční logické obvody(lso) Sekvečí logické obvody(lso) 1. Logické sekvečí obvody, tzv. paměťové čley, jsou obvody u kterých výstupí stavy ezávisí je a okamžitých hodotách vstupích sigálů, ale jsou závislé i a předcházejících hodotách

Více

UHK Fórum. Univerzita Hradec Králové Fakulta informatiky a managementu Informační management Databázové systémy II

UHK Fórum. Univerzita Hradec Králové Fakulta informatiky a managementu Informační management Databázové systémy II Popis fukcioality UHK Fóra pro předmět Databázové systémy II. Uiverzita Hradec Králové Fakulta iformatiky a maagemetu Iformačí maagemet Databázové systémy II uhkforum.mikmik.cz voborik@mikmik.cz Obsah

Více

6. Posloupnosti a jejich limity, řady

6. Posloupnosti a jejich limity, řady Moderí techologie ve studiu aplikovaé fyziky CZ..07/..00/07.008 6. Poslouposti a jejich limity, řady Posloupost je speciálí, důležitý příklad fukce. Při praktickém měřeí hodot určité fyzikálí veličiy dostáváme

Více

Vzorový příklad na rozhodování BPH_ZMAN

Vzorový příklad na rozhodování BPH_ZMAN Vzorový příklad a rozhodováí BPH_ZMAN Základí charakteristiky a začeí symbol verbálí vyjádřeí iterval C g g-tý cíl g = 1,.. s V i i-tá variata i = 1,.. m K j j-té kriterium j = 1,.. v j x ij u ij váha

Více

Kvantová a statistická fyzika 2 (Termodynamika a statistická fyzika)

Kvantová a statistická fyzika 2 (Termodynamika a statistická fyzika) Kvatová a statistická fyzika (Termodyamika a statistická fyzika) Boltzmaovo - Gibbsovo rozděleí - ilustračí příklad Pro ilustraci odvozeí rozděleí eergií v kaoickém asámblu uvažujme ásledující příklad.

Více

VYSOCE PŘESNÉ METODY OBRÁBĚNÍ

VYSOCE PŘESNÉ METODY OBRÁBĚNÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta strojího ižeýrství Ústav strojíreské techologie ISBN 978-80-214-4352-5 VYSOCE PŘESNÉ METODY OBRÁBĚNÍ doc. Ig. Jaroslav PROKOP, CSc. 1 1 Fakulta strojího ižeýrství,

Více

Kapitola 5 - Matice (nad tělesem)

Kapitola 5 - Matice (nad tělesem) Kapitola 5 - Matice (ad tělesem) 5.. Defiice matice 5... DEFINICE Nechť T je těleso, m, N. Maticí typu m, ad tělesem T rozumíme zobrazeí možiy {, 2,, m} {, 2,, } do T. 5..2. OZNAČENÍ Možiu všech matic

Více

Cvičení z termomechaniky Cvičení 5.

Cvičení z termomechaniky Cvičení 5. Příklad V kompresoru je kotiuálě stlačová objemový tok vzduchu [m 3.s- ] o teplotě 20 [ C] a tlaku 0, [MPa] a tlak 0,7 [MPa]. Vypočtěte objemový tok vzduchu vystupujícího z kompresoru, jeho teplotu a příko

Více

Laboratorní práce č. 10 Úloha č. 9. Polarizace světla a Brownův pohyb:

Laboratorní práce č. 10 Úloha č. 9. Polarizace světla a Brownův pohyb: ruhlář Michal 8.. 5 Laboratorí práce č. Úloha č. 9 Polarizace světla a Browův pohyb: ϕ p, C 4% 97,kPa Úkol: - Staovte polarizačí schopost daého polaroidu - Určete polarimetrem úhel stočeí kmitavé roviy

Více

Modelování jednostupňové extrakce. Grygar Vojtěch

Modelování jednostupňové extrakce. Grygar Vojtěch Modelováí jedostupňové extrakce Grygar Vojtěch Soutěží práce 009 UTB ve Zlíě, Fakulta aplikovaé iformatiky, 009 OBSAH ÚVOD...3 1 MODELOVÁNÍ PRACÍCH PROCESŮ...4 1.1 TERMODYNAMIKA PRACÍHO PROCESU...4 1.

Více

1 ROVNOMĚRNOST BETONU KONSTRUKCE

1 ROVNOMĚRNOST BETONU KONSTRUKCE ROVNOMĚRNOST BETONU KONSTRUKCE Cíl kapitoly a časová áročost studia V této kapitole se sezámíte s možostmi hodoceí rovoměrosti betou železobetoové kostrukce a prakticky provedete jede z možých způsobů

Více

Závislost slovních znaků

Závislost slovních znaků Závislost slovích zaků Závislost slovích (kvalitativích) zaků Obměy slovího zaku Alterativí zaky Možé zaky Tříděí věcé sloví řady: seřazeí obmě je subjektiví záležitostí (podle abecedy), možé i objektiví

Více

Vliv tváření za studena na pevnostní charakteristiky korozivzdorných ocelí Ing. Jan Mařík

Vliv tváření za studena na pevnostní charakteristiky korozivzdorných ocelí Ing. Jan Mařík stavebí obzor 9 10/2014 125 Vliv tvářeí za studea a pevostí charakteristiky korozivzdorých ocelí Ig. Ja Mařík Ig. Michal Jadera, Ph.D. ČVUT v Praze Fakulta stavebí Čláek uvádí výsledky tahových zkoušek

Více

Přehled trhu snímačů teploty do průmyslového prostředí

Přehled trhu snímačů teploty do průmyslového prostředí símače teploty Přehled trhu símačů teploty do průmyslového prostředí Přehled trhu símačů teploty a str. 36 a 37 představuje v přehledé tabulce abídku símačů teploty do průmyslového prostředí, které jsou

Více

Metodický postup pro určení úspor primární energie

Metodický postup pro určení úspor primární energie Metodický postup pro určeí úspor primárí eergie Parí protitlaká turbía ORGRZ, a.s., DIVIZ PLNÉ CHNIKY A CHMI HUDCOVA 76, 657 97 BRNO, POŠ. PŘIHR. 97, BRNO 2 z.č. Obsah abulka hodot vstupujících do výpočtu...3

Více

b c a P(A B) = c = 4% = 0,04 d

b c a P(A B) = c = 4% = 0,04 d Příklad 6: Z Prahy do Athé je 50 km V Praze byl osaze válec auta ovou svíčkou, jejíž životost má ormálí rozděleí s průměrem 0000 km a směrodatou odchylkou 3000 km Jaká je pravděpodobost, že automobil překoá

Více

pravděpodobnostn podobnostní jazykový model

pravděpodobnostn podobnostní jazykový model Pokročilé metody rozpozáváířeči Předáška 8 Rozpozáváí s velkými slovíky, pravděpodobost podobostí jazykový model Rozpozáváí s velkým slovíkem Úlohy zaměřeé a diktováíči přepis řeči vyžadují velké slovíky

Více

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobýváí zalostí Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické iformatiky Matematicko-fyzikálí fakulta Uiverzity Karlovy v Praze Dobýváí zalostí Pokročilé techiky pro předzpracováí dat Doc. RNDr. Iveta

Více

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n 8.3. Limity ěkterých posloupostí Předpoklady: 83 Pedagogická pozámka: Tuto a tři ásledující hodiy je možé probrat za dvě vyučovací hodiy. V této hodiě je možé vyechat dokazováí limit v příkladu 3. Opakováí

Více

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n 8.3. Limity ěkterých posloupostí Předpoklady: 83 Opakováí z miulé hodiy: 8 Hodoty poslouposti + se pro blížící se k ekoeču blíží k a to tak že mezi = posloupostí a číslem eexistuje žádá mezera říkáme že

Více

1. ZÁKLADY VEKTOROVÉ ALGEBRY 1.1. VEKTOROVÝ PROSTOR A JEHO BÁZE

1. ZÁKLADY VEKTOROVÉ ALGEBRY 1.1. VEKTOROVÝ PROSTOR A JEHO BÁZE 1. ZÁKLADY VEKTOROVÉ ALGEBRY 1.1. VEKTOROVÝ PROSTOR A JEHO BÁZE V této kapitole se dozvíte: jak je axiomaticky defiová vektor a vektorový prostor včetě defiice sčítáí vektorů a ásobeí vektorů skalárem;

Více

FUNKCÍ JEDNÉ REÁLNÉ PROMĚNNÉ PRVNÍ DIFERENCIÁL

FUNKCÍ JEDNÉ REÁLNÉ PROMĚNNÉ PRVNÍ DIFERENCIÁL Difereciálí počet fukcí jedé reálé proměé - 6. - PRVNÍ DIFERENCIÁL TAYLORŮV ROZVOJ FUNKCÍ JEDNÉ REÁLNÉ PROMĚNNÉ PRVNÍ DIFERENCIÁL PŘÍKLAD Pomocí věty o prvím difereciálu ukažte že platí přibližá rovost

Více

Nalezení výchozího základního řešení. Je řešení optimální? ne Změna řešení

Nalezení výchozího základního řešení. Je řešení optimální? ne Změna řešení Sipleová etoda: - patří ezi uiverzálí etody řešeí úloh lieárího prograováí. - de o etodu iteračí, t. k optiálíu řešeí dospíváe postupě, krok za kroke. - výpočetí algoritus se v každé iteraci rozpadá do

Více

Iterační výpočty projekt č. 2

Iterační výpočty projekt č. 2 Dokumetace k projektu pro předměty IZP a IUS Iteračí výpočty projekt č. 5..007 Autor: Václav Uhlíř, xuhlir04@stud.fit.vutbr.cz Fakulta Iformačích Techologii Vysoké Učeí Techické v Brě Obsah. Úvodí defiice.....

Více

Aritmetická posloupnost, posloupnost rostoucí a klesající Posloupnosti

Aritmetická posloupnost, posloupnost rostoucí a klesající Posloupnosti 8 Aritmetická posloupost, posloupost rostoucí a klesající Poslouposti Posloupost je fukci s defiičím oborem celých kladých čísel - apř.,,,,,... 3 4 5 Jako fukci můžeme také posloupost zobrazit do grafu:

Více

Zhodnocení přesnosti měření

Zhodnocení přesnosti měření Zhodoceí přesosti měřeí 1. Chyby měřeí Měřeím emůžeme ikdy zjistit skutečou (pravou) hodotu s měřeé veličiy. To je způsobeo edokoalostí metod měřeí, měřicích přístrojů, lidských smyslů i proměých podmíek

Více

Obsah. skentest. 1. Úvod. 2. Metoda výpočtu Základní pojmy

Obsah. skentest. 1. Úvod. 2. Metoda výpočtu Základní pojmy Obsah sketest 1. ÚVOD... 1 2. METODA VÝPOČTU... 1 2.1. ZÁKLADNÍ POJMY... 1 2.2. SOUŘADNICOVÉ SYSTÉMY... 2 2.3. PŘÍPRAVEK... 3 2.4. POSTUP VÝPOČTU... 4 3. PROGRAM SKENTEST... 5 3.1. VSTUPNÍ SOUBOR... 5

Více

Analýza a zpracování signálů. 4. Diskrétní systémy,výpočet impulsní odezvy, konvoluce, korelace

Analýza a zpracování signálů. 4. Diskrétní systémy,výpočet impulsní odezvy, konvoluce, korelace Aalýza a zpracováí sigálů 4. Diskrétí systémy,výpočet impulsí odezvy, kovoluce, korelace Diskrétí systémy Diskrétí sytém - zpracovává časově diskrétí vstupí sigál ] a produkuje časově diskrétí výstupí

Více

4 DOPADY ZPŮSOBŮ FINANCOVÁNÍ NA INVESTIČNÍ ROZHODOVÁNÍ

4 DOPADY ZPŮSOBŮ FINANCOVÁNÍ NA INVESTIČNÍ ROZHODOVÁNÍ 4 DOPADY ZPŮSOBŮ FACOVÁÍ A VESTČÍ ROZHODOVÁÍ 77 4. ČSTÁ SOUČASÁ HODOTA VČETĚ VLVU FLACE, CEOVÝCH ÁRŮSTŮ, DAÍ OPTMALZACE KAPTÁLOVÉ STRUKTURY Čistá současá hodota (et preset value) Jedá se o dyamickou metodu

Více

1. Definice elektrického pohonu 1.1 Specifikace pohonu podle typu poháněného pracovního stroje 1.1.1 Rychlost pracovního mechanismu

1. Definice elektrického pohonu 1.1 Specifikace pohonu podle typu poháněného pracovního stroje 1.1.1 Rychlost pracovního mechanismu 1. Defiice elektrického pohou Pod pojmem elektrický poho rozumíme soubor elektromechaických vazeb a vztahů mezi pracovím mechaismem a elektromechaickou soustavou. Mezi základí tři části elektrického pohou

Více

4. Napěťové poměry v distribuční soustavě

4. Napěťové poměry v distribuční soustavě Tesařová M. Průmyslová elektroeergetika, ZČU v Plzi 000 4. Napěťové poměry v distribučí soustavě 4.1 Napěťové poměry při bezporuchovém provozím stavu Charakteristickým zakem kvality dodávaé elektrické

Více

Základní princip regulace U v ES si ukážeme na definici statických charakteristik zátěže

Základní princip regulace U v ES si ukážeme na definici statických charakteristik zátěže Regulace apětí v ES Základí pricip regulace v ES si ukážeme a defiici statických charakteristik zátěže Je zřejmé, že výko odebíraý spotřebitelem je závislý a frekveci a apětí a přípojicích spotřebitelů.

Více

Matematika I, část II

Matematika I, část II 1. FUNKCE Průvodce studiem V deím životě, v přírodě, v techice a hlavě v matematice se eustále setkáváme s fukčími závislostmi jedé veličiy (apř. y) a druhé (apř. x). Tak apř. cea jízdeky druhé třídy osobího

Více

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2006/2007 Radim Farana. Obsah. Algoritmus

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2006/2007 Radim Farana. Obsah. Algoritmus Podklady předmětu pro akademický rok 006007 Radim Faraa Obsah Tvorba algoritmů, vlastosti algoritmu. Popis algoritmů, vývojové diagramy, strukturogramy. Hodoceí složitosti algoritmů, vypočitatelost, časová

Více

I. Výpočet čisté současné hodnoty upravené

I. Výpočet čisté současné hodnoty upravené I. Výpočet čisté současé hodoty upraveé Příklad 1 Projekt a výrobu laserových lamp pro dermatologii vyžaduje ivestici 4,2 mil. Kč. Předpokládají se rovoměré peěží příjmy po zdaěí ve výši 1,2 mil. Kč ročě

Více

9.1.12 Permutace s opakováním

9.1.12 Permutace s opakováním 9.. Permutace s opakováím Předpoklady: 905, 9 Pedagogická pozámka: Pokud echáte studety počítat samostatě příklad 9 vyjde tato hodia a skoro 80 miut. Uvažuji o tom, že hodiu doplím a rozdělím a dvě. Př.

Více

Technologie přesné transformace normálních a elipsoidálních výšek

Technologie přesné transformace normálních a elipsoidálních výšek Techologie přesé trasformace ormálích a elipsoidálích výšek ÚVOD Cílem bylo vytvořit a ověřit techologii postupu pro přesou trasformaci ormálích a elipsoidálích výšek pomocí webové aplikace. Základ techologie

Více

1. Základy měření neelektrických veličin

1. Základy měření neelektrických veličin . Základy měřeí eelektrických veliči.. Měřicí řetězec Měřicí řetězec (měřicí soustava) je soubor měřicích čleů (jedotek) účelě uspořádaých tak, aby bylo ožě split požadovaý úkol měřeí, tj. získat iformaci

Více

Úloha II.S... odhadnutelná

Úloha II.S... odhadnutelná Úloha II.S... odhadutelá 10 bodů; průměr 7,17; řešilo 35 studetů a) Zkuste vlastími slovy popsat, k čemu slouží itervalový odhad středí hodoty v ormálím rozděleí a uveďte jeho fyzikálí iterpretaci (postačí

Více

523/2006 Sb. VYHLÁŠKA

523/2006 Sb. VYHLÁŠKA 523/2006 Sb. VYHLÁŠKA ze de 21. listopadu 2006, kterou se staoví mezí hodoty hlukových ukazatelů, jejich výpočet, základí požadavky a obsah strategických hlukových map a akčích pláů a podmíky účasti veřejosti

Více

(varianta s odděleným hodnocením investičních nákladů vynaložených na jednotlivé privatizované objekty)

(varianta s odděleným hodnocením investičních nákladů vynaložených na jednotlivé privatizované objekty) (variata s odděleým hodoceím ivestičích ákladů vyaložeých a jedotlivé privatizovaé objekty) Vypracoval: YBN CONSULT - Zalecký ústav s.r.o. Ig. Bedřich Malý Ig. Yvetta Fialová, CSc. Václavské áměstí 1 110

Více

Posouzení struktury strojní sestavy pomocí teorie hromadných obsluh

Posouzení struktury strojní sestavy pomocí teorie hromadných obsluh Projekt zpracová s podporou FRVŠ. Posouzeí struktury strojí sestavy pomocí teorie hromadých obsluh 1 Základí údaje Ve stavebí praxi se velmi často vyskytuje požadavek rychle a objektivě posoudit strukturu

Více

3. Lineární diferenciální rovnice úvod do teorie

3. Lineární diferenciální rovnice úvod do teorie 3 338 8: Josef Hekrdla lieárí difereciálí rovice úvod do teorie 3 Lieárí difereciálí rovice úvod do teorie Defiice 3 (lieárí difereciálí rovice) Lieárí difereciálí rovice -tého řádu je rovice, která se

Více

23. Mechanické vlnění

23. Mechanické vlnění 3. Mechaické vlěí Mechaické vlěí je děj, při kterém částice pružého prostředí kmitají kolem svých rovovážých poloh a teto kmitavý pohyb se přeáší (postupuje) od jedé částice k druhé vlěí může vzikout pouze

Více

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT Základy práce s tabulkou Výukový modul III. Iovace a zkvaltěí výuky prostředctvím IC éma III..3 echcká měřeí v MS Excel Pracoví lst 5 Měřeí teploty. Ig. Jří Chobot VY_3_INOVACE_33_5 Aotace Iovace a zkvaltěí

Více

Komplexní čísla. Definice komplexních čísel

Komplexní čísla. Definice komplexních čísel Komplexí čísla Defiice komplexích čísel Komplexí číslo můžeme adefiovat jako uspořádaou dvojici reálých čísel [a, b], u kterých defiujeme operace sčítáí, ásobeí, apod. Stadardě se komplexí čísla zapisují

Více

DERIVACE FUNKCÍ JEDNÉ REÁLNÉ PROM

DERIVACE FUNKCÍ JEDNÉ REÁLNÉ PROM Difereciálí počet fukcí jedé reálé proměé - - DERIVACE FUNKCÍ JEDNÉ REÁLNÉ PROMĚNNÉ ÚVODNÍ POZNÁMKY I derivace podobě jako limity můžeme počítat ěkolikerým způsobem a to kokrétě pomocí: defiice vět o algebře

Více

Matematika 1. Katedra matematiky, Fakulta stavební ČVUT v Praze. středa 10-11:40 posluchárna D / 13. Posloupnosti

Matematika 1. Katedra matematiky, Fakulta stavební ČVUT v Praze. středa 10-11:40 posluchárna D / 13. Posloupnosti Úvod Opakováí Poslouposti Příklady Matematika 1 Katedra matematiky, Fakulta stavebí ČVUT v Praze středa 10-11:40 posluchára D-1122 2012 / 13 Úvod Opakováí Poslouposti Příklady Úvod Opakováí Poslouposti

Více

Přijímací řízení akademický rok 2013/2014 Bc. studium Kompletní znění testových otázek matematika

Přijímací řízení akademický rok 2013/2014 Bc. studium Kompletní znění testových otázek matematika Přijímací řízeí akademický rok 0/0 c. studium Kompletí zěí testových otázek matematika Koš Zěí otázky Odpověď a) Odpověď b) Odpověď c) Odpověď d) Správá. Které číslo doplíte místo 8? 6 6 8 C. Které číslo

Více

4EK311 Operační výzkum. 4. Distribuční úlohy LP část 2

4EK311 Operační výzkum. 4. Distribuční úlohy LP část 2 4EK311 Operačí výzkum 4. Distribučí úlohy LP část 2 4.1 Dopraví problém obecý model miimalizovat za podmíek: m z = c ij x ij i=1 j=1 j=1 m i=1 x ij = a i, i = 1, 2,, m x ij = b j, j = 1, 2,, x ij 0, i

Více

8.2.1 Aritmetická posloupnost I

8.2.1 Aritmetická posloupnost I 8.2. Aritmetická posloupost I Předpoklady: 80, 802, 803, 807 Pedagogická pozámka: V hodiě rozdělím třídu a dvě skupiy a každá z ich dělá jede z prvích dvou příkladů. Čley posloupostí pak při kotrole vypíšu

Více

MATEMATICKÁ INDUKCE. 1. Princip matematické indukce

MATEMATICKÁ INDUKCE. 1. Princip matematické indukce MATEMATICKÁ INDUKCE ALEŠ NEKVINDA. Pricip matematické idukce Nechť V ) je ějaká vlastost přirozeých čísel, apř. + je dělitelé dvěma či < atd. Máme dokázat tvrzeí typu Pro každé N platí V ). Jeda možost

Více

Přijímací řízení akademický rok 2012/2013 Kompletní znění testových otázek matematické myšlení

Přijímací řízení akademický rok 2012/2013 Kompletní znění testových otázek matematické myšlení Přijímací řízeí akademický rok 0/0 Kompletí zěí testových otázek matematické myšleí Koš Zěí otázky Odpověď a) Odpověď b) Odpověď c) Odpověď d) Správá odpověď. Které číslo doplíte místo otazíku? 6 8 8 6?.

Více

Úloha III.S... limitní

Úloha III.S... limitní Úloha III.S... limití 10 bodů; průměr 7,81; řešilo 6 studetů a) Zkuste vlastími slovy popsat postup kostrukce itervalových odhadů středí hodoty v případě obecého rozděleí měřeých dat (postačí vlastími

Více

odhady parametrů. Jednostranné a oboustranné odhady. Intervalový odhad střední hodnoty, rozptylu, relativní četnosti.

odhady parametrů. Jednostranné a oboustranné odhady. Intervalový odhad střední hodnoty, rozptylu, relativní četnosti. 10 Cvičeí 10 Statistický soubor. Náhodý výběr a výběrové statistiky aritmetický průměr, geometrický průměr, výběrový rozptyl,...). Bodové odhady parametrů. Itervalové odhady parametrů. Jedostraé a oboustraé

Více

14. Testování statistických hypotéz Úvod statistické hypotézy Definice 14.1 Statistickou hypotézou parametrickou neparametrickou. nulovou testovanou

14. Testování statistických hypotéz Úvod statistické hypotézy Definice 14.1 Statistickou hypotézou parametrickou neparametrickou. nulovou testovanou 4. Testováí statistických hypotéz Úvod Při práci s daty se mohdy spokojujeme s itervalovým či bodovým odhadem parametrů populace. V mohých případech se však uchylujeme k jiému postupu, většiou jde o případy,

Více

Téma: 11) Dynamika stavebních konstrukcí

Téma: 11) Dynamika stavebních konstrukcí Počítačová podpora statických výpočtů Téma: ) Dyamika stavebích kostrukcí Katedra stavebí mechaiky Fakulta stavebí, VŠB V Techická uiverzita Ostrava Rozděleí mechaiky Statika Zabývá se problematikou působeí

Více

Při sledování a studiu vlastností náhodných výsledků poznáme charakter. podmínek různé výsledky. Ty odpovídají hodnotám jednotlivých realizací

Při sledování a studiu vlastností náhodných výsledků poznáme charakter. podmínek různé výsledky. Ty odpovídají hodnotám jednotlivých realizací 3. Náhodý výběr Při sledováí a studiu vlastostí áhodých výsledků pozáme charakter rozděleí z toho, že opakovaý áhodý pokus ám dává za stejých podmíek růzé výsledky. Ty odpovídají hodotám jedotlivých realizací

Více

1 Trochu o kritériích dělitelnosti

1 Trochu o kritériích dělitelnosti Meu: Úloha č.1 Dělitelost a prvočísla Mirko Rokyta, KMA MFF UK Praha Jaov, 12.10.2013 Růzé dělitelosti, třeba 11 a 7 (aeb Jak zfalšovat rodé číslo). Prvočísla: které je ejlepší, které je ejvětší a jak

Více

4EK212 Kvantitativní management 4. Speciální úlohy lineárního programování

4EK212 Kvantitativní management 4. Speciální úlohy lineárního programování 4EK212 Kvatitativí maagemet 4. Speciálí úlohy lieárího programováí 3. Typické úlohy LP Úlohy výrobího pláováí (alokace zdrojů) Úlohy fiačího pláováí (optimalizace portfolia) Směšovací problémy Nutričí

Více

2. Znát definici kombinačního čísla a základní vlastnosti kombinačních čísel. Ovládat jednoduché operace s kombinačními čísly.

2. Znát definici kombinačního čísla a základní vlastnosti kombinačních čísel. Ovládat jednoduché operace s kombinačními čísly. 0. KOMBINATORIKA, PRAVDĚPODOBNOST, STATISTIKA Dovedosti :. Chápat pojem faktoriál a ovládat operace s faktoriály.. Zát defiici kombiačího čísla a základí vlastosti kombiačích čísel. Ovládat jedoduché operace

Více

M - Posloupnosti VARIACE

M - Posloupnosti VARIACE M - Poslouposti Autor: Mgr Jromír Juřek - http://wwwjrjurekcz Kopírováí jkékoliv dlší využití výukového mteriálu je povoleo pouze s uvedeím odkzu wwwjrjurekcz VARIACE Teto dokumet byl kompletě vytvoře,

Více

13 Popisná statistika

13 Popisná statistika 13 Popisá statistika 13.1 Jedorozměrý statistický soubor Statistický soubor je možia všech prvků, které jsou předmětem statistického zkoumáí. Každý z prvků je statistickou jedotkou. Prvky tvořící statistický

Více

Teorie kompenzace jalového induktivního výkonu

Teorie kompenzace jalového induktivního výkonu Teorie kompezace jalového iduktivího výkou. Úvod Prvky rozvodé soustavy (zdroje, vedeí, trasformátory, spotřebiče, spíací a jistící kompoety) jsou obecě vzato impedace a jejich áhradí schéma můžeme sestavit

Více

Modul Strategie. 2006... MTJ Service

Modul Strategie. 2006... MTJ Service Představeí obsahuje dvě základí součásti, a to maažerskou (pláováí cash-flow, rozšířeé statistiky) a pracoví (řešeí work-flow). Základem maažerské oblasti je pláováí cash-flow (pláováí fiačího toku firmou).

Více

8560MFP/8860MFP. Phaser. multifunkční zařízení. Návod k obsluze. www.xerox.cz

8560MFP/8860MFP. Phaser. multifunkční zařízení. Návod k obsluze. www.xerox.cz Phaser 8560MFP/8860MFP multifukčí zařízeí Návod k obsluze www.xerox.cz Copyright 2007 Xerox Corporatio. Všecha práva vyhrazea. Nezveřejěá práva jsou chráěa autorskými zákoy v USA. Obsah této publikace

Více

Rozklad přírodních surovin minerálními kyselinami

Rozklad přírodních surovin minerálními kyselinami Laboratoř aorgaické techologie Rozklad přírodích surovi mierálími kyseliami Rozpouštěí přírodích materiálů v důsledku probíhající chemické reakce patří mezi základí techologické operace řady průmyslových

Více