Microsoft Word - Tutorial6_LinuxSecurity.docx

גודל: px
התחל להופיע מהדף:

Download "Microsoft Word - Tutorial6_LinuxSecurity.docx"

תמליל

1 1. מבוא.2 מאז יצירתה של מערכת ההפעלה Linux ב- 1991, היא התפתחה למערכת הפעלה פופולרית ורב- תכליתית. בין הפצות Linux נמנות גרסאות מסחריות, כגון,Red Hat Enterprise Linux גרסאות חינמיות, כגון,Ubuntu וכן גרסאות מיוחדות למערכות משובצות מחשב, כגון.uClinux תרגול זה סוקר את מודל בקרת הגישה המשותף לכלל מערכות Linux ולמערכות דמויות Unix אחרות, על יתרונותיו וחסרונותיו. כמו-כן, נתייחס לחולשות טיפוסיות של מערכות Linux ודרכים להתמודד איתן. מודל בקרת גישה DAC בלינוקס ניתן לתמצת את מודל בקרת הגישה של לינוקס באופן הבא: משתמשים ותהליכים עם הרשאות root יכולים לעשות הכל; חשבונות אחרים יכולים לעשות הרבה פחות. לפיכך, מנקודות מבטו של תוקף, פריצת למערכת לינוקס מתמצת בהשגת הרשאות.root בהינתן הרשאות אלה, תוקף יכול לעשות הכל, כולל עריכה ומחיקת לוגים והחבאת תהליכים, קבצים ומדריכים.(directories) מודל בקרת הגישה של לינוקס מבוסס על בקרת גישה מבוססת שיקול דעת ) Access Discretionary.(Control, DAC עפ"י שיטה זו, הגישה לעצמים במערכת מבוססת על זהות המשתמשים או הקבוצות להן הם שייכים. בקרת הגישה היא מבוססת שיקול דעת במובן שמשתמש בעל הרשאות מתאימות על משאב, רשאי לקבוע הרשאות על אותו משאב עבור משתמשים אחרים עפ"י שיקול דעתו. הרשאות קבצים בסיסיות במערכת ישנם משתמשים, המשתייכים לקבוצה אחת או יותר. לכל משתמש מוגדרת קבוצה ראשית, אך הוא יכול להשתייך גם לקבוצות נוספות. הפקודות useradd, usermod ו- userdel מאפשרות לנהל את חשבונות המשתמש. הפקודות groupadd, groupmod ו- groupdel מאפשרות לנהל קבוצות. כמו-כן, ישנם עצמים: קבצים ומדריכים. משתמשים קוראים, כותבים ומריצים את עצמים אלה, עפ"י הרשאות העצמים. יש לציין שמכיוון שלינוקס מתייחסת כמעט לכל עצם כקובץ, גם משאבי מערכת אחרת, כמו זכרון, מנהלי התקנים,,named pipes וכן הלאה, מנוהלים באופן דומה. לכל עצם יש שני בעלים: משתמש וקבוצה. בהתאם לכך נגזרים שלושה סוגי הרשאות: הרשאות הבעלים (owner) תקפות עבור המשתמש שהוא הבעלים של הקובץ הרשאות קבוצה (group) תקפות עבור הקבוצה שהיא הבעלים של הקובץ (לרוב זו תהיה הקבוצה הראשית המוגדרת עבור המשתמש בעל הקובץ) הרשאות אחרות (other) תקפות עבור שאר הנתינים (משתמשים או תהליכים) במערכת עבור כל אחד מסוגי ההרשאות, ניתן לקבוע הרשאות קריאה,(read) כתיבה (write) והרצה.(execute) עבור עצמים שהם מדריכים, הרשאות קריאה משמעותן לאפשר הצגת תוכן המדריך והרשאות כתיבה משמעותן ליצור או למחוק קבצים במדריך. הרשאת הרצה משנה את משמעותה בהקשר של מדריכים והופכת לסיבית חיפוש bit) :(search הרשאה זו דרושה לביצוע כל פעולה שהיא בתוך המדריך. לדוגמה, אם למשתמש אין הרשאת read אבל יש לו הרשאת execute למדריך מסוים, הוא לא יוכל לראות את תוכן המדריך, אך במידה והוא יודע את שמו של קובץ הנמצא במדריך, הוא יוכל לגשת אליו. כיוון שתהליך הוא למעשה קובץ המועתק לזכרון לצורך הרצתו, ההרשאות באות לידי ביטוי פעמיים בהקשר של תהליכים: פעם אחת כאשר ניגשים לקובץ ההרצה, ובהמשך כאשר התהליך "רץ בשם" (זהות) המשתמש והקבוצה של המשתמש או התהליך שהפעיל אותו. 120

2 המשתמש שהוא בעל העצם יכול לקבוע או לשנות את הרשאות העצם. אולם גם למשתמש העל root יש את היכולת לקחת בעלות ולשנות בעלות על כל העצמים במערכת, דבר ההופך אותו למטרה מושכת ביותר עבור תוקפים. להלן דוגמה להצגת הרשאות קובץ (מתקבל ע"י ביצוע :(ls l- -rw-r--r-- 1 arikf csd-users 3055 Jan index.html עבור הקובץ,index.html לבעלים של הקובץ (arikf) יש הרשאות קריאה וכתיבה, לקבוצה csd-) (users יש הרשאות קריאה, ולשאר הנתינים יש הרשאות קריאה. את ההרשאות ניתן לשנות באמצעות פקודת.(change mode) chmod לדוגמה, הפקודה הבאה: chmod g+w index.html תוסיף עבור הקובץ index.html הרשאת כתיבה לקבוצה. באופן דומה, ניתן לבחון הרשאות עבור קובץ מדריך. במקרה זה, ניתן לזהות כי מדובר במדריך עפ"י הסימון d המופיע באות הראשונה משמאל. drwxr-xr-x 3 arikf csd-users 2048 Jan hagana/ הרשאת ה- bit sticky נשים לב שאם נותנים לנתין כלשהו הרשאות כתיבה למדריך, זה מאפשר לנתין לא רק להוסיף ולעדכן קבצים במדריך, אלא גם למחוק קבצים קיימים. כדי למנוע אפשרות זו, ניתן לסמן את המדריך באמצעות.sticky bit לדוגמה, הפקודה הבאה: chmod +t hagana תוסיף את ה- bit sticky לספריה.hagana במקרה זה, נתין הרשאי לכתוב למדריך יוכל להוסיף קבצים חדשים, אך לא יוכל למחוק קבצים קיימים. נראה שהרשאות other-executable עבור המדריך מסומנות כעת באות t: drwxr-xr-t 3 arikf csd-users 2048 Jan hagana/ במידה ולפני השינוי לא הייתה הרשאת other-executable (כלומר היה מופיע התו במקום התו x), אזי לאחר הוספת ה- bit sticky היה נעשה הסימון באמצעות האות T. הרשאות setuid ו- setgid הקבוצה בעלת הקובץ המשתמש בעל הקובץ הרשאות other הרשאות קבוצה הרשאות משתמש הרשאת (set user id) setuid ו- setgid (set group id) פועלות באופן הבא: כאשר הן נקבעות על קובץ ההרצה, אז כאשר משתמש בעל הרשאות מתאימות מריץ את הקובץ, מערכת ההפעלה תקצה לתהליך באופן זמני את הרשאות הבעלים של הקובץ (הרשאות משתמש או קבוצה, עבור setuid ו- setgid בהתאמה). החלטות בקרת גישה יסתמכו על הרשאות אלה. תכונה זו מאפשרת יצירת תכניות המאפשרות גישה למשאבים שבדרך כלל אינם נגישים. לדוגמה, משתמש המשנה את סיסמתו נדרש לעדכן את קובץ הסיסמאות,/etc/passwd שבדרך כלל אין לו גישה אליו. כיוון שהתכנית passwd שייכת למשתמש root ומוגדרת עם הרשאת,setuid בעת הרצתה המשתמש מקבל באופן זמני הרשאות root לצורך עדכון קובץ הסיסמאות. הרשאות setuid ו- setgid הן מסוכנות ביותר כאשר קובעים אותן על קובץ בבעלותו של root או משתמש בעל הרשאות אחר, ולכן יש להשתמש בהן בזהירות רבה. הפקודה,sudo המתוארת בהמשך, מספקת כלי עדיף להאציל סמכויות.root 121

3 .3 ל- setuid אין השפעה על מדריכים, אך ל- setgid יש השפעה כזו. במקרה זה, כל קובץ שיווצר במדריך ירש את קבוצת הבעלים של המדריך. אפשרות כזו היא שימושית, למשל, כאשר משתמשים שייכים לקבוצות משניות, ובאופן שגרתי מעוניינים לשתף קבצים עם חברים אחרים בקבוצות המשניות שלהם. שימוש ב- sudo פקודה זו (קיצור של (superuser do נכללת ברוב ההפצות של לינוקס, והיא נועדה לאפשר למשתמשים להריץ פקודות ספציפיות בהרשאות,root ללא צורך לדעת את סיסמת המשתמש.root הפקודה visudo מאפשרת למנהל המערכת לערוך את הקובץ,/etc/sudoers ולקבוע באופן פרטני לאיזה משתמשים מותר להפעיל איזה תוכנות תחת הרשאות.root אחת מהתכונות של sudo היא רישום מדוקדק של הפקודות שהורצו באמצעותה, כך שקיים מעקב אחר השימוש בתוכנות הדורשות הרשאות מיוחדות. יש לציין, כי קיימת אפשרות להגדיר את sudo כך שתדרוש את סיסמת root כאשר משתמש מנסה להריץ קובץ הדורש הרשאות.root ניתן לשאול מדוע למעשה sudo נחוצה במקרה שבו סיסמת root ידועה למשתמש. התשובה היא שבמקרה זה הרשאות root ניתנות למשימה קצובה, והסיכוי שייגרם נזק למערכת קטן יותר מזה כאשר מתחברים ממש לחשבון.root הרשאות מיוחדות עם chattr פקודה שייחודית למערכות הקבצים ext2 ו- ext3 של Linux היא פקודת,chattr שמאפשרת לקבוע הרשאות מיוחדות לקבצים. בין הרשאות אלה ניתן למנות את: הרשאת (i+) immutable הרשאה זו מונעת כל שינוי אפשרי לקובץ (אפילו למשתמש.(root פקודה זו שימושית, למשל, להגנה על תוכניות מערכת חיוניות כמו passwd,ps,ls וכן הלאה. קיימים וירוסים המנסים לשנות את תוכניות אלה במטרה להסתיר את קיומם,rootkits) ראו בהמשך), והרשאה זו יכולה להקשות עליהם. הרשאת (a+) append only הרשאה זו מאפשרת לכתוב לקבצים רק בסופם. היא מתאימה במיוחד לקבצי לוג, בהם מעוניינים רק להוסיף רשומות חדשות, תוך מניעת מחיקה או שינוי של רשומות קיימות. כדי לצפות באוסף ההרשאות שנקבעו עבור קובץ ניתן להשתמש בפקודה.lsattr כאמצעי הגנה נוסף, לאחר קביעת ההרשאות המיוחדות, ניתן להסיר מהמערכת את תוכנית,chattr כדי להקשות על תוקף לבטל את ההרשאות. למרות שתוקף מיומן עשוי להתגבר על מכשול מסוג זה, שיטת הגנה כזו יכולה לעכב ואף לעצור תוקפים פחות מיומנים. פגיעויות בלינוקס כמו הרבה מערכות הפעלה אחרות, גם מערכות לינוקס חשופות להתקפות מסוג Buffer overflow ו-,Denial of service עליהן נדון במסגרת הרצאות ותרגולים אחרים בקורס. בסעיף זה נתמקד בנקודות תורפה הייחודיות למערכות לינוקס (ומערכות אחרות דמויות :(unix ניצול תכניות הרצות בהרשאות,setuid root והתקפות rootkit ייחודיות ללינוקס ניצול תכניות הרצות בהרשאות setuid root תכנית setuid root היא תוכנית הנמצאת בבעלות המשתמש root שסיבית ה- setuid שלה דלוקה. תכנית כזו תרוץ תחת הרשאות,root לא משנה מי הריץ אותה. תכניות מסוג זה הן הכרחיות עבור משימות שצריכים להריץ משתמשים ללא הרשאות, אך הדורשות הרשאות גישה מיוחדות. דוגמה למשימה כזו היא פעולת שינוי סיסמה שתוארה לעיל, המבוצעת ע"י התכנית.passwd אם ניתן לנצל לרעה תכנית,setuid root לדוגמה ע"י ניצול,buffer overflow אזי משתמש ללא הרשאות יכול לנצל את התכנית על מנת להשיג הרשאות,root כולל פתיחת shell בהרשאות.root עקב כך, תוכניות מסוג זה דורשות תכנון זהיר ביותר, בדיקה יסודית של קלט מהמשתמש, ניהול 122

4 זכרון קפדני וכן הלאה. נספח א' מכיל מספר דוגמאות קוד המתארות חורי אבטחה אפשריים העשויים להיווצר עקב כתיבה לא זהירה של תוכניות.setuid root 3.2. התקפות רוטקיט (Rootkit) רוטקיט הינה אוסף של כלי תוכנה המיועדים להסתיר תהליכים, קבצים או מידע מערכת מפני מערכת ההפעלה. הרוטקיט בפני עצמו אינו בהכרח זדוני, אולם התוכנה אליה הוא נלווה (המרכיבים אותם הוא מיועד להסתיר) עשויה להיות בעלת מטרה זדונית. למשל רוטקיט יכול לשמש כדי להסתיר את קיומם של סוס טרויאני או דלת סתרים במערכת. התקפת רוטקיט מאפשרת לתוקף להסתיר את עקבות הפעילות שלו, ומבוצעת לרוב לאחר שהתוקף כבר השיג הרשאות.root מונח הרוטקיט התפרסם ברבים באוקטובר 2005, בעקבות סדרת כתבות בבלוגים באינטרנט, ובהמשך באמצעי תקשורת אחרים. נחשף כי חברת Sony BMG צירפה לתקליטורי המוסיקה שלה תוכנה המתקינה עצמה אוטומטית על מחשב המשתמש, ללא ידיעתו, כאשר הוא מנסה לנגן את הדיסק. מטרת התוכנה לספק הגנה על זכויות יוצרים Management),(DRM Digital Rights אך התוכנה מסתירה את קיומה על המערכת ו"מתחבאת" מפני המשתמש. התגלה כי התוכנה צורכת משאבי מערכת גם כאשר אינה בשימוש, וכי התקנתה והסרתה פוגעים ביציבות המערכת. בעקבות המחאה הציבורית שהתעוררה, סוני משכה מהמדפים את כל התקליטורים שהכילו את התוכנה. התקפות Rootkit במערכות דמויות unix החלו כאוסף של תוכניות חלופיות לפקודות unix טיפוסיות (כגון ls, ps וכן הלאה). תכניות אלה פעלו בצורה דומה לפקודות המקוריות, למעט העובדה שהסתירו את הקבצים, המדריכים והתהליכים של התוקף. דרך אחת לשינוי פעולתן של פקודות בסיסיות, הוא ע"י עטיפתן.(wrap) לדוגמה, ניתן לעטוף תוכנית כגון ps בסקריפט המבצע: ps grep v."maliciouscode" קל יחסית לזהות עטיפות כאלה (השתמש ב- usr/bin/ps / באופן ישיר, ודא ש- /usr/bin/ps הוא קובץ הרצה ולא סקריפט). אפשרות אחרת היא ממש להחליף תוכנית אחת באחרת, כלומר, להדר מחדש את התוכנית. כדי לזהות ולמנוע שינויים מסוג זה נדרש, למשל, לשמור ערכי hash של התוכניות, ולפני הרצתן לוודא שהערך הוא נכון. באופן כללי, ניתן לסווג תוכנות רוטקיט על-פי האמצעים שהן נוקטות על מנת להסתיר רכיבי מערכת: רמה וירטואלית שינוי תהליך טעינת המחשב (boot) כך שהרוטקיט ייטען לפני מערכת ההפעלה, ולמעשה ישמש כ"מכונה וירטואלית" על גביה רצה מערכת ההפעלה. באופן זה הרוטקיט חוצץ בין מערכת ההפעלה לבין חומרת המחשב. רמת גרעין הוספה או שינוי קוד גרעין של מערכת ההפעלה, לרוב באמצעות טעינת מנהל התקן driver).(device רמת ספריות מערכת שינוי מימוש של פונקציות מעטפת או פונקציות ספריה הרצות ב- user mode ומפעילות קריאות מערכת, והחלפתן בגרסאות המחביאות מידע אודות התוקף. רמת אפליקציה החלפת תוכנות (כגון ps,ls ו- netstat במערכות (unix בגרסאות אחרות, באופן שישנה את התנהגותן. לדוגמה, בלינוקס קיימת אפשרות להרחיב את גרעין מערכת ההפעלה (לדוגמה כדי להוסיף תמיכה בחומרה חדשה או מערכת קבצים) באמצעות טעינה דינמית של קטעי קוד (מודולים) לגרעין. מנגנון זה מכונה.(LKM) Loadable Kernel Module התקפה המנצלת מודולים כאלה הינה חמורה יותר מהחלפת פקודות.unix בעוד פקודות unix מוחלפות בדרך כלל ע"י תוכניות הרצות ב- mode,user מודולים הנטענים לגרעין רצים בהרשאות,kernel mode ולכן מספקים לתוקף הרבה יותר אפשרויות ומקשים על גילוי ה- rootkit. במקרה כזה, הקבצים, המדריכים והתהליכים שבבעלות התוקף ניתנים להסתרה מפני מערכת ההפעלה עצמה, ולא רק מפני המשתמשים. מעצם הגדרתן של תוכנות רוטקיט, זיהוי נוכחותן במערכת אינו פשוט, והבעיה העיקרית היא שלא ניתן לסמוך על שירותי מערכת ההפעלה בה רץ הרוטקיט. במקרים מסוימים ניתן לזהות את קיום 123

5 הרוטקיט ע"י ביצוע פעולה דומה בדרכים שונות, והשוואת התוצאות. למשל, בדיקת תוכן מדריך במחשב על-ידי שימוש בשירות של מערכת ההפעלה, והשוואה לתוצאה המתקבלת על-ידי בדיקת תוכן המדריך באמצעות פעולות ברמת החומרה. דרך אמינה יותר לזיהוי רוטקיט תהיה לכבות את המחשב החשוד בהדבקה, ולסרוק את הדיסק הקשיח ע"י אתחול מהתקן אחר שהינו בטוח (כונן CD או התקן.(USB גם לאחר שהתגלה רוטקיט במערכת, הסרתו לא תהיה בהכרח פשוטה. ברוב המקרים התקנה מחדש של המחשב נחשבת לפתרון המהיר והיעיל ביותר להסרת הרוטקיט. 4. שיפור אבטחת מערכות לינוקס לינוקס מספקת מנגנונים מגוונים על מנת להשיג רמת אבטחה גבוהה יותר ולהגן טוב יותר על האפליקציות הרצות במערכת. בין מנגנונים אלה ניתן למנות שירותים להתקנה אוטומטית של עדכוני אבטחה, מנגנוני בקרת גישה לרשת Wrappers),(Libwrappers and TCP מנגנון Firewall,(iptables) מנגנוני ניטור ועוד. דיון במנגנונים אלה חורג מהיקף התרגול. אנו נתמקד בשתי דרכים פשוטות יחסית בהן ניתן לשפר את אבטחת המערכת והאפליקציות שרצות בה הקשחת מערכות לינוקס אחד המכשולים העומדים בפני משתמשים המתקינים מערכת לינוקס בפעם הראשונה, הוא הצורך להתמודד עם תהליך התקנה מורכב. בעוד שישנן הפצות לינוקס המקבלות החלטות עבור המשתמש, ישנן גם הפצות בהן המתקין נדרש לבחור את התכניות אותן הוא מעוניין להתקין, או לבצע התקנה מלאה. בחירה מושכלת של התוכניות להתקנה דורשת ידע מתאים. לא רק שהמשתמש נדרש לדעת מה משמעותה של כל תכנית, אלא קיימות גם תלויות בין שירותים, כאשר התקנה של שירות אחד דורשת לעיתים התקנה של שירותים אחרים. הבחירה באוסף התכניות להתקנה היא מהותית לאבטחת המערכת. לדוגמה, אין טעם להתקין שירות כמו httpd אם לא מעוניינים להשתמש במחשב כשרת.web אם השירות מותקן כברירת מחדל של תהליך ההתקנה, אזי קיים פתח נוסף שתוקף יכול לנצל על מנת לחדור למערכת. הקשחת מערכת ההפעלה מאפשרת לצמצם את שטח פני ההתקפה החשופים של המערכת. כאשר מסירים (או נמנעים מלהתקין) שירותים לא נחוצים, מוודאים כי רצות במערכות פחות תכניות שתוקף יכול לנצל. לחלופין, גם אם מתקינים את השירותים, ניתן לצמצם את שטח פני ההתקפה ע"י המנעות מטעינתם בעת עליית המערכת. Chroot jail.4.2 קריאת המערכת chroot (אותה רק המשתמש root יכול להריץ), גורמת לתהליך להתייחס למדריך המתקבל כארגומנט כאילו זהו המדריך הראשי. כלומר, מחליפים את מדריך השורש directory) (root של התהליך במדריך אחר. לדוגמה, chroot( /usr/arikf ) תהפוך את המדריך /usr/arikf למדריך השורש של התהליך המריץ את הפקודה. המשמעות היא שהתהליך יוכל לגשת אך ורק למדריך זה ולתתי-המדריכים שתחתיו, אך לא למדריכים אחרים במערכת. לדוגמה, ביצוע הפקודה.. cd ישאיר את המשתמש במדריך,/usr/arikf ולא יעביר אותו למדריך./usr לכן, אומרים כי תהליך כזה רץ ב-.chroot jail במובן זה, יוצרים עבור המשתמש מעין ארגז חול (sandbox) אזור תחום במערכת הקבצים שרק אליו יש למשתמש גישה. היתרון של השימוש ב- chroot הוא שגם אם תוקף הצליח להשתלט על תהליך מסוים, הגישה שלו למערכת הקבצים מוגבלת. במידה וירצה לגשת למדריכים אחרים, יצטרך גם לפרוץ את.chroot בפרט, ניתן בדרך זו למנוע מהמשתמש גישה לקבצים רגישים במערכת, כגון קבצי סיסמה, קבצים בשימוש הגרעין וכן הלאה. 124

6 השימוש ב- chroot נפוץ במימושים של אפליקציות החשופות לאינטרנט. למשל, במימוש שרת ftp ניתן להשתמש ב- chroot כדי להגביל את מה שהמשתמש רואה. בתוכנת השרת httpd המספקת דפי,web נדרשת גישה בעיקר לתוכן שתחת מדריך.www הרצת האפליקציה ב- jail chroot תגביל את השרת לחלק קטן ממערכת הקבצים, ובמידה ותוקף יצליח להשתלט על התוכנה (לדוגמה, ע"י התקפת,(buffer overflow זה לא יאפשר לו גישה לשאר מערכת הקבצים. מודל אבטחת MAC בלינוקס SELinux.5 כפי שצויין לעיל, מודל האבטחה בלינוקס מבוסס על גישה מבוססת שיקול דעת.(DAC) SELinux Linux) (Security-Enhanced היא אוסף של התאמות שפותחו ע"י ה- NSA (הסוכנות הבטחון הלאומי של ארה"ב). בגרסת לינוקס 2.6, SELinux שולבה בגרעין הרשמי של לינוקס. מטרת ההתאמות של SELinux לספק מודל אבטחה המבוסס על בקרת גישה מחויבת ) Mandatory.(MAC,Access Control בגישה זו, קיימת מדיניות אבטחה כללית המחייבת את כל המשתמשים במערכת. לדוגמה, משתמש לא יכול לשנות הרשאות של קובץ כך שיהיו נמוכות מאלה המחויבות ע"י המדיניות הכללית. בשל מורכבות המודל לא נתאר אותו לפרטים, אלא נציג רק את העקרונות הכלליים שבבסיסו. ב- SELinux, הרשאות הקבצים נבדקות תחילה עפ"י גישת.DAC במידה וההרשאות מונעות גישה לקובץ, אז הגישה תיחסם. אחרת, SELinux תבחן את הפעולה המבוקשת מול מדיניות האבטחה הגלובלית שנקבעה. מודל ההרשאות של SELinux מפורט בהרבה מהמודל הבסיסי. הנתינים ב- SELinux הם תמיד תהליכים. העצמים, לעומת זאת, כוללים לא רק קבצים ומדריכים, אלא גם תהליכים אחרים ומשאבי מערכת שונים גם במרחב הגרעין וגם במרחב המשתמש, לדוגמה: מדריך,,tcp_socket,socket מערכת קבצים, xserver,node וכן הלאה. לכל סוג עצם יש קבוצת הרשאות (פעולות) אפשריות ייחודית. לדוגמה, למחלקה מדריך,(dir) חלק מההרשאות הייחודיות הן: getattr, search, rmdir, ו- reparent. remove_name לכל תהליך מוגדר "מרחב",domain) מכונה גם טיפוס.(type המרחב מתפקד כעין ארגז חול, ומגדיר אוסף של נתינים ועצמים שיכולים לפעול זה על זה. בגישה זו, לכל תהליך (נתין) מוקצה טיפוס המגדיר את הפעולות שהוא מורשה לעשות. גישה זו מכונה אכיפת טיפוס Enforcement),(Type והיא הלב של.SELinux מערכת בקרת הגישה נדרשת לקבל החלטות גישה (לדוגמה, איזה פעולות יכול לבצע נתין על עצם) והחלטות מעבר (כאשר תהליך צריך לעבור מטיפוס לטיפוס). בנוסף ל- Enhancement SELinux,Type תומכת במודל נוסף, גישת בקרה מבוססת תפקידים Control),(RBAC Role Based Access בה לכל משתמש יש תפקיד (role) שהוא יכול למלא, וישנם כללים לגבי מעבר של משתמש מתפקיד אחד לאחר. 6. מקורות חומר התרגול מבוסס על: Computer Security, Principles and Practice, by William Stallings and Lawrie Brown Chapter 23: (by Mick Bauer, Security Editor, Linux Journal). Setuid Demystified, by Hao Chen, David Wagner and Drew Dean, Usenix How to write a Setuid program, by Matt Bishop. רשומת הבלוג של מארק רוסינוביץ', בה נחשף לראשונה הרוטקיט של :Sony BMG Sony, Rootkits, and Digital Rights Management Gone Too Far, Mark Russinovich 125

7 126

8 נספח א':דוגמאות לבעיות קוד הנוגעות להרשאות בלינוקס מה הבעיה המסתתרת בקטעי הקוד הבאים? כתוב קטע קוד המוודא שהתכנית מורצת ע"י משתמש.root אם כן, הפעל קריאת מערכת כלשהי, אחרת מתקבלת הודעת שגיאה. if (uid=0) // uid = 0 means root { ioctl(); } else { error("not root"); }.1 char *user; user = getenv("user"); // Returns the user name if (strncmp(user,"root",4)==0) { // do something } else printf(you are not root!\n); 2. מה הבעיה בקטע הקוד הבא? קטעי קוד כאלה הופיעו בעבר בתכניות,setuid root ולכן עם הרשאות גישה שמאפשרות להן לבצע בקטע הקוד הרלוונטי פעולות "רבות עוצמה". 3. מה הבעיה במימוש הבא לתכנית שינוי הסיסמה? // Passwd implementation int main() { setuid(geteuid()); // become setuid fprintf(stdout,enter username:\n) fgets(user,12,stdin); fprintf(stdout,enter password:\n) fgets(password,12,stdin); if (check_password(user,password)!=succeed) { fprintf(stderr,"wrong username/password\n"); exit(1); } 4. מה הבעיה בקטע הקוד הבא? FILE where=fopen("/tmp/progname.pid","rw"); //allow read and write only to the process fwrite(where,information);.. fread(where,information); process(information); 127

9 הערה: הבעיה מחריפה כשהתכנית רצה בהרשאות,root פוטנציאלי גדול יותר. ולא רק בגלל נזק קטע הקוד הבא מייצג תוכנית הרצה בהרשאות.setuid כחלק מתפקידיה היא קוראת נתונים מקובץ גדול המאוחסן בצורה מכווצת (באמצעות,(zip שרק ל- root יש גישה אליו..5 int main() { setuid(geteuid()); // become setuid FILE *fp; int status; fp = fopen("gunzip /etc/zippeduserdb", "r"); // gunzip output is piped to fp if (fp == NULL) /* Handle error and quit */; /* process data from the unzipped file */ status = pclose(fp); 128

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

Unix & Linux Basics,CSMA/CD vs CSMA/CA As a Collision Domain

Unix & Linux Basics,CSMA/CD vs CSMA/CA As a Collision Domain Unix & Linux Basics כל הזכויות שמורות לטל בן שושן Shushan.co.il Unix & Linux Basics במאמר זה אסביר על מערכת ההפעלה לינוקס ועל כל הפעולות הבסיסיות ביותר במערכת ההפעלה בעולם מערכות ההפעלה שולטות 3 ענקים:

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

Titre du document en police Sodexo

Titre du document  en police Sodexo BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java 1 מנהלות אתר הקורס: http://courses.cs.tau.ac.il/software1/1516b/ מתרגלים: ברית יונגמן )שעת קבלה: שלישי ב- 8:00 בתיאום מראש( לנה דנקין )שעת קבלה: שלישי ב- 17:00,

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

Microsoft PowerPoint - Lecture1

Microsoft PowerPoint - Lecture1 Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

Microsoft Word - c_SimA_MoedB2005.doc

Microsoft Word - c_SimA_MoedB2005.doc מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב

קרא עוד

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב

קרא עוד

Microsoft Word - sync_LG.doc

Microsoft Word - sync_LG.doc LG PC Suite הגדרות וביצוע סנכרון ניתן להתקין את התוכנה מדיסק המצורף לערכה ניתן לסנכרן עד 100 אירועים בלוח שנה ועד 500 אנשי קשר 1 לחץ על איקון Suite" "LG PC בשולחן העבודה 2 להגדרות הסינכרון לחץ על Sync"

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ אוניברסיטת בן גוריון בנגב תאריך המבחן: 12.02.17 שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: 202.1.9031 מס' הקורס : הנדסת תעשיה וניהול מיועד לתלמידי : א' מועד א' סמ' שנה תשע"ד 3 שעות משך

קרא עוד

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 יצוא קופה לחשבשבת חלונות...01 כללי מדריך זה מסביר את

קרא עוד

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007 WinZIP תוכנה לדחיסת קבצים ספטמבר 2007 תשס"ח 2007. כל הזכויות שמורות לאוניברסיטה הפתוחה. בית ההוצאה לאור של האוניברסיטה הפתוחה, רח' רבוצקי 108 ת, "ד 808, רעננה 43107. The Open University of Israel, 108

קרא עוד

Microsoft Word - tips and tricks - wave 5.doc

Microsoft Word - tips and tricks - wave 5.doc - טיפים וטריקים Samsung S8500 Wave שקע אוזניות רמקול שקע כניסת USB חיישן תאורה מצלמה קדמית מקש נעילה לחצני הגברת / הנמכת השמע מקש המצלמה מקש SEND מקש,END כיבוי / הדלקה מקש התפריט 1 תפעול כללי < הקש את

קרא עוד

שעור 6

שעור 6 שעור 6 Open addressing אין רשימות מקושרות. (נניח שהאלמנטים מאוחסנים בטבלה עצמה, לחילופין קיים מצביע בהכנסה המתאימה לאלמנט אם אין שרשור). ב- addressing open הטבלה עלולה להימלא ב- factor α load תמיד. במקום

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך

קרא עוד

מיכפל

מיכפל מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר

קרא עוד

המשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return +

המשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return + המשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return + Line Feed( \r\n - יכולות להתעורר בעיות... זרמים, קוראים

קרא עוד

מבוא לתכנות ב- JAVA תרגול 11

מבוא לתכנות ב- JAVA  תרגול 11 מבוא לתכנות ב- JAVA תרגול 11 רשימה מקושרת אוסף סדור של איברים מאותו טיפוס. קודקוד ברשימה )Node( מכיל את המידע + הצבעה לקודקוד הבא ברשימה data next first רשימה :)List( מיוצגת ע"י מצביע לאיבר הראשון ברשימה

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

מקביליות

מקביליות תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

Microsoft Word B

Microsoft Word B מרצה: שולי וינטנר. מתרגל: שלמה יונה מבוא למדעי המחשב מועד ב', סמסטר א' תשס"ג, 17/2/03 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות: 1. ודאו כי בטופס שבידיכם 8 עמודים. יש לכתוב

קרא עוד

שאלה 2. תכנות ב - CShell

שאלה 2. תכנות ב - CShell ביה"ס למדעי המחשב 4.2.2018 האקדמית נתניה מבחן מועד א' יסודות מערכות פתוחות סמסטר חורף, תשע"ח משך המבחן: שלוש וחצי שעות. יש לענות על כל השאלות. מותר השימוש בחומר עזר כלשהו, פרט למחשבים, (מחשבונים מותר).

קרא עוד

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אישית את האזור הזה כדי שהפקודות המועדפות עליך יהיו תמיד

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגוריתמים לפתרון בעית מסלולים קלים מציאת מסלולים קלים ביותר מצומת ביותר ממקור יחיד. כלומר, V לכל צמתי הגרף. בעיה אחרת הקשורה לבעיה זו היא בעית ה-(

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63> טי.וי.קליפ אולפן עריכה והקלטה לוידאו וסאונד שירותים מיוחדים לתחום החקירות והמשפט ניתוח וידאו וסאונד חוות דעת מקצועית טלפון : 09-7663465, פקס': 054-4212424, 077-4213465 נייד : רחוב הכיכר 4 (קניון הכיכר)

קרא עוד

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Cloud Governance הכלי למזעור סיכונים  ומקסום התועלת העסקית Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית

קרא עוד

מערכות הפעלה

מערכות הפעלה מערכות הפעלה תרגול 8 ק/פ ותקשורת תהליכים ב- Linux תוכן התרגול קלט/פלט של תהליכים תקשורת וסנכרון בין תהליכים מבוא pipes הכוונת קלט ופלט FIFOs signals 2 קלט/פלט של תהליכים ב- Linux )1( ב- Linux פעולות הקלט/פלט

קרא עוד

Title

Title פרק 2 מבוא לחולשות אבטחה ולבניית תוכנה בטוחה 72 06.06.2014 חולשות אבטחה 73 06.06.2014 חולשות אבטחה נובעות ממגוון רחב של סיבות. תכנות שאינו עומד בדרישות רגילות של הנדסת תוכנה. o למשל, חוסר בדיקת חריגה ממערכים

קרא עוד

ex1-bash

ex1-bash ביה"ס למדעי המחשב סמסטר חורף תשע"ח 13.12.2017 יסודות מערכות פתוחות פתרון תרגיל מס' 7 המכללה האקדמית נתניה שימו לב: כל ההערות שבתחילת תרגילים 1-6 תקפות גם לתרגיל זה. הערה 1: החל מתרגיל זה והלאה, בכל פעם

קרא עוד

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפורים נוספים... 11 1 Moodle חדש במערכת ה- מערכת מודל

קרא עוד

מקביליות

מקביליות תכונות בטיחות Safety Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 תזכורת: תכונות זמן ליניארי Linear Time Properties תכונות זמן-ליניארי מתארות קבוצת עקבות שהמערכת צריכה לייצר מכוונים ללוגיקה

קרא עוד

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לאפשר למרצי המכללה לפרסם באתר המכללה פרטים אודותיהם )תחומי

קרא עוד

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc) 01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו

קרא עוד

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

Microsoft PowerPoint - rec3.ppt

Microsoft PowerPoint - rec3.ppt תכנו ת מונח ה עצ מים משתני מחלקה, עצמים מוכלים ועצמים מוצבעים א וה ד ברז יל י א ונ יברס י ט ת תל אביב משתנ י מח ל קה Static Members משתני מחלקה members) (static משתנים סטטיים מוגדרי ם בתוך מח לקה ואולם

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מבחן בפיתוח מערכות תוכנה בשפת Java ( ) עמוד 1 מתוך 10 )0368-3056( מבחן בפיתוח מערכות תוכנה בשפת Java בית הספר למדעי המחשב אוניברסיטת תל אביב סמסטר ב' תשס"ח, מועד ב' תאריך הבחינה: 24.09.2008 מרצה: אוהד ברזילי חומר עזר מותר בשימוש: אין משך הבחינה:

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

PowerPoint Presentation

PowerPoint Presentation 1 תוכנה 1 תרגול 1: מנהלות, סביבת העבודה ומבוא ל- Java 1 2 מנהלות I מתרגלים: יעל אמסטרדמר )שעת קבלה: חמישי ב- 12, בתיאום מראש( דביר נתנאלי )שעת קבלה: רביעי ב- 17, בתיאום מראש( http://courses.cs.tau.ac.il/software1/1415a

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב המחלקה Object תוכן עניינים Object הורשה והמחלקה ערך שם טיפוס DynamicIntArray da data size incrementsize DynamicArray תזכורת - Object[] data; int size; int incrementsize; DynamicArray זה

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

מקביליות

מקביליות PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות

קרא עוד

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה תוכן עניינים........................ )Journal Citations Reports( JCR מדד ההשפעה

קרא עוד

ForMenahelHeshbonot

ForMenahelHeshbonot מנה"ח לכל מומלץ הנהלת החשבונות של בינה מודול הנחיות עבור ריכוז מודול הנהלת החשבונות של בינה שונה בתפיסת עולמו ממודולים דומים בתוכנות הנהלת חשבונות. בתפיסת עולם זו, הנהלת החשבונות היא פועל יוצא של הפעילות

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

גילוי דעת 74.doc

גילוי דעת 74.doc גילוי דעת 74 תכנון הביקורת תוכן העניינים סעיפים 4-8 - 10-1 5 9 מבוא תכנון העבודה התכנון הכולל של הביקורת 12-11 13 14 15 תוכנית הביקורת שינויים בתכנון הכולל של הביקורת ובתוכנית הביקורת מונחים תחילה אושר

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 1: מבוא 1 אתר הקורס webcourse.cs.technion.ac.il/234114 חדשות הקורס תרגילי בית חומר עזר, מבחנים קודמים, שאלות נפוצות, ועוד... הרצאות ותירגולים 2 אתר הקורס 3 רשימת תפוצה חובה להירשם!

קרא עוד

AVerMedia Live Gamer Portable C875

AVerMedia Live Gamer Portable C875 AVerMedia Live Gamer Portable C875 תוכן החבילה Live Gamer Portable מדריך התקנה מהירה שקית מגנה כבל HDMI כבל / Component כבל שמע סטריאו א. ב. ג. ד. ה. ו. ז. ח. כבל שמע 5.3 מ"מ כבל לפלייסטיישן 5 כבל מיני-

קרא עוד

Microsoft PowerPoint - lec2.ppt

Microsoft PowerPoint - lec2.ppt מרחב הש מות (namespace) אוהד ברזילי אוניברסיטת תל אביב מה בתו כנית? לקוח וס פק במערכת תוכנה ממשקים הכרת מרחב השמות מניעת תלות פוטנציאלית בין רכיבים במערכת ע"י עיצוב חלופי של מבנה הממשקים 2 א ונ י ב רס

קרא עוד

T01-1page

T01-1page מבוא לשפת C תירגול 1: מבוא 1 אתר הקורס webcourse.cs.technion.ac.il/234112 חדשות הקורס תרגילי בית הרצאות ותירגולים חומר עזר, מבחנים קודמים, שאלות נפוצות, ועוד... 2 אתר הקורס 3 רשימת תפוצה חובה להירשם! הודעות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation : עדכון ממשקים, פעולות וחובות שימוש הדרכה לסוכנים אפריל 2018 26 אפריל 18 עדכון, עדכון עדכון, ב 29.4.2018 יכנס לתוקף עדכון של חוזר מידע ונתונים בשוק הפנסיוני" ובבקשות שניתן להגיש באמצעות המסלקה. "מבנה אחיד

קרא עוד

Limit

Limit פרק אינטגרל כפול לכן לפי משפט 55 )ראו גם את ההערה( שאלות :5 d cos( ) d [ ] [] שאלות עם פתרון שאלה 5 חשבו: פתרון 8 הפונקציה ) f ( ) cos( מתקיים: רציפה במלבן d cos( ) d d cos( ) d עדיף לחשב את האינטגרל השני:

קרא עוד

תקנון ועדות קבלה לתואר בוגר אוניברסיטה

תקנון ועדות קבלה לתואר בוגר אוניברסיטה 1 10-02 1. מ ט ר ה: מטרת נוהל זה זה היא לקבוע את תפקידיהן של הוועדה האוניברסיטאית לענייני קבלה ושל ועדות הקבלה הפקולטיות, ואת הרכבן. פרק ראשון: הוועדה האוניברסיטאית לענייני קבלה סמכויות 2. הוועדה ותפקידיה:

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.

פתרון מוצע לבחינת מהט ב_שפת c מועד ב אביב תשעט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.

קרא עוד

חינוך לשוני הוראת קריאה: נקודת מבט של הערכה: מהן הסוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה?

חינוך לשוני הוראת קריאה:  נקודת מבט של הערכה: מהן הסוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה? חינוך לשוני שפה ערבית סוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה - נקודת מבט של הערכה מפגש לימודי 7.7.2011 אימאן עואדיה מנהלת תחום מבחנים בערבית - הרשות הארצית 2011# 1 מהי? היא הגוף המוביל

קרא עוד

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra תרגול מס' 10 תכנון ליניארי תכנון לינארי הינו כלי שימושי במדעי המחשב. בקורס ראינו כיצד ניתן להציג בעיות שונות במסגרת תכנון לינארי. בנוסף, ראינו שימושים לדואליות של תוכניות לינאריות, אשר מקשרת בין בעיות

קרא עוד

יום עיון עורכי בקשות להיתרים

יום עיון עורכי בקשות להיתרים יום עיון לעורכי בקשות להיתרים 13.7.2017 יום עיון לעורכי בקשות להיתרים 13.7.2017 ימים תנאים מקדימים + 45 מידע להיתר ימים מידע 5 בדיקת תנאים מקדימים איסוף מידע הפקת תיק מידע ומסירתו למבקש מירי תמר תמר תנאים

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב תכנות מונחה אובייקטים תוכן עניינים טיפוסי נתונים מורכבים המחלקה String תזכורת לשימוש שעשינו במחלקה String str = new String( Hello ); s.o.p(str.tostring()); s.o.p(str.charat(4)); s.o.p(str.equals(

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 7: פונקציות 1 מה היה שבוע שעבר? לולאות מערכים מערכים דו-ממדיים 2 תוכנייה )call by value( פונקציות העברת פרמטרים ע"י ערך תחום הגדרה של משתנה מחסנית הקריאות 3 פונקציות 4 הגדרה של

קרא עוד

PowerPoint Presentation

PowerPoint Presentation הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות

קרא עוד

תכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח

תכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח תכנות דינמי פרק 6, סעיפים -6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח בסוף את הטוב ביותר. סכום חלקי sum) (subset הקלט: סדרה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

מהוא לתכנות ב- JAVA מעבדה 3

מהוא לתכנות ב- JAVA מעבדה 3 מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 4: משתנים בוליאניים ופונקציות מבוא למדעי המחשב מ' - תירגול 4 1 משתנים בוליאניים מבוא למדעי המחשב מ' - תירגול 4 2 ערכי אמת מבחינים בין שני ערכי אמת: true ו- false לכל מספר שלם ניתן

קרא עוד

ייבוא וייצוא של קבצי אקסל וטקסט

ייבוא וייצוא של קבצי אקסל וטקסט ייבוא וייצוא של קבצי אקסל וטקסט (Importing & Exporting MS Excel Files and Text) ייבוא (Import) הפיכת קובץ טקסט, Excel מבסיס נתונים אחר. או סוגים אחרים, לטבלת,Access או העתקת טבלת Access בתחילת התהליך יש

קרא עוד

Overview of new Office 365 plans for SMBs

Overview of new Office 365 plans for SMBs מעבר בין חבילות Online מעבר בין חבילות ב- Open Online to Open Current Plan Upgrade Options Current Plan Upgrade Options Business Essentials Business Premium Enterprise E1 Enterprise E3/E4 Enterprise E1

קרא עוד

290/402//3 המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילמסרהמשוב: כשהמסרנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל מסרומסראליומתי

290/402//3 המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילמסרהמשוב: כשהמסרנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל מסרומסראליומתי המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילהמשוב: כשהנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל ואליומתייחסהמשוב גישהכללית: המרהבסיסיתשלהמשוברקעלמנתשמערכותהמחשובידעואםתקיןאותקול.

קרא עוד

Microsoft PowerPoint - L01-n.ppt

Microsoft PowerPoint - L01-n.ppt :Altair 8800 המחשב האישי הראשון 1975 21 1977 Apple][ 22 1981 IBM PC 23 וכיום? 24 מבוא למדעי המחשב. כל הזכויות שמורות 1 הרצאה מיק רוסופ ט 1975 ב- 1975 מציעים ביל גייטס ופול אלן לחברת MITS המייצרת את ה-

קרא עוד

Bitlocker_TC

Bitlocker_TC 1. מבוא טכנולוגיית הצפנת הדיסקים Bitlocker של Microsoft היא תכונת אבטחת מידע הזמינה במערכת ההפעלה Windows החל מגרסאות Windows Vista ו- 2008.Windows Server מטרתה העיקרית היא להתמודד עם סכנת חשיפת מידע רגיש

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

Microsoft Word - I900-Tips_and_Tricks

Microsoft Word - I900-Tips_and_Tricks טיפים וטריקים Samsung I900 Omnia מקש כיבוי / הדלקה שקע ריסט מצלמה קדמית מקש מיוחד מקש הגברת / הנמכת השמע שקע הטענה / אוזניות מקש סיבוב מסך מקש ניתוק שיחה מקש מענה שיחה מקש ניווט 1 תפעול כללי מעבר בין פרופילים

קרא עוד