- Am I Docker? Containers deep dive מאת עדן ברגר הקדמה במהלך עשרת השנים האחרונות אני עובד בבתי תוכנה בסטרטאפים ואנטרפרייז, שם התפקיד שלי הוא להקים קוו

גודל: px
התחל להופיע מהדף:

Download "- Am I Docker? Containers deep dive מאת עדן ברגר הקדמה במהלך עשרת השנים האחרונות אני עובד בבתי תוכנה בסטרטאפים ואנטרפרייז, שם התפקיד שלי הוא להקים קוו"

תמליל

1 - Am I Docker? Containers deep dive מאת עדן ברגר הקדמה במהלך עשרת השנים האחרונות אני עובד בבתי תוכנה בסטרטאפים ואנטרפרייז, שם התפקיד שלי הוא להקים קווי ייצור לתוכנות. אני כותב את ה- Prerequisites של התוכנות, מייצר התקנות שנשלחות אל מתחת לאדמה בוודאות שהתוכנה תעבוד, עובד עם ארכיטקטורות מעבד שונות, לוחות אם מוזרים IoT( או Nvidia Jetson לדוג'( וכל מה שעלה לרוחם של המנהלים וצוותי.Marketing במאמר זה נבחן דרך אחת שהגיעה לעשות את החיים יותר קלים )או קשים(, נבחן איך מערכת ההפעלה לינוקס וספציפית הקרנל רואה קונטיינרים של סביבת.Docker בנוסף, תוך כדי הבחינה, ננסה להפריך רשימה של טעויות נפוצות הרובחות בקרב משתמש לינוקס, ונראה ש: Root הוא לא כל יכול לא הכל קבצים בלינוקס קונטיינרים לא קשורים לאבטחה בני אדם עוד לא גילו איך לגרום לתוכנה לעבוד אצל השכן מתחילים להפריך תוכנות אף פעם לא עבדו טוב כאשר קימפלנו אותן על מערכת הפעלה אחת ושלחנו אותן לשנייה. גם כאשר החומרה זהה. אפשר להגיד "נו ברור שזה לא יעבוד, זו מערכת הפעלה שונה". אבל כאן בדיוק אנחנו מפספסים את העניין, הורגלנו לעולם בו תוכנות לא עובדות על מערכות הפעלה שונות. למה בעצם שהן לא יעבדו? למה מכונית, אופנוע, משאית וטרקטור משתמשים באותם הכבישים אבל על מערכות הפעלה שונות לא רצים אותם הבינארים )קבצי ההרצה(? כמובן שזה מורכב, מסובך, ויקח הרבה מאוד זמן

2 יש הרבה גורמים לכך: לא היה סטנדרט, לא ידעו שמערכות הפעלה יתפסו כל כך, לא ידעו מי מהן יתפסו, ומטבע הדברים גם טכנו-פוליטיקה נכנסה לתמונה. כאשר מקמפלים קוד, למערכות ההפעלה יש תקנים שונים של איך ה- Headers של הקובץ הבינארי צריכים להראות, ואיזה Sections שמחזיקים מטהדטה על הקובץ צריכים להיות ואיפה. ההסתכלות העסקית של התוכנה היא שלא מעניין אותה מה השכן מריץ, לא מעניין אותה איזה גרסאות רצות אצלו, לא מעניין אותה איזה מעבד הוא משתמש, היא פשוט צריכה שהתוכנה תעבוד. אז בני האדם התחילו עם פתרונות טלאי, Fat Binary זו אחת הדוגמאות הראשונות - "אנחנו נקמפל את הבינארי עם כל ה- Headers וה- Sections לפי ה- Segments שהוא צריך בשביל שכל מערכות ההפעלה יוכלו להריץ אותו". הקובץ הבינארי שיוצא נהייה מאוד כבד, ומכאן שמו. לא משתמשים בזה. ג'אווה היא עוד דוגמה: "בואו נקמפל תוכנה אחת )JVM( לכל מערכת הפעלה בנפרד, ואז ה- JVM תריץ את אותו הקוד באותו האופן". ובכן זה אולי עבד טוב לתקופה, כיום בכל פעם שאני צריך להתעסק עם תוכנה שבנויה על ג'אווה, אני מקבל בררר... צמרמורת... עוד טכנולוגיה שנראתה לנו כמו האור לבעיה, אלו אפליקציות ה- Web, סוף סוף אתר אינטרנט אחד שעונה באותה הצורה לכל מערכות ההפעלה. וגם כאן, זה התפקשש, כשפוגשים מפתח ווב מקצועי עובד - רואים שאת הבדיקות שלו הוא מריץ על 7~ מכונות וירטואליות בשביל לבדוק אל מול מערכות שונות, דפדפנים שונים וגרסאות שונות, אין כאן שום אחידות. כל כמה זמן צצים פרויקטים שונים שנועדו להוות אבסטרקציה בכתיבת קוד וניהול מערכות בין שפות ומערכות הפעלה. NativeScript נועדה לכתוב קוד בשפת JS ולהריץ אותו על ה- Interpreters של אנדרואיד ואייפון. בפועל יש המון מקרי קצה שבהם צריך לכתוב ב- Android Native ו- Swift.iPhone וגם פתרונות שונים שנועדו לנהל לינוקסים ו- Windows םי- ממקום אחד. זו היא שאלה של חיסכון בזמן אל מול שליטה במערכות. גם לעשות את העבודה הקשה של להבין איך הדברים עובדים חוסך בזמן, ב- Long.run הטכנולוגיה שאנו נרחיב עליה היום; קונטיינרים, באה לפתור בדיוק את אותה הבעיה: "אם אני לא יכול לדעת מה השכן מריץ ומה הגרסאות שרצות אצלו, אני פשוט אשלח אליו מערכת הפעלה שלמה". תמיכה מהקרנל הלינוקסי לקונטיינרים התחילה בסביבות Docker הוא לא הקונטיינר הראשון, LXC - Linux פשוט עושה חיים קלים בנוגע לקונטיינרים. ב כבר הייתה תוכנה מוגמרת בשם Docker Containers )לצורך ההשוואה: Docker התחיל ב (. חשוב להבין, קונטיינרים לא הגיעו בשביל להוסיף אבטחה לאיזושהי תוכנה שאנחנו רוצים להריץ, אבטחה הייתה גם קודם, קוראים להן הרשאות משתמשים ו- Auditd. קונטיינרים הגיעו בשביל לפתור בעיה לוגיסטית: לגרום לתוכנה לעבוד אצל השכן - השאלה "איך נעשה את זה באופן מאובטח?" אז הוסיפו לקונטיינרים אבטחה. ולאחר מכן עלתה 2 Am I Docker? Containers deep dive גליון 130, יוני 2021

3 הנה דוגמה כיום, מערכת OpenBSD היא המערכת החופשית המאובטחת ביותר. יש שיגידו שזו HardenedBSD אך המנטליות שלהן שונה. בזמן ש HardenedBSD- מוסיפה קוד כדי להעלות אבטחה OpenBSD, בכיוון של להוריד קוד כדי להעלות אבטחה. ב FreeBSD- והיוצאת ממנה HardenedBSD קונטיינרים נקראים.Jails שימו לב לתמונה הבאה : אין ב OpenBSD- תמיכה ל,Jails- בגלל ש Jails- לא קשורים לאבטחה, הם קשורים לנוחות של אדמיניסטרציה (לדוגמה )K8S ולדאוג שתוכנות יעבדו. אחת האמירות בקהילת OpenBSD היא "אם אתם לא מצליחים לאבטח את המערכת הראשית שלכם, למה אתם מצפים לאבטח את הוירטואלית?" בני האדם לא יודעים איך מערכות ההפעלה עובדות, הם בנו אותן, אבל בחלקים קטנים כל פעם. באחת ההרצאות של ג'ורג' נוויל - נייל הוא מספר שבשנות השמונים כשתכננו לבנות מעבורת חלל שתוכל לירות לייזר, ולהשבית פצצת אטום שבדרכה למטרה, דבר ראשון כולם חשבו שזה יהיה מאוד מגניב. כשהגיעו ושאלו את המדענים ממדעי המחשב לגבי האפשרות הזו הם ענו " - מה פתאום, דבר כזה ידרוש יותר ממיליון שורות קוד, זה בחיים לא יעבוד". ובכן, כיום הקרנל הלינוקסי מעל 12 מיליון שורות קוד, ואנחנו עדיין לא יודעים אם הוא עובד. כל כמה זמן מגיע אדם מתוחכם ומשתמש בתוכנה בדרך שמשאירה אותנו עם "לא ידענו שאפשר לעשות את זה,"... ולתקן את הבעיה. 3

4 אז מה זה קונטיינרים? בגדול אנחנו מציירים את המבנה של לינוקס בצורה הזו : יש לנו את איזור הקרנל (,)Kernel space ומסביבו רצות התוכנות של המשתמשים (.)User space פעם היו מציירים את ה shell- בתור שכבת ביניים : כולנו מכירים מכונות וירטואליות, מכונה וירטואלית נותנת לנו לדמות חומרה (מעבד, זיכרון, הארד - דיסק וכו' ), ולהתקין על גבי החומרה המדומה מערכת הפעלה שלמה, כך שעל גבי המערכת שלנו רצה מערכת שלמה ביחד עם הקרנל שלה. קונטיינרים הם גם וירטואליזציה, הם נקראים "וירטואליזציה בשכבת הקבצים". 4

5 כאן הקרנל יחשוף את ה System Calls- עם תהליך מסוים (הקונטיינר), שמאחורי התהליך יש מערכת קבצים מלאה /bin/,/root/,/usr/,/etc/ - וכו' ומכיוון שקונטיינר זה תהליך, אז כמו כל תהליך הוא כפוף לאותן ההרשאות של המשתמשים, אפשר לראות אותו עם,ps aux אפשר להרוג אותו עם kill וכן הלאה. תהליך מדבר עם הקרנל בעזרת.System Calls אם יש בתוך הקונטיינר כמה תהליכים רצים - הם כולם מעבירים את ה System Calls- אל התהליך שמייצג את הקונטיינר הראשי והוא מעביר אותן אל הקרנל. בשביל ליצור קונטיינר אנחנו מוסיפים מערכת קבצים, ופה נגלה שאי אפשר להוסיף קובץ של,Network בגלל שאין כזה. ה Network device- לא יושב על ה.Filesystem- יש קבצי הגדרות שקשורים ל.Network interface- אבל הם רק הגדרות יש קבצים בשמות /dev/tcp, : /dev/udp, /dev/icmp אבל אלו הן פונקציות של Bash בהנחה ש Bash- קומפל עם : --enable-net-redirections אין קובץ של Network interface בגלל שהקרנל מטפל בתקשורת רשת. אם נחשוב על זה עוד : לא היינו רוצים שכל התקשורת רשת שלנו תעבור דרך הרכיב הכי איטי במחשב - ההארד - דיסק. זה יהיה צוואר בקבוק נוראי. הפתרון הדיפולטי של Docker ל Network- בקצרה הוא ליצור שני Network devices וירטואלים, להפוך את 1 ל Bridge- שמגשר בין - 2 שמצמידים לקונטיינר, לבין האמיתי של המערכת. ועד כאן עם ההקדמה! בואו נריץ כמה פקודות... 5

6 נתחיל במה הן System Calls System Calls הן הפונקציות שהקרנל חושף למתכנתים בתור ה.API- זוהי אבסטרקציה שנועדה להוות למתכנתים קרקע בה יוכלו לבקש מהקרנל לבצע פעולות. בדרך כלל כשבונים תוכנה משתמשים בספריות שעוטפות את ה,system calls- ולא קוראים להן ישירות. לדוגמה, כאשר אנו נכנסים דרך הדפדפן אל אתר אינטרנט, מאחורי הקלעים הדפדפן שולח system call לקרנל בשם,socket ביחד עם ארגומנטים של סוג הסוקט, הפרוטוקול והאייפי בשביל לבצע את החיבור. לאחר שגלשנו באתר והחלטנו להוריד קובץ, הדפדפן מאחורי הקלעים שולח system call בשם open עם ארגומנטים של המיקום וההרשאות לפתוח את הקובץ ולשמור אליו את המידע. בפועל זה יותר מורכב מזה, נשלחים עוד system calls שקשורים לחיבור, וגם לא התייחסתי אל הבקשת DNS שנשלחת לפני >- זוהי רק דוגמה בשביל להסביר בפשטות. הקרנל אחראי לוודא שלאותו משתמש שמריץ את התהליך של הדפדפן אכן יש הרשאות בשביל לשמור את הקובץ במיקום המיועד. בואו נבחן את אותן ה :System Calls- אני לוקח בחשבון שאנחנו רצים על אובונטו. נתחיל בלעלות ל :root- sudo -i נתקין את lolcat בשביל קריאה נעימה יותר : snap install lolcat נתקין את pip3 אם הוא לא מותקן : apt update ; apt install python3-pip ונתקין תוכנה פייתונית פשוטה בשביל להציג לנו גרף יפה : python3 -m pip install termgraph כעת, נשתמש בפקודה strace בשביל לראות את ה System Calls- שנשלחים על ידי הפקודה :ls strace ls הרבה דטה חזר, נכון? אלו כל ה System Calls- שנשלחים לקרנל כאשר אנו עושים פעולה פשוטה כמו להציג קבצים בתיקייה הנוכחית. בואו נייפה את ה,Output- נוסיף קצת :bash magic strace ls 2>&1 1>/dev/null cut -d"(" -f1 sort uniq -c sort -nr awk } '{print $2 " " $1}' termgraph --color {red, [על הקורא להבין מה קורה] 6

7 וקיבלנו רשימה מסודרת של ה System Calls- שנשלחים לקרנל, ביחד עם התדירות שלהן (ועוד באג שמציג :)+++ בשביל לשלוט ב System Calls- נכתבו יחסית הרבה תוכנות. מתחיל ב Auditd- הישנה והטובה, האבסטרקציות שלה SELinux ו AppArmor- שאף אחד לא אוהב ;) החברה AquaSec הישראלית פיתחה מוצרים קניינים מאוד מעניינים בנושא. והחברה,Sysdig פיתחה את sysdig ואת falco החופשיות. כאשר sysdig זו התוכנה שמתחברת עם דרייבר לקרנל ושואבת ממנו את ה,system calls- ו falco- מתפקדת בתור סט חוקים, בדומה למה שעושה Snort לחבילות מידע, רק אל.System Calls נתחיל בלהתקין אותה : apt install sysdig ובכזו "פשטות", נוכל לקבל רשימה של הפקודות שיוזרים מריצים בבאש במערכת : sysdig -p"%user.name) %proc.name %proc.args" evt.type=execve and evt.arg.ptid=bash lolcat כמובן שהכל דרך ה,System Calls- ולא משהו כמו History שאפשר בקלות לשנות. נמשיך אל הטכנולוגיות שהוסיפו בקרנל הלינוקסי בשביל ליצור קונטיינרים. בסך הכל יש.6 7

8 Overlay אנו מכירים את ההתנהגות של Docker כאשר אנו מורידים ומריצים קונטיינר חדש, הוא בעצם יוריד שכבות של קבצים וילביש אותן אחת על השנייה : אז לצורך העניין השכבות של הקונטיינר httpd מורכבות ממשהו כמו :.1 דביאן מאוד מצומצם.2 כמה שינויים באותו הדביאן.3 התוכנה apache2 מותקנת.4 שינויים ב apache2-.5 סקריפט הרצה של.apache2 כל שינוי שנעשה בקונטיינר httpd יתווסף בתור שכבה חדשה, כך לדוגמה נוכל ליצור הרבה אתרים שונים אבל מאחורי הקלעים להשתמש באותן שכבות של דביאן. אז איך הקרנל רואה את השכבות? זה נקרא.Overlay בואו נעשה תרגיל קצר (אגב, אם תריצו בעצמכם זה יהיה הרבה יותר מובן). נעלה ל :root- sudo -i ניצור תיקייה חדשה בשם overlay ונכנס לתוכה : mkdir overlay cd overlay ניצור 4 תיקיות חדשות : mkdir lower upper work merged בתוך lower אנחנו שמים את השכבה הכי תחתונה, היא שכבת.readonly נכנס אל תוך :lower cd lower ניצור קובץ חדש שהמטרה שלנו היא לדרוס אותו : echo "I will be overridden" > overridden וניצור קובץ נוסף בשם :lower_readonly echo "I am readonly" > lower_readonly 8

9 נלך תיקייה אחורה ואל תוך.upper התיקייה upper מתפקדת בתור השכבה מעל lower כאשר הקבצים בתוכה "דורסים" את הקבצים של :lower cd../upper ניצור קובץ חדש באותו השם כמו בתיקיית :lower echo "I am the overrider!" > overridden נחזור אחורה ונריץ : cd../ \ mount -t overlay overlay -o lowerdir=./lower,upperdir=./upper,workdir=./work./merged/ התיקייה work זו תיקייה בשביל לינוקס לנהל את,overlay אנחנו לא מתעסקים איתה. התיקייה merged זו התיקייה שהתוצאה שלנו תמצא (זאת אומרת השילוב של lower ו,)upper- כאן אנחנו נבצע את העבודה והשינויים שלנו. נכנס לתוכה : cd megred נציג את הקבצים : cat overridden cat lower_readonly אנו רואים שהתוכן של הקובץ overridden מגיע מ.Upper- בואו נשנה את התוכן של הקובץ,lower_readonly כי מי הוא חושב שהוא? echo " NOT! " > lower_readonly נחזור אחורה, ונעשה unmount לתיקיית :merged cd../ umount./merged/ נוכל לראות שנוצר קובץ חדש בתיקיית :upper cat upper/lower_readonly ולעומת זאת הקובץ בתיקיית lower נשאר עם התוכן הישן : cat lower/lower_readonly 9

10 Namespaces namespaces זה אולי החלק הכי מעניין של ההפרדות, בכולל יש 7 הפרדות שונות : ] [man namespaces הפרדה ראשונה היא על פי,Cgroup אנו נגיע אל Cgroup בהמשך. השנייה היא IPC - Interprocess,Communication אחת הדרכים בה תהליכים יכולים לדבר אחד עם השני. השלישית היא הפרדת ה -,Network Devices האם תהליך מסוים רואה את ה interface- האמיתי של המחשב? או שמא יש לו interface וירטואלי שהוא רואה רק אותו. הרביעית היא,Mount points האם תהליך בתוך הקונטיינר רואה את אותם המאונטים שתהליך מחוץ לקונטיינר רואה? החמישית היא,PIDs האם יש גישה לתהליך בתוך הקונטיינר לראות את שאר התהליכים שרצים אל מחוץ לקונטיינר? השישית היא,User and Groups האם היוזר 1000 בתוך הקונטיינר שווה אל יוזר 1000 מחוץ לקונטיינר? או שמא זה בכלל טווח יוזרים שונה ה Namespace- הזה מאוד חשוב, כי הוא אומר גם אם יוזר 0 שווה אל יוזר 0 מחוץ לקונטיינר. השביעית היא Hostname ו, Domain name- האם הקונטיינר משתף את אותו ההוסטניים והדומיין עם מערכת האם? בואו נראה את זה עם קצת פקודות. נעלה ל :root- sudo -i בעזרת lsns נציג את כל ה namespaces- של תהליכים שכרגע רצים במערכת : lsns בשביל ליצור תהליך חדש, מופרד בעזרת כל שבעת ההפרדות, נשתמש ב unshare- עם המתג : unshare -minpucf בחלון נפרד נריץ שוב lsns ונבחן את מה שהתווסף : lsns עכשיו ניקח לדוגמה Docker פשוט : apt install docker.io docker run -it ubuntu /bin/bash 01

11 בחלון נוסף נמצא את התהליך הספציפי שעלה : ps aux grep bash ונבחן אותו בעזרת lsns המתג :-p > lsns -p <pid איך לדעת את ה PID- של ה Bash- בקונטיינר?... בגדול הוא יבוא אחרי הפקודה של.docker אנחנו עדים כאן למשהו מאוד מעניין Docker : יצר קונטיינר חדש והפריד 5 מתוך שבעת ההפרדות (אנחנו רואים ש - cgroup ו user- נמצאות באותו ה namespace- ש pid 1 init- רץ). מה זה אומר לנו? שאם מישהו מקבל root בתוך הקונטיינר הזה, ה root- הוא אותו ה root- של מערכת האם (זוכרים שאמרנו שקונטיינרים לא קשורים לאבטחה? ) אל תדאגו, ה root- הזה לא שווה ערך במאה אחוז root, הוא לא כל יכול כמו שאמרנו, על capabilities נקרא בהמשך. כאן דוקר. קום כותבים על הבעיה עם :root "אל תריצו את הקונטיינר בתור,"root ובכן, זה הדיפולט. לא שאני מבקר אותם, זו פשוט המציאות. הסיבה שהם שולחים את התוכנה שלהם "לא מוגנת" או "לא מאובטחת הכי שאפשר" ברורה : אם אנו מתלבטים בין להפיץ תוכנה "לא מוגנת" לבין להפיץ תוכנה "לא עובדת" נעדיף "לא מוגנת", אף אחד לא הולך להשתמש בתוכנה שהיא "לא עובדת". 00

12 עוד פקודה מעניינת להכיר היא,nsenter נניח שהיינו רוצים לקבל shell בתוך קונטיינר (בהנחה שיש לנו הרשאות מתאימות), כל מה שנצטרך לעשות זה להיכנס לתוך הגלימה שלו, נוכל לעשות זאת בעזרת : nsenter -a -t <pid> /bin/sh נמשיך הלאה pivot_root, chroot : ו switch_root- chroot זו פקודה וסיסטם קול מאוד מעניינת, היא נותנת לנו להריץ איזשהו תהליך, כאשר התהליך רואה את תיקיית ה root- שלו בתור תיקייה אחרת, ומכאן השם "."Change root לדוגמה, ה -Docker- ים עצמם נמצאים ב,/var/lib/docker/- כאשר כל Docker בנפרד רואה את תיקיית ה - root שלו בתור : /var/lib/docker/containers/<docker-id>/ זה נעשה על ידי.chroot לא רק, זה נעשה על ידי pivot_root ביחד עם.chroot כאשר אנחנו משתמשים ב,chroot- האמת היא שאותו התהליך עדיין יכול להגיע אל תיקיית / המקורית. ובדיוק בשביל זה כתבו את,pivot_root שלאחר שמבצעים את שינוי התיקיות, ניתן לעשות unmount למערכת הקבצים המקורית, וככה כבר לא יהיה לתהליך סיכוי להגיע ל root- האמיתי : 02

13 כאן אפשר לקרוא את מה שלינוס כותב לגבי ה System Calls- האלו : מתכנת כתב תוכנה שמשתמשת ב,chroot- אך כאשר הוא השתמש ב chdir- אל תיקיית,root הוא שם לב שהוא עדיין מקבל את הראשית, לינוס מגיב לו שזו הסיבה שהם כתבו את,pivot_root ושילוב של שתיהן יתן לו את התוצאה שהוא מצפה. switch_root היא החדשה מבין כולן, והיא טוענת בשבילנו את proc dev sys ו run- בשביל שנוכל לעשות unmount לתיקיית root הראשית, מבלי לקבל שגיאה שהיא "עסוקה", ואז משתמשת ב pivot_root- ו - chroot בשביל להכניס אותנו ל root- החדש. נסתכל על זה בתור פקודות. נעלה ל :root- sudo -i נכנס אל תיקיית :/tmp/ cd /tmp/ ניצור תיקייה חדשה : mkdir -p ubuntu-base נוריד Ubuntu-base שזו גרסה מאוד מינימלית : wget base/releases/20.04/release/ubuntu-base base-amd64.tar.gz ונחלץ אותה לתוך התיקייה שיצרנו : tar xf ubuntu-base base-amd64.tar.gz -C ubuntu-base 03

14 כעת ניצור תיקייה יעודית ל root- החדש : mkdir -p /mnt/newroot וניצור ונטען Filesystem זמני בגודל M500 לתוך התיקייה, זה חלק הכרחי בשביל לבצע :switch_root mount -n -t tmpfs -o size=500m none /mnt/newroot נכנס אל תיקיית האובונטו - בייס שחילצנו : cd /tmp/ubuntu-base נעתיק את התוכן אל הפיילסיסטם שיצרנו ונכנס לתיקייה : find. -depth -xdev -print cpio -pd --quiet /mnt/newroot cd /mnt/newroot וניצור תהליך חדש מופרד בהפרדת ה :mounts- unshare -m וכאן מגיע ה"קסם", אנו מבקשים מ switch_root- לטעון את התיקיות proc dev sys ו run- ב root- החדש, ולהכנס אליו עם pivot_root ו :chroot- switch_root. bin/sh עברנו,root תוכלו לבחון את תיקיית ה root- ולראות שהיא בעצם האובונטו - בייס : cat /etc/*release Cgroups Control Groups סיגרופס זה פשוט. זו הדרך שלנו להגביל חומרה לתהליך או תהליכים. כך מאוד בקלות, נוכל לקבוע שתהליך מסוים יכול להשתמש רק ב GB1- של זיכרון, ורק ב Core- אחד של.CPU בתור תרגיל : אני מקווה שאתם כבר.root נתקין את :Cgroups apt install cgroup-tools ניצור קבוצת שליטה חדשה לזיכרון בשם :blah cgcreate -g memory:blah שבסך הכל, זה סט תיקיות וקבצי הגדרות : ls /sys/fs/cgroup/ 04

15 נקבע שמותר לקבוצה להשתמש רק ב :KB2- cgset -r memory.limit_in_bytes=2048 blah וננסה להריץ את top מתחת אל אותה הקבוצה : cgexec -g memory:blah top נגדיל את הטווח המותר של הקבוצה : cgset -r memory.limit_in_bytes= blah וננסה להריץ את top שוב : cgexec -g memory:blah top תוכלו לבחון מה השתנה בקבצים : * ls /sys/fs/cgroup/blah/ בשביל למחוק את הקבוצה : cgdelete memory:blah כאן יש דוגמה שכבר לא עובדת אבל אני חושב שהיא משעשעת, מישהו הגביל את הראם לכרום : ) Capabilities (better suid אז אמרנו ש root- הוא לא כל יכול, אחת הסיבות שהוסיפו הגבלות ל root- היא בשביל להימנע ממקרים שתוקפים מקבלים root בתוך קונטיינר, ומיד מקבלים root על המערכת כולה. עוד סיבה היא להחליף את suid שהיווה קרקע לפרצות אבטחה במשך תקופה כל כך ארוכה. אם אנחנו מסתכלים על suid או guid זה בעצם לאפשר לקובץ מסוים לרוץ תחת הרשאות יוזר / קבוצה אחרים. לדוגמה אם נבחן את הפקודה crontab נראה שהיא מאפשרת לכל יוזר להריץ אותה תחת ההרשאות של קבוצת,crontab הסיבה שאי אפשר בעזרתה לערוך cron jobs של משתמשים אחרים היא איך שהיא בנויה, ושעוד לא מצאנו את הבאג המתאים (; שימוש ב suid- ו guid- פותחת קרקע מצויינת לתוקפים, ופקודת find שמחפשת את הקבצים האלו היא מוכרת : find / -perm /u=s,g=s 2>/dev/null אז החליטו לפצל את הכוח של.root נכתבו " 41 יכולות" שונות. וכך במקום להביא לקובץ מסוים הרשאות מלאות של root או של קבוצה מסוימת, אנחנו נוכל לבחור איזה מן ה 41- יכולות נרצה לאפשר לו. 05

16 פינג זו דוגמה קלאסית לתוכנה שצריכה.suid בשביל לשלוח פינג היא צריכה ליצור,raw socket וזו פעולה שדורשת הרשאות גבוהות. במקום להביא לה suid מלא, פתרו את הבעיה עם לאפשר לה את : CAP_NET_RAW ; * Use RAW and PACKET sockets * bind to any address for transparent proxying. תרגיל פשוט : נתקין את החבילות של :capabilities apt install libcap2-bin נבדוק איזה יכולות מיוחדות יש ל :ping- ` getcap `which ping נחפש במערכת את כל הקבצים עם היכולות המיוחדות (בדומה לפקודת find מלמעלה) : getcap -r / 2>/dev/null נריץ את ping מתחת אל capsh ונבקש להוריד לו את היכולות המיוחדות : " capsh --drop="cap_net_raw+eip" -- -c "ping -c נרים קונטיינר חדש, שימו לב שאנחנו root בתוכו : docker run -it ubuntu /bin/bash נתקין בתוך הקונטיינר את החבילות של :capabilities apt update ; apt install libcap2-bin ונבדוק איזה capabilities יש לתהליך שאנחנו כרגע מריצים : getpcaps $$ מה שאומר, שאנחנו לא יכולים להריץ את,dmesg למרות שאנחנו ( root ומבחינת namespaces אפילו אותו ה :)root- dmesg אפשר לצאת מהקונטיינר. עוד דוגמה פשוטה, איך אנחנו מבקשים מ Docker- להגביל קונטיינר ספציפי, במקרה שלנו קונטיינר שמריץ את nmap אל מול :localhost docker run --cap-drop=net_raw -it uzyexe/nmap localhost 06

17 Seccomp והגענו לחלק האחרון והמאוד מגניב. seccomp, נוצרה בשביל "להריץ פונקציה על כל סיסטם קול שיוצאת מתהליך מסוים". החלק המעניין הוא שאמנם היא נועדה לבדוק האם system call מסוימת מורשת לרוץ או לא, הפונקציה שרצה זו עדיין פונקציה שאנחנו כותבים וככה בעצם אנחנו שולטים במה היא תעשה. ורק בשביל להבהיר עוד יותר capabilities, פיצלו את הכוח של seccomp,root שולטת באיזה System Calls אפשר להריץ. והתרגול : נבדוק האם הקרנל שלנו קומפל עם תמיכה ל.Seccomp- cat /boot/config-$(uname -r) grep CONFIG_SECCOMP נריץ קונטיינר חדש, הפעם בחרנו ב :Alpine Linux- docker run -it alpine /bin/sh ונבדוק האם Seccomp מאופשר : grep Seccomp /proc/$$/status נצא מהקונטיינר : exit נוריד למחשב פוליסת :system calls wget ccomp-profiles/default.json נערוך את הפוליסה בעזרת העורך המועדף עלינו ונמחק את הבלוק של :mkdir ed default.json עכשיו נריץ שוב את,Alpine הפעם נגדיר ל Docker- להשתמש בפוליסה שערכנו : docker run -it --security-opt seccomp=default.json alpine /bin/sh וננסה ליצור בתוכו תיקייה : mkdir test123 07

18 לסיכום האם קונטיינרים פותרים את הבעיה? חלקית, תלוי בתוכנה. הם יכולים גם להוסיף סיבוכיות שלא לצורך. יש עוד דברים שלא הרחבתי עליהם, Snappy או snap שמשתמשת בטכנולוגיות קונטריזציה. Super Privilege Containers מה הם מערכות הפעלה שנועדו להריץ רק קונטיינרים system מה יקרה כשנרצה להריץ קונטיינר עם ספריות ישנות על קרנל חדש שלא תומך באותן ה-.calls ועוד דברים מעניינים הקשורים לעולם הזה. פשיו... מספיק להיום. קצת עלי דברים נוספים שאני עושה, תוכלו לראות באתר: edenberger.io מקורות Am I Docker? Containers deep dive גליון 130, יוני 2021

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

Unix & Linux Basics,CSMA/CD vs CSMA/CA As a Collision Domain

Unix & Linux Basics,CSMA/CD vs CSMA/CA As a Collision Domain Unix & Linux Basics כל הזכויות שמורות לטל בן שושן Shushan.co.il Unix & Linux Basics במאמר זה אסביר על מערכת ההפעלה לינוקס ועל כל הפעולות הבסיסיות ביותר במערכת ההפעלה בעולם מערכות ההפעלה שולטות 3 ענקים:

קרא עוד

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

ex1-bash

ex1-bash ביה"ס למדעי המחשב סמסטר חורף תשע"ח 13.12.2017 יסודות מערכות פתוחות פתרון תרגיל מס' 7 המכללה האקדמית נתניה שימו לב: כל ההערות שבתחילת תרגילים 1-6 תקפות גם לתרגיל זה. הערה 1: החל מתרגיל זה והלאה, בכל פעם

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

שאלה 2. תכנות ב - CShell

שאלה 2. תכנות ב - CShell ביה"ס למדעי המחשב 4.2.2018 האקדמית נתניה מבחן מועד א' יסודות מערכות פתוחות סמסטר חורף, תשע"ח משך המבחן: שלוש וחצי שעות. יש לענות על כל השאלות. מותר השימוש בחומר עזר כלשהו, פרט למחשבים, (מחשבונים מותר).

קרא עוד

T01-1page

T01-1page מבוא לשפת C תירגול 1: מבוא 1 אתר הקורס webcourse.cs.technion.ac.il/234112 חדשות הקורס תרגילי בית הרצאות ותירגולים חומר עזר, מבחנים קודמים, שאלות נפוצות, ועוד... 2 אתר הקורס 3 רשימת תפוצה חובה להירשם! הודעות

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 1: מבוא 1 אתר הקורס webcourse.cs.technion.ac.il/234114 חדשות הקורס תרגילי בית חומר עזר, מבחנים קודמים, שאלות נפוצות, ועוד... הרצאות ותירגולים 2 אתר הקורס 3 רשימת תפוצה חובה להירשם!

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת

קרא עוד

הסבר והתקנת ELK – ElasticSearch | Logstash | Kibana

הסבר והתקנת ELK – ElasticSearch | Logstash | Kibana הסבר והתקנת ELK ElasticSearch Logstash Kibana במאמר זה אסביר כיצד עובד ELK מהם הכלים בתוכו וכיצד נשתמש בו. ELK ELK הוא קיצור של שלושת הכלים במערכת ELK היא מערכת לאיסוף נתונים וסידורם, בדומה למערכת SIEM

קרא עוד

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63> טי.וי.קליפ אולפן עריכה והקלטה לוידאו וסאונד שירותים מיוחדים לתחום החקירות והמשפט ניתוח וידאו וסאונד חוות דעת מקצועית טלפון : 09-7663465, פקס': 054-4212424, 077-4213465 נייד : רחוב הכיכר 4 (קניון הכיכר)

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

Microsoft PowerPoint - Lecture1

Microsoft PowerPoint - Lecture1 Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java 1 מנהלות אתר הקורס: http://courses.cs.tau.ac.il/software1/1516b/ מתרגלים: ברית יונגמן )שעת קבלה: שלישי ב- 8:00 בתיאום מראש( לנה דנקין )שעת קבלה: שלישי ב- 17:00,

קרא עוד

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגוריתמים לפתרון בעית מסלולים קלים מציאת מסלולים קלים ביותר מצומת ביותר ממקור יחיד. כלומר, V לכל צמתי הגרף. בעיה אחרת הקשורה לבעיה זו היא בעית ה-(

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

Algorithms Tirgul 1

Algorithms Tirgul 1 - מעגלי אוילר ומסלולי אוילר תרגול 1 חידה: האם אפשר לצייר את הציורים הבאים בלי להרים את העיפרון מהנייר? 1 קצת אדמיניסטרציה אופיר פרידלר ophir.friedler@gmail.com אילן כהן - ilanrcohen@gmail.com שעות קבלה

קרא עוד

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמטרים של מערכים היא by reference וכן דוגמאות שמראות שמשתנים

קרא עוד

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מבחן בפיתוח מערכות תוכנה בשפת Java ( ) עמוד 1 מתוך 10 )0368-3056( מבחן בפיתוח מערכות תוכנה בשפת Java בית הספר למדעי המחשב אוניברסיטת תל אביב סמסטר ב' תשס"ח, מועד ב' תאריך הבחינה: 24.09.2008 מרצה: אוהד ברזילי חומר עזר מותר בשימוש: אין משך הבחינה:

קרא עוד

שיעור מס' 6 – סבולות ואפיצויות

שיעור מס' 6 – סבולות ואפיצויות שיעור מס' 6 סבולות ואפיצויות Tolerances & Fits Tolerances חלק א' - סבולות: כידוע, אין מידות בדיוק מוחלט. כאשר אנו נותנים ליצרן חלק לייצר ונותנים לו מידה כלשהי עלינו להוסיף את תחום הטעות המותרת לכל מידה

קרא עוד

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007 WinZIP תוכנה לדחיסת קבצים ספטמבר 2007 תשס"ח 2007. כל הזכויות שמורות לאוניברסיטה הפתוחה. בית ההוצאה לאור של האוניברסיטה הפתוחה, רח' רבוצקי 108 ת, "ד 808, רעננה 43107. The Open University of Israel, 108

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק א - השיטה הבינארית שיעור 5 ו- 1? ספירה בבסיס 2 ואיך אומרים "hello" עם 0 1 ממעגלים

קרא עוד

SPAM Everyone's favorite food Aviram Jenik

SPAM Everyone's favorite food Aviram Jenik SPAM Everyone's favorite food Aviram Jenik מהו ספאם - SPAM )אותיות גדולות( הוא סוג של בשר - spam )אותיות קטנות( הוא שליחת דוא"ל ללא רשות המקבל )unsolicited( ההסבר המלא נמצא ב: http://www.spam.com/ci/ci_in.htm

קרא עוד

מיכפל

מיכפל מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר

קרא עוד

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 יצוא קופה לחשבשבת חלונות...01 כללי מדריך זה מסביר את

קרא עוד

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש

קרא עוד

Microsoft Word - lec

Microsoft Word - lec BEGIN{ s="ab12cd34" x=gsub("[1-3]","&&",s) print "s=" s x=3 s=ab1122cd334 0 BEGIN{ s="ab12cd34" x=sub("[1-3]","&&",s) print "s=" s 0 x=1 s=ab112cd34 basicsys@mars~/lec11>cat F1 system("sort -n F1") 1 system("echo

קרא עוד

דף נגזרות ואינטגרלים לשאלון 608 כללים למציאת נגזרת של פונקציה: n 1. y' n x n, y הנגזרת x.1 נכפול בחזקה )נרשום אותה משמאל ל- (. x א. נחסר אחד מהחזקה. ב

דף נגזרות ואינטגרלים לשאלון 608 כללים למציאת נגזרת של פונקציה: n 1. y' n x n, y הנגזרת x.1 נכפול בחזקה )נרשום אותה משמאל ל- (. x א. נחסר אחד מהחזקה. ב דף נגזרות ואינטגרלים לשאלון 608 כללים למציאת נגזרת של פונקציה: n n n, y הנגזרת נכפול בחזקה )נרשום אותה משמאל ל- ( א נחסר אחד מהחזקה ב 7 y כאשר גוזרים כופלים בחזקה, 7 כלומר נרשום אותה משמאל ל-, ובחזקה של

קרא עוד

DCA & A/B Testing

DCA & A/B Testing כלים מתקדמים לבדיקת קריאייטיב בפייסבוק Yan (Yanko) Kotliarsky Digital Marketing Strategist www.yanyanko.com @social.yanko Split Test (A/B Testing) Split Test (A/B Testing) עד לא מזמן, כדי לענות על השאלות

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

הגדרת תעודת אבטחה ב VestaCP בחינם,התקנת שרת ISPConfig ורכיביו Linux ISPConfig Server (Apache MySql PhpMyAdmin PostFix Dovecot, ),התקנת Sentora ב

הגדרת תעודת אבטחה ב VestaCP בחינם,התקנת שרת ISPConfig ורכיביו Linux ISPConfig Server (Apache MySql PhpMyAdmin PostFix Dovecot,  ),התקנת Sentora ב הגדרת תעודת אבטחה ב VestaCP בחינם הגדרת תעודת אבטחה ב VestaCP בחינם במאמר זה נראה כיצד להגדיר לשרת שלנו ולאתר הראשי שלנו תעודת אבטחה בחיני חינם, תחילה היכנסו לאתר https://www.sslforfree.com הכניסו את כתובת

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

מקביליות

מקביליות תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה

קרא עוד

Microsoft Word - sync_LG.doc

Microsoft Word - sync_LG.doc LG PC Suite הגדרות וביצוע סנכרון ניתן להתקין את התוכנה מדיסק המצורף לערכה ניתן לסנכרן עד 100 אירועים בלוח שנה ועד 500 אנשי קשר 1 לחץ על איקון Suite" "LG PC בשולחן העבודה 2 להגדרות הסינכרון לחץ על Sync"

קרא עוד

טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון:

טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון: טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון: 454-1288476 פתיחה שלום מתעניין בקסמים! שמי יוני לחמי. אני קוסם מקצועי מעל 11 שנים. לפני 9 שנים התחלתי ללמד קסמים ומאז לימדתי מעל

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות

קרא עוד

Microsoft PowerPoint - lec10.ppt

Microsoft PowerPoint - lec10.ppt תכנו ת מ ונחה ע צמ י ם בשפת ++C אוהד ברזילי אוניברסיטת תל אביב ירו ש ה מרו בה המצגת מכילה קטעים מתוך מצגת של פרופ' עמירם יהודאי ע"פ הספר: Object-Oriented Software Construction, 2nd edition, by Bertrand

קרא עוד

Intel Paging & Page Table Exploitation on Windows מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודו

Intel Paging & Page Table Exploitation on Windows מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודו מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודות ובמרחב זיכרון של 32 -ביט. כמו כן, הוא גם היה המעבד הראשון של Intel שהכיל יחידה לניהול זיכרון ( - MMU

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

מכללת הדסה, הפקולטה למדעי המחשב מבוא לתכנות מונחה עצמים והנדסת תוכנה סמסטר א', תשע"ו תרגיל 2 תאריך אחרון להגשה: קמפוס הנביאים יום א', 29/11/2015 בשעה

מכללת הדסה, הפקולטה למדעי המחשב מבוא לתכנות מונחה עצמים והנדסת תוכנה סמסטר א', תשעו תרגיל 2 תאריך אחרון להגשה: קמפוס הנביאים יום א', 29/11/2015 בשעה מכללת הדסה, הפקולטה למדעי המחשב מבוא לתכנות מונחה עצמים והנדסת תוכנה סמסטר א', תשע"ו תרגיל 2 תאריך אחרון להגשה: קמפוס הנביאים יום א', 29/11/2015 בשעה 23:59 קמפוס שטראוס יום ג', 1/12/2015 בשעה 23:59 מטרת

קרא עוד

סריקת Metasploitable3 על ידי NMAP,הסבר והגדרת Microsoft VPN Server 2016,זיהוי רכיבים ברשת על ידי NetDiscover,הסבר על VPN והתקנת OpenVPN,התקנת שרת Linu

סריקת Metasploitable3 על ידי NMAP,הסבר והגדרת Microsoft VPN Server 2016,זיהוי רכיבים ברשת על ידי NetDiscover,הסבר על VPN והתקנת OpenVPN,התקנת שרת Linu סריקת Metasploitable3 על ידי NMAP כל הזכויות שמורות לטל בן שושן Shushan.co.il סריקת Metasploitable 3 על ידי NMAP על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים : Kali & Metasploit התקנת Kali 2017.3

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

Linux חיבור מודם כבלים בממשק USB תחת המדריך נכתב ע"י ג'ס פורטנוי רישיון: GFDL לתגובות, הצעות והערות: לגרסה המעו

Linux חיבור מודם כבלים בממשק USB תחת המדריך נכתב עי ג'ס פורטנוי רישיון: GFDL לתגובות, הצעות והערות:  לגרסה המעו Linux חיבור מודם כבלים בממשק USB תחת המדריך נכתב ע"י ג'ס פורטנוי רישיון: GFDL לתגובות, הצעות והערות: jess@actcom.net.il, jess@cables.org.il לגרסה המעודכנת של מסמך זה גש ל: http://www.freewebs.com/linuxnet/guideslist.html

קרא עוד

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra תרגול מס' 10 תכנון ליניארי תכנון לינארי הינו כלי שימושי במדעי המחשב. בקורס ראינו כיצד ניתן להציג בעיות שונות במסגרת תכנון לינארי. בנוסף, ראינו שימושים לדואליות של תוכניות לינאריות, אשר מקשרת בין בעיות

קרא עוד

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Cloud Governance הכלי למזעור סיכונים  ומקסום התועלת העסקית Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית

קרא עוד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה 2-7012610-3 תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד ב' שם המרצה: ערן עמרי, ענת פסקין-צ'רניאבסקי חומר עזר:

קרא עוד

תכנות בשפת פייתון ברק גונן

תכנות בשפת פייתון ברק גונן תכנות בשפת פייתון ברק גונן תכנות בשפת פייתון Python Programming / Barak Gonen גרסה 1.03 כתיבה: ברק גונן עריכה: עומר רוזנבוים אין לשכפל, להעתיק, לצלם, להקליט, לתרגם, לאחסן במאגר מידע, לשדר או לקלוט בכל

קרא עוד

HTML - Hipper Text Makeup Language

HTML - Hipper Text Makeup Language תכנות בסביבת האינטרנט 1 תיבת טקסט טופס הטופס הוא הדרך של בעלי האתר לקבל משוב מהגולשים, מאפשר לגולש להתחבר לאתר כחבר, מאפשר לבצע רכישות באתרי קניות וכד'. כשהגולש ממלא את הטופס, מועבר תוכן הטופס לדף מיוחד

קרא עוד

פייתון

פייתון שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה

קרא עוד

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0 22 עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 2: 622, בצהריים,תא מספר 66 בקומת כניסה של בניין 3 מתרגל אחראי: אורי הוראות כלליות: כל עוד לא נאמר אחרת, כאשר הנכם מתבקשים לתאר אלגוריתם יש לספק את הבאות: תיאור

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל

קרא עוד

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם הסבר על Firewall והתקנת pfsense כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על Firewall והתקנת pfsense ניתן לקרוא על FW של צ ק פוינט מדיע נוסף במאמר : הסבר על CheckPoint GAiA R77.30 pfsense pfsense

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

מבוא לאסמבלי

מבוא לאסמבלי 1 ברק גונן תוכנית שבנויה מחלקי קוד נפרדים המשולבים זה בזה מאפיינים: נקודת כניסה אחת נקודת יציאה אחת מבצעים פעולה מוגדרת נקראים פרוצדורות ברק גונן 2 קוד קצר יותר לא צריך לחזור על חלקי קוד שאלה למחשבה: האם

קרא עוד

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו אב תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב, מילה ושפה לטובת מי ששכח חומר זה, או שלא למדו מעולם,

קרא עוד

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

ייבוא וייצוא של קבצי אקסל וטקסט

ייבוא וייצוא של קבצי אקסל וטקסט ייבוא וייצוא של קבצי אקסל וטקסט (Importing & Exporting MS Excel Files and Text) ייבוא (Import) הפיכת קובץ טקסט, Excel מבסיס נתונים אחר. או סוגים אחרים, לטבלת,Access או העתקת טבלת Access בתחילת התהליך יש

קרא עוד

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

סרגל כלים  ל-Outlook  או לExplorer- מדריך למשתמש סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox

קרא עוד

עמוד 1 מתוך 5 יוחאי אלדור, סטטיסטיקאי סטטיסטיקה תיאורית + לוחות שכיחות בדידים/רציפים בגדול מקצוע הסטטיסטיקה נחלק ל- 2 תחומים עיקריים- סטט

עמוד 1 מתוך 5 יוחאי אלדור, סטטיסטיקאי סטטיסטיקה תיאורית + לוחות שכיחות בדידים/רציפים בגדול מקצוע הסטטיסטיקה נחלק ל- 2 תחומים עיקריים- סטט עמוד מתוך + לוחות שכיחות בדידים/רציפים בגדול מקצוע הסטטיסטיקה נחלק ל- תחומים עיקריים- וסטטיסטיקה היסקית; בסטטיסטיקה היסקית משערים השערות, משווים בין קבוצות באוכלוסיה ועוד, אך גם מ ניתן ללמוד הרבה על האוכלוסיה-

קרא עוד

Microsoft Word - Sol_Moedb10-1-2,4

Microsoft Word - Sol_Moedb10-1-2,4 הפקולטה למתמטיקה - הטכניון חיפה מד''ח - 48 חורף תשע''א - בחינה סופית מועד ב' שאלה : תהי נתונה המד"ח הבאה: u + uu = y א. מצא את העקומים האופייניים של משוואה זו בצורה פרמטרית. ב. פתור את המד"ח הנתונה לעיל

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

.#8)* '!),$ 217)::      '!),$ ,'!8$ !20/ מדריך חבילה עסקית: חבילה לחברה בענן נכתב על ידי: דפנה אסף עודכן בתאריך: 8.2.11 תוכן עניינים אודות החבילה חבילה לחברה בענן... 3 התחברות לאינטרנט של טריפל סי... 4 הפעלת שירות האינטרנט בפאנל הניהול... 4 הגדרת

קרא עוד

ISI

ISI ISI - Web of Knowledge דצמבר 2007 המאגר ה - Knowledge ISI Web of הוא כלי מחקר רב תכליתי המאפשר גישה איכותית למידע אקדמי. הגישה למאגר פתוחה למנויים בלבד ומכל מחשב המחובר לרשת האוניברסיטה. כניסה למאגר ה

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מבוא כללי לתכנות ולמדעי המחשב תרגול מס' 1 דין שמואל dshmuel110@gmail.com 1 1. מנהלות מרצה: אמיר רובינשטיין, amirr@tau.ac.il שעות קבלה: לשאלות קצרות - מייד לאחר השיעור. ניתן לתאם במייל שעות אחרות. מתרגל:

קרא עוד

מקביליות

מקביליות PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות

קרא עוד

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפורים נוספים... 11 1 Moodle חדש במערכת ה- מערכת מודל

קרא עוד

PowerPoint Presentation

PowerPoint Presentation : עדכון ממשקים, פעולות וחובות שימוש הדרכה לסוכנים אפריל 2018 26 אפריל 18 עדכון, עדכון עדכון, ב 29.4.2018 יכנס לתוקף עדכון של חוזר מידע ונתונים בשוק הפנסיוני" ובבקשות שניתן להגיש באמצעות המסלקה. "מבנה אחיד

קרא עוד

Microsoft Word - ladyx.doc

Microsoft Word - ladyx.doc ליידי וטרמפ בבוקר חג המולד ג'ים נתן לאישתו יקירה מתנה מיוחדת, גור כלבים קוקר ספניאל. "הו, כמה היא נהדרת. ממש ליידי יפהפייה" קראה יקירה. וכך ליידי קיבלה את שמה. כשליידי הייתה בת שישה חדשים יקירה נתנה לה

קרא עוד

חשבונאות ניהולית שיעור תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלוי

חשבונאות ניהולית שיעור תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלוי חשבונאות ניהולית שיעור..0 תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלויות העקיפות שיש בחברה ו, בגלל סיבות טכנולוגיות, העלויות העקיפות

קרא עוד

פעילות לגן חובה פעילות מלווה לשיר "אני נשאר אני" שכתבה דתיה בן דור העוסק בהבעת רגשות ובזהות מטרות: הילדים יבינו שלבני אדם יש רגשות שונים, לפעמים שמחים

פעילות לגן חובה פעילות מלווה לשיר אני נשאר אני שכתבה דתיה בן דור העוסק בהבעת רגשות ובזהות מטרות: הילדים יבינו שלבני אדם יש רגשות שונים, לפעמים שמחים פעילות לגן חובה פעילות מלווה לשיר "אני נשאר אני" שכתבה דתיה בן דור העוסק בהבעת רגשות ובזהות מטרות: הילדים יבינו שלבני אדם יש רגשות שונים, לפעמים שמחים ולפעמים עצובים, אבל האדם עצמו לא משתנה. הילדים יבינו

קרא עוד

Microsoft PowerPoint - lecture14_networking.ppt

Microsoft PowerPoint - lecture14_networking.ppt החיים ה מקו וני ם Networking הרצאה מספר 14 היום בהרצאה החומר היום אינו למבחן, אבל חיוני לפרויקט הסיום תקשורת בין מחשבים TCP/UDP תקשורת פרוטוקול HTTP ושימושיו?Servlets מהם הסבר על פרויקט הסיום 2 תקשורת

קרא עוד

Microsoft Word - solutions.doc

Microsoft Word - solutions.doc תחרות גיליס 009-00 הרי פוטר הגיע לחנות הדובשנרייה בהוגסמיד. הוא מגלה, שהכסף שלו מספיק בדיוק ל- סוכריות קוסמים ול- 5 קרפדות שוקולד, או בדיוק ל- 0 קרפדות שוקולד ול- 0 נשיקות מנטה, או בדיוק ל- 45 נשיקות מנטה

קרא עוד

Slide 1

Slide 1 Business Model Innovation מרעיון עסקי למודל אפריל 2018 ערוץ המו"פ לטכנולוגיה וחדשנות בחינוך, Business Model Innovation Business Model Canvas / Value Proposition Canvas מבוססות על סט כלים חדשני, חדות

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

מבוא לאנליזה נומרית na191 Assignment 2 solution - Finding Roots of Nonlinear Equations y cos(x) שאלה 1 היכן נחתכים הגרפים של? y x 3 1 ושל ממש פתרונות

מבוא לאנליזה נומרית na191 Assignment 2 solution - Finding Roots of Nonlinear Equations y cos(x) שאלה 1 היכן נחתכים הגרפים של? y x 3 1 ושל ממש פתרונות מבוא לאנליזה נומרית na191 Assignmnt 2 solution - Finding Roots of Nonlinar Equations y cos() שאלה 1 היכן נחתכים הגרפים של? y 3 1 ושל ממש פתרונות בעזרת שיטת החצייה ובעזרת Rgula Falsi )אין צורך לפתור אנליטית(

קרא עוד

סדרה חשבונית והנדסית

סדרה חשבונית והנדסית .2 סדרות חשבוניות וסדרות הנדסיות n = 5 טבעי על-ידי כלל הנסיגה: + = an + 3. סדרה מוגדרת לכל n רשמו את ארבעת האיברים הראשונים בסדרה. הסבירו מדוע הסדרה הנתונה היא סדרה חשבונית עולה. מצאו את האיבר ה- 57 בסדרה.

קרא עוד