Title

גודל: px
התחל להופיע מהדף:

Download "Title"

תמליל

1 הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הגנה במערכות מתוכנתות חורף התשע"ב Wireless LAN Security WEP and 802.1X 1

2 רשת מקומית אלחוטית רשת מקומית אלחוטית נקבעת על-ידי: אזור גיאוגרפי פיסי )שנמצא כולו בטווח קליטה/שידור( טווח אורכי הגל עליהם עובדת הרשת. לדוגמא, פרוטוקול לשכבת MAC של רשתות אלחוטיות, עובד על אורכי גל קבועים מסוימים יתכן המצב בו באותו איזור פיסי, מעל אותם אורכי גל, עובדות מספר רשתות מקומיות. לכל רשת כזאת יש מחרוזת יחודית שנקראת SSID identifier).(service set כאשר משתמש מתחבר לרשת, עליו לבחור את ה- SSID של הרשת שברצונו להתחבר אליה 2

3 תקן לרשתות מקומיות אלחוטיות נקרא גם Wi-Fi ל שני אופני תפעול: Ad-hoc Infrastructure )רמת )MAC שפורסם ע"י.IEEE קשר נקודה לנקודה בין שתי תחנות ניידות התחנות הניידות מתקשרות עם תחנה מרכזית נייחת, תחנת בסיס. תחנה זו נקראת גם נקודת גישה Access ( )Point מאחר והיא מספקת גישה אל מחוץ לרשת המקומית. התחנות הניידות חייבות להימצא בטווח קליטה ושידור מתחנת הבסיס נדון רק בצורת תפעול Infrastructure 3

4 Infrastructure Mode 4

5 רשתות אלחוטיות מקומיות כמות איבוד החבילות והשגיאות גבוהה חסרות כבלים פרישת הרשתות זולה )ניתן לקנות access point פשוט בפחות מ- )$30 חשופות להתקפת "מגרש החניה" attack( )parking lot תוקף מסוגל להקשיב לרשת האירגונית גם ממגרש החניה )לא צריך כניסה פיזית לארגון( אין קשר פיסי ל"ספק הגישה" )נקודת הגישה( חשופות להתקפות ע"י rouge access point )מתחזה ל- access )point 5

6 רשתות אלחוטיות דרישות אבטחה אימות הגישה לרשת בדיקה האם הלקוח מורשה לקבל שרות מהרשת יש צורך באימות הדדי כדי לוודא שנקודת הגישה חוקית הגנה על תעבורה סודיות שלמות אימות הגנה מפני שידור חוזר )שמשודרת באוויר( 6

7 שירותי אבטחה ב כותבי התקן היו מודעים לעובדה, שאבטחת מידע היא הכרחית ברשתות אלחוטיות אבטחת המידע ב כוללת את פרוטוקול WEP Wired.Equivalent Privacy תפקידו: שמירה על סודיות ההודעות שמירה על שלמות ההודעות לממש בקרת גישה )אימות משתמש( - להשתמש ברשת תוך התחזות למשתמש חוקי לא לאפשר לתוקף WEP בפועל איננו ממלא אף אחד מתפקידיו! 7

8 מחליפים את...WEP 8

9 למה אבטחת רשתות אלחוטיות חשובה? TJX agrees to pay banks $41m to cover Visa losses Up to 100 million accounts stolen By Dan Goodin in San Francisco Posted in Software & Security, 3rd December :08 GMT TJX, the US retailing giant, has agreed to reimburse banks nearly $41m in losses stemming from the theft of as many as 100 million credit- and debit-card accounts in the world's largest data breach. The tentative deal, which still must be approved by issuers representing 80 per cent of affected Visa cards, calls for TJX to pay up to $40.9m in costs for reissuing cards and covering fraud losses. TJX, parent company of Marshalls, TJ Maxx and other stores, also agreed to promote security standards that issuers have long tried to get merchants to adopt. In return, banks agree not to sue TJX or its partners and Visa will suspend a portion of the fines it levied against TJX as a result of the breach. The settlement, which was announced here, came a day after some 300 banks suing TJX lost their bid to have the lawsuit treated as a class action, a status that would have greatly lowered the cost of pursuing the case. Visa is the largest payment card network. TJX has yet to disclose a deal with MasterCard, which also sustained losses as a result of the breach. In January, TJX revealed that intruders penetrated its network defenses and over a 17-month span stole personal information relating to 45.7 million accounts. Evidence presented in the banks' lawsuit suggested the number of accounts exposed in the heist was actually 100 million. TJX has been roundly criticized for running a network that was riddled with security holes. Among other things, the company protected wireless networks with Wired Equivalent Privacy, an encryption scheme that can be broken in less than an hour using off-the-shelf hardware and software. 9

10 ב- IEEE אבטחה אלחוטית כיום )802.11i( נעשה מאמץ לתיקון בעיות האבטחה ב לשם כך הוגדר תקן חדש, ניהול מפתחות ואבטחת תעבורה חדשים הפרוטוקול הפך לסטנדרד בשנת i שמגדיר פרוטוקולי אימות משתמש, 2004 הסדנדרט TKIP מגדיר שני פרוטוקולים לאבטחת שכבת ה- MAC : i Temporal Key Integrity Protocol )מוגדר בתקן,)WPA מבוסס על.WEP מוסיף ניהול מפתחות, מחליף את ה- CRC ב- MIC )message Integrity Code( CTR with CBC-MAC Protocol מבוסס על AES CCMP )WPA2 ועוד )מוגדר בתקן 10

11 אבטחה אלחוטית כיום )802.11i( אחד ממרכיבי הארכיטקטורה של i הם פרוטוקולי האימות ובקרת הגישה המפורסמים בתקן 802.1X. הפרוטוקולים מחולקים לשני סוגים לרשתות גדולות ולרשתות ביתיות/קטנות בקרת הגישה מבוסס על Extensible Authentication EAP,Protocol אותו נראה בהמשך 11

12 בקרת כניסה ברשת אלחוטית יש להתגונן מהתקפת Rouge Access Point נדרש אימות הדדי נדרש שימוש ב- key session יש לתמוך בנדידה Roaming משתמש יכול לאמת את עצמו מול מספר גדול של נקודות גישה שלא בהכרח מכירות אותו 12

13 מהו?Roaming נדידה )Roaming( היא מעבר בין רשתות פיסיות שונות, תוך שמירה של זהות ותכונות המשתמש תכונות המשתמש כוללות בין היתר את ההרשאות שלו, השירותים להם הוא זכאי, ואת אינפורמצית הזהות שלו Roaming נתמך כבר תקופה ארוכה ברשתות סלולריות לדוגמה: מכשיר GSM של אורנג' או סלקום יכול להתחבר לכל רשת GSM בחוץ לארץ, תוך שימור מספר הטלפון שיחות ינותבו אל מיקומו החדש של הטלפון, והחשבון הישראלי יחויב בהתאמה 13

14 התחברות לרשת מקומית תרחיש 1 נקודת הגישה תומכת במשתמשים שנמצאים באותו מקום פיסי אם נקודת הגישה היא נתב, היא יכולה לספק חיבור לאינטרנט תרחיש זה אינו מספק תמיכה ב- Roaming 14

15 התחברות לרשת מקומית תרחיש 2 15

16 הסברים תרחיש 2 בציור רואים נקודות גישה בשלושה מיקומים פיסים מרוחקים זה מזה שלושתן מחוברות לאינטרנט האימות מתבצע ע"י שרת אימות יחיד )authentication server( התקשורת בין access gateways לשרת האימות מתבצעת תוך שימוש בפרוטוקול.RADIUS מטרת התקשורת: העברת אינפורמציית האימות של משתמשים ניידים, שלילה וקבלת אישור או 16

17 מהו?Radius Remote Access Dial In User Service :RADIUS פרוטוקול שרץ מעל UDP נועד להעביר אינפורמצית אימות מעל האינטרנט המשתתפים הם נקודת הגישה ושרת האימות מבצע אימות של שני הצדדים )במקרה זה: Access )Authentication ו- server gateway 17

18 פרוטוקול אימות משתמש ברשת מקומית נדרש לתמוך ב- Roaming נדרש לעמוד בפני כל ההתקפות הרגילות התחזות )ללקוח, Man in the Middle Rouge Access Points ועוד לשרת ולנקודת גישה( 18

19 המצב לפני 802.1x בגלל הבעייתיות של אימות משתמש ב , לא נעשה אימות ברמת ה- MAC ברגע שמשתמש מתחבר, נקודת הגישה מקצה לו כתובת,IP אך אינה מאפשרת לו יציאה אל מחוץ לרשת לאחר קבלת כתובת,IP מבצע המשתמש אימות מעל SSL אל נקודת הגישה נקודת הגישה מוודאת את אינפורמצית האימות מול שרת אימות )AS( מרוחק )שהוא בדרך כלל ספק שירותי אינטרנט Internet service RADIUS מעל,)provider ברגע שהאימות מסתיים בהצלחה, המשתמש מקבל גישה לאינטרנט דרך ה- ISP 19

20 דוגמה אימות משתמש ברשת אלחוטית בבית מלון 20

21 דוגמה שרה משתמשת בשירותים של ספק השירות isp.net כאשר היא מתחברת לנקודת גישה כלשהי, היא מכניסה ואת סיסמתה אצל isp.net לפי ה- username, isp.net נקודת הגישה יודעת שעליה לפנות ל- על-מנת לאמת את הסיסמה העברת הסיסמה ושם המשתמש מהמחשב של שרה לנקודת הגישה מתבצעת מעל SSL העברת הסיסמה ושם המשתמש מנקודת הגישה ל- isp.net מתבצעת מעל RADIUS 21

22 בעיות מצב לפני 802.1x נקודת הגישה מקצה משאבים )ערוץ תקשורת, כתובת )IP מבלי לבצע כל בדיקה למשתמש אין דרך לוודא שנקודת הגישה משתמשת ב- SSL התחזות של נקודת הגישה חטיפת קשר נקודת הגישה חייבת לממש SSL ובקרת כניסה 22

23 802.11i,802.1X 23

24 פתרון 802.1X 802.1X הוא תקן לאימות משתמשים ברמת ה- MAC. האימות מתבצע לפני קבלת כתובת IP כ- EAPoL ע"י המשתמש. יש המכנים אותו אין בזבוז משאבים על משתמשים לא מורשים תומך ב- Roaming 802.1X )או נגזרת קרובה( 802.1X היא ארכיטקטורה לאימות משתמשים ברשת מקומית שמבוססת על פרוטוקול שנקרא EAP Extensible Authentication Protocol EAP נכתב כך שניתן להתאים כמעט כל שיטת אימות לרוץ מעליו קיים אוסף של שיטות אימות שנכתבו עבור 802.1X המרכזיות שבהן הן LEAP TLS )של סיסקו(, PEAP )של מיקרוסופט( ו-- EAP 24

25 EAP EAP הוא פרוטוקול נושא את שיטת האימות )Carrier(.)Method( לפרוטוקולי אימות, הוא אינו מגדיר בין היתר הוא רץ מעל PPP ומעל TCP EAP יכול לרוץ מעל שכבות שונות, כולל MAC הוגדרו מספר רב של שיטות אימות שרצות מעל :EAP EAP-MD5 EAP-SRP EAP-TLS ועוד ו- Application 25

26 המשתתפים ב X וב- EAP Supplicant יחידת המשתמש, המבקש להתחבר לרשת המקומית Authenticator יחידת הגישה אליה מבקש המשתמש להתחבר )בדרך כלל נקודת הגישה(. ממנה ניתן להתחבר לאינטרנט. בשונה מהרגיל לא מדובר במערכת שמבצעת את הזיהוי של הלקוח, אלא דווקא בזו המבקשת לזהות את הלקוח Authentication Server שרת האימות, שבו יושבים נתוני האימות של המשתמשים 26

27 טופולוגיית 802.1X 27

28 ה- Authenticator האימות מודל האימות ב X )יחידת הגישה( משמשת כממסר להודעות פרוטוקול,)EAP( מבלי שתבין את תוכנן פרוטוקול האימות עצמו מתבצע בין יחידת המשתמש שרת האימות )supplicant( בסיום הפרוטוקול מקבל ה- authenticator משרת האימות תשובה, האם האימות הצליח או לא, המשתמש לרשת אכיפה מתבצעת בשילוב ע"י ובין ובהתאם מאפשר או לא מאפשר חיבור של ה- authenticator שמחליט האם הגישה ל- portמוגנת או לא ה- AS שמחליט מהי צורת האימות ל- Supplicant אין יכולת השפעה/החלטה 28

29 תמיכה ב- Roaming : מודל האימות מוטיבציה אפשרות לגישה לשרת אימות מרכזי מכל הרשתות המקומיות שמחוברות ל- Internet אי-תלות שיטת האימות ביחידת הגישה ברשת המקומית: שיטת אימות על ידי שינוי השרת ויחידת המשתמש, הגישה ברשת המקומית ניתן לשנות ללא שינוי יחידת הערה שרת האימות ויחידת הקצה ניתנים לשליטה ע"י ארגון בודד )לדוגמה ה- ISP ( ה, access point- לא! 29

30 EAP framework Supplicant Authenticator AS EAPoL EAP/Secure IP Transport EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/XXX EAP-Response/xxx EAP-Request/xxx EAP-Success 30

31 EAP-TLS Supplicant Authenticator AS EAPoL EAP/Secure IP Transport EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/TLS EAP-Response/Client Hello EAP-Response/ClientKeyXCH, ChangeCipherSpec, FinishedClient EAP-Response/TLS EAP-Request/Server Hello EAP-Request/ ChangeCipherSpec, ServerFinished EAP-Success 31

32 ב X Man in the Middle 32

33 ו- MitM 802.1X מכיוון שה- authenticator ב X איננו שותף לתהליך האימות, ובפרט איננו מאומת ע"י יחידת המשתמש, 802.1X חשוף להתקפה ע"י rouge access point המתקיף מצליח להתחזות למשתמש האמיתי, ואף לקיים קשר ברמות IP ומעלה 33

34 הפתרון ל- MitM יש להשתמש בשיטת EAP שגוזרת מפתחות )כדוגמת SRP או :)TLS המתחזה איננו מסוגל לייצר את המפתחות המפתחות ישמשו להגנת הקשר בין יחידת הגישה ויחידת המשתמש ברמת ה- MAC מכיוון שגזירת המפתחות היא מול שרת האימות, הוא יעביר אותם ליחידת הגישה הקשר בין שרת האימות ליחידת הגישה חייב להיות מאומת, הדדי וסודי )מתקיים ע"י RADIUS ועל ידי פרוטוקולים נוספים כגון IPsec, )TLS 34

35 פתרון ל- MitM ב i כאמור, ב i אימות ובקרת גישה מתבצעים על ידי 802.1X,(Pair-wise Master Key) PMK מייצר גם מפתח סודי 802.1X שמועבר ל- authenticator WPA2 מגדיר כיצד גוזרים ה- supplicant וה- authenticator מה- CCMP מפתחות שמשמשים להגנת התעבורה באמצעות PMK 35

36 802.11i Supplicant Authenticator AS EAPoL EAP/Secure IP Transport EAP-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/XXX EAP-Response/xxx EAP-Request/xxx EAP-Success PMK 36

37 חולשות WEP 37

38 נקודת תורפה 1: מפתח קצר גודל המפתח הרשמי ב- WEP הוא 40 סיביות מעבר לסיבה היסטורית )חוקי יצוא טכנולוגיות הצפנה(, אין שום סיבה להשתמש בטכנולוגיה שכזו המאמץ החישובי הדרוש לביצוע 2 40 ניסיונות הצפנה של RC4 )כדי למצוא את המפתח בחיפוש ממצה( הוא קטן במונחי אבטחה בערך 2 48 מחזורי שעון )שהם 65,536 שניות על מעבד,4GHz כלומר פחות מיממה( הפתרון הפשוט המתבקש הארכת אורך המפתח להשתמש במפתחות של 104 סיביות( )ואכן נהוג 38

39 נקודת תורפה 2: ערכי IV חוזרים על עצמם המפתח המשותף של כל המשתמשים הניידים ותחנת הבסיס הוא קבוע, זהה וידוע לכולם. כלומר, כל המשתמשים יכולים לשמוע את כל ההודעות העוברות ברשת )בדומה ל- )Ethernet במצב כזה, על מנת שה- stream key לא יחזור על עצמו, חייבים להבטיח שה- IV -ים לא יחזרו על עצמם. אחרת, תכונת הסודיות לא מתקיימת 39

40 ערכי IV חוזרים על עצמם אורך השדה IV ב- WEP הוא רק 24 סיביות. לכן, אחרי 2 24 הודעות )16 מיליון( מובטח שערך IV יחזור על עצמו יתרה מזו, בפועל רוב כרטיסי רשת מאפסים את השדה IV בכל פעם שהם מופעלים מחדש, ולאחר מכן מגדילים את הערך ב- 1 בכל צעד לכן, ערכים קטנים של IV -ים חוזרים בהתחלה של כל session מסקנה: למרות ש- WEP משתמש באלגוריתם קריפטוגרפי ידוע,)RC4( השימוש הוא שגוי, ותכונת הסודיות אינה מובטחת 40

41 נקודת תורפה 3: התקפה על פרוטוקול אימות המשתמש מתקיף שמאזין לניסיון התחברות של תחנה ניידת חוקית אל תחנת הבסיס יכול להשיג זוג של Response( )Challenge, תזכורת: Response = Challenge RC4(K,IV) כלומר: KS = RC4(K,IV) = Challenge Response IV המתקיף מסוגל להתחזות לתחנה ניידת, ע"י שימוש באותו,IV כשהמענה ל- :Challenge 2 Response = Challenge KS = 2 2 IV Challenge Response Challenge 2 41

42 נקודת תורפה 4: )חוסר( סודיות ב- WEP נשים לב שאם אנחנו יודעים את ערך ה- stream key שנוצר עבור ערך IV נתון, הרי שאפשר לפענח כל הודעה המוצפנת ע י ערך ה- IV הזה לכן אפשר להכין מילון המכיל IV,K IV את בניית המילון ניתן להתחיל עם הודעות שידוע מה מוצפן בהן )לדוגמה, הודעת ה- response challenge, בהזדהות(. יש לציין כי קיים מספר רב של הודעות שידוע מה מוצפן בהן )כחלק מהודעות הסינכרון והתיאום של פרוטוקול,)WEP מה שמקל על יצירת המילון 42

43 )חוסר( סודיות ב- WEP את המילון ניתן לבנות בשלבים. IV )המשך( בהינתן הודעה ידועה באורך 64 סיביות, ניתן להסיק רק את 64 הסיביות הראשונות של ה- stream key נתון. כדי להאריך את אורך ה- stream key הידוע עבור IV לבצע את הצעדים הבאים: אם ניתן לפענח הודעה שלמה, להצפנת ה- CRC של ההודעה ה- CRC שלה( אם שתי הודעות הוצפנו תחת אותו,key stream XOR שלהן, ל- pad one time עבור ערך נתון ניתן ניתן למצוא את סיביות המפתח ששימשו )מכיוון שבהנתן ההודעה ניתן לחשב את ניתן לחשב את ה- ולשחזר את ההודעות באמצעות האלגוריתם שהוזכר ביחס )ולמצוא שתי אופציות למפתח( 43

44 נקודת תורפה 5: שלמות הודעות ב- WEP לפני הצפנת ההודעה, מחשבים CRC של ההודעה. מכן, מצפינים את ההודעה יחד עם ה- CRC CRC הוא קוד ליניארי אקראיות שארעו במהלך השידור לאחר לזיהוי שגיאות. הוא נועד לזיהוי שגיאות הסיבה שמשתמשים בקודים לינאריים, היא האופטימליות שלהם ביחס לאיתור ותיקון שגיאות תזכורת קוד ליניארי משמע: CRC(x y) = CRC(x) CRC(y) 44

45 שלמות הודעות ב- WEP )המשך( נשים לב כי צפני שטף אינם מספקים שלמות: היפוך של ביט ב- ciphertext גורם להיפוך הביט המתאים ב- plaintext על-מנת לספק שלמות, מחשבים CRC של ההודעה. אבל CRC הוא קוד לזיהוי שגיאות. הוא נועד לתקן שגיאות אקראיות שנפלו במהלך השידור, ולא שגיאות שנובעות מהתקפות מכוונות ואולי העובדה שגם ה- CRC עובר הצפנה מגינה עליו מהתקפות מכוונות? )רמז: לא( 45

46 שלמות הודעות ב- WEP )המשך( ה- CRC מחושב ישירות על ההודעה, סודיים. בלי שום מפתחות לכן כל אחד יכול לחשב CRC של כל הודעה מכיוון שה- CRC הוא קוד לינארי, מתקיים: CRC(x y) = CRC(x) CRC(y) ולכן אם נרצה להחליף את M ב- M Δ, CRC(M Δ)=CRC)M) CRC)Δ) לכן, היפוך בביט בהודעה M M CRC(M) ל- ערך ה- CRC החדש הוא: אפשרי ע י שינוי ההודעה מ- M Δ CRC)M Δ) 46

47 שלמות הודעות ב- WEP )המשך( נניח כי הודעה M הוצפנה תחת RC4(K,IV( )כאשר התוקף איננו יודע את K(, וברצוננו להחליף את C = (M CRC(M) ) RC4(K,IV) כך שההודעה המפוענחת תהיה M. 2 נשים לב, כי לו M 2 הוצפנה היינו מקבלים את C = (M CRC(M ) ) RC4(K,IV) נשים לב כי מתקיים: C C = M M CRC(M) CRC(M ) כלומר, ניתן לשנות את הודעה M להודעה M 2 ע י שינוי ההודעה המוצפנת שנשלחה C להיות: C 2 = C (M M 2 CRC(M) CRC(M 2 )) 47

48 שלמות הודעות ב- WEP )המשך( המסקנה היא, שניתן לשנות כל ביט בהודעה הנשלחת כרצוננו )גם אם איננו יודעים את ערך הביט בהודעה המקורית( לכן, אם יש חלק בהודעה שערכו ידוע )לדוגמא, שם משתמש(, נוכל לשנות אותו לכל ערך שנרצה 48

49 נקודת תורפה 6: התקפות קריפטוגרפיות במאמר משנת 2001 של עדי שמיר, איציק מנטין וסקוט פלהרר בשם RC4","Weakness in the Key Scheduling Algorithm of מתוארות חולשות של,RC4 שבשימוש :WEP קיימים מפתחות חלשים של עם תיאור תיאורטי כיצד ניתן לנצלן כדי למצוא את K,RC4 עבורם מספר מועט של סיביות במפתח משפיע משמעותית על הפלטים הראשונים של RC4 Related keys וחלק משתנה הידוע לתוקף השימוש במפתחות סודיים בעלי חלק סודי קבוע, )ה- IV (, מאפשר לתוקף לגלות את החלק הסודי על-ידי בחינת המילה הראשונה של הפלטים המתקבלים עבור IV שונים 49

50 התקפה קריפטוגרפית )המשך( במאמר של אדם סטאבליפילד, ג'ון יואננידיס ואביאל רובין בשם " Using "the Fluhrer, Mantin and Shamir Attack מתואר המימוש של ההתקפה )כלומר ההתקפה ממשית ואפשרית( תוך שימוש בכוח חישוב מועט יחסית ההתקפה מאפשרת לחשוף את המפתח תוך מספר מועט של שעות, ע"י האזנה פאסיבית להודעות העוברות ברשת לאורך הזמן הופיעו התקפות אקטיביות, המאפשרות לזרז את תהליך הפריצה ב- 2007, הופיע מאמר של אריק תאוס, ראלף-פיליפ ויינמן ואנדריי פישקין בשם seconds" "Breaking 104 bit WEP in less than 60 50

51 איך WEP עובד 51

52 ניהול מפתחות ב- WEP ניהול המפתחות ב- WEP הוא סטטי לכל רשת ישנו מפתח K משלה בכל תחנה נייחת מוגדר מפתח לכל רשת שמעוניינים להתחבר אליה ב- WEP כל המשתמשים הניידים המנסים להתחבר לנקודת הגישה ( access )point חייבים לדעת את K. כלומר, כל המשתמשים מקבלים ממנהל המערכת את אותו מפתח משותף K המפתח K הוא קבוע התקן אינו מגדיר מנגנון לשינוי והפצת המפתחות. לכן המפתחות מתחלפים לעיתים רחוקות, אם בכלל 52

53 הצפנה ב- WEP KS ההצפנה ב- WEP מתבצעת בשימוש בצופן השטף RC4 RC4 עובד באופן הבא: בהנתן מפתח )באנגלית,)key stream )קצר יחסית( K, מייצרים מפתח מורחב כלומר KS=RC4(K( ההצפנה מתבצעת ע"י C=M KS הפענוח מתבצע ע"י M=C KS 53

54 הצפנה ב- WEP )המשך( אם משתמשים באותו מפתח K יותר מפעם אחת, מקבלים את אותו מפתח מורחב KS קל לגלות תוכן הודעות שהוצפנו תחת אותו מפתח שימו לב שהחלפת מפתחות היא פעולה יחסית ארוכה ומורכבת, ולכן לא רצוי להחליף מפתחות בכל חבילה 54

55 הצפנה ב- WEP )המשך( הפתרון של :WEP שימוש במספר סדורי IV אורך ה- IV ב- WEP הוא 24 סיביות לשני הצדדים מפתח משותף K שאורכו 40 סיביות )או כיום 104 סיביות( מפתח ההצפנה )שממנו מיוצר ה- stream )key מתקבל ע"י שרשור המפתח המשותף וה- IV, כלומר 64 )או 128( סיביות סה"כ 55

56 הצפנה ב- WEP )המשך( בהצפנה: משתמשים ב- IV חדש. המפתח המורחב מתקבל ע"י C=M KS ההצפנה היא:.KS =RC4(IV,K) IV IV ה- IV נשלח בצורה גלויה יחד עם ההודעה המוצפנת הפענוח: מחשבים את KS=RC4(IV,K) ואת M=C KS IV פתרון כזה מועיל רק אם דואגים שה- IV לא חוזר על עצמו בזמן החיים של המפתח K שימו לב: ההצפנה ב- RC4 מוגדרת להיות XOR של המפתח המורחב עם ההודעה 56

57 פורמט הודעה ב- WEP נניח כי ללקוח ולמערכת מפתח סודי K כאשר אחד הצדדים מעוניין לשלוח הודעה, הוא משרשר לה ערך CRC )קוד זיהוי ותיקון שגיאות(, ומצפין את התוצאה תוך שימוש בצופן השטף RC4 כאמור, המפתח שמוכנס ל- RC4 הוא שרשור של K ושל ערך בן 24 סיביות שנבחר על ידי השולח, שנסמנו ב- IV ההודעה )עם שרשור ה- CRC ( מוצפנת ע י XOR עם הערך שחושב ע י RC4(IV,K( השולח מצרף את IV להודעה המוצפנת, ושולח את ההצפנה וערך ה- IV 57

58 פורמט הודעה ב- WEP Message M Plaintext Message CRC KeyStream=RC4(IV,K)=KS IV IV Ciphertext Transmitted Data 58

59 פרוטוקול אימות המשתמש הפרוטוקול מתבצע בכל פעם שתחנה ניידת מתחברת לתחנת הבסיס )אם תחנת הבסיס דורשת אימות( המטרה: תחנת הבסיס מוודאת את זהות המשתמש הדרך: המשתמש נדרש להוכיח שהוא יודע מפתח משותף סודי K אופן הביצוע: תחנת הבסיס שולחת אתגר בצורה גלויה. המשתמש נדרש להחזיר תגובה שהיא הצפנת RC4 של האתגר תחת K )challenge(,)response( 59

60 אז מה עושים? כאשר יש בעיית אבטחה בסטדנרט קיים יש שתי דרכי פעולה אפשריות: החלפת הסטנדרט הגדרת סטנדרט חדש. שיטה זו דורשת זמן רב ובנוסף יוצרת בעיית תאימות אחורה compatibility( )backward עם מערכות ישנות טיפול בסטנדרט הקיים לדוגמה, הארכת אורך המפתח ב- WEP מ- 40 סיביות ל- 104 סיביות, הימנעות משימוש במפתחות חלשים. הבעיה היא שישנם מוצרים שתומכים בסטנדרט ה מטופל, אך יש כאלה שלא. כמו-כן במקרה שלנו רוב הבעיות לא יפתרו כתוצאה מהמעבר למפתח ארוך יותר 60

61 סיכום מירב הנתבים האלחוטיים תומכים היום ב X או CCMP 802.1X תומך בנדידה.)Roaming( מאפשר שימוש בפרוטוקולי אימות ו- transport secure קיימים וב- TKIP i מגדיר שני פרוטוקולים לאבטחת :MAC הראשון ניתן להרצה על נתבים שהחומרה שלהם נבנתה עבור WEP )משמע,)RC4 והשני דורש חומרה חדשה, תומכת AES 61

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1 F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש 8820-00923 Rev. A01 Range Extender 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 חלקי מגדיל הטווח... 7 פאנל קדמי...7 פאנל אחורי...8 נתונים טכניים...9

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1 מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש 8820-01079 Rev. A00 Wi-Fi RANGE EXTENDER 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 התקנה של מגדיל הטווח האלחוטי...5 התקנה חוטית... 8 חלקי מגדיל

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

Overview of new Office 365 plans for SMBs

Overview of new Office 365 plans for SMBs מעבר בין חבילות Online מעבר בין חבילות ב- Open Online to Open Current Plan Upgrade Options Current Plan Upgrade Options Business Essentials Business Premium Enterprise E1 Enterprise E3/E4 Enterprise E1

קרא עוד

Electronics Programs Youd Dalet

Electronics Programs Youd Dalet משרד החינוך המינהל למדע ולטכנולוגיה הפיקוח על מגמת הנדסת אלקטרוניקה ומחשבים ומגמת מערכות בקרה ואנרגיה מגמת הנדסת אלקטרוניקה ומחשבים התמחות מערכות אלקטרוניות תכנית לימודים למקצוע תקשורת מחשבים סמל מקצוע

קרא עוד

Exam_A_final

Exam_A_final הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

Bitlocker_TC

Bitlocker_TC 1. מבוא טכנולוגיית הצפנת הדיסקים Bitlocker של Microsoft היא תכונת אבטחת מידע הזמינה במערכת ההפעלה Windows החל מגרסאות Windows Vista ו- 2008.Windows Server מטרתה העיקרית היא להתמודד עם סכנת חשיפת מידע רגיש

קרא עוד

קריפטוגרפיה - חלק ג' מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'a

קריפטוגרפיה - חלק ג' מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'a מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'albatros שיר בצרפתית, דבר אשר הקשה מעט על הפענוח. אדווין הוא הפותר הראשון

קרא עוד

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב - איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני

קרא עוד

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגוריתמים לפתרון בעית מסלולים קלים מציאת מסלולים קלים ביותר מצומת ביותר ממקור יחיד. כלומר, V לכל צמתי הגרף. בעיה אחרת הקשורה לבעיה זו היא בעית ה-(

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

מקביליות

מקביליות תכונות בטיחות Safety Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 תזכורת: תכונות זמן ליניארי Linear Time Properties תכונות זמן-ליניארי מתארות קבוצת עקבות שהמערכת צריכה לייצר מכוונים ללוגיקה

קרא עוד

פייתון

פייתון שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה

קרא עוד

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc) 01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו

קרא עוד

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות ניתוח וניהול מאגרי מידע בעלי נתונים שאינם מאורגנים,

קרא עוד

הסבר על HSRP, VRRP, GLBP

הסבר על HSRP, VRRP, GLBP הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן

קרא עוד

תרגול מס' 1

תרגול מס' 1 תרגול 6 הסתעפויות 1 מבוסס על שקפים מאת יאן ציטרין קפיצות לא מותנות Unconditional Branch br label PC לאחר ה- fetch של פקודת ה- branch PC לאחר הביצוע של פקודת ה- branch pc label br label הקפיצה מתבצעת תמיד,

קרא עוד

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5

קרא עוד

פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.

פתרון מוצע לבחינת מהט ב_שפת c מועד ב אביב תשעט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.

קרא עוד

PowerPoint Presentation

PowerPoint Presentation הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527

קרא עוד

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות

קרא עוד

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

Slide 1

Slide 1 מבוא לתכנות ב- JAVA תרגול 5 מה בתרגול מחרוזות מערכים דו ממדיים מחרוזות (Strings) מחרוזת היא רצף של תווים. immutable על מנת ליצור ולטפל במחרוזות נשתמש במחלקה String למחלקה String מתודות שונות שמאפשרות פעולות

קרא עוד

ארסמוס+ עדכון

ארסמוס+ עדכון הדגשים לקול הקורא 2018 Capacity Building Capacity Building "בניית יכולות של מערכת ההשכלה הגבוהה הישראלית תוך שיתוף פעולה בינלאומי" מוסדות להשכלה גבוהה פיתוח תכניות לימוד בגוון דיסציפלינות קידום בינלאומיות

קרא עוד

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP הסבר על תעודות אבטחה SSL Certificate הסבר על תעודות אבטחה SSL Certificate מאמרים קשורים: הסבר על תקשורת מאובטחת SSL \ TLS הצפנה RSA ומנגנון החלפת מפתחות Diffie Hellman הסבר על תעודות אבטחה SSL Certificate

קרא עוד

Homework Dry 3

Homework Dry 3 Homework Dry 3 Due date: Sunday, 9/06/2013 12:30 noon Teaching assistant in charge: Anastasia Braginsky Important: this semester the Q&A for the exercise will take place at a public forum only. To register

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ אוניברסיטת בן גוריון בנגב תאריך המבחן: 12.02.17 שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: 202.1.9031 מס' הקורס : הנדסת תעשיה וניהול מיועד לתלמידי : א' מועד א' סמ' שנה תשע"ד 3 שעות משך

קרא עוד

שעור 6

שעור 6 שעור 6 Open addressing אין רשימות מקושרות. (נניח שהאלמנטים מאוחסנים בטבלה עצמה, לחילופין קיים מצביע בהכנסה המתאימה לאלמנט אם אין שרשור). ב- addressing open הטבלה עלולה להימלא ב- factor α load תמיד. במקום

קרא עוד

Microsoft Word - tutorial Dynamic Programming _Jun_-05.doc

Microsoft Word - tutorial Dynamic Programming _Jun_-05.doc הטכניון מכון טכנולוגי לישראל אלגוריתמים (3447) סמסטר חורף 006/007 הפקולטה למדעי המחשב תכנון דינאמי תרגיל תת מחרוזת משותפת ארוכה ביותר תת-מחרוזת z k שקיימת סדרה עולה ממש,... z = z של מחרוזת נתונה x m,...,,

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 )substitution cipher( )חלק :)II צופן החלפה שיעור 9 מבוא לדיחסת מידע 1) מבוא לקריפטוגרפיה

קרא עוד

Microsoft Word - ExamA_Final_Solution.docx

Microsoft Word - ExamA_Final_Solution.docx סמסטר חורף תשע"א 18 בפבואר 011 הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב מרצה: מתרגלים: רן אל-יניב נועה אלגרבלי, גיא חפץ, נטליה זילברשטיין, דודו ינאי (אחראי) סמסטר חורף תשע" מבחן סופי פתרון (מועד

קרא עוד

Microsoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode]

Microsoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode] תשע"בב פתוח ו וירטואלי לקראת שנת הלמוד הלימודים יום ראשון ב- תואר מחשבים הנדסת הלימודים שנת לקראת הוירטואלי הפתוח ליום הבאים ברוכים מחשבים הנדסת עלל מקצוע פרטים מספר זוו תמצאו תשס"בב. במצגת וי שיש שינויים

קרא עוד

מבוא לתכנות ב- JAVA תרגול 11

מבוא לתכנות ב- JAVA  תרגול 11 מבוא לתכנות ב- JAVA תרגול 11 רשימה מקושרת אוסף סדור של איברים מאותו טיפוס. קודקוד ברשימה )Node( מכיל את המידע + הצבעה לקודקוד הבא ברשימה data next first רשימה :)List( מיוצגת ע"י מצביע לאיבר הראשון ברשימה

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק א - השיטה הבינארית שיעור 5 ו- 1? ספירה בבסיס 2 ואיך אומרים "hello" עם 0 1 ממעגלים

קרא עוד

התגוננות בפני כוחות האופל

התגוננות בפני כוחות האופל ניהול ידע אישי על רגל אחת 1 סוגי ידע Explicit גלוי Tacit סמוי 5 מה אמר השועל לנסיך הקטן? מה קורה בבתי ספר כשמורים או מנהלים עוזבים? 8 ניהול ידע במערכת החינוך רמת התלמיד )ניהול ידע אישי( רמת המורה )ניהול

קרא עוד

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד ש 6 ש 9 מבוא

קרא עוד

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות

קרא עוד

מקביליות

מקביליות תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב משפחות של מחלקות ומחלקות מופשטות תזכורת בשיעור הקודם ראינו מחלקה של Student והרחבה שלה למחלקה של Milgae למעשה Student יכול לעמוד בראש היררכיה שלמה של מחלקות שונות של סטודנטים למשל, בנוסף

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation בינה מלאכותית והמבקר הפנימי לינור דלומי, שותפה, ראש חטיבת ניהול הסיכונים, Deloitte תוכן עניינים מה היא בינה מלאכותית? כשבינה מלאכותית פוגשת את מבקר הפנים האם אתם נותנים למכונה לקבל החלטות עבורכם? מהי

קרא עוד

Algorithms Tirgul 1

Algorithms Tirgul 1 - מעגלי אוילר ומסלולי אוילר תרגול 1 חידה: האם אפשר לצייר את הציורים הבאים בלי להרים את העיפרון מהנייר? 1 קצת אדמיניסטרציה אופיר פרידלר ophir.friedler@gmail.com אילן כהן - ilanrcohen@gmail.com שעות קבלה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד

קרא עוד

Microsoft Word - Document1

Microsoft Word - Document1 2.2 עקרונות עבודה ברמה שניה 2 Layer כאשר אנו מתעסקים כיום ברשתות תקשורת מקומיות אנו רואים נטייה לצמיחה וגידול כמות המשתמשים ברשת. כאשר מדובר למשל בחברה קטנה בה כל התחנות מקושרות לרשת מסוג SHARED MEDIA

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

תכנון אלגוריתמים, אביב 1021, תרגול מס' 4 תכנון דינאמי תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (16.1.(CLR ראשית נראה דוגמא: דוגמא: תהינה

תכנון אלגוריתמים, אביב 1021, תרגול מס' 4 תכנון דינאמי תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (16.1.(CLR ראשית נראה דוגמא: דוגמא: תהינה תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (6..(CLR ראשית נראה דוגמא: דוגמא: תהינה ארבע מטריצות:. A, A, A, A נסמן את גודל המטריצות בסדרה ע"י סדרת גדלים כאשר, p 5 5 p היא בגודל A {,,,5,}, P כלומר

קרא עוד

מערכות הפעלה

מערכות הפעלה תקשורת ב- Linux ו- Unix מנגנון תקשורת ב- Linux סכמת שרת לקוח: client/server מודל השכבות רשת תקשורת: חיבורים המאפשרים תקשורת בין מחשבים פרוטוקולי תקשורת מאפשרים העברת נתונים ברשת פועלים בשכבות שונות, כשלכל

קרא עוד

Microsoft Word - Sol_Moedb10-1-2,4

Microsoft Word - Sol_Moedb10-1-2,4 הפקולטה למתמטיקה - הטכניון חיפה מד''ח - 48 חורף תשע''א - בחינה סופית מועד ב' שאלה : תהי נתונה המד"ח הבאה: u + uu = y א. מצא את העקומים האופייניים של משוואה זו בצורה פרמטרית. ב. פתור את המד"ח הנתונה לעיל

קרא עוד

Counting the Omer Leviticus 23:15-16 And from the day on which you bring the sheaf of elevation offering the day after the Sabbath you shall count off

Counting the Omer Leviticus 23:15-16 And from the day on which you bring the sheaf of elevation offering the day after the Sabbath you shall count off Counting the Omer Leviticus 23:15-16 And from the day on which you bring the sheaf of elevation offering the day after the Sabbath you shall count off seven weeks. They must be complete: you must count

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

Microsoft Word - opros_heb_4rulogia.doc

Microsoft Word - opros_heb_4rulogia.doc תוצאות המשאל "דיוקן קולקטיבי של ציבור הגולשים הרוסי בישראל" המשאל נערך בין ה- 11 למאי עד ל- 10 ליוני 2009. במשאל לקחו חלק 278 גולשים. מידע על המשאל, הזמנות, ולינקים, התפרסמו בכול האתרים הרוסים בישראל:,NEWSru.co.il,Strana,(IsraLand)

קרא עוד

Slide 1

Slide 1 Business Model Innovation מרעיון עסקי למודל אפריל 2018 ערוץ המו"פ לטכנולוגיה וחדשנות בחינוך, Business Model Innovation Business Model Canvas / Value Proposition Canvas מבוססות על סט כלים חדשני, חדות

קרא עוד

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra תרגול מס' 10 תכנון ליניארי תכנון לינארי הינו כלי שימושי במדעי המחשב. בקורס ראינו כיצד ניתן להציג בעיות שונות במסגרת תכנון לינארי. בנוסף, ראינו שימושים לדואליות של תוכניות לינאריות, אשר מקשרת בין בעיות

קרא עוד

כללי השתתפות בפעילות במבצע "חופשת האירוויזיון המושלמת"

כללי השתתפות בפעילות במבצע חופשת האירוויזיון המושלמת כללי השתתפות בפעילות במבצע "חופשת האירוויזיון המושלמת" כללי: בין התאריכים 6.5.19 ועד 13.5.19 תערוך חברת אל על נתיבי אויר לישראל בע"מ (להלן: "עורכת הפעילות" או "אל על") פעילות בשם "חופשת האירוויזיון המושלמת",

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

Microsoft Word ACDC à'.doc

Microsoft Word ACDC à'.doc דו"ח מסכם בניסוי: AC/DC חלק: א' סמסטר ב' תשס"א שם הבודק : תאריך הבדיקה: I שם מדריך הניסוי (שם מלא): סרגיי ציון הדו"ח: II תאריך ביצוע הניסוי: 14/05/001 תאריך הגשת הדו"ח: 1/05/001 הדו"ח מוגש על ידי: II I

קרא עוד

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מבחן בפיתוח מערכות תוכנה בשפת Java ( ) עמוד 1 מתוך 10 )0368-3056( מבחן בפיתוח מערכות תוכנה בשפת Java בית הספר למדעי המחשב אוניברסיטת תל אביב סמסטר ב' תשס"ח, מועד ב' תאריך הבחינה: 24.09.2008 מרצה: אוהד ברזילי חומר עזר מותר בשימוש: אין משך הבחינה:

קרא עוד

תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(

תשעדד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..( תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(http://mdle.tau.ac.il/) בלבד הגשת התרגיל תעשה במערכת ה- mdle aviv

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Cloud Governance הכלי למזעור סיכונים  ומקסום התועלת העסקית Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint סכנות התחשמלות והגנה בשיטת זינה צפה בטיחות במתקני חשמל השפעות זרם חשמלי העובר בגוף האדם אמצעי הגנה בסיסי כנגד חשמול הנו בידוד חשמלי במקרה של נזק לבידוד עלול להופיע מתח על הגוף או המעטה המתכתי קצר לגוף

קרא עוד

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו אב תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב, מילה ושפה לטובת מי ששכח חומר זה, או שלא למדו מעולם,

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב המחלקה Object תוכן עניינים Object הורשה והמחלקה ערך שם טיפוס DynamicIntArray da data size incrementsize DynamicArray תזכורת - Object[] data; int size; int incrementsize; DynamicArray זה

קרא עוד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה 2-7012610-3 תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד ב' שם המרצה: ערן עמרי, ענת פסקין-צ'רניאבסקי חומר עזר:

קרא עוד

אתגר קוביות מחייכות תכולה: 12 קוביות חוברת הוראות ופתרונות ספרון הכולל 60 חידות חידות בדרגות קושי שונות תפיסה חזותית וחשיבה לוגית הקדמה המשחק פרצופים

אתגר קוביות מחייכות תכולה: 12 קוביות חוברת הוראות ופתרונות ספרון הכולל 60 חידות חידות בדרגות קושי שונות תפיסה חזותית וחשיבה לוגית הקדמה המשחק פרצופים אתגר קוביות מחייכות תכולה: 12 קוביות חוברת הוראות ופתרונות ספרון הכולל 60 חידות חידות בדרגות קושי שונות תפיסה חזותית וחשיבה לוגית הקדמה המשחק פרצופים בריבוע מכיל 60 חידות ברמת קושי עולה לשחקן יחיד או שני

קרא עוד

Microsoft Word - c_SimA_MoedB2005.doc

Microsoft Word - c_SimA_MoedB2005.doc מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב

קרא עוד

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרגיל, הדפיסו והגישו לתא הקורס בקומה. מבנה מחשבים ספרתיים

קרא עוד

F9K1103 נתב אלחוטי דו-ערוצי +N מדריך למשתמש Rev. A01 N750 DB 1

F9K1103 נתב אלחוטי דו-ערוצי +N מדריך למשתמש Rev. A01 N750 DB 1 F9K1103 נתב אלחוטי דו-ערוצי +N מדריך למשתמש 8820-00778 Rev. A01 N750 DB 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 3 הגדרות וכלים מתקדמים... 8 יישום 9... Belkin Router Manager שינוי הגדרות ידני

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

Microsoft PowerPoint - T-10.ppt [Compatibility Mode]

Microsoft PowerPoint - T-10.ppt [Compatibility Mode] מבוא למחשב בשפת Matlab לולאות בלוקי try-catch :10 תרגול מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור, סאהר אסמיר וטל כהן עבור הקורס "מבוא למדעי המחשב" נכתב על-ידי רמי כהן,אולג רוכלנקו,

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מבוא כללי לתכנות ולמדעי המחשב תרגול מס' 1 דין שמואל dshmuel110@gmail.com 1 1. מנהלות מרצה: אמיר רובינשטיין, amirr@tau.ac.il שעות קבלה: לשאלות קצרות - מייד לאחר השיעור. ניתן לתאם במייל שעות אחרות. מתרגל:

קרא עוד

הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים

הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים אופניים חשמליים סקירה ותחזית ד"ר שי סופר המדען הראשי משרד התחבורה והבטיחות בדרכים הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים יולי 2015, אוניברסיטת בר אילן רקע שוק הרכב במדינת ישראל ובעיקר בערים

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

מקביליות

מקביליות PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות

קרא עוד

AVerMedia Live Gamer Portable C875

AVerMedia Live Gamer Portable C875 AVerMedia Live Gamer Portable C875 תוכן החבילה Live Gamer Portable מדריך התקנה מהירה שקית מגנה כבל HDMI כבל / Component כבל שמע סטריאו א. ב. ג. ד. ה. ו. ז. ח. כבל שמע 5.3 מ"מ כבל לפלייסטיישן 5 כבל מיני-

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc)

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc) אדריכלים דיווח שוטף 137 5 דפים תאריך: 8.7.07 ביוזמת משרד הפנים http://www.moin.gov.il/apps/pubwebsite/publications.nsf/openframeset?openagent&unid=bc4 BACFC131161C4C22572FD002ECE56 מהות הפרסום: לעיונכם

קרא עוד

Slide 1

Slide 1 1 אובייקטים היום בתרגול: 2.)objects מחלקות )classes( ואובייקטים )מופעים, )fields( שדות המחלקה שיטות הכמסה )methods של מחלקה. ( class מחלקה - עד עכשיו השתמשנו בעיקר בטיפוסים מובנים ופונקציות המבצעות חישובים

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE

תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE בכללים אלה ובכל פרסום הנוגע לפעילות ייעשה שימוש בלשון זכר, לצורכי נוחיות, אך שימוש זה כולל פניה בלשון זכר ובלשון נקבה כאחד, או רבים לפי העניין. 1. כללי

קרא עוד