C/C++. Alte funcții nesigure. Securitatea sistemelor şi a aplicaţiilor. C/C++. Vulnerabilități ale șirurilor de format. Ce este un șir de format?

Size: px
Start display at page:

Download "C/C++. Alte funcții nesigure. Securitatea sistemelor şi a aplicaţiilor. C/C++. Vulnerabilități ale șirurilor de format. Ce este un șir de format?"

Transcription

1 C/C++. Alte funcții nesigure Securitatea sistemelor şi a aplicaţiilor Cursul 2. Codul sigur in C/C++ Introducere în criptografie (I) Marius Joldoş U.T. Cluj-Napoca int sprintf(char *s, const char *format, /* args*/...); "s" poate fi depășit int snprintf(char *s, size_t n, const char *format, /* args*/...); Nu garantează terminarea prin nul a lui "s" pe unele platforme(microsoft, Sun) MacOS X: terminarea prin nul este garantată int vsprintf(char * str, const char * format, va_list ap); "str" poate fi depășit 2 C/C++. Vulnerabilități ale șirurilor de format. Ce este un șir de format? Șirurile de format sunt interpretate => similare codului Să înțelegem definiția unei vulnerabilități de format de șir Să știm cum se întâmplă Să știm cum să le facem sigure cu funcții "C" obișnuite Să învățăm alte apărări împotriva exploatărilor șirurilor de format În C, se poate tipări folosind un șir de format: printf(const char *format,...); printf("ana are%d mere", mere); %d specifică un număr zecimal(dintr-un întreg) %s se folosește la șiruir de caractere, %X la hexazecimale cu litere mari(dintr-un întreg) %f se așteapta la un double și-l onevtește în notația zecimală, cu rotunjire specificată de argumentul precizie etc

2 Problemă fundamentală în "C" Rezultat Nu există vreo modalitate de numărare argumentelor trimise unei funcții "C"=> argumentele lipsă nu sunt detectate Șirul de format este interpretat: amestecă cod cu date Ce se întâmpla la execuția codului de mai jos? int main () { printf("ana are %d mere"); } Ana are mere Programul citeşte argumente lipsă de pe stivă! și obține reziduuri (sau lucruri interesante dacă doriţi să vă uitaţi pe stivă) 5 6 Sondarea stivei Șirul de format specificat de către utilizator Citire de valori de pe stivă Violări de confidențialitate printf( %08X ) x (X) zecimal fără semn 0: cu umplere la stânga cu zero'0' pe 8 caractere: 0XAA03BF54 4 octeți= pointer pe stivă,canar, etc... Ce se întâmplă dacă se rulează codul următor, presupunând că se dă întotdeauna un argument? int main(int argc, char *argv[]) { printf(argv[1]); exit(0); } Încercați și"%s%s%s%s%s%s%s%s%s" câți de "%s" sunt necesari pentru a-l sparge? 7 8

3 Rezultatul Programul corectat SProcent"%s%s%s%s%s%s%s" Segmentation fault Programul este terminat de OS Segmentation fault, bus error, etc... pentru ca a încercat să citească ce nu îi era destinat Intrarea este interpretată ca șir de format (d.e., %s, %d etc...) int main(int argc, char *argv[]) { printf("%s", argv[1]); exit(0); } Se poate întâmpla orice în funcție de intrare! Cum se poate corecta programul? SProcentOK "%s%s%s%s%s%s%s" %s%s%s%s%s%s%s 9 10 Vulnerabilități ale șirurilor format Descoperite relativ recent(cca 2000) Limitare a unei familii de limbaje "C" Versatile Pot afecta diferite locații de memorie Se pot folosi pentru depăsiri de zonă Se pot folosi la citirea stivei Nu sunt ușor de exploatat, dar există exemple de scenarii de compromitere a "root" pe web "Modifică și atacă după exemplu" Definiția unei vulnerabilități de șir format Un apel al unei functii cu argument șir de format, unde șirul de format este fie: Posibil sub controlul unui atacator Neurmat de numărul corespunzător de argumente Deoarece este dificil de stabilit dacă un șir a fost modificat de un atacator, se consideră ca practică foarte proastă folosirea unui șir de tipărit ca argument de format. Uneori această practica este confundată cu prezența unei vulnerabilități de acest tip 11 12

4 Cât de importante sunt aceste vulnerabilități? Funcții care folosesc șiruri format Căutarea pe NVD ( după format string : 115 înregstrări în în în aprilie in februarie in martie 2013 Diferite aplicații Baze de date(oracle) Servicii Unix (syslog, ftp,...) Linux super (pentru gestiunea funcțiilor setuid) cfingerd CVE printf tipărește la"stdout" fprintf - tipărește la stream warn -standard error output err -standard error output setproctitle setează titlul procesului care îl invocă sprintf(char *str, const char *format,...); sprintf tipărește într-o zonă tampon Ce problemă este? O consecința frecventă este execuția de cod arbitrar Dubla nefastitate a sprintf Funcții mai bune decât sprintf sprintf(char *str, const char *format,...); Probleme date de șirul de format ȘI depășirea de zonă! Zona tampon și șirul de format sunt de obicei pe stivă Prin depășirea de zonă se rescrie stiva folosind valori din șirul de format Observați că acestea nu previn vulnerabilitățile de șir de format: snprintf(char *str, size_t size, const char *format,...); sprintf cu verificarea lungimii față de "size" asprintf(char **ret, const char *format,...); setează*ret ca pointer la o zonă tampon suficient de mare pentru a păstra șirul formatat (potențială scăpare de memorie)

5 Funcții scrise special folosind șiruri format Putem defini funcții specifice care să ia argumente asemănătoare lui printf. wu-ftpd proto.h void reply(int, char *fmt,...); void lreply(int, char *fmt,...); etc... Pot produce aceleași feluri de vulnerabilități dacă atacatorul poate controla șirul de format Scrie orice oriunde Specificatorul de format "%n"scrie un număr la o locație specificată de un argument de pe stivă Argumentul este tratat ca pointer la un int Adesea fie zona în care cse scrie, fie intrarea brută se află undeva pe stivă. Atacatorul controlează valoarea pointerului! Scrie numărul de caractere scrise până în acel loc Continuă să numere chiar daca s-a atins limita dimensiunii zonei! "Număra aceste caractere%n" Nu e nevoie să știm toate detaliile : Tim Newsham (2000) "Format String Attacks" ( g) 17 SSA cursul2 -M. Joldos-T.U. Cluj 18 Studiu de caz: cfingerd Înlocuitor al lui finger. Rulează ca root Pscan output: (CVE ) defines.h:22 SECURITY: printf call should have "%s" as argument 0 main.c:245 SECURITY: syslog call should have "%s" as argument 1 main.c:258 SECURITY: syslog call should have "%s" as argument 1 standard.c:765 SECURITY: printf call should have "%s" as argument 0 etc... (10 instances total) Descoperitor: Megyer Laszlo, a.k.a. "Lez" Analiza cfingerd Majoritatea acestor probleme sunt exploatabile, dar una dintre ele este indirect în algoritm... Algoritmul(simplificat): Se receptionează o conexiune în intrare get the fingered username Se face o verificare ident(rfc 1413) pentru a afla și jurnaliza identitatea utilizatorului la distanță (Udist) Se copiază numele Udist într-o zona tampon Se copiază din nou în "username@remote_address" remote_address ar identifica sursa atacului Se răspunde la cererea finger Se jurnalizează cererea 19 20

6 Vulnerabilitățile cfingerd O vulnerabilitate de șir de format care dă acces root:: Datele de la distanță(ident_user) se folosesc la cnstruirea șirului de format: snprintf(syslog_str, sizeof(syslog_str), "%s fingered from %s", username, ident_user ); syslog(log_notice, (char *) syslog_str); O vulnerablitate de depășire cu unu la manipularea șirului(depăşire de zonă), care previne jurnalizarea adresei remote_address (lucru folositor la atacul cu eșuat sau doar pentru păstrarea anonimității) permite ca ident_user să fie mai mare(și să conțină cod pentru procesorul de comenzi) cfingerd depășirea de zonă memset(uname, 0, sizeof(uname)); for (xp=uname; *cp!='\0' && *cp!='\r' && *cp!='\n' && strlen(uname) < sizeof(uname); cp++ ) *(xp++) = *cp; Eroare de manipulare a șirului (Off-by-one) uname nu este terminat prin NUL! pentru că strlen nu numără caracterul NUL Se va opri din copiat atunci când strlen ajunge să citească în afara zonei Efectul direct al erorii depăsire-cuunu char buf[buflen], uname[64]; "uname" și"buf" sunt "unite" ca un singur șir! Astfel, chiar dacă se copiază doar 64 caractere din intrare în șirul "uname", funcţiile de manipulare vor lucra pe "uname+buf" ca pe o singura entitate "buf" a fost folosit pentru a citi răspunsul de la serverul deident astfel că esteintrarea brută Consecințele erorii depăşire cu unu 1) Nu se jurnalizează remote_address datorită restricției de dimensiune: snprintf(bleah, BUFLEN, "%s@%s", uname, remote_addr); atacatorul poate încerca anonim diverse ajustări (alinieri etc...) până când atacul funcţionează 2) Există suficient spațiu pentru șirurilede format, caracterele de aliniere și codul de shell înbuf (~60 octeti pentru shell code): Compromiterea root la apelul syslog cracker-ul obţine privilegii de root 23 SSA cursul2 -M. Joldos-T.U. Cluj 24

7 Prevenirea vulnerabilitătilor șirurilor de format 1) Specificați întotdeauna șir de format majoritatea vulnerabilităților rezolvate punând "%s" ca șir de format (nu lăsaţi datele ca șir de format) 2) Dacă se poate, șirul de format să fie o constanta Extrageți toate părtile variabile ca argumente în apel Dificil de realizat cu unele biblioteci de intrnaținalizare Dacă cele de mai sus nu se pot aplica folosiți apărări cum sunt FormatGuard Aparări împotriva exploatării FormatGuard Macrouri compilator pentru numărarea argumentelor trecute funcției Fişier header special Corecție în glibc împachetarea Printf cu numărarea argumentelor și verificarea coincidenței Terminarea procesului la nepotrivire Ce probleme pot apărea? Limitări ale FormatGuard Ce se face la nepotrivire? Terminare(kill) Reparație incompleta, dar este DoS preferabil compromiterii root Daca procesul este unul important și este terminat, sunt totuşi posibile atacuri de tip refuzul servirii Nu merge dacă programul ocolește FormatGuard folosind propria bibliotecă wu-ftpd avea printf propriu gftp folosea biblioteca Glib Scanere pentru cod Pscan caută funcții apelate cu date ca șir de format poate căuta și functii specifice Are nevoie de un fișier ajutător care se poate genera automat Pscan helper file generator la pscan.html Puține fals pozitive

8 Opțiuni ale gcc -Wformat (man gcc) "Check calls to "printf" and "scanf", etc., to make sure that the arguments supplied have types appropriate to the format string specified, and that the conversions specified in the format string make sense. " Also checks for null format arguments for several functions -Wformat also implies -Wnonnull -Wformat-nonliteral (man gcc) "If -Wformat is specified, also warn if the format string is not a string literal and so cannot be checked, unless the format function takes its format arguments as a "va_list"." Opțiuni ale gcc -Wformat-security (man gcc) "If -Wformat is specified, also warn about uses of format functions that represent possible security problems. At present, this warns about calls to "printf" and "scanf" functions where the format string is not a string literal and there are no format arguments, as in "printf (foo);". This may be a security hole if the format string came from untrusted input and contains %n. (This is currently a subset of what -Wformat-nonliteral warns about, but in future warnings may be added to -Wformat-security that are not included in -Wformat-nonliteral.)" -Wformat=2 Equivalent to -Wformat -Wformat-nonliteral -Wformatsecurity Criptografie. Obiective Utilizările criptografiei Să înţelegem şi să demonstrăm cunoştinţe despre Definiţiile şi termenii generali din criptografie Ce poate şi ce nu poate face criptografia pentru securitate Secretizarea perfectă Cum sunt atacate cripto-sistemele Diferenţele între criptografia cu cheie publică şi privată Principiile generale ale unora dintre cei mai cunoscuţi algoritmi de criptare Aplicarea criptografiei la protocoalele de comunicaţie Confidenţialitate sau secretizare Prevenirea dezvăluirii neautorizate a datelor Integritate Detecţia modificării neautorizate a datelor Inclusiv prevenirea substituirii unui întreg mesaj Autentificarea Verificarea identităţii cuiva sau a ceva (de genul unui program sau al unui calculator) Prevenirea substituirii Ne-repudierea Protecţia împotriva cazului în care expeditorul nu recunoaşte că a trimis un mesaj 31 32

9 Ce nu poate preveni criptografia Distrugerea unui întreg mesaj Construcţia protocolului poate fi aici utilă Inferenţa Cineva poate infera, fără a sparge codul, ce conţine mesajul sau părţi din acesta Modificarea mesajului Poate ajuta la detecţia alterării mesajului, dar nu o poate preveni Reluarea unui mesaj Iarăşi, e nevoie de alte tehnici, inclusiv designul protocolului şi al datelor Atacuri din cauza erorilor în software Definiţii Criptologie = criptografie şi criptanaliză Criptografia ştiinţa şi studiul purtării comunicaţiilor secrete Criptanaliza -ştiinţa şi studiul metodelor de spargere a comunicaţiilor secrete Cifrare (criptare) procesul de transformare al textului clar în text cifrat Descifrare (decriptare) procesul de transformare a textului cifrat în text clar Atât cifrarea cât şi descifrarea sunt controlate prin intermediul unei chei Ce încearcă să facă criptograful Încearcă să evite Redundanţa, periodicitatea, şabloanele, predictabilitatea, structurarea Din nefericire, limbile prezintă toate aceste trăsături, la fel şi comunicaţiile de diferite feluri Toate rapoartele de stare a vremii de la submarinele germane din al doilea război mondial începeau cu aceleaşi caractere Folosind Difuzia: să ascundă relaţiile dintre textul clar şi cel cifrat (cât de probabil este ca acest text clar să fie sursa acestui text cifrat) Confuzia: să împrăştie sau să disipeze redundanţa (să o distribuie peste textul cifrat) 35 Criptografie Ipoteze fundamentale Mesaj de cifrat Algoritmi (cunoscuţi public) de cifrare/descifrarea mesajului Cheie (cunoscută numai de expeditor/destinatar) Fiind daţi doar algoritmii şi mesajul cifrat, nimeni nu cunoaşte o metoda de descifrare semnificativ mai rapidă decât încercarea tuturor cheilor Tipuri de atacuri Numai asupra textului cifrat Pe baza unui text în clar cunoscut Pe baza unui text în clar ales Atacurile reale nu sparg cifrul, în general! Nu încerca să înţelegi lacătul, strecoară-te în seif 36

10 Criptografia cu cheie secretă (criptografia simetrică): Utilizare Trebuie prevenit trasul cu urechea (eavesdropping) Necesită un canal sigur pentru schimbul de chei Memorie sigură Trebuie reamintită cheia Autentificare Provocare/răspuns (challenge/response) Aveţi grijă Verificarea integrităţii Sumă de control pentru mesaj Suma trebuie încriptată Criptografia cu cheie publică (criptografia asimetrică) Prima publicare în 1976 (Diffie-Hellman) Mai folosită azi: RSA Perechi de chei care se potrivesc Cheia publică (e) pentru cifrare Cheia privată (d) pentru descifrare Pentru integritate, se cifrează suma de control cu cheia privată a expeditorului Numai cheia publică a expeditorului va descifra corespunzător Criptografia cu cheie publică: Utilizare Trebuie prevenit trasul cu urechea Autentificare Integritate Problemă: algoritmii cu chei publice sunt lenţi Soluţie: folosiţi-i pentru a transmite cheia secretă Criptografia cu cheie publică: Ne-repudierea Suma de control pentru integritate [Message Integrity Checksum (MIC)] poate convinge Destinatarul că Expeditorul a creat mesajul Mesajul este corect, din sursa bună Dar nu poate convinge pe nimeni altcineva! Expeditorul şi destinatarul partajează cheia Fiecare dintre ei ar fi putut genera mesajul Cheia publică rezolvă problema ne-repudierii Cheia privată este necesară pentru a cifra Ştiută numai de către expeditor 39 40

11 Definiţii Două feluri principale de cifrare (C) şi descifrare (D) d.p.d.v. istoric Transpoziţie rearanjarea caracterelor sau bucăţilor de text clar în textul cifrat D.e. aranjarea mesajului într-un dreptunghi şi extragerea literelor pe coloane Cheia: lăţimea dreptunghiului Substituţie -caractere/bucăţi/blocuri se înlocuiesc cu alte caractere/bucăţi/blocuri D.e. cifrul Cezar, în care distanţa de deplasare este cheia Alte exemple: cărţi de coduri care conţin perechi de cuvinte/fraze în clar şi cifrate Exemple. Mesaj: avem nevoie urgent de abilitate de cifrare Transpoziţie, k=4 avem nevo ieur gent deab ilit ated ecif rare anigd iaerv eeeel tcaev unaie rmor tbtdf eanig Exemple. Mesaj: avem nevoie urgent de abilitate de cifrare Substituţie, k=4 ABCDEFGHIJKLMNOPQRSTUVWXYZ EFGHIJKLMNOPQRSTUVWXYZABCD avemnevoieurgentdeabilitatedecifrare eziqrizsmiyvkirxhiefmpmxexihigmjteti Exemple. Mesaj: avem nevoie urgent de abilitate de cifrare Transpoziţie 4231 CRYP M = Crytpo skills needed urgently TOSK K = (4; 4231) ILLS a doua parte a cheii reprezintă NEED coloana EDUR GENT LYRS C = PKSDRTS ROLEDEY YSLEUNR CTINEGL 43 44

12 Câteva slăbiciuni evidente Transpoziţie Transpoziţia rectangulară este de obicei limitată la lungimi de chei foarte mici Nu se ascund caracterele din mesajul original fiecare caracter din M este acelaşi înc Substituţie Exemplul anterior este mono-alfabetic, a.î. un caracter din M este totdeauna reprezentat de acelaşi caracter ales în C Conduce al atacuri bazate pe analiza frecvenţei - caracterelor, digrafelor (perechi), trigrafelor (triplete),... Un cifru poli-alfabetic ar fi mai bun Frecvenţele literelor alfabetului englez Criptanaliza transpoziţiei Dacă suspectaţi transpoziţia, consideraţi citirea fiecărei celei de a 2-a litere, apoi a fiecărei a 3-a,... Pentru a determina numărul de linii şi coloane Observaţi că transpoziţia dreptunghiulară este în esenţă o permutare structurată (nu aleatoare) Temă Ce se întâmplă dacă cifraţi folosind o permutare aleatoare a caracterelor mesajului? Câte asemenea permutări există dacă Neste lungimea mesajului? Cum aţi ataca criptograma? De ce este improbabil ca cineva să folosească aceasta tehnică pentru N foarte mare? Substituţia monoafabetică Cezar k=4 Cifrare C i = P i + k (mod 26) Descifrare P i = C i - k (mod 26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Pe baza unui cuvânt cheie A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N E T W O R K Z Y X V U S Q P M L J I H G F D C B A 47 48

13 Substituţie polialfabetică (Vigenere) Se alege un cuvânt cheie Cifrarea Se scrie cheia deasupra textului clar C = Rândul din textul clar, coloana caracterului din cheie Descifrarea Se scrie cheia deasupra textului clar Se găseşte coloana care conţine caracterul din cheie Se află caracterul din C in coloana de sub cheie Textul clar este în coloana cea mai din stânga Sau... Se alege un set K=(K1...Ki) Cifrarea: Ci = Pi + k i (mod 26) Descifrarea: Pi = Ci k i (mod 26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 49 Cuvânt cheie: RELAT IONSR ELATI ONSRE LATIO NSREL Text clar: TOBEO RNOTT OBETH ATIST HEQUE STION Text cifrat: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 50 Atacarea codului Vigenere A fost considerat sigur timp de mai bine de 300 de ani! Iniţial a fost spart de către Charles Babbage, care nu şi-a publicat rezultatele Apoi a fost spart de Kasiski în 1863 Temă Explicaţi atacul asupra codului Vigenere. Concluzii rezultate din analiza algoritimilor simpli Criptografia mai tare ar trebui să se bazeze pe combinaţii complexe de algoritmi pentru transpoziţii şi substituţii amestecaţi lucru cunoscut şi sub numele de cifruri produs Furnizează multiple mapări diferite ale "caracterelor" din textul clar la "caractere" de text cifrat Criptografia mai tare se bazează pe lungimi de chei foarte mari Pentru a îngreuna căutarea periodicităţii în cifru Repetarea de caractere sau de şabloane în cheie nu e bună, de aici rezultând că cu cât mai lungă e perioada, cu atât mai bine Temă Tehnicile criptografice prezentate până acum se pot folosi pentru confidenţialitate? Dar pentru autenticitate? Integritate? Nerepudiere? Temă Explicaţi cum se pot realiza aceste lucruri pentru fiecare dintre acestea

14 Algoritmi de criptare Operează Pe caracter (pe"flux") stream ciphers Pe blocuri de text block ciphers 53 Exemplu de cod pentru criptare/decriptare void tea(char mode, FILE *infile, FILE *outfile, unsigned long k[]) { /* moduri e =cifrare, d =descifrare, k[]=cheia.*/ char ch, Text[8]; int i; while(!feof(infile)) { i = fread(text, 1, 8, infile); /* citeste 8 octeti din infile in Text */ if (i <= 0) break; while (i < 8) { Text[i++] = '';}/* umple restul ultimului bloc cu spatii */ switch (mode) { case 'e': encrypt(k, (unsigned long*) Text); break; case 'd': decrypt(k, (unsigned long*) Text); break; } fwrite(text, 1, 8, outfile); /* scrie 8 octeti din Text in outfile */ } } 54 Exemplu de cod pentru criptare/decriptare. Decriptarea void decrypt(unsigned long k[], unsigned long text[]) { unsigned long y = text[0], z = text[1]; unsigned long delta = 0x9e3779b9, sum = delta << 5; int n; for (n= 0; n < 32; n++) { z -= ((y << 4) + k[2]) ^ (y + sum) ^ ((y >> 5) + k[3]); y -= ((z << 4) + k[0]) ^ (z + sum) ^ ((z >> 5) + k[1]); sum -= delta; } text[0] = y; text[1] = z; } Privire generală asupra criptanalizei (I) Un cifru poate fi spart dacă se poate determina cheia sau textul clar din textul cifrat. Un cifru sigur necondiţionat este unul care, indiferent cât de mult text cifrat este cunoscut, nu există suficientă informaţie în textul cifrat pentru a determina în mod unic cheia sau textul clar. Există un singur cifru demonstrabil sigur cifrul folosit o singura dată. Mai multe mai târziu despre aceste cifruri. Toate celelalte cifruri pot fi sparte, dacă există resurse nelimitate

15 Privire generală asupra criptanalizei (II) Un cifru este sigur computaţional, dacă Costul spargerii cifrului depăşeşte valoarea informaţiei cifrate Timpul necesar pentru a-l sparge depăşeşte durata de viaţă utilă a informaţiei Suntem cel mai interesaţi de cifruri care nu sunt fezabile d.p.d.v. computaţional pentru a le sparge (adică, aceste cifruri rezistă analizei sistematice fiind date resursele disponibile). Tehnici de criptanaliză (I) Atac doar asupra textului cifrat determină cheia sau textul clar doar pe baza textului cifrat Atac cu text clar cunoscut criptanalistul cunoaşte câteva perechi textului clar text cifrat Example: cum a fost spart codul german Enigma Regularitatea şi structurarea mesajului sunt avantaje pentru criptanalist Atac asupra unui text clar ales adversarul este capabil să obţină textul cifrat pentru un text clar ales Text clar ales în mod adaptiv selecţiile ulterioare ale textelor clare se bazează pe rezultatele anterioare; metodă mai puternică Tehnici de criptanaliză (II) Text cifrat ales criptanalistul poate alege text cifrate diferite care urmează să fie descifrate şi poate vizualiza textele clare rezultate Aplicabilă la criptografia cu cheie publică Obiectivul evident este deducerea cheii Principiul lui Kerchkoff presupuneţi că adversarul cunoaşte tot criptosistemul Dvs. cu excepţia cheii. Căutarea de tipul forţă brută Este posibil întotdeauna să se încerce pur şi simplu fiecare cheie Atacul cel mai elementar, proporţional cu mărimea cheii Se presupune că fie se cunoaşte fie se poate recunoaşte textul clar Mărimea cheii (biţi) Numărul de chei posibile Timpul necesar la 1 criptare/μs Timpul necesar la 10 6 criptări/μs = μs=35,8min 2.15ms = μs=1142ani 10,01ore = μs=5, ani 5, ani = μs=5, ani 5, ani 26 caractere (permutare) 26!= μs=6, ani 6, ani 59 60

16 Definiţia secretizării perfecte Un criptosistem posedă secretizarea perfectă dacă posesia textului cifrat nu permite să se înveţe nimic despre textul clar Textul clar este independent d.p.d.v. statistic de textul cifrat Criptanalistul poate nu poate face nimic mai bun decât să ghicească textul clat, indiferent cât timp sau resurse de calcul foloseşte. De aici, sistemul este sigur necondiţionat Chiar dacă aveţi textul cifrat, secretizarea perfectă nu vă permite să aflaţi mai mult decât ştiaţi deja. Codul folosit o singura dată (one time pad, cifrul Vernam) Inventat în 1917 Constă dintr-un set vast de litere de cheie cu adevărat aleatoare Scrise pe bucăţele de hârtie lipite împreună într-un pachet cu adevărat aleatoare înseamnă că toate cheile sunt egal posibile (nu există informaţie care să ajute la criptanaliză) Perfect sigure împotriva atacului bazat doar pe textul cifrat Cifrarea Fiecare literă scrisă este folosită o singură dată pentru a cripta o literă din textul clar O literă din cheie este folosită pentru un singur mesaj Lungimea cheii = lungimea mesajului C = P i + K i mod Codul folosit o singura dată (one time pad) 63 Secretizarea perfectă. Două exemple de cod folosit o singură dată Alfanumerică (0-255) Se generează un flux de chei cu adevărat aleatoriu, cu numere între 0 şi 255 k 1, k 2, Pentru fiecare caracter a j din mesaj, se deplasează a j cu k j (mod 256) Fluxul de chei nu poate fi repetat nici nu poate fi refolosit la un alt mesaj Un flux de chei au adevărat aleator, ne-repetat constituie un one time pad Binară Se generează un flux de chei cu adevărat aleatoriu compus din biţi (0,1) Se codifică mesajul M ca şir de biţi Se face sau exclusiv între cheie şi şirul de biţi ai mesajului M C = K XOR M Descifrarea invers M = K XOR C m = k = c =

17 Codul folosit o singură dată. Provocări şi probleme Provocări Distrugerea cheilor Surse de chei cu adevărat aleatoare Stocarea cheilor Emiţătorul şi receptorul pot fi decalaţi cu 1 bit şi astfel incapabili să comunice Atacuri Dacă repetaţi folosirea unei părţi din cheie... Rezumat Criptografie şi criptanaliză utilizări şi limite algoritmi simpli transpoziţie, substituţie secretizarea perfectă: codul folosit o singură dată 65 66

1.3. OPERAŢII CU NUMERE NEZECIMALE

1.3. OPERAŢII CU NUMERE NEZECIMALE 1.3. OPERAŢII CU NUMERE NEZECIMALE 1.3.1 OPERAŢII CU NUMERE BINARE A. ADUNAREA NUMERELOR BINARE Reguli de bază: 0 + 0 = 0 transport 0 0 + 1 = 1 transport 0 1 + 0 = 1 transport 0 1 + 1 = 0 transport 1 Pentru

More information

Pentru clasa a X-a Ştiinţele naturii-sem II

Pentru clasa a X-a Ştiinţele naturii-sem II Pentru clasa a X-a Ştiinţele naturii-sem II Reprezentarea algoritmilor. Pseudocod. Principiile programării structurate. Structuri de bază: structura liniară structura alternativă structura repetitivă Algoritmi

More information

Sisteme cu logica fuzzy

Sisteme cu logica fuzzy Sisteme cu logica fuzzy 1/15 Sisteme cu logica fuzzy Mamdani Fie un sistem cu logică fuzzy Mamdani două intrări x şi y ieşire z x y SLF Structura z 2/15 Sisteme cu logica fuzzy Mamdani Baza de reguli R

More information

UNITATEA DE ÎNVĂȚARE 3 Analiza algoritmilor

UNITATEA DE ÎNVĂȚARE 3 Analiza algoritmilor UNITATEA DE ÎNVĂȚARE 3 Analiza algoritmilor Obiective urmărite: La sfârşitul parcurgerii acestei UI, studenţii vor 1.1 cunoaște conceptul de eficienta a unui algoritm vor cunoaste si inţelege modalitatile

More information

Programarea Dinamica. (si alte chestii adiacente) Andrei Olariu

Programarea Dinamica. (si alte chestii adiacente) Andrei Olariu Programarea Dinamica (si alte chestii adiacente) Andrei Olariu andrei@olariu.org Despre mine - Absolvent FMI UniBuc - Doctorand in prelucrarea limbajului natural, in special in mediul online (Twitter)

More information

Divizibilitate în mulțimea numerelor naturale/întregi

Divizibilitate în mulțimea numerelor naturale/întregi Divizibilitate în mulțimea numerelor naturale/întregi Teorema îmărţirii cu rest în mulțimea numerelor naturale Fie a, b, b 0. Atunci există q, r astfel încât a=bq+r, cu 0 r < b. În lus, q şi r sunt unic

More information

Soluţii juniori., unde 1, 2

Soluţii juniori., unde 1, 2 Soluţii juniori Problema 1 Se consideră suma S x1x x3x4... x015 x016 Este posibil să avem S 016? Răspuns: Da., unde 1,,..., 016 3, 3 Termenii sumei sunt de forma 3 3 1, x x x. 3 5 6 sau Cristian Lazăr

More information

O V E R V I E W. This study suggests grouping of numbers that do not divide the number

O V E R V I E W. This study suggests grouping of numbers that do not divide the number MSCN(2010) : 11A99 Author : Barar Stelian Liviu Adress : Israel e-mail : stelibarar@yahoo.com O V E R V I E W This study suggests grouping of numbers that do not divide the number 3 and/or 5 in eight collumns.

More information

Reactoare chimice cu curgere piston (ideala) cu amestecare completa de tip batch (autoclava)

Reactoare chimice cu curgere piston (ideala) cu amestecare completa de tip batch (autoclava) Reactoare chimice cu curgere piston (ideala) cu amestecare completa de tip batch (autoclava) Reactorul cu curgere ideala Toate particulele se deplaseaza intr-o directie de-a lungul reactorului, precum

More information

Teorema Reziduurilor şi Bucuria Integralelor Reale Prezentare de Alexandru Negrescu

Teorema Reziduurilor şi Bucuria Integralelor Reale Prezentare de Alexandru Negrescu Teorema Reiduurilor şi Bucuria Integralelor Reale Preentare de Alexandru Negrescu Integrale cu funcţii raţionale ce depind de sint şi cost u notaţia e it, avem: cost sint i ( + ( dt d i, iar integrarea

More information

Inteligenta Artificiala

Inteligenta Artificiala Inteligenta Artificiala Universitatea Politehnica Bucuresti Anul universitar 2010-2011 Adina Magda Florea http://turing.cs.pub.ro/ia_10 si curs.cs.pub.ro 1 Curs nr. 4 Cautare cu actiuni nedeterministe

More information

GENERATOARE DE SEMNAL DIGITALE

GENERATOARE DE SEMNAL DIGITALE Technical University of Iasi, Romania Faculty of Electronics and Telecommunications Signals, Circuits and Systems laboratory Prof. Victor Grigoras Cuprins Clasificarea generatoarelor Filtre reursive la

More information

ON THE QUATERNARY QUADRATIC DIOPHANTINE EQUATIONS (II) NICOLAE BRATU 1 ADINA CRETAN 2

ON THE QUATERNARY QUADRATIC DIOPHANTINE EQUATIONS (II) NICOLAE BRATU 1 ADINA CRETAN 2 ON THE QUATERNARY QUADRATIC DIOPHANTINE EQUATIONS (II) NICOLAE BRATU 1 ADINA CRETAN ABSTRACT This paper has been updated and completed thanks to suggestions and critics coming from Dr. Mike Hirschhorn,

More information

Gradul de comutativitate al grupurilor finite 1

Gradul de comutativitate al grupurilor finite 1 Gradul de comutativitate al grupurilor finite Marius TĂRNĂUCEANU Abstract The commutativity degree of a group is one of the most important probabilistic aspects of finite group theory In this survey we

More information

LIGHTNING MVP System

LIGHTNING MVP System LIGHTNING MVP System Lightning MVP System Control (HACCP+SSOP) Swab-uri pentru lichide si pentru Suprafete Accesorii ph Temperatura Condutivitate Monitorizare ATP Prin Bioluminescenta Cel mai complet si

More information

FORMULELE LUI STIRLING, WALLIS, GAUSS ŞI APLICAŢII

FORMULELE LUI STIRLING, WALLIS, GAUSS ŞI APLICAŢII DIDACTICA MATHEMATICA, Vol. 34), pp. 53 67 FORMULELE LUI STIRLING, WALLIS, GAUSS ŞI APLICAŢII Eugenia Duca, Emilia Copaciu şi Dorel I. Duca Abstract. In this paper are presented the Wallis, Stirling, Gauss

More information

Cristalul cu N atomi = un sistem de N oscilatori de amplitudini mici;

Cristalul cu N atomi = un sistem de N oscilatori de amplitudini mici; Curs 8 Caldura specifica a retelei Cristalul cu N atomi = un sistem de N oscilatori de amplitudini mici; pentru tratarea cuantica, se inlocuieste tratamentul clasic al oscilatorilor cuplati, cu cel cuantic

More information

Prelegerea 7. Sistemul de criptare AES. 7.1 Istoric

Prelegerea 7. Sistemul de criptare AES. 7.1 Istoric Prelegerea 7 Sistemul de criptare AES 7.1 Istoric La sfârşitul anilor 90 se decide înlocuirea sistemului de criptare DES. Motivele sunt multiple, dar menţionăm numai două: În iulie 1998 sistemul DES pe

More information

Procedeu de demonstrare a unor inegalităţi bazat pe inegalitatea lui Schur

Procedeu de demonstrare a unor inegalităţi bazat pe inegalitatea lui Schur Procedeu de demonstrare a unor inegalităţi bazat pe inegalitatea lui Schur Andi Gabriel BROJBEANU Abstract. A method for establishing certain inequalities is proposed and applied. It is based upon inequalities

More information

Arhitectura sistemelor de calcul

Arhitectura sistemelor de calcul Arhitectura sistemelor de calcul - Prelegerea 1 - Evoluția sistemelor de calcul Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Istoricul evolutiei calculatoarelor

More information

ȘIRURI (TABLOURI UNIDIMENSIONALE)

ȘIRURI (TABLOURI UNIDIMENSIONALE) Problema 1 Enunț ȘIRURI (TABLOURI UNIDIMENSIONALE) Se citesc mai multe numere naturale, până la introducerea numărului 0 şi se memorează într-un şir. Să se găsească toate numerele perfecte din şir. Un

More information

Reactoare chimice cu curgere piston (ideala) (Plug Flow Reactor PFR) cu amestecare completa (Mixed Flow Reactor MFR) de tip batch (autoclava)

Reactoare chimice cu curgere piston (ideala) (Plug Flow Reactor PFR) cu amestecare completa (Mixed Flow Reactor MFR) de tip batch (autoclava) Reactoare chimice cu curgere piston (ideala) (Plug Flow Reactor PFR) cu amestecare completa (Mied Flow Reactor MFR) de tip batch (autoclava) Reactorul cu curgere ideala Toate particulele se deplaseaza

More information

Habilitation Thesis. Periodic solutions of differential systems: existence, stability and bifurcations

Habilitation Thesis. Periodic solutions of differential systems: existence, stability and bifurcations UNIVERSITATEA BABEŞ BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Habilitation Thesis Mathematics presented by Adriana Buică Periodic solutions of differential systems: existence, stability

More information

Barem de notare clasa a V-a

Barem de notare clasa a V-a Barem de notare clasa a V-a Problema1. Determinați mulțimile A și B, formate din numere naturale, știind că îndeplinesc simultan condițiile: a) A B,5,6 ; b) B A 0,7 ; c) card AB 3; d) suma elementelor

More information

Rezolvarea ecuaţiilor şi sistemelor de ecuaţii diferenţiale ordinare (II)

Rezolvarea ecuaţiilor şi sistemelor de ecuaţii diferenţiale ordinare (II) Rezolvarea ecuaţiilor şi sistemelor de ecuaţii diferenţiale ordinare (II) Metode multipas Prof.dr.ing. Universitatea "Politehnica" Bucureşti, Facultatea de Inginerie Electrică Suport didactic pentru disciplina

More information

SIMULAREA DECIZIEI FINANCIARE

SIMULAREA DECIZIEI FINANCIARE SIMULAREA DECIZIEI FINANCIARE Conf. univ. dr. Nicolae BÂRSAN-PIPU T5.1 TEMA 5 DISTRIBUŢII DISCRETE T5. Cuprins T5.3 5.1 Variabile aleatoare discrete 5. Distribuţia de probabilitate a unei variabile aleatoare

More information

Legi de distribuţie (principalele distribuţii de probabilitate) Tudor Drugan

Legi de distribuţie (principalele distribuţii de probabilitate) Tudor Drugan Legi de distribuţie (principalele distribuţii de probabilitate) Tudor Drugan Introducere In general distribuţiile variabilelor aleatoare definite pe o populaţie, care face obiectul unui studiu, nu se cunosc.

More information

Liste. Stive. Cozi SD 2017/2018

Liste. Stive. Cozi SD 2017/2018 Liste. Stive. Cozi SD 2017/2018 Conţinut Tipurile abstracte LLin, LLinOrd, Stiva, Coada Liste liniare Implementarea cu tablouri Implementarea cu liste simplu înlănțuite Liste liniare ordonate Stive Cozi

More information

Ordin. pentru aprobarea structurii informaţiilor înscrise pe cardul naţional de asigurări sociale de sănătate

Ordin. pentru aprobarea structurii informaţiilor înscrise pe cardul naţional de asigurări sociale de sănătate CASA NATIONALA DE ASIGURARI DE SANATATE Ordin pentru aprobarea structurii informaţiilor înscrise pe cardul naţional de asigurări sociale de sănătate Având în vedere: Act publicat in Monitorul Oficial al

More information

Logică și structuri discrete. Marius Minea 25 septembrie 2017

Logică și structuri discrete. Marius Minea   25 septembrie 2017 Logică și structuri discrete Funcții Marius Minea marius@cs.upt.ro http://cs.upt.ro/~marius/curs/lsd/ 25 septembrie 2017 Ce cuprinde domeniul informaticii? Imagine: https://hkn.eecs.berkeley.edu/courseguides

More information

Utilizarea limbajului SQL pentru cereri OLAP. Mihaela Muntean 2015

Utilizarea limbajului SQL pentru cereri OLAP. Mihaela Muntean 2015 Utilizarea limbajului SQL pentru cereri OLAP Mihaela Muntean 2015 Cuprins Implementarea operatiilor OLAP de baza in SQL -traditional: Rollup Slice Dice Pivotare SQL-2008 Optiunea ROLLUP Optiunea CUBE,

More information

Alte rezultate din teoria codurilor

Alte rezultate din teoria codurilor Prelegerea 20 Alte rezultate din teoria codurilor 20.1 Coduri aritmetice Construcţiile oferite de teoria codurilor pot fi utilizate şi în alte domenii decât în cele clasice, de transmitere şi recepţie

More information

METODE NUMERICE: Laborator #4 Eliminare gaussiană cu pivotare totală şi scalare. Algoritmul Thomas pentru rezolvarea sistemului 3-diagonal

METODE NUMERICE: Laborator #4 Eliminare gaussiană cu pivotare totală şi scalare. Algoritmul Thomas pentru rezolvarea sistemului 3-diagonal METODE NUMERICE: Laborator #4 Eliminare gaussiană cu pivotare totală şi scalare. Algoritmul Thomas pentru rezolvarea sistemului 3-diagonal Titulari curs: Florin Pop, George-Pantelimon Popescu Responsabil

More information

Avem 6 tipuri de simboluri in logica predicatelor:

Avem 6 tipuri de simboluri in logica predicatelor: Semantica Avem 6 tipuri de simboluri in logica predicatelor: Predicate: p, q, r,, p1, q2 etc. Constante: a, b, c,, z, a1, b4,, ion, mihai, labus etc. Variabile: x, y, z, x1, y1, z4 etc. Conective:,,,,

More information

Subiecte geometrie licenta matematica-informatica 4 ani

Subiecte geometrie licenta matematica-informatica 4 ani Class: Date: Subiecte geometrie licenta matematica-informatica 4 ani Multiple Choice Identify the letter of the choice that best completes the statement or answers the question. 1. Complementara unui subspatiu

More information

PRELUCRARI PE IMAGINI BINARE (ALB/NEGRU)

PRELUCRARI PE IMAGINI BINARE (ALB/NEGRU) PRELUCRRI PE IMGINI BINRE (LB/NEGRU) Imagine binara? 2 nuante: alb ( 0 ) pixelii de fond ( I(x,y)= 255 pt. imagini indexate cu 8 biti/pixel ) negru ( 1 ) pixelii apartinand obiectelor ( I(x,y)= 0 pt. imagini

More information

APLICAŢII ALE FORMULELOR LUI NEWTON PENTRU POLINOAME SIMETRICE

APLICAŢII ALE FORMULELOR LUI NEWTON PENTRU POLINOAME SIMETRICE DIDACTICA MATHEMATICA, Vol. 33(2015), pp. 27 37 APLICAŢII ALE FORMULELOR LUI NEWTON PENTRU POLINOAME SIMETRICE Cristina-Aida Coman Abstract. In this paper we present some applications of Newton s formulae

More information

Sisteme cu logica fuzzy cu mai multe intrari (MISO)

Sisteme cu logica fuzzy cu mai multe intrari (MISO) Sisteme cu logica fuzzy cu mai multe intrari (MISO) Structura unui sistem cu logică fuzzy MISO Structura unui SLF cu 2 intrari Fie un sistem cu logică fuzzy Mamdani două intrări x şi y ieşire z x y SLF

More information

COMPARATIVE DISCUSSION ABOUT THE DETERMINING METHODS OF THE STRESSES IN PLANE SLABS

COMPARATIVE DISCUSSION ABOUT THE DETERMINING METHODS OF THE STRESSES IN PLANE SLABS 74 COMPARATIVE DISCUSSION ABOUT THE DETERMINING METHODS OF THE STRESSES IN PLANE SLABS Codrin PRECUPANU 3, Dan PRECUPANU,, Ștefan OPREA Correspondent Member of Technical Sciences Academy Gh. Asachi Technical

More information

INEGALITĂŢI DE TIP HARNACK ŞI SOLUŢII POZITIVE MULTIPLE PENTRU PROBLEME NELINIARE

INEGALITĂŢI DE TIP HARNACK ŞI SOLUŢII POZITIVE MULTIPLE PENTRU PROBLEME NELINIARE UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA ŞCOALA DOCTORALĂ DE MATEMATICĂ ŞI INFORMATICĂ INEGALITĂŢI DE TIP HARNACK ŞI SOLUŢII POZITIVE MULTIPLE PENTRU PROBLEME NELINIARE Rezumatul tezei de doctorat Doctorand:

More information

Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare Departamentul de Automatică şi Ingineria Sistemelor

Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare Departamentul de Automatică şi Ingineria Sistemelor Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare Departamentul de Automatică şi Ingineria Sistemelor TEZĂ DE ABILITARE Metode de Descreştere pe Coordonate pentru Optimizare

More information

Ecuatii si inecuatii de gradul al doilea si reductibile la gradul al doilea. Ecuatii de gradul al doilea

Ecuatii si inecuatii de gradul al doilea si reductibile la gradul al doilea. Ecuatii de gradul al doilea Ecuatii si inecuatii de gradul al doilea si reductibile la gradul al doilea Ecuatia de forma Ecuatii de gradul al doilea a + b + c = 0, (1) unde a, b, c R, a 0, - variabila, se numeste ecuatie de gradul

More information

Counties of Romania List

Counties of Romania List O P A Romanian PSK Award eria de diplome Romanian PSK Award a fost conceputa de clubul European de PSK (EPC) la data de 22 mai 009. Scopul fiind de a stimula activitatea PSK cu statii de radioamatori din

More information

GIDD PENTRU CALCULUL CONSUMULUI DE CA.LOURA AL CONSTRUCTIILOR DOTATE CU ' A SISTEME PASIVE DE INCALZIRE SO LARA INDICATIV GP

GIDD PENTRU CALCULUL CONSUMULUI DE CA.LOURA AL CONSTRUCTIILOR DOTATE CU ' A SISTEME PASIVE DE INCALZIRE SO LARA INDICATIV GP , GIDD PENTRU CALCULUL CONSUMULUI DE CA.LOURA AL CONSTRUCTIILOR DOTATE CU ' A SISTEME PASIVE DE INCALZIRE SO LARA INDICATIV GP 017-96 95 Ghid pentru calculul consumului de caldura al cladirilor dotate

More information

Metode clasice. Camelia Chira.

Metode clasice. Camelia Chira. Metode clasice Camelia Chira http://users.utcluj.ro/~cchira camelia.chira@cs.utcluj.ro Am vazut deja ca... Probleme de optimizare pot fi foarte complexe SAT, TSP, NLP, etc Spatiul de cautare Clase de complexitate

More information

Teoreme de Analiză Matematică - I (teorema Weierstrass-Bolzano) 1

Teoreme de Analiză Matematică - I (teorema Weierstrass-Bolzano) 1 Educaţia Matematică Vol. 3, Nr. 1-2 (2007), 79-84 Teoreme de Analiză Matematică - I (teorema Weierstrass-Bolzano) 1 Silviu Crăciunaş, Petrică Dicu, Mioara Boncuţ Abstract In this paper we propose a Weierstrass

More information

2D AND 3D PROCESSING OF THE INTERDEPENDENCE BETWEEN THE COMFORT MAIN INDICATORS

2D AND 3D PROCESSING OF THE INTERDEPENDENCE BETWEEN THE COMFORT MAIN INDICATORS BULETINUL INSTITUTULUI POLITEHNIC DIN IAŞI Publicat de Universitatea Tehnică Gheorghe Asachi din Iaşi Tomul LVII (LXI), Fasc. 1, 2011 SecŃia TEXTILE. PIELĂRIE 2D AND 3D PROCESSING OF THE INTERDEPENDENCE

More information

Curs 6. Discrete Event Simulation

Curs 6. Discrete Event Simulation Curs 6 Discrete Event Simulation C6 ~ 12.04.2017 1/43 In discrete-event simulation, the operation of a system is represented as a chronological sequence of events. Each event occurs at an instant in time

More information

4/68. Mini-comutatoare cu came. Prezentare generalã a sistemului. Întreruptoare Pornit-Oprit TM. Comutatoare de comandã TM.

4/68. Mini-comutatoare cu came. Prezentare generalã a sistemului. Întreruptoare Pornit-Oprit TM. Comutatoare de comandã TM. / Mini-comutatoare cu came Prezentare generalã a sistemului Întreruptoare Pornit-Oprit Comutatoare de comandã HA ND AU TO HPL-de-DE O Mini-comutatoare cu came / Montaj pe ușã (.../E) Frontal IP Montaj

More information

SpatialHadoop. Tema. U iversitatea Politeh ica Bucureşti Facultatea Electro ică,teleco u icaţii şi Teh ologia I for aţiei. Master IISC

SpatialHadoop. Tema. U iversitatea Politeh ica Bucureşti Facultatea Electro ică,teleco u icaţii şi Teh ologia I for aţiei. Master IISC U iversitatea Politeh ica Bucureşti Facultatea Electro ică,teleco u icaţii şi Teh ologia I for aţiei Master IISC 2015-2016 Disciplina Sisteme de operare avansate Tema SpatialHadoop Coordonator: prof. dr.

More information

Proiectarea cu Micro-Procesoare

Proiectarea cu Micro-Procesoare Universitatea Tehnică din Cluj-Napoca Departamentul Calculatoare Proiectarea cu Micro-Procesoare Lector: Mihai Negru An 3 Calculatoare și Tehnologia Informației Seria B Curs 10: Intel 8086 I/O și întreruperi

More information

Rezultate în Teoria Punctului Fix şi Procese Iterative cu Aplicaţii

Rezultate în Teoria Punctului Fix şi Procese Iterative cu Aplicaţii Rezultate în Teoria Punctului Fix şi Procese Iterative cu Aplicaţii Asist. drd. Adrian Sorinel Ghiura Departamentul de Matematică & Informatică Universitatea Politehnica din Bucureşti REZUMATUL TEZEI DE

More information

Manual Limba Germana

Manual Limba Germana Manual Limba Germana If you are searched for the book Manual limba germana in pdf format, in that case you come on to loyal site. We furnish utter variation of this ebook in txt, doc, epub, DjVu, PDF formats.

More information

Despre AGC cuasigrupuri V. Izbaș

Despre AGC cuasigrupuri V. Izbaș Despre AGC cuasigrupuri V Izbaș 1 Introducere Se ştie că grupurile au apărut în matematică ca grupuri de automorfisme Rolul automorfismelor este remarcabil şi bine cunoscut La studierea diverselor structuri

More information

Ciphers: Making and Breaking

Ciphers: Making and Breaking Ciphers: Making and Breaking Ralph Morelli Trinity College, Hartford (ralph.morelli@trincoll.edu) Smithsonian Institute October 31, 2009 2009 Ralph Morelli You are free to reuse and remix this presentation

More information

Cautand originea masei (Cautand bosonul Higgs) Adrian Buzatu. Departmentul de Fizica & Astronomie Universitatea din Glagsow, Regatul Unit

Cautand originea masei (Cautand bosonul Higgs) Adrian Buzatu. Departmentul de Fizica & Astronomie Universitatea din Glagsow, Regatul Unit Cautand originea masei (Cautand bosonul Higgs) Adrian Buzatu Departmentul de Fizica & Astronomie Universitatea din Glagsow, Regatul Unit De la mare la mic 2 Universul ca o prajitura Tava: spatiu-timp Ingrediente:

More information

ON THE ASYMPTOTIC BEHAVIOR OF DYNAMICAL SYSTEMS AND APPLICATIONS

ON THE ASYMPTOTIC BEHAVIOR OF DYNAMICAL SYSTEMS AND APPLICATIONS WEST UNIVERSITY OF TIMIŞOARA FACULTY OF MATHEMATICS AND COMPUTER SCIENCE ON THE ASYMPTOTIC BEHAVIOR OF DYNAMICAL SYSTEMS AND APPLICATIONS Habilitation Thesis Author: BOGDAN SASU Timişoara, 2013 Table of

More information

Cercet¼ari operaţionale

Cercet¼ari operaţionale Cercet¼ari operaţionale B¼arb¼acioru Iuliana Carmen CURSUL 9 Cursul 9 Cuprins Programare liniar¼a 5.1 Modelul matematic al unei probleme de programare liniar¼a.................... 5. Forme de prezentare

More information

O U T O F A H U N D R E D P E O P L E : T H O S E W H O A L W AY S K N O W B E T T E R ;

O U T O F A H U N D R E D P E O P L E : T H O S E W H O A L W AY S K N O W B E T T E R ; O U T O F A H U N D R E D P E O P L E : T H O S E W H O A L W AY S K N O W B E T T E R - 5 2 ; D O U B T I N G E V E R Y S T E P - A L L T H E R E S T ; G L A D T O L E N D A H A N D I F I T D O - E S

More information

PROBLEME DIVERSE lecţie susţinută la lotul de 13 de Andrei ECKSTEIN Bucureşti, 25 mai 2015

PROBLEME DIVERSE lecţie susţinută la lotul de 13 de Andrei ECKSTEIN Bucureşti, 25 mai 2015 PROBLEME DIVERSE lecţie susţinută la lotul de 13 de Andrei ECKSTEIN Bucureşti, 5 mai 015 I. SUBSTITUŢIA TAIWANEZĂ 1. Fie a, b, c > 0 astfel încât a bc, b ca şi c ab. Determinaţi valoarea maximă a expresiei

More information

Modelling the Steady State Characteristic of ph Neutralization Process: a Neuro-Fuzzy Approach

Modelling the Steady State Characteristic of ph Neutralization Process: a Neuro-Fuzzy Approach BULETINUL Universităţii Petrol Gaze din Ploieşti Vol. LXVII No. 2/2015 79 84 Seria Tehnică Modelling the Steady State Characteristic of ph Neutralization Process: a Neuro-Fuzzy Approach Gabriel Rădulescu

More information

Curs 5 ELEMENTE STRUCTURALE SOLICITATE LA RASUCIRE

Curs 5 ELEMENTE STRUCTURALE SOLICITATE LA RASUCIRE Curs 5 ELEENTE STRUCTURALE SOLICITATE LA RASUCIRE Rasucirea (torsiunea), ca stare de solicitare nu apare in mod independent, ci in combinatie cu alte solicitari (ex. incovoiere cu rasucire, compresiune

More information

$IfNot ParametricTable= P_ratio_gas. P ratio,gas = 14; Raport comprimare compresor aer - Pressure ratio for gas compressor (2) $EndIf

$IfNot ParametricTable= P_ratio_gas. P ratio,gas = 14; Raport comprimare compresor aer - Pressure ratio for gas compressor (2) $EndIf P10-078 Equations Thermodynamics - An Engineering Approach (5th Ed) - Cengel, Boles - Mcgraw-Hill (2006) - pg. 598 Centrala cu cicluri combinate Se considera o centrala electrica cu ciclu combinat gaze-abur

More information

Teoreme de compresie-extensie de tip Krasnoselskii şi aplicaţii (Rezumatul tezei de doctorat)

Teoreme de compresie-extensie de tip Krasnoselskii şi aplicaţii (Rezumatul tezei de doctorat) Teoreme de compresie-extensie de tip Krasnoselskii şi aplicaţii (Rezumatul tezei de doctorat) Sorin Monel Budişan Coordonator ştiinţi c: Prof. dr. Radu Precup Cuprins Introducere 1 1 Generaliz¼ari ale

More information

IDENTIFICATION AND OPTIMAL CONTROL OF BLOWING SYSTEM

IDENTIFICATION AND OPTIMAL CONTROL OF BLOWING SYSTEM U.P.B. Sci. Bull., Series C, Vol. 70, Iss. 4, 2008 ISSN 1454-234x IDENTIFICATION AND OPTIMAL CONTROL OF BLOWING SYSTEM Messaouda AZZOUZI 1 Obiectivul important al lucrării de constă în dezvoltarea unor

More information

AN APPROACH TO THE NONLINEAR LOCAL PROBLEMS IN MECHANICAL STRUCTURES

AN APPROACH TO THE NONLINEAR LOCAL PROBLEMS IN MECHANICAL STRUCTURES U.P.B. Sci. Bull., Series D, Vol. 74, Iss. 3, 2012 ISSN 1454-2358 AN APPROACH TO THE NONLINEAR LOCAL PROBLEMS IN MECHANICAL STRUCTURES Marius-Alexandru GROZEA 1, Anton HADĂR 2 Acest articol prezintă o

More information

Matematici speciale Variabile aleatoare discrete

Matematici speciale Variabile aleatoare discrete Matematici speciale Variabile aleatoare discrete Aprilie 208 ii Expose yourself to as much randomness as possible. Ben Casnocha 9 Variabile aleatoare discrete Texas Holdem Poker: In Texas Hold em Poker

More information

Agricultural Engineering

Agricultural Engineering THE DETERMINATION OF QUALITY CHARACTERISTICS FOR THE WORKING PROCESS OF INDENTED CYLINDER SEPARATORS AS FUNCTIONS OF PROCESS PARAMETERS OF THESE EQUIPMENTS / DETERMINAREA CARACTERISTICILOR CALITATIVE ALE

More information

CALITATEA VIEŢII ÎN ORAŞELE ROMÂNEŞTI ÎN CONTEXTUL REFORMEI STATULUI

CALITATEA VIEŢII ÎN ORAŞELE ROMÂNEŞTI ÎN CONTEXTUL REFORMEI STATULUI QUALITY OF LIFE IN ROMANIAN CITIES IN THE CONTEXT OF STATE REFORM CALITATEA VIEŢII ÎN ORAŞELE ROMÂNEŞTI ÎN CONTEXTUL REFORMEI STATULUI Cristina ALPOPI Associate Professor Ph.D., Administration and Public

More information

"IIITO-TEC 'NIKI" & EQUIPME

IIITO-TEC 'NIKI & EQUIPME LIGHTING "IIITO-TEC 'NIKI" & EQUIPME T FOR CITIES 6 MAKEDONOMAHON STR.,ZIPCaDE:67009,KALO ORI,THESSALONIKI, GREECE TEL / FAX: 0030 2310761824/751626,8 mall: hito@otenet.qi' Webslte:www.hlto..techkl.gr

More information

Figura 7.12 Multiscopul: schema bloc simplificată a părţii specifice osciloscopului hibrid. U Y CS S/T-H ADC MD DAC TC

Figura 7.12 Multiscopul: schema bloc simplificată a părţii specifice osciloscopului hibrid. U Y CS S/T-H ADC MD DAC TC 7-7 7.3.3 OSCILOSCOPUL HIBRID CE GP-IB ADC Frecvenţmetru Fazmetru Generator de caractere X Y Z Elemente de comandă şi reglaj Figura 7.1 Multiscopul: schema bloc simplificată a părţii specifice osciloscopului

More information

Utilizarea claselor de echivalenta in analiza asistata de calculator a sistemelor cu evenimente discrete

Utilizarea claselor de echivalenta in analiza asistata de calculator a sistemelor cu evenimente discrete 72 Utilizarea claselor de echivalenta in analiza asistata de calculator a sistemelor cu evenimente discrete Conf.dr. Alexandru TERTISCO, ing. Alexandru BOICEA Facultatea de Automatica si Calculatoare,

More information

Laborator 5. Instructiuni de control logic : FOR, IF, WHILE. - Staţii de lucru care au instalat Orcad9.2. si MatLab 7.1

Laborator 5. Instructiuni de control logic : FOR, IF, WHILE. - Staţii de lucru care au instalat Orcad9.2. si MatLab 7.1 Laborator 5. Instructiuni de control logic : FOR, IF, WHILE. Scopul lucrarii: Scopul acestei lucrari este de a invata si intelege instructiunile de control logic, pe care, le vom folosi in realizarea unui

More information

QUASI-ANALYTIC SOLUTIONS OF FIRST-ORDER PARTIAL DIFFERENTIAL EQUATIONS USING THE ACCURATE ELEMENT METHOD

QUASI-ANALYTIC SOLUTIONS OF FIRST-ORDER PARTIAL DIFFERENTIAL EQUATIONS USING THE ACCURATE ELEMENT METHOD U.P.B. Sci. Bull., Series A, Vol. 7, Iss., 010 ISSN 13-707 QUASI-ANALYTIC SOLUTIONS OF FIRST-ORDER PARTIAL DIFFERENTIAL EQUATIONS USING THE ACCURATE ELEMENT METHOD Maty BLUMENFELD 1 O ecuaţie diferenţială

More information

MATEMATICĂ 3 PROBLEME DE REFLECŢIE

MATEMATICĂ 3 PROBLEME DE REFLECŢIE Recapitulare din liceu MATEMATIĂ 3 ANALIZĂ OMPLEXĂ PROBLEME DE REFLEŢIE. Scrieţi numerele următoare sub forma a + bi, unde a, b R: a) 3i + i ; b) i + i ;. Reolvaţi în ecuaţiile: ( + i)( i) c) ( + i)(4

More information

Sisteme de Recunoastere a Formelor Lab 12 Clasificare cu Support Vector Machine

Sisteme de Recunoastere a Formelor Lab 12 Clasificare cu Support Vector Machine Sisteme de Recunoastere a Formelor Lab 12 Clasificare cu Support Vector Machine 1. Obiective In aceasta lucrare se va implementa clasificatorul SVM liniar si se va studia mecanismele de clasificare bazate

More information

ELECTRONIC TECHNIQUES IN TIMING MEASUREMENTS FOR NUCLEAR STRUCTURE

ELECTRONIC TECHNIQUES IN TIMING MEASUREMENTS FOR NUCLEAR STRUCTURE U.P.B. Sci. Bull., Series A, Vol. 70, Iss. 4, 2008 ISSN 1223-7027 ELECTRONIC TECHNIQUES IN TIMING MEASUREMENTS FOR NUCLEAR STRUCTURE Dan Gabriel GHIŢĂ 1 Prezenta lucrare descrie în detaliu două metode

More information

array a[0..n-1] a[0] = v0,..., a[n-1] = vn-1

array a[0..n-1] a[0] = v0,..., a[n-1] = vn-1 Curs 5 - Agenda sortare interna buble sort sortare prin insertie sortare pri selectie naiva sistematica ( heap sort ) sortare prin interclasare ( merge sort ) sortare rapida ( quick sort ) cautare in liste

More information

A GENERALIZATION OF A CLASSICAL MONTE CARLO ALGORITHM TO ESTIMATE π

A GENERALIZATION OF A CLASSICAL MONTE CARLO ALGORITHM TO ESTIMATE π U.P.B. Sci. Bull., Series A, Vol. 68, No., 6 A GENERALIZATION OF A CLASSICAL MONTE CARLO ALGORITHM TO ESTIMATE π S.C. ŞTEFĂNESCU Algoritmul Monte Carlo clasic A1 estimeazează valoarea numărului π bazându-se

More information

Definiţie. Pr(X a) - probabilitatea ca X să ia valoarea a ; Pr(a X b) - probabilitatea ca X să ia o valoare în intervalul a,b.

Definiţie. Pr(X a) - probabilitatea ca X să ia valoarea a ; Pr(a X b) - probabilitatea ca X să ia o valoare în intervalul a,b. Variabile aleatoare Definiţie Se numeşte variabilă aleatoare pe un spaţiu fundamental E şi se notează prin X, o funcţie definită pe E cu valori în mulţimea numerelor reale. Unei variabile aleatoare X i

More information

SOI prin smart-cut. Caracterizarea TEM-HRTEM a defectelor structuale induse in Si prin hidrogenare in plasma.

SOI prin smart-cut. Caracterizarea TEM-HRTEM a defectelor structuale induse in Si prin hidrogenare in plasma. SOI prin smart-cut. Caracterizarea TEM-HRTEM a defectelor structuale induse in Si prin hidrogenare in plasma. Dr. Corneliu GHICA, Dr. Leona NISTOR Proiect IDEI, Contract Nr. 233/2007 1. C. Ghica, L. C.

More information

FINITE ELEMENT ANALYSIS OF FRICTIONAL CONTACTS

FINITE ELEMENT ANALYSIS OF FRICTIONAL CONTACTS BULETINUL INSTITUTULUI POLITEHNIC DIN IAŞI Publicat de Universitatea Tehnică Gheorghe Asachi din Iaşi Tomul LIV (LVIII), Fasc. 3, 2011 Secţia CONSTRUCŢII. ARHITECTURĂ FINITE ELEMENT ANALYSIS OF FRICTIONAL

More information

PERFORMANCE EVALUATION OF BRIDGES IN IAŞI SEISMIC AREA

PERFORMANCE EVALUATION OF BRIDGES IN IAŞI SEISMIC AREA BULETINUL INSTITUTULUI POLITEHNIC DIN IAŞI Publicat de Universitatea Tehnică Gheorghe Asachi din Iaşi Tomul LXI (LXV), Fasc. 3, 2015 Secţia CONSTRUCŢII. ARHITECTURĂ PERFORMANCE EVALUATION OF BRIDGES IN

More information

SISTEME DE OPERARE (SO) CURS 3. Lect. Univ. Dr. Mihai Stancu. Gestiunea utilizatorilor

SISTEME DE OPERARE (SO) CURS 3. Lect. Univ. Dr. Mihai Stancu. Gestiunea utilizatorilor SISTEME DE OPERARE (SO) CURS 3 Lect. Univ. Dr. Mihai Stancu Gestiunea utilizatorilor S u p o r t d e c u r s Suport (Introducere în sisteme de operare) Secțiunea 3.1 Secțiunea 4.5 Secțiunea 10.2.3 Secțiunea

More information

CURS 11: Programare dinamică - II - Algoritmica - Curs 12 1

CURS 11: Programare dinamică - II - Algoritmica - Curs 12 1 CURS 11: Programare dinamică - II - Algoritmica - Curs 12 1 Structura Ce este programarea dinamică? Aplicație: problema discretă a rucsacului Funcții de memorie (memoizare) Aplicație: înmulțirea optimală

More information

Modelarea traficului in cadrul retelelor de radiotelefonie mobila

Modelarea traficului in cadrul retelelor de radiotelefonie mobila Modelarea traficului in cadrul retelelor de radiotelefonie mobila Alocarea resurselor radio in cadrul retelelor GSM/GPRS este importanta intrucat acestea sunt proiectate sa transmita trafic mixt: oce ate:

More information

Self-Small Abelian Groups and Related Problems. (Abstract)

Self-Small Abelian Groups and Related Problems. (Abstract) UNIVERSITATEA BABEŞ-BOLYAI, CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Habilitation Thesis Self-Small Abelian Groups and Related Problems (Abstract) Author: Simion BREAZ 2013 Abstract Let R be

More information

Logică avansată pentru informatică Master Anul I, Semestrul I

Logică avansată pentru informatică Master Anul I, Semestrul I Logică avansată pentru informatică Master Anul I, Semestrul I 2017-2018 Laurenţiu Leuştean Pagina web: http:unibuc.ro/~lleustean/ În prezentarea acestui curs sunt folosite parţial slideurile Ioanei Leuştean

More information

Acta Technica Napocensis: Civil Engineering & Architecture Vol. 54 No.1 (2011)

Acta Technica Napocensis: Civil Engineering & Architecture Vol. 54 No.1 (2011) 1 Technical University of Cluj-Napoca, Faculty of Civil Engineering. 15 C Daicoviciu Str., 400020, Cluj-Napoca, Romania Received 25 July 2011; Accepted 1 September 2011 The Generalised Beam Theory (GBT)

More information

Controlul predictiv bazat pe modele intare-stare-iesire. Cuprins. 2. Modele intrare-stare-iesire :01

Controlul predictiv bazat pe modele intare-stare-iesire. Cuprins. 2. Modele intrare-stare-iesire :01 Modelare si control predictiv - proiect - Controlul predictiv bazat pe modele intrare-stare-iesire Asist. ing. Constantin Florin Caruntu 23:01 Cuprins Controlul predictiv bazat pe modele intare-stare-iesire

More information

INCLUZIUNI OPERATORIALE PRIN TEHNICA PUNCTULUI FIX ÎN SPAŢII METRICE VECTORIALE

INCLUZIUNI OPERATORIALE PRIN TEHNICA PUNCTULUI FIX ÎN SPAŢII METRICE VECTORIALE UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ INCLUZIUNI OPERATORIALE PRIN TEHNICA PUNCTULUI FIX ÎN SPAŢII METRICE VECTORIALE REZUMATUL TEZEI DE DOCTORAT Coordonator ştiinţific

More information

ACTA TECHNICA NAPOCENSIS

ACTA TECHNICA NAPOCENSIS 53 TECHNICAL UNIVERSITY OF CLUJ-NAPOCA ACTA TECHNICA NAPOCENSIS Series: Applied Mathematics, Mechanics, and Engineering Vol. 59, Issue I, March, 2016 THE FUNCTIONAL ANALYSIS OF A GAMMA TYPE STIRLING ENGINE

More information

luca frn Guardip$AroEsf

luca frn Guardip$AroEsf Semida David e Ra luca"'' *q F.E, fngerut P&xrfe js:,t,a Ro luca frn Guardip$AroEsf ',i :: i *-t *''i 1 :a'-}.."1-i i: ] 1,..,j i ':i "-.\\ : 1: t'a.,"-"a:\ 1.. ' \o\*1;j: : '. "=**..t i-=.-- i.::r:: ".1*'..-.-..'

More information

Câteva rezultate de algebră comutativă

Câteva rezultate de algebră comutativă Facultatea de Matematică Anul II Master, Geometrie Algebrică Câteva rezultate de algebră comutativă Aceste note conţin noţiuni şi rezultate de algebră comutativă care sunt utilizate pe parcursul cursului.

More information

Calcul Numeric. Cursul Anca Ignat

Calcul Numeric. Cursul Anca Ignat Calcul Numeric Cursul 1 2011-2012 Anca Ignat ancai@infoiasi.ro, olariu@info.uaic.ro cn@fenrir.infoiasi.ro pentru temele de laborator http://www.infoiasi.ro/~ancai/cn/ Consultaţii: prin e-mail la adresa

More information

Proiectarea Algoritmilor

Proiectarea Algoritmilor Proiectarea Algoritmilor Ștefan Trăușan-Matu stefan.trausan@cs.pub.ro Obiectivele cursului Discutarea relaţiei dintre caracteristicile problemelor, modul de rezolvare şi calitatea soluţiilor. Obiectivele

More information

Graduări pe algebre de matrice

Graduări pe algebre de matrice UNIVERSITATEA DIN BUCUREŞTI FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ ŞCOALA DOCTORALĂ DE MATEMATICĂ Graduări pe algebre de matrice TEZĂ DE DOCTORAT REZUMAT Coordonator ştiinţific: Prof.univ.dr. Sorin Dăscălescu

More information

COMPARATIVE STUDY OF STRUCTURAL ANALYSIS APPLIED TO AGRICULTURAL MACHINES BODIES AND ACCOMPLISHED WITH SOLID WORKS AND AUTODESK INVENTOR PROGRAMS

COMPARATIVE STUDY OF STRUCTURAL ANALYSIS APPLIED TO AGRICULTURAL MACHINES BODIES AND ACCOMPLISHED WITH SOLID WORKS AND AUTODESK INVENTOR PROGRAMS COMPARATIVE STUDY OF STRUCTURAL ANALYSIS APPLIED TO AGRICULTURAL MACHINES BODIES AND ACCOMPLISHED WITH SOLID WORKS AND AUTODESK INVENTOR PROGRAMS / STUDIU COMPARATIV DE ANALIZA STRUCTURALA APLICATA LA

More information

MONTE CARLO SIMULATION FOR ESTIMATING GEOLOGIC OIL RESERVES. A CASE STUDY FROM KUÇOVA OILFIELD IN ALBANIA

MONTE CARLO SIMULATION FOR ESTIMATING GEOLOGIC OIL RESERVES. A CASE STUDY FROM KUÇOVA OILFIELD IN ALBANIA Muzeul Olteniei Craiova. Oltenia. Studii şi comunicări. Ştiinţele Naturii. Tom. 31, No. 2/15 ISSN 1454-6914 MONTE CARLO SIMULATION FOR ESTIMATING GEOLOGIC OIL RESERVES. A CASE STUDY FROM KUÇOVA OILFIELD

More information

FINDING THE TRACES OF A GIVEN PLANE: ANALYTICALLY AND THROUGH GRAPHICAL CONSTRUCTIONS

FINDING THE TRACES OF A GIVEN PLANE: ANALYTICALLY AND THROUGH GRAPHICAL CONSTRUCTIONS BULETINUL INSTITUTULUI POLITEHNI DIN IŞI Publicat de Universitatea Tehnică Gheorghe sachi din Iaşi Tomul LVII (LXI), Fasc. 3, 20 Secţia ONSTRUŢII DE MŞINI FINDING THE TRES OF GIVEN PLNE: NLYTILLY ND THROUGH

More information