Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.
|
|
- Benjámin Gáspár
- 8 évvel ezelőtt
- Látták:
Átírás
1 Bluetooth biztonság
2 Mi ez? Eredetileg I. Harald,, a X. században zadban élt dán d n király beceneve Egyébk bként a vezeték k nélkn lküli li PAN-ok (Personal Area Network) specifikáci ciója Célja, hogy különbk nböző eszközöket ket olcsón, gyorsan és s biztonságosan (?) kössön össze kis távolst volságon (max( max. 100 méter) m belül 2
3 Osztály Teljesítm tmény Hatótáv mw (20 dbm) 100 méterm 2 2,5 mw (4 dbm) 10 méterm 3 1 mw (0 dbm) 1 méterm 3
4 Alkalmazás Vezetékn knélkülili hálózatok kialakítására asztali és hordozható számítógépek között, k illetve csak asztali gépek g között k kis területen, ha nincs szüks kség g nagy sávszs vszélességre Számítógép-perif perifériák k csatlakoztatására nyomtatók, billentyűzetek zetek, egerek esetében Fájlok és s adatok átvitelére és s szinkronizálására ra személyi digitális asszisztensek (PDA( PDA-k, mobiltelefonok és s a számítógép) közöttk Egyes digitális zenelejátsz tszók és s fénykf nyképezőgépek pek és s a számítógép p közöttk Autósk skészletek szletek és s fülhallgatf lhallgatók k csatlakoztatására mobiltelefonokhoz Orvosi és GPS-kész szülékeknél 4
5 Hogyan működik m a bluetooth? pikonetek kommunikációs csatorna - félduplex kommunikációs csatorna - asszimetrikus 5
6 Hogyan működik m a bluetooth? 6
7 Hogyan működik m a bluetooth? L2CAP : Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött 7
8 Felderítés és s azonosítás hcitool vagy btscanner Egy bekapcsolt készüléket egyszerű megtalálni, lni, ha látható (discoverable) módban van De ha nincs? 8
9 Felderítés és s azonosítás Rejtett készk szülékek is megtalálhat lhatók brute force módszerrel Erre való a redfang vagy a bluesniff program Bár r lassú és körülményes a használata De nem igaz, hogy a kapcsolat rejtése megvéd d a támadt madástól 9
10 Felderítés és s azonosítás blueprint Egy készk szülékről megállap llapítható, hogy milyen gyártm rtmány, ennek megfelelően en lehet támadásokat találni lni ellene Az azonosítás s a telefon MAC címének első 3 bájtja és s az SDP rekordok lenyomata alapján n törtt rténik 10
11 Portscannelés bt_audit A gyárt rtók k különbk nböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és s az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele. 11
12 A levegőben utazó csomagok elfogására van eszköz, z, de a gyakorlati haszna csekély a kis teljesítm tmény és s a ritka adás s miatt. Vagy mégsem? m A szórás s hatótávols volságát t antennával lehet befolyásolni, ami akár r egy chipses dobozból l is készk szülhet. 12
13 13
14 Kilométerekr terekről l is támadhatt madhatók k a Bluetooth-mobilok mobilok? egy 19 dbi-s antennával 1,73 km-ről l sikerült megtámadni madni egy sérülékeny telefont 14
15 Kaliforniában két k t egymást stól l kb. 1 kilométer távolst volságban elhelyezett eszköz z között k sikerült Bluetooth- kapcsolatot létesíteni teni 15
16 A telefongyárt rtók álláspontja szerint jelenleg viszonylag alacsony fokú a mobiltelefonok biztonságát t fenyegető veszély, amely nem mérhetm rhető a vezetékes internet esetében fennáll lló kockázatokoz zatokoz, ám m bármennyire b is jól j l kommunikálj lják k ezt a gyárt rtók, a kapcsolat rejtése és s a távolság g nem nyújthat kellő védelmet egy képzett hackerrel szemben. Ha megvan a készk szülék és s tudjuk róla r az alapvető informáci ciókat, sejthetjük, hogy milyen támadt madásokra érzékeny. A bluetooth protokoll (egyelőre) NEM sérülékeny, a hiba (eddig) mindig a megvalósításban sban volt. 16
17 BlueJack Nem igazi támadt madás Üzenetküldés névjegykártyák segíts tségével névtelenn vtelenül Lehetőséget nyújt pl. az ismerkedésre, sre, spammelésre sre... Az Object Push Profile-t használja ki, de csak korábbi telefonokon használhat lható,, ahol az OPP-hez még g nem szüks kséges autentikálás 17
18 BlueSnarf Az OBEX protokoll megvalósítási si hibáját kihasználó támadás Az objektum PUSH, azaz feltölt ltés s helyett PULL, azaz letölt ltés s parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részr széhez hozzá lehet férnif Nem szüks kséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen en kihasználhat lható A Blooover nevű mobil java alkalmazással a támadt madás s még m g mobiltelefonról l is kezdeményezhet nyezhető 18
19 BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat k tud okozni Teljes olvasás és írás s hozzáférés a telefon fájlrendszerf jlrendszeréhez A részletek r sajnos nem publikusak Az érintett készk szülékek gyárt rtói dolgoznak a javításon 19
20 BlueBug A támadt madó a tulajdonos beleegyezése és s tudta nélkn lkül hozzáfér r a telefon utasításrendszer srendszeréhez AT parancsok kiadása egy rejtett csatornán n keresztül A sérülékeny s telefonoknál l engedély nélkül l lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhet rhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, f hívásokat indítani, sms-eket olvasni, módosm dosítani a névjegyzn vjegyzék és a naptár r bejegyzéseit, stb. 20
21 HeloMoto A BlueSnarf és s a BlueBug támadások ötvözete Elsőként Motorola telefonoknál l fedezték k fel A megbízhat zható,, párosp rosított eszközök k hibáját használja ki A támadt madó egy OBEX Push parancsot indít, amit időben megszakít Az OBEX Push alkalmazással adatokat sugározhatunk át t egyik eszközr zről l a másikram A hiba miatt a támadt madó készüléke bekerül l a megbízhat zható eszközök k közék Ezután n az AT parancsok engedélyek nélkn lkül kiadhatók 21
22 Az eddigi támadt madásoknál l az áldozatnak nem kellett engedélyeznie a behatolást Ilyen csak a régebbi r mobil készk szülékeknél fordulhat elő,, ami egyértelm rtelműen en a gyárt rtók hibája Így gy az újabb telefonoknál l már m r kijavított tották k ezt A régebbi r telefonokra a gyárt rtók k szoftverfrissítést st ajánlanak Ennek következtk vetkeztében már m r a legtöbb bluetooth eszközn znél l szüks kség g van autentikáci cióra Ez egy PIN kód k d szokott lenni Ám m ha sikerül l valahogy a PIN kódos k azonosítást st kijátszani, újra esély van az eszközbe zbe való bejutásra 22
23 BlueBump Nem igazán áldozatmentes ldozatmentes támadás s a behatoló részéről, mert megbízhat zható kapcsolatba kell kerülnie az áldozattal példp ldául egy névjegy n küldk ldésével A kapcsolat nyitva marad, de az áldozat gépén n a kapcsolati (link) kulcs törlt rlődik A támadt madó egy kulcs újragenerálást kér, k így egy új, hiteles bejegyzés s keletkezik, amiről az áldozat nem tud Ezután n AT parancsok kiadásával bármi b 23 elérhet rhetővé válik a támadt madó részére
24 BlueDump Egy PIN kód k d törési t technikát t felhasználó támadás A támadt madó egy kulcs újragenerálást kényszerk nyszerít ki a megbízhat zható felek közöttk Ennek forgalmát t elfogja, majd brute force módszerrel kitalálja lja a felhasznált lt PIN kódotk Ezután n a titkosított tott forgalmat dekódolni dolni tudja Az egyik megbízhat zható eszköz z címét c spoofolva,, azaz megszemélyes lyesítve hozzá tud férni f a másik m eszközh zhöz. z. 24
25 Bluetooth biztonság A bluetooth biztonságos, egyik támadt madás s sem a szabvány hibája miatt követhetk vethető el A hiba mindig a megvalósításban sban vagy a felhasználóban van Védekezni nagyon egyszerű: Ha nincs szüks kség Bluetooth-ra állandóan, an, akkor csak addig engedélyezz lyezzük, amíg g használjuk. Állítsunk be bonyolult PIN kódot, k semmit se hagyjunk gyári alapértelmezett beáll llításon Csak akkor fogadjunk bármit b a telefonra, ha biztosan tudjuk, hogy szüks kségünk van rár Kapcsolódási si kérelem k esetén n gondosan tanulmányozzuk, nyozzuk, hogy honnan és s milyen célbc lból l törtt rténik Ha két k t eszköz z között k állandó vagy gyakori kapcsolatra van szüks kség, akkor az eszközöket ket párosp rosítani (pairing( pairing) ) kell. A párosítás s után n már m r nincs szüks kség g a láthatl thatóságra, ki lehet kapcsolni 25
26 Bluetooth-os os támadások? 26
27 Bluetooth-os os támadások? Paris Hilton telefonjáról l kikerült a teljes névjegyzék, a telefonkönyve nyve köztük k számos hírességgel - és s az SMS-ek is Ms.. Hilton egy T-Mobile Sidekick mobilt használt A hírek h szerint a telefonjának nak bluetooth kapcsolatán n keresztül hackelték meg Valójában a telefonja webes szinkronizálást st használt, és s ezt törtt rték k fel Az esetnek annyi haszna volt, hogy nyílv lvánosságra kerülése (2005 eleje) óta a mobil eszközök k gyárt rtói i több t figyelmet fordítanak a biztonságra 27
28 Bluetooth-os os támadások? A Cabir bluetooth-on on keresztül l fertőzi a telefonokat A valóság g az, hogy a féreg f tényleg t a bluetooth kapcsolatot használja a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse tse Több, különbk nböző néven futó változata is ismert 28
29 Bluetooth-os os támadások? 29
30 Bluetooth-os os támadások? A CommWarrior is egy kártevk rtevő szoftver Az alábbi két k t módon m próbál l továbbszaporodni a fertőzött tt mobiltelefonról: l: A telefonkönyvb nyvből l véletlenszerv letlenszerűen en kiválasztott új címekre multimédi diás üzenetekbe rejtetten próbálja önmaga másolatm solatát t elküldeni. ldeni. Több T különböző üzenetet küld, k amellyel megpróbálja megzavarni a címzettet, c míg m g az elfogadja a telepítést A "láthat tható" " Bluetooth kapcsolattal rendelkező készülékeknek küldi k el magát A felhasználónak nak bele kell egyeznie a malware telepítésébe ahhoz, hogy az működni kezdhessen a telefonon 30
31 Bluetooth-os os támadások? A vírusírtók vizsgálj lják k azokat a jelentéseket, amelyek szerint vírus v fertőzheti meg egyes Toyota és Lexus autók fedélezeti számítógépét A Kaspersky szerint a vírus v a mobiltelefonon keresztül l juthat be az autó rendszerébe, megbénítva a navigáci ciós s rendszert Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános nos támadt madásra sem érzékeny 31
32 Bluetooth-os os támadások? 32
33 Bluetooth-os os támadások? A bluetooth-os os kihangosítókat kat le lehet hallgatni a Car Whisperer segíts tségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal k kapcsolódnak a telefonhoz (pl. 1234) A támadt madó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, z, és s hallja is őt A támadt madás s a gyenge PIN kód k d beáll llítást használja ki 33
34 Köszönöm m a figyelmet
Bluetooth mérési útmutató 1. mérés
Mobil Távközlési és Informatikai Laboratórium BME-HIT Bluetooth mérési útmutató 1. mérés Mérés helye: Híradástechnikai Tanszék Mobil Távközlési és Informatikai Laboratórium I.B.113 Összeállította: Schulcz
RészletesebbenBWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés
BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés WLAN Wireless LAN WPAN Wireless PAN WMAN Wireless MAN 1 Vezeték nélküli hálózatok osztályozása kiterjedésük szerint 2 PAN, LAN, MAN,
RészletesebbenBluetooth és a GPS technológia bemutatása. Készítette: Szentesi Szabolcs Neptun kód: DUOQTK
Bluetooth és a GPS technológia bemutatása Készítette: Szentesi Szabolcs Neptun kód: DUOQTK Mi is valójában a Bluetooth? Történelmi áttekintés X. század : Dán Viking kékfog Harald király egyesítette Dániát
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban
RészletesebbenVezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
RészletesebbenA Zigbee technológia
A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre
RészletesebbenBevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
RészletesebbenKaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
RészletesebbenKétszemélyes játék Bluetooth kapcsolaton megvalósítva
Debreceni Egyetem Informatikai Kar Kétszemélyes játék Bluetooth kapcsolaton megvalósítva Témavezető: Dr. Fazekas Gábor egyetemi docens Készítette: Szabó Zoltán programtervező matematikus Debrecen 2008.
RészletesebbenNokia 2730 classic - Felhasználói kézikönyv
Nokia 2730 classic - Felhasználói kézikönyv 9217082 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A microsd-kártya behelyezése 5 Vegyük ki a microsd-kártyát
RészletesebbenIntelligens járművédelem. Biztonság és kényelem. Használati utasítás
Intelligens járművédelem Biztonság és kényelem Használati utasítás CARPROTECT WEB: www.carprotect.hu E-MAIL: carprotect@carprotect.hu TELEFON: +36-30/688-53-27 TARTALOMJEGYZÉK Tartalomjegyzék.... 1 Az
RészletesebbenHP Deskjet F4500 All-in-One series. Windows Súgó
HP Deskjet F4500 All-in-One series Windows Súgó HP Deskjet F4500 All-in-One series Tartalom 1 Hogyan lehet?...3 2 A HP All-in-One üzembe helyezésének befejezése Vezeték nélküli kapcsolat a WPS technológiát
RészletesebbenBluetooth Car Kit BT Drive Free 311 1 021 104 311
Communication Bluetooth Car Kit BT Drive Free 311 1 021 104 311 www.blaupunkt.com Tartalom BT Drive Free 311...112 Bluetooth technológia...113 Biztonsági tudnivalók és általános információk...113 Ártalmatlanítási
RészletesebbenBevezetés a Symbian operációs rendszerbe
1. FEJEZET Bevezetés a Symbian operációs rendszerbe Napjainkban a mobilkommunikáció szerepe és piaca átalakulóban van. A pusztán távközlésre kialakított eszközből a technológiai fejlődés, a felhasználói
RészletesebbenSzuperszerviz Általános vállalási feltételek
Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:
RészletesebbenFelhasználói kézikönyv Nokia 215
Felhasználói kézikönyv Nokia 215 1.0. kiadás HU Felhasználói kézikönyv Nokia 215 Tartalom Biztonságunk érdekében 3 Kezdő lépések 4 Gombok és részek 4 A SIM-kártya, az akkumulátor és a memóriakártya behelyezése
RészletesebbenHASZNÁLATI ÚTMUTATÓ. Ábrák: PLANTRONICS C65 DECT GAP vezeték nélküli headsethez. Ábra jelölések. Asztali állvány 1 Mikrofon 8.
HASZNÁLATI ÚTMUTATÓ PLANTRONICS C65 DECT GAP vezeték nélküli headsethez Ábrák: Ábra jelölések Headset Asztali állvány 1 Mikrofon 8 Hálózati adapter 2 Hangszóró 9 Hálózati adapter csatlakozó 3 Beszéd gomb
RészletesebbenFelhasználói kézikönyv Nokia 230 Dual SIM
Felhasználói kézikönyv Nokia 230 Dual SIM 1.1. kiadás HU Biztonságunk érdekében Olvassuk el az alábbi egyszerű útmutatót. Az itt leírtak be nem tartása veszélyekkel járhat, illetve sértheti a helyi törvényeket
RészletesebbenODR használói elégedettségmérés 2009.
ODR használói elégedettségmérés 2009. Készítették: Dávid Boglárka Koltay Klára DEENK Debrecen, 200.. A felmérés célja, módszerei... 3 A beérkezett kérdőívek értékelése... 4 A kérdőívet kitöltő ak... 5
Részletesebben(11) Lajstromszám: E 003 236 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA
!HU000003236T2! (19) HU (11) Lajstromszám: E 003 236 (13) T2 MAGYAR KÖZTÁRSASÁG Magyar Szabadalmi Hivatal EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA (21) Magyar ügyszám: E 03 738468 (22) A bejelentés napja:
RészletesebbenVezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
RészletesebbenBevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu
Bevezetés, platformok Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Mobil készülékek és tulajdonságaik A mobil eszközök programozása, kihívások, nehézségek Mobilprogramozási platformok Java Micro Edition.NET
RészletesebbenA Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban
RészletesebbenWifi 1. mérés. Mérési jegyzıkönyv
Wifi 1. mérés Mérési jegyzıkönyv Név: Név: Dátum: Mérıhely: Jegy: Minden feladat esetén érthetıen és rekonstruálhatóan le kell írni, hogy milyen parancsok voltak szükségesek, azok milyen céllal futottak,
RészletesebbenVodafone-os beállítások BADA operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások BADA operációs rendszer esetében Tartalom: Levelezés Beállítások Szinkronizálás számítógéppel Levelezés Az email
RészletesebbenAz első lépések útmutató
Az első lépések útmutató A folytatás előtt olvassa el az alábbiakat ÖN ÚGY KAPJA KÉZHEZ A KÉSZÜLÉKET, HOGY AZ AKKUMULÁTOR NINCS FELTÖLTVE. NE VEGYE KI AZ AKKUMULÁTORT A KÉSZÜLÉK TÖLTÉSE KÖZBEN. HA FELNYITJA
RészletesebbenMOMENTCITY I FUNKCIONALITÁSA
MOMENTCITY I FUNKCIONALITÁSA 3D Minden helyszín objektumainak modellezése, megépítése. pl. házak, fák, bódék, nyerőgépek, oszlopok, stb. Minden objektum kiválasztott felületi mintájának ráfeszítése az
Részletesebben1134 Budapest, Lehel u. 17/b-c. tel.: +36-1-8774430 euromotor@euromotor.hu www.euromotor.hu
N-Com Bluetooth Kit2.1 HASZNÁLATI ÉS KEZELÉSI ÚTMUTATÓ Gratulálunk, Ön nagyszerűen döntött, amikor a Nolan N-Com Bluetooth Kit2.1 sisakkommunikációs rendszert választotta! Az N-Com Bluetooth Kit2.1 sisakkommunikációs
RészletesebbenI. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása
I. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása Hatályos: 2012. szeptember 1-jétől 1. Alapszolgáltatások (Távszolgáltatások és Hordozószolgáltatások)
RészletesebbenWilarm 2 és 3 távjelző GSM modulok felhasználói leírása
Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása Általános leírás: A készülék általános célú GSM alapú távjelző modul, amely bemeneti indítójel (pl. infravörös mozgásérzékelő) hatására képes SMS
RészletesebbenGate Control okostelefon-alkalmazás
Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control
RészletesebbenKözigazgatási szerződés
Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban
RészletesebbenFelhasználói kézikönyv Nokia Lumia 820
Felhasználói kézikönyv Nokia Lumia 820 4.0. kiadás HU Pszt... Ez az útmutató még nem minden, van még egy... Telefonunk van egy felhasználói útmutató, amely mindig velünk van, és szükség esetén rendelkezésünkre
RészletesebbenTELJESKÖRŰ (KOMPLEX) AKADÁLYMENTESÍTÉSI AJÁNLÁS A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet www.fokom.
A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet www.fokom.hu Ajánlásunk elsődleges célja az akadálymentes környezet kialakítására irányuló munkák tervezése és kivitelezése
Részletesebben7163 6000-02/2007 HU (hu) Szakipari cégek számára. Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez
7163 6000-02/2007 HU (hu) Szakipari cégek számára Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez A Service Tool megfelel a vonatkozó szabványok és irányelvek alapvetõ követelményeinek.
Részletesebben1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató
1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató Örülünk, hogy a GCK 800 típusú Bluetooth készülékünket választotta, amely egy autós kihangosítót és egy headsetet foglal magában. Talán
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenAndrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem
Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice
RészletesebbenSK2-M típusszekrény kétszivattyús szennyvízátemelőkhöz.
Ez a szerény külsejű műanyag szekrény egy kétszivattyús szennyvízátemelőt működtet. Tartalmazza a motorok erőátvitelét, adatgyűjtését és vezérlését. Mindent tud, amit a nagyok. Használhatja a szivattyúkat
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
RészletesebbenA számítógépes hálózat célja
Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN
RészletesebbenTRUST BT120 USB BLUETOOTH ADAPTER. Útmutató az eszköz használatba vételéhez
Útmutató az eszköz használatba vételéhez Fejezet 1. Régi illesztőprogramok és eszközök eltávolítása (5.1.) 2. Telepítés (Windows 98 SE / ME / 2000 / XP) (5.2.) 3. Csatlakoztatás (5.3.) 4. Telepítés utáni
RészletesebbenSzámítógépes Hálózatok és Internet Eszközök
Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
RészletesebbenBT HS 112 1 021 204 122
Communication BT HS 112 1 021 204 122 www.blaupunkt.com Tartalom BT HS 112 Bluetooth headset...2 Biztonsági tudnivalók és általános információk...3 Ártalmatlanítási tájékoztatók...3 A csomag tartalma...3
RészletesebbenAZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA
AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA Brüsszel, 24.5.2005 COM(2005) 203 végleges A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK, AZ EURÓPAI PARLAMENTNEK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK ÉS A RÉGIÓK BIZOTTSÁGÁNAK
RészletesebbenNokia 2690 - Felhasználói kézikönyv
Nokia 2690 - Felhasználói kézikönyv 2. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A SIM-kártya eltávolítása 5 A microsd-kártya behelyezése 5 Vegyük
RészletesebbenKülső Merevlemez esata és USB 2.0 Combo. Felhasználói útmutató Magyar
Külső Merevlemez esata és USB 2.0 Combo Felhasználói útmutató Magyar Tartalomjegyzék Bevezetés 3 Vezérlők, csatlakozók és jelzőfények 3 Elülső panel 3 Hátsó panel 3 Néhány szó a merevlemezről 4 A meghajtó
RészletesebbenSA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás
SA-GPCOM Ipari GPRS átjelző Telepítési leírás Dokumentum verzió szám: v1.0 HUN Riasztóközpontokhoz illeszthető GPRS, VOICE, SMS átjelző modul 1 A készülék általános leírása A SA-GPCOM GPRS modul egy DTMF
RészletesebbenPoint of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC. Tartalomjegyzék... 1. Általános tudnivalók használathoz... 2. Jogi nyilatkozat...
Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC Magyar Tartalomjegyzék Tartalomjegyzék... 1 Általános tudnivalók használathoz... 2 Jogi nyilatkozat... 2 Doboz tartalma... 2 1.0 Termék alapvető
RészletesebbenIT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015
IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015 Váraljai Csaba Szerencsejáték Zrt. Információvédelmi Osztály vezetője 1980-ban életre szóló fertőzés;;
RészletesebbenINFORMATIKA 5. évfolyam
INFORMATIKA 5. évfolyam Heti óraszám: 1 Éves óraszám: 37 Tematikai egység 1. Az informatikai eszközök használata 2. Alkalmazói ismeretek 2.1. Írott és audiovizuális dokumentumok elektronikus létrehozása
Részletesebbenáltalános szerződési feltételek
általános szerződési feltételek Vállalkozói e-bank szolgáltatás Hatályos: 2004. január. 19 napjától I. FOGALMAK Az itt felsorolt kifejezések a jelen Általános Szerződési Feltételekben (a továbbiakban:
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
Részletesebben54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenAz Ön kézikönyve NOKIA 5330 MOBILE TV EDITION http://hu.yourpdfguides.com/dref/4212289
Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató NOKIA 5330 MOBILE TV EDITION. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk,
RészletesebbenTERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2014. MÁRCIUS 15-TŐL
TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2014. MÁRCIUS 15-TŐL TARTALOM 1. Előnyei... 3 2. Elfogadott kártyatípusok... 3 3. A szolgáltatás igénybevétele... 3 4. Technikai jellemzők...
RészletesebbenAz 1. Magyar Cukor Manufaktúra által szervezett. Jam Mester. elnevezésű nyereményjáték részvételi és adatkezelési szabályzata
Az 1. Magyar Cukor Manufaktúra által szervezett Jam Mester elnevezésű nyereményjáték részvételi és adatkezelési szabályzata Az 1. Magyar Cukor Manufaktúra (a továbbiakban: Szervező) a jelen részvételi,
RészletesebbenFontos biztonsági előírások
Az úton első a biztonság Autóvezetés közben ne használjuk a mobiltelefont, előbb álljunk félre a járművel. Fontos biztonsági előírások Az itt szereplő utasítások be nem tartása veszélyes, illetve törvénybe
RészletesebbenAz első használatbavétel előtt, olvassa el Az első lépések fejezetet, lásd: 10. oldal.
TG8051_8061PD(hg-hg).book Page 1 Tuesday, April 26, 2011 2:16 PM Használati útmutató Digitális zsinórnélküli telefon Típus KX-TG8051PD Digitális zsinórnélküli üzenetrögzítős telefon Típus KX-TG8061PD Az
Részletesebben23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció
23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció TERVEZETT A városligeti építkezések ütemének ismeretében, illetve egyéb szempontok miatt változhat! Idıpont: 2016. június 12. Rajt/Cél:
RészletesebbenTájékoztató a K&H e-bank biztonságos használatáról
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu Tájékoztató a K&H e-bank biztonságos használatáról A K&H Bank internetbank
RészletesebbenMODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM. - Világítástechnika a múzeumi és levéltári gyakorlatban -
MODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM - Világítástechnika a múzeumi és levéltári gyakorlatban - Tisztelt Hölgyeim és Uraim, kedves résztvevők! SLIDE1 Koltai György vagyok, és tisztelettel köszöntöm Önöket
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenKONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG
KONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG Takarékpont lakossági számlacsomagok számlavezetési és kapcsolódó szolgáltatások kondíciói Kiadás időpontja: 2016.03.31. Hatályos: 2016.04.01. Indoklás: Hpt.
RészletesebbenEmelt Szintű etanácsadó Képzés
Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu
Részletesebben20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
RészletesebbenKÉPZETT VILLANYSZERELŐ SZAKEMBER
relaydroid TM Felhasználói Dokumentáció Tartalom 1. Általános leírás... 2 2. Specifikáció... 3 2.1. Modellek... 3 2.2. Paraméterek... 3 2.3. Elrendezés és méretek... 4 17.5mm széles modellek... 4 35mm
RészletesebbenGT-C6712. Felhasználói kézikönyv
GT-C6712 Felhasználói kézikönyv Az útmutató használata Köszönjük, hogy megvásárolta ezt a Samsung mobiltelefont. A készülék a Samsung kiemelkedő technológiájára és magas követelményeire épül, így minőségi
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek A jelen Általános Szerződési Feltételek ( ÁSZF ) a kereskedelemről szóló 2005. évi CLXIV törvény, az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal
RészletesebbenKÖNYVTÁRHASZNÁLATI SZABÁLYZATA
A II. RÁKÓCZI FERENC MEGYEI KÖNYVTÁR KÖNYVTÁRHASZNÁLATI SZABÁLYZATA 2007. Tartalomjegyzék 1.A MEGYEI KÖNYVTÁR ELÉRHETİSÉGE...3 2.A KÖNYVTÁRHASZNÁLAT FELTÉTELEI ÉS AZ EHHEZ KAPCSOLÓDÓ SZABÁLYOK...3 2.1.
RészletesebbenEUMINI_51. GSM kommunikátor. GM360-ra adaptált és módosított. változat dokumentációja. SeaSoft kft. 2001. 11.15.
EUMINI_51 GSM kommunikátor GM360-ra adaptált és módosított változat dokumentációja SeaSoft kft. 2001. 11.15. 1. A készülék rendeltetése A GSM kommunikátor egység a Eurocar 125RG autóriasztóhoz illeszthető
Részletesebbenhp Intelligens bővítőmodul
hp Intelligens bővítőmodul Kiegészítő megjegyzések Ez a fájl a felhasználói útmutató harmadik kiadásának kiegészítése (a 2,1-s belső vezérlőprogramnak megfelelő tartalommal), és az alábbi témakörökhöz
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenGSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ
GSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ A készülék funkciói A GSM-LINE ADAPTER PRO célja, hogy a GSM hálózatra illessze azokat a riasztórendszereket, melyek vezetékes
RészletesebbenA CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása
2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenNokia C1-01/C1 02 - Felhasználói kézikönyv
Nokia C1-01/C1 02 - Felhasználói kézikönyv 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Terméktámogatás 5 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A készülék gombjai és részei 6 Be-
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenDX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.
DX800 A all in one A all in one DX800 GIGASET. INSPIRING CONVERSATION. Webes beállítóprogram a telefon beállítása számítógép segítségével A webes beállítóprogram a telefon webes kezelőfelülete. Segítségével
RészletesebbenSzámítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
RészletesebbenInformatika szintmérő-érettségi tételek 2015. február
1.oldal (6) Adatvédelem, netikett Adatvédelem Európa többi országában már az 1970-es években felismerték ennek a veszélyeit, és törvénnyel szabályozták az adatok védelmét. Európában elsőként 1973-ban,
RészletesebbenHaladó ismeretek: Laptopok és más hordozható eszközök
Haladó ismeretek: Laptopok és más hordozható eszközök Tartalom 13.1 Vezeték nélküli megoldások a laptopokhoz és más hordozható eszközökhöz 13.2 Laptopok és más hordozható eszközök javítása 13.3 Laptopok
RészletesebbenWelcome3 Bele pteto rendszer
Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenProcontrol Workstar 35 PatrolGuard
Procontrol WS35 PatrolGuard Procontrol Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 6.0 2013.02.01 Procontrol WS35 PatrolGuard
RészletesebbenInformatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam
Informatika Magyar-angol két tanítási nyelvű osztály tanterve Óratervi táblázat: Évfolyam 9. 10. 11. 12. 13. Heti óraszám 2 1 2 - - Éves óraszám 74 37 74 - - Belépő tevékenységformák 9. évfolyam Hardver
RészletesebbenSpeciális HP dokkolóegység Kézikönyv
Speciális HP dokkolóegység Kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft név a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő információ előzetes
RészletesebbenAkooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ
Könczöl Tamás igazgató, Sulinet Programiroda, Budapest A Sulinet Digitális Tudásbázis program Az SDT célja, hogy a pedagógusok munkáját olyan egyénre szabható, dinamikus, interaktív digitális taneszközökkel
RészletesebbenTermékértékelés lépései
Termékértékelés lépései Megállapított termékkör Használati termékek vizsgálati módszerei Ergonómiai módszerek 2014.10.22. 1. Termékkör megállapítása 2. Felhasználói célcsoport meghatározása 3. A termékkör
RészletesebbenMódszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához. Óravázlatok Projektötletek Megbeszélendő kérdések
Módszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához Óravázlatok Projektötletek Megbeszélendő kérdések Internethasználat és függőség Javasolt évfolyam: 7 12. Időbeosztás
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenA lakásokat is úgy kellene építeni, mint az autókat
BME OMIKK ENERGIAELLÁTÁS, ENERGIATAKARÉKOSSÁG VILÁGSZERTE 44. k. 1. sz. 2005. p. 62 72. Racionális energiafelhasználás, energiatakarékosság A lakásokat is úgy kellene építeni, mint az autókat Az autógyártásban
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Felhívjuk kedves látogatóink figyelmét arra, hogy internetes oldalunk használatát megelőzően olvassák el jelen általános szerződési feltételeinket, mert annak használatával
RészletesebbenMC35. Vállalati digitális asszisztens
MC35 Vállalati digitális asszisztens Egyszerű használat...könnyű hordozhatóság... kifejezetten üzleti célokra. Minden az egyben vállalati szolgáltatások egy strapabíró, zsebben hordozható eszközben A
Részletesebbenecoline SIA IP Adapter
ecoline SIA IP Adapter TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v2.25 és újabb modulverziókhoz Rev. 1.4 2012.05.08 Tartalomjegyzék 1 Alkalmazási terület...3 2 Funkciók...3 3 Beállítások...4 3.1 Beállítás USB
Részletesebben