- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálfikaci zboží se používají etikety (nalepovací snímatelné,inkoustové, obaly ) Pro
snímaní etiket používáme detacher – magnetické kleště. Při typické délce etikety 40 mm
činí zkrácení cca 25 μm. Šírka proužku je 8 až 14 mm.
• etiketa sestává ze dvou proužku - z magnetostrikčního a nastavovacího, nastavovacím
proužkem nastavuje pracovní bod magnetostrikčního proužku
• k detekci etikety je zapotřebí generovat budící magnetické pole
• rozměry magnetostrikčního proužku a kmitočet budícího magnetického pole f a jsou voleny
tak, aby vlivem budícího pole došlo k mechanické rezonanci proužku. V prípade mechanické
rezonance si magnetostrikcní proužek naakumuluje energii a i po zániku budícího pole pak
nějakou dobu mění své rozměry. V důsledku inverzního magnetostrikčního jevu tak proužek
generuje vlastní magnetické pole i po zániku pole budícího. Tato skutečnost je využita
k detekci etikety.
Detekce:
• vysílací anténa vysílá ve zhruba 20 ms cyklech krátké pulzy (2 ms) budícího signálu
(zpravidla f = 58 kHz)
• budícím magnetickým polem dochází ke zmenám rozmeru magnetostrikčního proužku a v
dusledku inverzního magnetostrikčního jevu je tak po zániku budícího pole asi 5 ms
generováno prídavné magnetické pole. Tento signál mezi pulzy spouští poplach.
Deaktivace se provádí odmagnetováním nastavovacího proužku, címž se pracovní bod etikety
přesune na začátek hysterezní křivky
Každá pulvlna budícího pole o frekvenci f iniciuje jednu instanci magnetostrikcního jevu, tj. jednu
periodu buzeného pole. Buzené pole má tedy kmitocet 2·f , který není v rezonanci s rozmery
magnetostrikcního pásku.
výhoda: velký dosah 3-5m, fungování s jednou anténou (sloučení), vysoká spolehlivost (>85%),
nevýhoda: možnost rušení
18. Princip RF systémů pro ochranu zboží
• rádiové poplachové systémy jsou vetšinou založeny na etiketách typu RFID (Radio
Frequency Identification).
• každá etiketa obsahuje miniaturní LC obvod a čip
• pokud se takováto etiketa dostane do elektromagnetického pole s kmitočtem jejího
rezonančního LC obvodu, tak se v tomto obvodu naakumuluje dostatek energie k vybuzení
čipu, který na stejné nebo jiné frekvenci vyšle své identifikační údaje.
Detekce
• vysílací anténa rozmítá budící elektromagnetický signál v určitém pásmu (nejčasteji 7,4 až
8,8 MHz), protože existují etikety RFID s různými rezonančními kmitočty.
• pokud se mezi anténami objeví aktivní RFID etiketa, tak vyšle svůj identifikátor, ten přijímací
anténa zachytí a spustí poplach
Deaktivace - Deaktivace etikety se provádí jejím umístěním v silném elektromagnetickém poli,
které způsobí průraz kondenzátoru v LC obvodu etikety.
výhody:
• nízká cena, schopnost pracovat s jednou anténou (sloučení)
• individuálnost identifikace etikety (ochrana zboží a automatická evidence)
nevýhoda: možnost odstínění etiket a rušení
19. Symetrický/asymetrický kryptosystém, hash, digitální podpis, certifikát a
jeho ověření
Z = zpráva, E = šifrovací transformace: Z C, C = kryptogram (zašifrovaná zpráva), D =
dešifrovací transformace: C Z
• symetrický kryptosystém - tajný klíč K zná pouze odesílatel a příjemce.
C = E(Z, K) a D(C, K) = Z.
• asymetrický kryptosystém - veřejný klíč VK muže znát kdokoliv a soukromý klič SK zná
pouze příjemce a nelze jej z VK odvodit. C = E(Z, VK) a D(C, SK) = Z.
• hash h = H(Z) - je reprezentant zprávy vytvořený jednosměrnou funkcí H.
• certifikační autorita CA je důvěryhodná instituce, jejíž veřejný klíč VKCA je znám každému.
• digitální podpis zprávy Z klientem A - DS = E(h, SKA)
• ověření podpisu u zprávy Z: D(DS, VKA) = h, H(Z) = h' - pokud h = h', tak je podpis
právoplatný a zpráva Z nebyla modifikována
• IDA = identifikační údaje klienta A + VKA.
• Všichni důvěřují Certifikační autoritě CA a všichni znají VKCA.
• podpis IDA od certifikační autority - CSA = E(H(IDA), SKCA)
• certifikát klienta A - CRA = IDA + CSA
• Ověření certifikátu: musí platit H(IDA) = D(CSA, VKCA). Pomocí všeobecně známého VKCA tak
lze ověřit, že klientovi A náleží VKA.
20. Správa digitálních práv založených na licenci, vodoznaku nebo autentizaci
Správa digitálních práv (Digital Rights Management = DRM) je zastřešujícím pojmem pro technické
metody, kterými se kontroluje nebo omezuje používání obsahu digitálních médií.
Nejčastěji je technikami DRM chráněna hudba, obrazové umění, počítacové hry, videohry a filmy.
Někteří výrobci obsahu, který se ukládá na digitální média, považují DRM technologie za nutný
způsob, jak zabránit nelegálnímu kopírování obsahu, který je chráněn autorskoprávní ochranou.
V zásadě lze používané techniky klasifikovat následovně:
• dálkový dohled – použití dat uživatelem je přes síť monitorováno a případně povolováno
práv vlastníkem (licenční servery)
• lokální ochrany – nevyžaduje síťové připojení, třídíme je podle kombinace typu média a
přehrávače
◦ standardní médium
▪ standardní přehrávač – ochrana identifikačním vodoznakem (vloží se do něj
identifikace vlastníka nebo kupujícího) , filmy, zvuk
▪ nestandardní přehrávač – hojně používaná, metoda zamítavého vodoznaku (použití
DVD filmy (oblasti USA, EU)) nebo autentizace předmětem/znalostí (HW klíč/heslo),
MediaMax (DRM)
◦ nestandardní médium a nestandardní přehrávač – málo používaná Nintendo, DVD se
vypaluje čárový kód BAC – burst cutting Area), takový kód nedokáže běžná vypalovačka
vytvořit > nelze vytvářet kopie
Digitální vodoznaky jsou nějaká autorská data, která jsou vložena do chráněných dat takovým
způsobem, že je prakticky nelze z těchto dat neoprávněně odstranit.
Pomocí autorských dat:
• lze dokázat vlastnictví práv k chráněným datům (tzv. Identifikacní vodoznak),
• lze řídit prístup k chráněným datům (tzv. zamítající vodoznak)
Vodoznak z nejméně významných bitů - Při kódování zpráv nemají všechny bity stejně velký
význam. Hodnoty nejméně významných bitu tak lze přepsat bity skryté zprávy (vodoznaku) bez
toho, že by došlo k postřehnutelné změně původní zprávy. Nevýhoda snadné odstranění
vodoznaku náhodnými změnami hodnot nejméně významných bitů.
Dig. vodoznak s transformací – nelze odstranit vodoznakem – složitá vazba originál
transformovanými daty, používá DCT, bohužel postřehnutelné zkreslení
Typy autentizace
• autentizace znalostí: klient svoji identitu dokazuje znalostí (napr. znalostí PINu, znalostí
hesla, znalostí tajného klíče),
• autentizace biometrikou: klient svoji identitu dokazuje svými biometrickými
charakteristikami (napr. otiskem prstu, hlasemapod.),
• autentizace predmetem: klient svoji identitu dokazuje predmetem (napr. identifikacním
prukazem, platební kartou apod.).
21. Správa digitálních práv založených na kryptografických technikách (CSS,
klíčové hospodářství AACS)
CSS - (Content-Scramble systém) , proudová šifra s délkou klíče 40b, slouží pro ochranu DVD filmů,
byla prolomena,
klíčová správa CSS systému definuje následující klíče:
- hlavní klíč MK (Master Key): bezpecne uložen v Drive i Host,
- klíč přehrávače PKi (Player Key), i = 1 až 409: uložen v Host,
- klíč disku DK (Disc Key): zašifrován na DVD,
- klíč titulu TK (Title Key): zašifrován na DVD,
- klíč sběrnice BK (Bus Key): odvozen v prubehu vzájemné autentizace mezi Drive a Host.
Autentizace
• Nejprve se Drive a Host navzájem autentizují metodou výzva - odpověd na základě znalosti
klíče MK (Master Key). Jak Drive, tak i Host mají tento klíč bezpečne uložen v chráněné cásti
své pamět.
• Drive vygeneruje náhodné císlo RA (tzv. výzvu) a zašle jej do Host. Ten výzvu zašifruje klíčem
MK a tuto odpověď CA.= E(RA, MK) zašle do Drive. Spolu s tím odešle i vlastní výzvu RB.
• Drive odpověď CA dešifruje klíčem MK a mel by získat svoji výzvu, tj. D(CA, MK) = RA.
• Drive poté zašifruje výzvu od Host a odešle odpověď CB = E(RB,MK). Host dešifrováním CB
musí získat RB.
• Pokud odpověďi na výzvy souhlasily, tak Drive i Host vedí, že protejšek zná klíč MK a tudíž je
duveryhodný.
• Další komunikace mezi Drive a Host na sbernici je již šifrovaná. K šifrování odvodí klíč
sbernice BK = E (RARB, MK).
Nalezení klíče disku
• každý licencovaný výrobce přehrávačů dostal alespoň jeden klíč přehrávače PKx, kde x . Tento klíč do svého výrobku bezpecne uloží.
• nyní musí Host zjistit klíč disku DK. Pro každý DVD je použit jiný klíč, který je v zašifrováné
podobě uložen na DVD. Klíč DK je na každém DVD zašifrován všemi 409 klíči přehrávaču PK.
• drive zašle do Host hodnotu h = E(DK, DK) a 409 kryptogramu Ci =E(DK, PKi), kde i = 1 až
409.
• host neví, který z kryptogramu Ci je zašifrován jeho klíčem PKx a tak postupně zkouší svým
klíčem dešifrovat všechny Ci: DK´ = D(Ci, PKx).
• skutečnost, zda DK´ = DK testuje na podmínce, zda D(h, DK´) je rovno hodnotě DK´.
• když tato shoda nastane, tak Host tak zjistil správný klíč disku DK.
Dešifrování
• na základě znalosti klíče disku DK (Disc Key) muže Host zjistit klíč titulu TK (Title Key).
• Host také od Drive dostane kryptogram CT = E(TK, DK), ve kterém je zašifrován klíč titulu TK.
• Získaným klíčem disku DK dešifruje CT a tak zjistí TK.
• klíčem TK pak už následne dešifruje datový obsah (Video Data) z disku.
Zhodnocení
• První slabinou CSS je nízká odolnost šifrovacího algoritmu. Klíč titulu TK lze získat metodou
hrubé síly řádově v hodinách. >> Snadné šíření po internetu.
• Další slabinou CSS je klíčové hospodářství, kde kritickou položkou je klíč přehrávače PK.
(Pozn.: klíč MK útočník nepotřebuje, protože DVD mechanika přečte všechny údaje na disku
bez potřeby autentizace.
• V případě prozrazení jediného ze všech 409 klíču PK je bezpecnost celého systému CSS
zlikvidována. útočník je v tomto prípade legálním uživatelem - z disku si precte všechny
kryptogramy, klíčem PK je dešifruje, zjistí správný klíč disku a následne i klíč titulu.
• Jeden z klíču PK byl získán zpětným inženýrstvím ze softwarového DVD přehrávače Xing.
AACS
• Advanced acces content systém: systém pro ochranu obsahu DVD, HD DVD a Blue Ray
disku.
• proudová šifra byla nahrazena kvalitním algoritmem blokové šifry AES (Advanced
Encryption Standard) s délkou klíče 128 bit,
• ve správě klíčů byl klíč výrobce přehrávače PK nahrazen množinou klíčů výrobku podle
konceptu dynamického skupinového klíče ("broadcast encryption"). Pro velké množství
uživatelů nerealizovatelné.
Princip správy klíčů v AACS
• Dynamická správa klíčů v AACS je založena na n-vrstvém stromě klíčů.
• Každý jednotlivý model přehrávače má prideleno n klíčů.
• Na disku je chráněný obsah zašifrován klíčem titulu TK. Zároven je tento klíč zašifrován klíči,
které znají pouze oprávnené přehrávače. Ty si mohou klíč TK dešifrovat a chráněný obsah
přehrát.
• Přehrávače, jejichž klíče byly v minulosti prozrazeny, jsou ze skupiny oprávněných
přehrávačů vyloučeny.
• Dynamická správa klíču nechrání pred hrozbou, že nejaký uživatel dešifruje vybraný titul a
jeho kopii anonymne distribuuje napríklad po Internetu nebo na DVD.
22. Typy elektronických platebních systémů a jejich princip
Podle typu terminálu lze klasifikovat na:
• telefonní – terminál klienta je telefon – autentizace podle telefonního čísla klienta případně
hesla v budoucnu integrace platební karty do mobilu. Používane telefonní systémy
◦ automatické – klient volá do banky a podle volby zvolí příkaz
◦ SMS
◦ GSM SIM Toolkit – komunikace pomoci SMS, ale používá metapříkazy naprogramované
v simkartě
◦ WAP
• počítačové – terminálem je PC, internetové bankovnictví, nakupování, Autenzizace podle
hesla a certifikátu, případně zasláním jednorázového kódu na telefoní číslo. Komunikační
kanál šifrován SSL/TLS protokolem
• bankomatové – bankomat – kombinace znalosti (PIN) a vlastnictví předmětu (karta),
spojení šifrované
• obchodní – platební terminál, elektronická platba klientů v obchodě, terminál je čtečka
karty, klient vloží kartu do čtečky a zadá PIN>> ověření klienta a následný převod, kanál
opět šifrovaný
23. Elektronické doklady (princip a jejich bezpečnost)
V ČR zatím elektronický biometrický pas ePassport. Taková knížka/kartička obsahuje mimo
tištěných údajů o osobě také čip RFID, kde jsou zaneseny určité biometrické údaje osoby, které
slouží pro (elektronickou automatizovanou) autentizaci.
Na každém takovém dokladu se nachází strojově čitelná zóna (MRZ), pro optické rozpoznání znaku,
kde jsou základní údaje o držiteli a kontrolní kód dokladu. Kontrolní kód je řešen zpravidla pomocí
metody 731 nebo tabulky pčevodů.
RFID čip – komunikace s okolím v pásmu 13.56MHz, čip je vybaven vlastním procesorem, OS a
dostatkem paměti k uložení dat (72kB EEPROM). Pro komunikaci je použit identifikátor UID, který
umožňuje vyloučit kolize v případě že se v okolí nachází více než jeden čip. UID je buď náhodný
nebo stálý. Paměť RFID obsahuje 2 sekce nedostupnou pro ukládání klíčů a dostupnou pro ukládání
osobních dat.
Bezpečnost dat
• povinné ověření autentičnosti dat: data na čipu v sekci dostupné jsou digitálně podepsána.
Veřejné klíče pro toto ověření se mezi státy předávají diplomatickými službami.
Volitelné mechanismy:
• ověření autentičnosti čipu (Active Authentization = AA): čip obsahuje v externě
nedostupném segmentu paměti soukromý podepisovací klíč SKC. Odpovídající veřejný klíč
VKC je uložen do dostupné oblasti RFID. Ctečka zašle náhodnou výzvu R, kterou čip zašifruje
pomocí SKC a zašle ctečce. Ctecka by dešifrováním této odpovědi pomocí VKC mela získat R.
• šifrovaný přenos mezi cteckou a cipem (Basic access control =BAC): na základe údajů v
dostupné části RFID se odvodí klíč, který obě strany použijík šifrovanému prenosu
náhodných císel R1 a R2. Z nich se odvodí klíč pro šifrování dané relace.
Možné útoky RFID
• přečtením čipu > znemožní ochrana BAC, ale ta je nepovinná, navíc ochranu BAC lze
prolomit brutal force atakem
• data lze získat korektním přečtením a následným uloupením dat
• v případě stálého UID lze sledovat držitele pasu
24. Principy detekce nebezpečných látek (detekce kovů, rentgeny,
spektroskopie)
Detekrory kovů využívají tyto fyzikální jevy:
• indukci vířivých proudů
• změny způsobené magnetizací
• pohyb magnetu vůči cívce
Rozdělení dle technik detekce
• systémy s útlumem cívky rezonančního obvodu – využívá detekční cívky s kondenzátorem,
která tvoří rezonanční obvod. Jestliže se v prostoru rezonančního obvodu objeví kov cívka se
utlumí a změníse charakteristika rezonance. Neferomagnetický kov tento útlum způsobí
vznikem vířivých proudů.
• frekvenční systémy – na jedné straně vysílací cívku, která vytváří v prostoru kontroly
nepřerušované sinusové střídavé magnetické pole. Nadruhé straně je příjímací cívka, která
snímá mag. Pole. V případě viskytu vodivého tělesa vzniknou v něm vířivé proudy, které
způsobí na příjímací straně fázové posunutí. U feromagnetických látek dojde navíc i k
zeslabení.
• pulzně-indukční systémy – ruční detekce kovů > společná cívka. Princip:civku napájíme
trojúhelníkovým signálem po jeho skokové změně na 0, dojde ke snímaní, jeli b blízkosti
cívky kov cívka změří ne nulové magnetické pole.
Rentgeny jsou založeny na skutecnosti, že rentgenové zárení procházející objektem je ruznými
materiály ruzne pohlcováno.Merením intenzity vystupujícího zárení lze odvodit strukturu
materiálu uvnitr daného objektu. Rentgenové záření je v rozsahu 30-30000PHz. Zdroj
rentgenového záření se používají rentgenky >elektronky žhavá katoda a chlazená anoda >
rentgenový foton. Detekce se provádí za pomoci scintilační jednotky-elektrony při dopadu na
scintilační materiál vyzáří foton
spektroskopie – detekce nebezpečných látek – výbušniny, drogy, otravné látky
• iontová spektroskopie – Využívá se různá mobilita iontů v elektrickém poli
• rámová spekt. - Rámanův jev - dopad laserového paprsku na povrch materiálu dochází k
rozptylu tohoto paprsku.>> změna frekvence
Vloženo: 23.04.2009
Velikost: 1,23 MB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu MZSY - Zabezpečovací systémy
Reference vyučujících předmětu MZSY - Zabezpečovací systémy
Podobné materiály
- BFY2 - Fyzika 2 - Tahák A (2)
- BFY2 - Fyzika 2 - Tahák A
- BFY2 - Fyzika 2 - Tahák B
- BFY2 - Fyzika 2 - Tahák C
- BFY2 - Fyzika 2 - Tahák D
- BFY2 - Fyzika 2 - Tahák E
- BFY2 - Fyzika 2 - Tahák z vypracovaných otázek
- BKEZ - Konstrukce elektronických zařízení - tahak
- BKEZ - Konstrukce elektronických zařízení - tahak_obrazky
- BKSY - Komunikační systémy - tahák
- BMA3 - Matematika 3 - tahák části B 2
- BMA3 - Matematika 3 - Tahák části B
- BMPT - Mikroprocesorová technika - tahák
- BMVE - Měření v elektrotechnice - tahak bmve
- BMVE - Měření v elektrotechnice - tahák2
- BOPE - Optoelektronika - tahák
- BRMK - Rádiové a mobilní komunikace - tahák otázky
- BRMK - Rádiové a mobilní komunikace - tahák otázky01
- BRMK - Rádiové a mobilní komunikace - tahák otázky02
- BRMK - Rádiové a mobilní komunikace - tahák otázky03
- BRMK - Rádiové a mobilní komunikace - tahák otázky04
- BRMK - Rádiové a mobilní komunikace - tahák otázky05
- BRMK - Rádiové a mobilní komunikace - tahák otázky06
- BRMK - Rádiové a mobilní komunikace - tahák otázky07
- BRMK - Rádiové a mobilní komunikace - tahák otázky08
- BRMK - Rádiové a mobilní komunikace - tahák otázky09
- BRMK - Rádiové a mobilní komunikace - tahák otázky10
- BRMK - Rádiové a mobilní komunikace - tahák otázky11
- BRMK - Rádiové a mobilní komunikace - tahák otázky12
- BRMK - Rádiové a mobilní komunikace - tahák otázky13
- BRMK - Rádiové a mobilní komunikace - tahák otázky14
- BRMK - Rádiové a mobilní komunikace - tahák otázky15
- BRMK - Rádiové a mobilní komunikace - tahák otázky16
- BRMK - Rádiové a mobilní komunikace - tahák otázky17
- BRMK - Rádiové a mobilní komunikace - tahák otázky18
- BRMK - Rádiové a mobilní komunikace - tahák otázky19
- BRMK - Rádiové a mobilní komunikace - tahák otázky20
- BRMK - Rádiové a mobilní komunikace - tahák otázky21 22 23
- BRMK - Rádiové a mobilní komunikace - tahák otázky21 a· 26
- BRMK - Rádiové a mobilní komunikace - tahák otázkyPřehled
- BRPV - Rádiové přijímače a vysílače - tahák
- BSHE - Studiová a hudební elektronika - Tahak08
- BSHE - Studiová a hudební elektronika - tahák
- BTPT - Terapeutická a protetická technika - tahák 2
- BTPT - Terapeutická a protetická technika - tahák
- BUMI - Úvod do medicínské informatiky - tahák celek
- BUMI - Úvod do medicínské informatiky - tahák ocr
- BVEL - Výkonová elektronika - tahak
- BVEL - Výkonová elektronika - tahak_PRIKLADY
- BVEL - Výkonová elektronika - tahak_zmeneny
- BVMT - Vysokofrekvenční a mikrovlnná technika - Ře‘ené příklady do VMT tahak
- MASO - Analýza signálů a obrazů - matlab_tahak
- MPLD - Programovatelné logické obvody - tahak MPLD
- MTEO - Teorie elektronických obvodů - tahak
- MTRK - Teorie rádiové komunikace - tahak
- BARS - Architektura sítí - tahak-unix
- BESO - Elektronické součástky - beso-tahak
- BDIZ - Diagnostika a zkušebnictví - Tahák na zkoušku - základní pojmy
- BDIZ - Diagnostika a zkušebnictví - Tahák na zkoušku otázky
- BDOM - Digitální obvody a mikroprocesory - Tahák 2
- BDOM - Digitální obvody a mikroprocesory - Tahák obr.1
- BDOM - Digitální obvody a mikroprocesory - Tahák obr.2
- BDOM - Digitální obvody a mikroprocesory - Tahák příklady,schémata
- BDOM - Digitální obvody a mikroprocesory - Tahák teorie
- BDOM - Digitální obvody a mikroprocesory - Tahák
- BEMV - Elektrotechnické materiály a výrobní procesy - Tahák Dielektrika
- BFY2 - Fyzika 2 - Tahák příklady
- BFY2 - Fyzika 2 - Tahák
- BMVE - Měření v elektrotechnice - Tahák - BMVE
- BMVE - Měření v elektrotechnice - Tahák 3
- BMVE - Měření v elektrotechnice - Tahák 2
- BMVE - Měření v elektrotechnice - Tahák AB
- BMVE - Měření v elektrotechnice - Tahák DC
- BMVE - Měření v elektrotechnice - Tahák EFG
- BMVE - Měření v elektrotechnice - Tahák H
- BVNP - Vysoké napětí a elektrické přístroje - Tahák blažek
- BVNP - Vysoké napětí a elektrické přístroje - Tahák napětí
- BVNP - Vysoké napětí a elektrické přístroje - Tahák přístroje
- BVNP - Vysoké napětí a elektrické přístroje - Tahák základní pojmy
- BVNP - Vysoké napětí a elektrické přístroje - Tahák- odpovědi na otázky
- BVPA - Vybrané partie z matematiky - Tahák
- BFY2 - Fyzika 2 - příklady - tahák
- BESO - Elektronické součástky - tahák
- BESO - Elektronické součástky - tahak 1-5
- BESO - Elektronické součástky - tahak 6-9
- BFY2 - Fyzika 2 - tahák
- BMMS - Mikrosenzory a mikromechanické systémy - Taháky, semestrálky, apod.
- BMA1 - Matematika 1 - povolený tahák A4 se vzorci na zkoušku BMA1 verze01
- BCZA - Číslicové zpracování a analýza signálů - Tahák
- BMA3 - Matematika 3 - BMA3 povolený tahák na první písemku na numerické metody 2010.pdf
- BMA2 - Matematika 2 - BMA2 povolený tahák na zkoušku 2010.ZIP
- BMA3 - Matematika 3 - bma3_zkouska_tahak
- BMA3 - Matematika 3 - BMA3 legální tahák na 2 písemku pravděpodobnost 2010
- BMA3 - Matematika 3 - bma3 legální tahák ke zkoušce 12-2010
- KMA1 - Matematika 1 - Tahák 1A
- KMA 1 - Matematika 1 - Tahák 1B
- BZTV - Základy televizní techniky - Tahák BZTV otázky 1-33
- BZTV - Základy televizní techniky - Tahák BZTV otázky 1-33 - 2
- BMA1 - Matematika 1 - Upraveny_Tahak_BMA
- XAN4 - bakalářská angličtina 4 - Tahák
- BMA2 - Matematika 2 - Tahak BMA2 list2
- BELA - Elektroakustika - Tahák
- BCZA - Číslicové zpracování a analýza signálů - Tahák ke zkoušce
- MDRE - Diferenciální rovnice a jejich použití v elektrotechnice. - MDRE legalni tahak rok 2014
- MDRE - Diferenciální rovnice a jejich použití v elektrotechnice. - pdf verze MDRE legalni tahak 2014 VUT FEKT.zip
- BKSY - Komunikační systémy - Tahák 2014
Copyright 2025 unium.cz


