УДК: Клучни зборови DoS, напад, напаѓач, безжична мрежа, IEEE DoS И DDoS НАПАДИ 1. ВОВЕД

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "УДК: Клучни зборови DoS, напад, напаѓач, безжична мрежа, IEEE DoS И DDoS НАПАДИ 1. ВОВЕД"

Transcript

1 УДК: DoS напади кај безжичните мрежи и методи за намалување на ефектите од овие напади Елена Конеска, Јасминка Сукаровска Костадиновска, М-р Митко Богданоски, Доц. Д-р Сашо Гелев Европски Универзитет Скопје, Р. Македонија, {mitko.bogdanoski, Апстракт DoS (Одбивање на Услуга) нападите се едни од најголемите закани на безжичните мрежи. DoS нападот се случува кога противник предизвикува мрежата да стане недостапна за легитимните корисници, или услугите да бидат прекинати или одложени. Овој напад може да ги исклучи сите комуникации во дадена област. DoS нападите на безжичните мрежи навистина е тешко да се детектираат и спречат. Предмет на овој труд е да се разгледаат DoS нападите кај безжичните мрежи, да се опишат некои од методите кои се користат за намалување на ефектите од овие напади и да се изврши анализа на ефикасноста на различните методи на одбрана од напади, во случајов одложување на деавтентикациското барање и автентикацискиот механизам со случајни битови. Клучни зборови DoS, напад, напаѓач, безжична мрежа, IEEE ВОВЕД Во борбата за што поголема флексибилност и продуктивност на компаниите и организациите, огромна е побарувачката на безжичните решенија. Целта за одржување на ефикасноста и конкурентската предност во голема мера зависи и од користењето на безжичните мрежи. Една од главните придобивки на користењето на безжичните решенија е мобилноста која ја нудат. Секако, големо е значењето и на заштедата на трошоците во споредба со традиционалната инсталација на жичните мрежи. Сепак, една многу важна работа која треба да ја спроведат организациите е зголемување на контролата и сигурноста на безжичната мрежа од напади. Безжичните мрежи се многу ранливи на DoS (Denial of Service) и на DDoS (Distributed Denial of Service) нападите и резултат на овие напади може да биде од деградација на мрежата, па се до целосна загуба на достапноста на безжичната мрежа [1]. Земајќи во предвид дека повеќето безжични технологии користат нелиценцирани фреквенции, повеќе од јасно е дека поради тоа е зголемена можноста за интерференција од различни електронски уреди. За да се избегнат последиците од ваквите напади, кои може да бидат фатални за нападнатиот систем, од огромно значење е детекцијата, превенцијата и ублажувањето на ефектите од истите. Причините за ваквите напади може да бидат од различна природа: некогаш се изведуваат од злоба и од забава, но некогаш се изведуваат од конкурентни и политички цели. Најголем и најпознат напад што се случил досега од политички побуди, е нападот врз Естонија. DDoS нападите се случија на 27 Април, 2007 година и ги осакатија webстраните на Парламентот на Естонија, Премиерот, банките и многу други владини агенции. Aналитичарите кои го анализираа нападот пронајдоа траги на web-страните и наведуваат дека во нападите биле вклучени руски хакери. Сепак, анализата на злонамерниот сообраќај покажува дека во нападите биле користени компјутери од САД, Канада, Бразил, Виетнам и други земји, што е и најкарактеристично за ваквиот тип на напади [2]. 2. DoS И DDoS НАПАДИ Целта на секој DoS и DDoS напад е да се спречи пристапот на корисниците до мрежните ресурси, т.е., да им се одбие бараната услуга. DoS напад е кој било настан што ги намалува или елиминира капацитетите на безжичната мрежа при извршување на своите функции. На повеќето DoS напади целта е мрежниот опсег на хостот или линиските ресурси на компјутерската врска. Значи, мрежниот систем е полн со сообраќај или барања за остварување на конекција. DoS нападите се однесуваат на достапноста (обезбедување на овластените лица да имаат пристап до податоци, услуги или други компјутерски и мрежни ресурси), така што ја спречуваат комуникацијата меѓу мрежните уреди или спречуваат еден единствен уред да учествува во сообраќајот. Попречувањето (jamming) се случува кога со намернa или ненамернa интерференција се потиснува комуникацискиот линк на испраќачот или примателот, со што се намалува ефикасноста на линкот, па линкот може да стане дури и бескорисен. Причина за ваквото попречување на целата мрежа може да биде DoS нападот. Целата област, вклучувајќи ги и базната станица и клиентот, се преплавени, така што нема станици што можат да комуницираат едни со други. Овој напад ги затвора сите комуникации во дадената област [3]. Доколку се применува на пошироко поле, овој тип на напад може да бара значително количество на електрична енергија.

2 ЗБОРНИК НА ТРУДОВИ CITYR10 Во безжичната мрежа која од безбедносна гледна точка се потпира исклучиво на IPSec, пристапната точка мора да биде мост до целиот сообраќај кон жичната мрежа. Ова им овозможува на корисниците да автентицираат и воспоставуваат IPSec конекција, но исто така, им овозможува на злонамерните корисници да испратат рамки кон пристапната точка. Така, напаѓачот може да ја поплави пристапната точка со податоци, прекинувајќи ја легитимната конекција на корисникот. оневозможен пристап до мрежата легитимен корисник Пристапна точка VPN нелегитимни податоци Корпоративен LAN нелегитимен корисник Сл. 1 Напад со одбивање на услуга (DoS) Друг пример на DoS напад би можел да биде кога напаѓачот ја снима претходната дисконектирачка порака и повторно ја препраќа, што резултира со губење на конекцијата на легитимниот корисник со безжичната мрежа [4]. За разлика од обичните DoS напади, дистрибуираните DoS напади (DDoS) се посериозна закана и се однесуваат на симултано и координирано напаѓање на одреден број на хостови, над одредена цел. Компромитирајќи повеќе хостови во исто време, се спречуваат корисниците од користење на услуга. Овие напади вообичаено се применуваат кога има повеќе извори, кои се шират низ целата мрежа. Нападнатиот мрежен систем е преоптоварен од лажни барања за услуги, па затоа ја одбива услугата. Кај овој дистрибуиран напад, за разлика од единствениот напаѓач кај DoS нападот, потешко е да се утврди кој е напаѓачот. Кај DDoS нападите може да има 100 или повеќе различни напаѓачи (мрежни системи) кои напаѓаат еден мрежен систем, додека најпознатите и најчестите DDoS напади користат и повеќе од илјадници вакви системи. Компромитирачките мрежни системи се избираат случајно, а колку е поголем нивниот број, толку е помоќен DDoS нападот. Често ваквиот напад вклучува две нивоа на зомби машини: главни (master) и споредни (slave) зомби. Напаѓачот ги координира и повикува главните зомби, кои пак ги координираат и повикуваат споредните. Сл.2 Напад со Дистрибуирано Одбивање на Услуга (DDoS) Потоа компромитираните мрежни системи се координираат од далечина за да се изврши нападот. Вообичаено, овие напади предизвикуваат толку многу дополнителен мрежен сообраќај, што претставува тешкотија за легитимниот сообраќај да стигне до легитимните мрежни уреди. Сообраќајот може да дојде од валидна IP адреса или од случајна адреса креирана од slave процесите. Ако системот е ранлив на напад извршен од страна на споредниот (slave) процес, тој ќе падне и ќе паѓа при секој нареден обид да се поврати. Дури и ако системот не е дефектен, неговата мрежна конекција ќе биде заситена. 3. КЛАСИФИКАЦИЈА НА DoS НАПАДИТЕ DoS нападите може да бидат насочени кон различните слоеви од OSI референтниот модел на мрежата, а одбивањето на нападите има за цел да ги изолира мрежните ресурси од оние кои ги загрозуваат. л. 3 Класификација на DoS напади DoS нападот на апликациско OSI ниво се врши со испраќање на голем број барања кон апликацијата, во однос на бројот за кој таа е димензионирана. На ова ниво не постои разлика помеѓу DoS нападите во жична и во безжична мрежа [1]. Напаѓачот се обидува да ја искористи слабоста на апликациските протоколи како DNS, HTTP или испраќа злонамерен код во форма на вирус, црв или тројански коњ, кој потоа развива штетен ефект врз засегнатиот уред [5]. Серверот обично се обидува да ги исполни барањата на корисникот, но и да ги одржи услугите во живот. С 16

3 DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ Во еден момент на DoS нападот, серверот не може да одговори на сите барања, па одбива да ја изврши услугата. DoS нападите на апликациско ниво се присутни подолго време и поради тоа развиени се многу ефективни сретства за заштита на уредите од ваквите напади (протоколни стекови, автентикација, firewall-и). DoS нападот на мрежно и транспортно OSI ниво се однесува на барања за воспоставување на врска кон хостот и онеспособување на ова ниво со испраќање на голема количина на податоци на мрежата. Ако мрежата дозволува на било кој клиент да се асоцира, таа станува ранлива на напади на мрежно ниво. Кај мрежите кои користат заеднички медиум, напаѓачот може да ја поплави мрежата со сообраќај и така да го оневозможи пристапот кон другите уреди поврзани на дадена AP [6]. И на ова ниво, како и на апликациското, не постои разлика помеѓу DoS нападите на жична и на безжична мрежа и токму затоа може да се искористат предностите на достапноста на широкиот спектар на решенија против ваквите напади [1]. Можни напади се pingof-death (специјално креирани ping пакети чија цел е уништување на уредот кој ги добива), land attack или напад од земја (TCP SYN сегмент со фалсификувана изворна IP адреса која предизвикува ACK војна кај примачот со дестинациска IP адреса), smurf (поплава од ping пакети) и TCP SYN flood (преплавување на примачот со SYN сегменти, така што секој сегмент завзема нова податочна структура за нова конекција) [5]. Бидејќи овие напади се добро проучени и разбрани, постојат повеќе решенија, како што се: филтрирање на пакети, мрежни стекови, детектирање на упад, обликување на сообраќајот и ACL (листи за контрола на пристап). Главната разлика меѓу нападот на жична и нападот на безжична мрежа се манифестира кај физичкото и кај MAC нивото на OSI референтниот модел. Нападите на MAC (Контрола на Пристап кон Медиум) нивото [5] се многу лесни за монтирање. Овој вид на напад ги користи слабостите на безжичниот протокол и не може да се отстрани со додавање дополнителен уред или нов софтвер, се додека самиот протокол не се модифицира за да може да ги спречи идните напади. Безжичните мрежи се особено ранливи на напади на ова ниво, бидејќи користат заеднички медиум и на тој начин напаѓачот доаѓа лесно и брзо до информации за мрежните учесници. Мрежниот администратор не може многу да стори против експлоатирањето на протоколот. Неговите активности се насочени кон следење на сомнителните активности и обид за изолирање на нападнатите уреди и вадење од употреба. DoS нападите на физичко OSI ниво, кога се работи за безжични мрежи, предизвикуваат големо внимание. Очигледно е дека попречувањето со шум-сигнали во безжичните мрежи, познато како RF напад, може да го намали капацитетот на мрежата до неприфатливо ниво. Намерната или ненамерната интерференција со други радио предаватели е уште една можност за загушување на перформансите на безжичната мрежа [7]. Спротиставувањето на безбедносните закани на физичко ниво е многу тешко. Всушност, многу малку може да се направи против нападите на ова ниво, освен засолнување од електромагнетните зрачења и користење на некои алатки за идентификување на напаѓачот и ако е можно, негово изолирање. Среќна околност е тоа што, поради губењето на моќта на сигналот при удвојување на растојанието помеѓу испраќачот и примачот, овие напади се потешки за извршување. Ова значи дека нивото на јачината на сигналот брзо ќе се намали со порастот на растојанието, а тоа пак значи дека за да биде реална закана, напаѓачот треба да биде блиску до целта која ја напаѓа или да ја зголеми моќта на пренесување на сигналот [5]. 4. DoS НАПАДИ КАЈ МРЕЖИТЕ стандардот припаѓа на фамилијата IEEE стандарди, кои го дефинираат MAC и физичкото ниво во безжичната комуникација помеѓу клиентите и базните станици. Генерално, се состои од безжични клиенти кои комуницираат со AP (пристапна точка) [8]. Постојат два главни типови на DoS напади кај мрежите: RF напади и напади врз протоколот. RF нападите настануваат на физичкото ниво на OSI референтниот модел и се познати и како напади со попречување, а кратко се опишани во Поглавје 3. Нападите врз протоколот се однесуваат на второто (MAC) ниво. Овие напади ги користат слабостите на идентитетот и слабостите на MAC.[8] 4.1. Слабости на идентитетот Јазлите кај стандардот, исто како и јазлите кај жичните мрежи, се идентификуваат со уникатна MAC адреса. Рамките не се автентицирани, што значи дека напаѓачот може да ја промени својата MAC адреса и да ги измами останатите јазли, при што може да се предизвикаат следните три видови на напади: Деавтентикациски напад (најефективен) Дисасоцијациски напад Напад на режимот за заштеда на моќност Деавтентикациски напад: Најпрво клиентот треба да изврши постапка на автентицирање кон селектираната AP со својата MAC адреса. Дел од автентикациската рамка е 17

4 ЗБОРНИК НА ТРУДОВИ CITYR10 порака која овозможува клиентот експлицитно да се деавтентицира од AP. Токму тоа е слабоста која ја користи напаѓачот. Имено, ова се реализира на тој начин што може да се испрати лажна деавтентикациска порака, која ќе ја суспендира комуникацијата помеѓу клиентот и AP, што значи предизвикан е DoS напад [5]. Резултат е тоа што клиентот ќе мора да ја обнови комуникацијата со AP, така што повторно ќе треба да се автентицира. Клиент Напаѓач Барање за автентикација Пристапна точка објаснуваме деавтентикацискиот напад. Бидејќи автентикацијата се случува пред асоцијацијата, за опоравување од овој напад потребни се две постапки, прво реавтентикација, а потоа реасоцијација. Значи функцијата на нападот до извршувањето на втората постапка го има највисокото ниво на ефикасност. По реасоцијацијата има пад на функцијата. Во следниот момент кога има нов напад, ефикасноста на нападот повторно го достигнува највисокото ниво и тоа е така се до постапката на реасоцијација. Графичкиот приказ на два последователни деавтентикациски напади е следниот: Одговор за автентикација Барање за асоцијација Одговор за асоцијација Податоци Деавтентикација Деавтентикација Сл. 4 Деавтентикациски напад Со повторување на нападот, клиентот е изолиран од пренос и прием на податоци на неодредено време. Нападот може да се извршува врз индивидуален клиент или врз сите клиенти. При напад врз индивидуален клиент, напаѓачот ја користи адресата на клиентот, кажувајќи и на AP да го деавтентицира тој клиент. При напад врз сите клиенти, напаѓачот ја користи AP кажувајќи им на сите клиенти да се деавтентицираат. Дисасоцијациски напад: По автентикацијата клиентот мора да се поврзе со AP за да и овозможи на AP да ги препраќа пакетите кон клиентска страна. Како и при деавтентикација, обезбедува барања за дисасоцијација, кои ќе и кажат на AP да го запре сообраќајот кон клиентот. Идентично на деавтентикацискиот напад и тука напаѓачот испраќа лажна дисасоцијациска порака предизвикувајќи AP да се дисасоцира од клиентот, што резултира во DoS напад. За обновување на комуникацијата, потребно e клиентот повторно да се реасоцира кон AP. Споредба на ефикасноста на деавтентикацискиот и дисасоцијацискиот напад: Во следните неколку реченици ќе ја објасниме ефикасноста на овие два напади Најпрвин го Сл. 5 Графички приказ на два последователни деавтентикациски DoS напади Од графикот се гледа следното: се случува деавтентикациски напад. Во моментот 1 од временската оска се врши реавтентикација, во моментот 2 се врши реасоцијација, па ефикасноста на нападот паѓа, за да во следниот момент 3, кога се случува нов напад, ја достигне повторно максималната вредност. Постапката се повторува. Значи во моментот 4 имаме реавтентикација, во моментот 5 реасоцијација и повторен пад на ефикасноста. Кога имаме дисасоцијациски DoS напад потребна е само една постапка за опоравување од нападот, а тоа е реасоцијација. Значи функцијата ќе го има највисокото ниво на ефикасност до случувањето на постапката реасоцијација, кога ќе има пад и повторно ќе има подем во следнот момент на случување на напад. Графички ова би изгледало како на Сликата 6. Сл. 6 Графички приказ на три последователни дисасоцијациски DoS напади Графички се прикажани три последователни дисасоцијациски напади. Значи се случува напад, а во моментот 1 се врши постапка на реасоцијација, па видлив е падот на ефикасноста од нападот. Во моментот 2 има повторно напад и 18

5 DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ максимално ниво на ефикасноста од нападот, а во моментот 3 повторно има реасоцијација. Следен напад во моментот 4 и пак највисоко ниво на ефикасноста, за да во следниот 5-ти момент при реасоцијацијата се случи повторно пад на функцијата. Со анализа и споредба на овие два графици го утврдивме следното: И во двата случаи на напади, земено е времето да биде исто, до 6-тата единица од временската оска. Исто така, претпоставуваме дека следниот напад се случува во следната временска единица. При деавтентикациски напад функцијата го има својот максимум во времетраење од 4 мерни единици. При дисасоцијациски напад, пак, функцијата го има својот максимум во времетраење од 3 мерни единици. Значи, деавтентикацискиот напад, споредено со дисасоцијацискиот напад е максимално ефикасен подолго време, во ист временски интервал. Исто така, во првиот случај на деавтентикациски напад, имаме два пати пад на функцијата, а во случајот кај дисасоцијацискиот напад има 3 пати пад на функцијата, што исто така е показател при анализата на ефикасноста на овие два напади. Од претходно изнесеното може да се утврди дека деавтентикацискиот напад, споредено со дисасоцијацискиот, е поефективен. Напад на режимот за заштеда на моќност: Поради заштеда на енергијата, на клиентите им е дозволено да влезат во т.н. состојба на сон (sleep) и во оваа состојба AP ги баферира пакетите наменети за клиентите. Клиентите повремено се будат и ја анкетираат AP за баферираните пораки. AP пак, повремено испраќа TIM (Traffic information map) пакети, за да го извести клиентот за баферираните податоци. Слабост е тоа што напаѓачот може да лажира анкета или TIM пораки, што резултира во три видови на напади: Напаѓачот може да предизвика анкетна порака, што ќе предизвика AP да ги отфрли пакетите додека клиентот спие. Напаѓачот може да лажира TIM пораки, уверувајќи го клиентот дека не постојат баферирани податоци. Напаѓачот може да фалсификува клучна (важна) синхронизирачка информација како што е TIM периодот, оневозможувајќи му на клиентот да се синхронизира со пристапната точка. Во споредба со останатите напади, овие напади се потешки за извршување, поради firmware ограничувањата. За разлика од деавтентикацискиот напад, може да се констатира дека нападот на режимот за заштеда на моќност е понеефикасен Слабости на MAC MAC нивото го контролира пристапот на клиентот кон медиумот, овозможувајќи брз пренос ослободен од колизија. За превенција од колизии се користи комбинација од механизми за физичко откривање на носител и виртуелно откривање на носител. Физичкото откривање на носител користи CSMA/CA со временски прозорци (Time windows). Виртуелното откривање на носител пак, користи RTS/CTS со NAV. Физичко откривање на носител CSMA/CA е скратеница за Carrier Sense Multiple Access with Collision Avoidance (Повеќестепен Пристап со Откривање на Носител со Избегнување на Колизија). Работи како жичниот Ethernet, освен што користи Избегнување на колизија наместо Детектирање на колизија. Покрај тоа, за да се даде приоритетен пристап до медиумот, користи временски прозорци (Time windows). Пред испраќањето на податоците, клиентите мора да го набљудуваат тивкиот медиум за еден од временските прозорци. Двата најважни временски прозорци се краткиот простор помеѓу рамки (SIFS) и просторот помеѓу рамки со дистрибуирана функција за координирање (DIFS). DIFS го дефинира времето во кое медиумот мора да биде слободен пред клиентот да може да пренесува. SIFS го дефинира времето на чекање за пренос, откако претходната рамка е испратена. За разлика од DIFS ова е пократко време. За да се избегнат пренесувањата на сите јазли веднаш по истекувањето на DIFS, времето по DIFS е поделено на слотови. Секој клиент избира временски слот во кој ќе пренесува, а доколку дојде до колизија, се користи случаен backoff алгоритам пред следното препраќање. Напад врз временските прозорци: Секој клиент кој пренесува, мора да почека најмалку еден SIFS интервал, а можеби и подолго. Напаѓачот може целосно да го монополизира каналот со испраќање на сигнал пред да заврши секој SIFS интервал. Овој напад е ограничен. Виртуелно откривање на носител За спречување на колизија помеѓу два клиенти кои не се слушаат помеѓу себе, потребен е некаков механизам. Кога еден клиент сака да пренесува пакет, прво испраќа RTS (барање за испраќање). Во RTS се вклучени информации за изворот, дестинацијата и времетраењето. Клиентот на ова одговара со CTS (слободно за испраќање) порака. 19

6 ЗБОРНИК НА ТРУДОВИ CITYR10 Сл. 7 MAC податочна рамка Во MAC податочната рамка има поле Времетраење, кое содржи број даден во μs, во кои каналот е зафатен. Времетраење полето се користи во размената на RTS/CTS секвентни пакети. Сл. 8 Трансакција помеѓу две станици и NAV сетирање на соседите Сите клиенти при добивањето или на RTS и/или на CTS, ќе ги сетираат своите индикатори за Виртуелно откривање на носител наречени Network Allocation Vector (NAV). Клиентите, кога ќе го слушаат медиумот, ќе ги користат овие информации заедно со Физичкото откривање на носител. Само кога вредноста на NAV на клиентот ќе достигне 0, е дозволено пренесување преку медиумот. Напад врз NAV: Овој напад произлегува од фалсификување на Времетраење полето на MAC пакетот. Напаѓачот може да го постави ова поле да има високи вредности, па така ќе предизвика NAV вредностите да бидат зголемувани, a за другите ќе го спречи пристапот кон каналот. Максималната вредност може да биде 32767, што е околу 32ms. Напаѓачот е потребно да пренесува само 30 пати во секунда. Нападот е подобрен ако времетраењето на RTS се фалсификува, па така клиентите ќе пропагираат напад со CTS. 5. МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕК- ТИТЕ ОД DoS Кога станува збор за одбрана од DoS напади на физичко ниво кај безжични мрежи, нема многу нешта што би можеле да се направат, освен поставување на хардверска заштита која би ги спречила ефектите од DoS нападите. Најдобар начин е да се задржат радио брановите внатре и да останат неоштетени со користење на антени кои ќе ги пренасочуваат сигналите. Исто така, постојат и некои RF заштитни материјали кои може да се постават на ѕидовите и на прозорите на зградите, но тие се прилично скапи. Ако не е можно поставување на ваква заштита, тогаш најдобра алтернатива е да се изолираат напаѓачите колку е можно подалеку од безжичниот систем [9]. Во случај напаѓачката станица да е опремена со предавател со тесен опсег, тогаш многу ефективен метод во борбата против попречувачките акции може да биде брзото фреквентно потскокнување [10]. Експериментално е покажано дека попречувачките напади од една станица се релативно неефективни против акцијата од брзите фреквентни потскокнувања на легитимните корисници. Ако бројот на напаѓачки станици се зголемува, тогаш ефективноста на брзото фреквентно потскокнување значително се намалува, се додека сите канали не бидат попречени од страна на најмалку една напаѓачка станица. Имплементирањето на брзото фреквентно потскокнување носи некои дополнителни проактивни користења на методи за превенција и не е многу ефикасно, ако не е детектирано постоење на DoS напад. Кај нападите од MAC нивото постојат повеќе видови на механизми и методи за одбрана, кои зависат од тоа кој напад е извршен. Во делот кој следува, опишани се неколку методи и механизми кои се однесуваат на деавтентикациските и дисасоцијациските напади. Еден метод кој се однесува на деавтентикацискиот напад е со автентикација на управувачките рамки [8]. Овој метод се покажал како не многу ефикасен, поради тоа што не е изводливо користење на софтвер кој ќе се надгради, а проверката на стандардната рамка побарува многу време. Поефикасен метод е одложување на деавтентикациското барање [8]. Се базира на набљудуваното однесување на легитимните клиенти кои не се деавтентицираат, па испраќаат податоци. Интервалите на одложување се мали и се во траење 5-10 секунди. Барањето се реализира ако нема други рамки кои се примени од изворот. Постапката е следна: AP, по примањето на деавтентикациското барање, го сместува барањето во редица на чекање за определен временски период. Ако времето измине и ако нема реализација на сообраќај од тој јазол, тогаш барањето е прифатено и јазолот е деавтентициран. Од друга страна, ако сепак има реализирање на сообраќај од тој јазол уште пред да помине определениот временски период, тогаш деавтентикациското барање не е прифатено [11]. Уште еден метод на заштита при овие напади е со криптографска заштита на управувачките рамки. Овој метод е предмет на w стандардот, кој е промовиран во Ноември, 2009 година, од страна на IEEE [10]. Еден од механизмите за заштита на мрежите од деавтентикациски и дисасоцијациски напад е автентикациски механизам со случајни битови [12]. Овој механизам на одбрана од DoS напади, може да искористи максимум 13 бита за заштита на операциите на автентикациските/ асоцијациските процедури. Контролното поле од рамката би можело да донира 2 бита, а телото на рамката би можело да допринесе со најмногу 11 20

7 DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ бита. Се претпоставува дека клучот за размена е споделен помеѓу двата јазли кои комуницираат. Разменетиот клуч ќе се користи за да генерира сесија на клучеви што може да се користат за да генерираат заеднички случаен bitstream. Исто така, алгоритмот е јавен, а клучот кој се користи е таен. Јазлите во истиот основен сет на услуги (BSS) го користат заедничкиот сесиски клуч и алгоритам за независно да генерираат идентичен, случаен проток на битови (bitstream). Протокот е поделен на еднакви делови и секој од нив има N битови за проверка и се нарекува N случен бит. На секој дел му е доделен број на индекс. Кога јазол (AP или STA) испраќа (де)автентикациски или (дис)асоцијациски рамки, ја вметнува моменталната 3-битна единица во неискористените позиции на битовите на секоја рамка, а потоа го поместува индексот да покажува на наредната единица. Јазолот-примач треба да пронајде дека случајниот бит за проверка во примената рамка одговара на соодветната bitstream единица на примачот; во спротивно рамката ќе биде одбиена. Ако напаѓачот ги монтира деавтентикациските или дисасоцијациските напади со поплавување, потрeбно е да се заменат деавтентикациските или дисасоцијациските напади, соодветно. Меѓутоа бидејќи напаѓачот не ги знае вредностите за одредени позиции мора да користи некој метод за проверување на битовите, се додека не се совпаднат. Една опција на напаѓачот е да користи brute-force пристап за да ги помине сите можни вредности на случајните битови. Една од лажните деавтентикациски/ дисасоцијациски рамки ќе го помине тестот за автентикација. Стапката на успешност на напаѓачот за да ја дисконектира сесијата помеѓу AP и STA е обратно пропорционална со бројот на деавтентикациските/ дисасоцијациските лажни рамки. Ако бројот на битовите за проверка се зголеми, стапката на успех за постигнување (овозможување) на DoS напад се намалува ексопоненцијално. Што се однесува до одбраната од нападите врз NAV, еден вид на одбрана се базира на фактот што легитимната вредност на Времетраење полето е релативно мала [8]. Се поставува означувач на максималната вредност од времетраењето на добиените рамки. Ако станицата прими рамки со времетраење поголемо од означената вредност, се скратува времетраењето на означената вредност. Овој метод бара стриктно придржување кон ниската и високата означена вредност. Ниската означена вредност е еднаква на износот на времето потребно за да се испрати ACK. Високата означена вредност се користи кога податочниот пакет ја следи набљудуваната рамка. 6. ИСТРАЖУВАЊЕ И АНАЛИЗА опишани механизми за заштита од деавтентикациски напад. Тоа се методот на одложување на деавтентикациското барање и автентикацискиот механизам со случајни битови. За анализа на овие два методи ги искористивме експериментите изведени во наведените референци [8] и [12]. Експериментот на методот со одложување на деавтентокациското барање [8] се состои во следното: тестирана е мала мрежа составена од 7 машини: 1 напаѓач (ipaq H3600 со Dlink DWL-650), 1 пристапна точка (со Linux HostAP драјвер), 1 набљудувачка станица (ги снима резултатите од тестот) и 4 легитимни клиенти (winxp, Linux Thinkpad, Linux ipaq, MacOS X). Сценариото е дека секој од клиентите се обидува, преку ftp да пренесе голема датотека кон пристапната точка. Се случуваат 2 напади, едниот е напад врз индивидуален клиент (MacOS X), во 15-тата секунда со времетраење од 8 секунди и вториот е напад врз сите клиенти, кој се случува во 101-вата секунда и трае 26 секунди. Во случај кога не се користи одбранбен механизам од DoS напад, иако првиот напад трае помалку од 10 секунди, клиентот не може да пренесува пакети околу 1 минута. Периодот на опоравување, во кој клиентот бара други пристапни точки, е околу 50 секунди. Вториот напад трае подолго, а од добиените резултати кои се гледаат на Слика 9, може да се утврди дека времето на опоравување е различно кај различните клиенти, но за сите да се опорават од нападот, потребни се 19 секунди. За да се истестира оваа одбрана, модифицирана е AP која во експериментите се користи како што е претходно опишано, користејки timeout вредност од 10 секунди за секое управувачко барање. Сл. 9 Деавтентикациски напад кога не се користи одбранбен механизам. Повторно се извршува претходниот експеримент. Резултатот може да се види на Слика 10, при што е тешко да се каже дека нападот е активен и клиентските јазли ја продолжуваат својата активност. Истражувањето кое го направивме се однесува на споредба на ефикасноста на двата претходно 21

8 ЗБОРНИК НА ТРУДОВИ CITYR10 Сл. 10 Деавтентикациски напад кога се користи одбранбен механизам Вториот експеримент [12] се однесува на автентикацискиот механизам со случајни битови. Користени се 4 лаптопи со карактеристики дадени во следната табела: Сл. 11 Заштита обезбедена со различен број на случајни битови Од горниот график се гледа дека колку повеќе случајни битови се користат, толку се помали ефектите од деавтентикацискиот и дисасоцијацискиот напад. Ако N=5, не е доволно за одбрана од овој напад. Напаѓачот може да испраќа 80 лажни деавтентикациски и дисасоцијациски рамки во секунда. Така, напаѓачот добива 80/32=2.5 успешни обиди. Ако бројот на битови се зголеми на 7, бројот на успешни обиди ќе се намалат на помалку од 1. Табела.1 Деавтентикациски напад кога се користи одбранбен механизам Сценариото е следно: напаѓач монтира деавтентикациски напад. Тој не ги знае вредностите за одредени позиции и мора да користи некој метод за проверување на битовите, се додека не се совпаднат. Една опција на напаѓачот е да користи brute-force пристап за да ги помине сите можни вредности на случајните битови. Процедурата на тестирање на експериментот е опишана на следниов начин и се повторува барем 10 пати: (a) Како основен модел се користени нормални FTP сесии. (б) Симулиран е перфектен одбранбен механизам со игнорирање на сите деавтентикациски и дисасоцијациски рамки примени од страна на пристапната точка. Ова е за да се определи чист overhead предизвикан од постоењето на нападите со поплавување. (в) Ефикасноста на механизамот за случајна проверка е утврдена од просечното времетраење на пренос на датотека во однос на бројот на случајни битови кои се користат. Бројот на тестирани случајни битови се движи 0-9. Со тестирањето се добиени следните резултати: Сл. 12 Незаштитена ftp сесија при деавтентикациски напад На Слика 12 прикажано е дека ftp сесијата не се опоравува веднаш после стопирањето на нападот, туку после 13 секунди. Експериментот се врши над датотеки со различна големина и со различен број на случајни битови. Резултатите се прикажани на следната табела. За секоја комбинација на датотека и број на случајни битови, преносот на датотеката е инициран 10 пати во 10 секунди за време на континуиран деавтентикациски напад. Табела.2 FTP доцнење на пренос предизвикано од деавтентикациски напади Врз основа на овие експериментални резултати, заклучокот е дека доцнењето на преносот не зависи од големината на датотеката, туку од бројот на случајни битови кои се користат. Нашата анализа се однесува на претходно опишаните методи, и тоа кога е поефикасен првиот, а кога вториот метод. 22

9 DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ Прво заклучуваме дека кај првиот метод, ефикасноста на одбраната ќе зависи во голема мерка од тоа после колку време по испраќањето на напаѓачката деавтентикациска рамка клиентот ќе испрати податоци кон пристапната точка. Ако тоа време е помало од 10 секунди, колку што е времето на интервалот на одложување, тогаш пристапната точка нема да ја прекине врската со клиентот и ќе имаме ефикасна одбрана од нападот. Ако пак тоа време е поголемо од 10 секунди, на пример ако клиентот податоците ги испрати после 13 секунди, тогаш пристапната точка по истекот од 10 секунди предвидени за интервалот на одложување ќе го потврди дисконектирањето со клиентот и пакетите кои се испратени од клиентот нема да стигнат до посакуваната дестинација. Во овој случај нема ефикасна одбрана од нападот. Кај вториот метод пак, со експериментот е покажано дека ефикасноста на нападот не зависи од големината на датотеката која се пренесува туку само од бројот на случајни битови. Така, ефикасноста на одбраната е мала ако бројот на битови е помал од 6, за 6 бита веќе имаме поголема ефикасност, а најголема ефикасност има ако бројот на битови е 7 и повеќе. Правиме споредба на 4 случаи и тоа: 1. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци после 8сек од почетокот на деавтентикациските барања, резултат би бил продолжување на врската (нема прекин). При метод на автентикација со случајни битови, кога бројот на битови е 5, се случуваат 2.5 успешни напади во секунда и време на опоравување од 22 секунди (според експериментот). Во овој случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови. 2. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци после 8сек од почетокот на деавтентикациските барања, резултат би бил продолжување на врската (нема прекин). При метод на автентикација со случајни битови, кога бројот на битови е 7, се случуваат успешни напади во секунда и просечно време на опоравување од 2.9 секунди (според експериментот). И во овој случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови. 3. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци во 13-тата секунда од почетокот на деавтентикациските барања, резултат е прекин на врската и време на опоравување од 21 секунда (според експериментот со напад над сите клиенти). При метод на автентикација со случајни битови, кога бројот на битови е 5, се случуваат 2.5 успешни напади во секунда и време на опоравување од 22 секунди (според експериментот). И во ваков случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови. 4. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци во 13-тата секунда од почетокот на деавтентикациските барања, резултат е прекин на врската и време на опоравување од 21 секунда (според експериментот со напад над сите клиенти). При метод на автентикација со случајни битови, кога бројот на битови е 7, се случуваат успешни напади во секунда и просечно време на опоравување од 2.9 секунди (според експериментот). Во овој случај методот на автентикација со случајни битови е поефикасна одбрана отколку методот на одложена деавтентикација. Според извршената анализа, можеме да изведеме генерален заклучок дека методот на одложена деавтентикација е поефикасен во случаите кога клиентот ги испраќа податочните рамки во периодот до 10 секунди, колку што е интервалот на одлагање, но и во третиот случај од извршената анализа, кога клиентот ги испраќа податоците во 13-тата секунда од почетокот на нападот. Од оваа анализа се гледа дека методот на одложена деавтентикација е подобар. Сепак, постојат и други фактори кои би влијаеле на ефикасноста на методите за одбрана, кои при анализата не се земени во предвид. На пример, кај првиот метод, се гледа дека различните клиенти имаат различно време на опоравување од нападите, така што може да се случи времето на опоравување да биде значително поголемо, што би можело да ги промени заклучоците под некои други услови. 7. ЗАКЛУЧОК DoS и DDoS нападите се напади против достапноста, кои се обидуваат да ги спречат легалните корисници да ја користат мрежата. Поради природата на преносот во безжичните мрежи ваквите напади се лесни за спроведување, 23

10 ЗБОРНИК НА ТРУДОВИ CITYR10 посебно во безжичниот домен. Моменталната безжична мрежна технологија нуди малку во однос на контролата во покриената област. Ова им овозможува на напаѓачите во непосредна близина на безжична мрежа голем број на напади кои не се дел од традионалните напади кај жичните мрежи. Последиците од овие напади може да се движат од намалување на перформансите на системот, па се до негово комплетно паѓање. За да се минимизираат ризиците од напади, IT администраторите споредуваат различни мерки, вклучувајќи и безжични безбедносни политики и практики. 8. ЛИТЕРАТУРА [1] Stuart Compton: denial of service attacks and mitigation, SANS Institute Reading Room site, May 2007 [2] nia_recovers_from_massive_ddos_attack. [3] Merrit Maxim, David Polino:Wireless security,2002 [4] ayer_security.htm [5] Peter Egli: Susceptibility of wireless devices to denial of service attacks, Netmodule AG, 2006 [6] html [7] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan: Denial of Service Attacks and Challenges in Broadband Wireless Networks, IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.7, July 2008 [8] John Bellardo, Stefan Savage: Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions, Department of Computer Science and Engineering University of California at San Diego [9] Kevin Beaver, Peter T. Davis: Hacking Wireless Networks for Dummies, Wiley Publishing, Inc., 2005 [10] Kemal Bicakci, Bulent Tavli: Denial-of-Service attacks and countermeasures in IEEE wireless networks, Computer Standards & Interfaces, Vol.31, (2009) [11] [12] Ying-Sung Lee, Hsien-Te Chien, Wen-Nung Tsai: Using Random Bit Authentication to Defend IEEE DoS Attacks, Journal of Information Science And Engineering 25, (2009) DoS attacks on wireless networks and mitigation methods Elena Koneska, Jasminka Sukarovska Kostadinovska, M-r Mitko Bogdanoski, Doc. D-r Saso Gelev European University Skopje, R. Macedonia, {mitko.bogdanoski, Abstract DoS (Denial of Service) attacks are one of the biggest threats for wireless networks. DoS attack is when attacker s action causes the network to be unavailable for legitimate users, interruption or delay of services. This attack can stop all the communications in given area. DoS attacks are hard for detection and prevention. Subject of this paper is to describe DoS attacks on wireless networks, methods for mitigation and to conduct an analysis for different methods efficiency, in our case Delay Honoring Deauthentication Request method and Random Bit Authentication method. Keywords DoS, attack, attacker, wireless network, IEEE

М-р Јасмина Буневска ОСНОВИ НА ПАТНОТО ИНЖЕНЕРСТВО

М-р Јасмина Буневска ОСНОВИ НА ПАТНОТО ИНЖЕНЕРСТВО УНИВЕРЗИТЕТ СВ. КЛИМЕНТ ОХРИДСКИ - БИТОЛА ТЕХНИЧКИ ФАКУЛТЕТ - БИТОЛА - Отсек за сообраќај и транспорт - ДОДИПЛОМСКИ СТУДИИ - ECTS М-р Јасмина Буневска ОСНОВИ НА ПАТНОТО ИНЖЕНЕРСТВО ПРИЛОГ ЗАДАЧИ ОД ОПРЕДЕЛУВАЊЕ

Διαβάστε περισσότερα

Предизвици во моделирање

Предизвици во моделирање Предизвици во моделирање МОРА да постои компатибилност на јазлите од мрежата на КЕ на спојот на две површини Предизвици во моделирање Предизвици во моделирање Предизвици во моделирање Предизвици во моделирање

Διαβάστε περισσότερα

НАПРЕГАЊЕ ПРИ ЧИСТО СМОЛКНУВАЊЕ

НАПРЕГАЊЕ ПРИ ЧИСТО СМОЛКНУВАЊЕ Факултет: Градежен Предмет: ЈАКОСТ НА МАТЕРИЈАЛИТЕ НАПРЕГАЊЕ ПРИ ЧИСТО СМОЛКНУВАЊЕ Напрегање на смолкнување е интензитет на сила на единица површина, што дејствува тангенцијално на d. Со други зборови,

Διαβάστε περισσότερα

ИСПИТ ПО ПРЕДМЕТОТ ВИСОКОНАПОНСКИ МРЕЖИ И СИСТЕМИ (III година)

ИСПИТ ПО ПРЕДМЕТОТ ВИСОКОНАПОНСКИ МРЕЖИ И СИСТЕМИ (III година) Septemvri 7 g ИСПИТ ПО ПРЕДМЕТОТ ВИСОКОНАПОНСКИ МРЕЖИ И СИСТЕМИ (III година) Задача 1. На сликата е прикажан 4 kv преносен вод со должина L = 18 km кој поврзува ЕЕС со бесконечна моќност и една електрична

Διαβάστε περισσότερα

Безжични мерни системи 1

Безжични мерни системи 1 6. Безжични мерни системи Безжичниот пренос е единствениот можен начин на пренос во системи каде што објектот се движи или се наоѓа на големо растојание од центарот за мерење. Постојат три типа на мерни

Διαβάστε περισσότερα

37. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 основни училишта 18 мај VII одделение (решенија на задачите)

37. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 основни училишта 18 мај VII одделение (решенија на задачите) 37. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 03 основни училишта 8 мај 03 VII одделение (решенија на задачите) Задача. Во еден пакет хартија која вообичаено се користи за печатење, фотокопирање и сл. има N = 500

Διαβάστε περισσότερα

СТАНДАРДНИ НИСКОНАПОНСКИ СИСТЕМИ

СТАНДАРДНИ НИСКОНАПОНСКИ СИСТЕМИ НН трифазни мрежи се изведуваат со три или четири спроводника мрежите со четири спроводника можат да преминат во мрежи со пет спроводника, но со оглед што тоа во пракса се прави во објектите (кај потрошувачите),

Διαβάστε περισσότερα

ВЕРОЈАТНОСТ И СТАТИСТИКА ВО СООБРАЌАЈОТ 3. СЛУЧАЈНИ ПРОМЕНЛИВИ

ВЕРОЈАТНОСТ И СТАТИСТИКА ВО СООБРАЌАЈОТ 3. СЛУЧАЈНИ ПРОМЕНЛИВИ Предавање. СЛУЧАЈНИ ПРОМЕНЛИВИ. Еднодимензионална случајна променлива При изведување на експеримент, случајниот настан може да има многу различни реализации. Ако ги знаеме можните реализации и ако ја знаеме

Διαβάστε περισσότερα

ЗАДАЧИ ЗА УВЕЖБУВАЊЕ НА ТЕМАТА ГЕОМЕТРИСКИ ТЕЛА 8 ОДД.

ЗАДАЧИ ЗА УВЕЖБУВАЊЕ НА ТЕМАТА ГЕОМЕТРИСКИ ТЕЛА 8 ОДД. ЗАДАЧИ ЗА УВЕЖБУВАЊЕ НА ТЕМАТА ГЕОМЕТРИСКИ ТЕЛА 8 ОДД. ВО ПРЕЗЕНТАЦИЈАТА ЌЕ ПРОСЛЕДИТЕ ЗАДАЧИ ЗА ПРЕСМЕТУВАЊЕ ПЛОШТИНА И ВОЛУМЕН НА ГЕОМЕТРИСКИТЕ ТЕЛА КОИ ГИ ИЗУЧУВАМЕ ВО ОСНОВНОТО ОБРАЗОВАНИЕ. СИТЕ ЗАДАЧИ

Διαβάστε περισσότερα

а) Определување кружна фреквенција на слободни пригушени осцилации ωd ωn = ω б) Определување периода на слободни пригушени осцилации

а) Определување кружна фреквенција на слободни пригушени осцилации ωd ωn = ω б) Определување периода на слободни пригушени осцилации Динамика и стабилност на конструкции Задача 5.7 За дадената армирано бетонска конструкција од задачата 5. и пресметаните динамички карактеристики: кружна фреквенција и периода на слободните непригушени

Διαβάστε περισσότερα

46. РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА април II година (решенија на задачите)

46. РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА април II година (решенија на задачите) 46 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 03 0 април 03 година (решенија на задачите Задача Tочкаст полнеж е поставен во темето на правиот агол на правоаголен триаголник како што е прикажано на слика Јачината

Διαβάστε περισσότερα

Регулација на фреквенција и активни моќности во ЕЕС

Регулација на фреквенција и активни моќности во ЕЕС 8 Регулација на фреквенција и активни моќности во ЕЕС 8.1. Паралелна работа на синхроните генератори Современите електроенергетски системи го напојуваат голем број на синхрони генератори кои работат паралелно.

Διαβάστε περισσότερα

46. РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА април III година. (решенија на задачите)

46. РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА април III година. (решенија на задачите) 46. РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 3 април 3 III година (решенија на задачите) Задача. Хеликоптер спасува планинар во опасност, спуштајќи јаже со должина 5, и маса 8, kg до планинарот. Планинарот испраќа

Διαβάστε περισσότερα

Етички став спрема болно дете од анемија Г.Панова,Г.Шуманов,С.Јовевска,С.Газепов,Б.Панова Факултет за Медицински науки,,универзитет Гоце Делчев Штип

Етички став спрема болно дете од анемија Г.Панова,Г.Шуманов,С.Јовевска,С.Газепов,Б.Панова Факултет за Медицински науки,,универзитет Гоце Делчев Штип Етички став спрема болно дете од анемија Г.Панова,Г.Шуманов,С.Јовевска,С.Газепов,Б.Панова Факултет за Медицински науки,,универзитет Гоце Делчев Штип Апстракт Вовед:Болести на крвта можат да настанат кога

Διαβάστε περισσότερα

КОМПЕНЗАЦИЈА НА РЕАКТИВНА МОЌНОСТ

КОМПЕНЗАЦИЈА НА РЕАКТИВНА МОЌНОСТ Сите потрошувачи за својата работа ангажираат активна моќност, а некои од нив и реактивна моќност во ЕЕС извори на активната моќност се генераторите, синхроните компензатори, синхроните мотори, кондензаторските

Διαβάστε περισσότερα

3. ПРЕСМЕТКА НА КРОВ НА КУЌА СО ТРИГОНОМЕТРИЈА

3. ПРЕСМЕТКА НА КРОВ НА КУЌА СО ТРИГОНОМЕТРИЈА 3. ПРЕСМЕТКА НА КРОВ НА КУЌА СО ТРИГОНОМЕТРИЈА Цел: Учениците/студентите да се запознаат со равенки за пресметка на: агли, периметар, плоштина, волумен на триаголна призма, како од теоретски аспект, така

Διαβάστε περισσότερα

шифра: ниунаи IP ТЕЛЕФОНИЈА Избор на платформа, предности и имплементација во реален објект

шифра: ниунаи IP ТЕЛЕФОНИЈА Избор на платформа, предности и имплементација во реален објект шифра: ниунаи IP ТЕЛЕФОНИЈА Избор на платформа, предности и имплементација во реален објект Битола, 2015 СОДРЖИНА 1. ВОВЕД... 1 2. ПРОТОКОЛИ КАЈ МУЛТИМЕДИСКИ МРЕЖИ IETF... 1 2.1 Споредба на работата на

Διαβάστε περισσότερα

6. СОВЕТУВАЊЕ. Охрид, 4-6 октомври 2009

6. СОВЕТУВАЊЕ. Охрид, 4-6 октомври 2009 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 009 м-р Методија Атанасовски Технички Факултет, Битола д-р Рубин Талески Факултет за Електротехника и Информациски Технологии, Скопје ИСТРАЖУВАЊЕ НА ЕФИКАСНОСТА НА МАРГИНАЛНИТЕ

Διαβάστε περισσότερα

ЈАКОСТ НА МАТЕРИЈАЛИТЕ

ЈАКОСТ НА МАТЕРИЈАЛИТЕ диј е ИКА ски ч. 7 ч. Универзитет Св. Кирил и Методиј Универзитет Машински Св. факултет Кирил и Скопје Методиј во Скопје Машински факултет МОМ ТЕХНИЧКА МЕХАНИКА професор: доц. др Виктор Гаврилоски. ТОРЗИЈА

Διαβάστε περισσότερα

ИНТЕРПРЕТАЦИЈА на NMR спектри. Асс. д-р Јасмина Петреска Станоева

ИНТЕРПРЕТАЦИЈА на NMR спектри. Асс. д-р Јасмина Петреска Станоева ИНТЕРПРЕТАЦИЈА на NMR спектри Асс. д-р Јасмина Петреска Станоева Нуклеарно магнетна резонанца Нуклеарно магнетна резонанца техника на молекулска спектроскопија дава информација за бројот и видот на атомите

Διαβάστε περισσότερα

Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА. Влажен воздух 3/22/2014

Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА. Влажен воздух 3/22/2014 Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА Влажен воздух 1 1 Влажен воздух Влажен воздух смеша од сув воздух и водена пареа Водената пареа во влажниот воздух е претежно во прегреана состојба идеален гас.

Διαβάστε περισσότερα

ЕВН ЕЛЕКТРОСТОПАНСТВО НА МАКЕДОНИЈА

ЕВН ЕЛЕКТРОСТОПАНСТВО НА МАКЕДОНИЈА 20140300978 ЕВН ЕЛЕКТРОСТОПАНСТВО НА МАКЕДОНИЈА ИЗМЕНИ И ДОПОЛНУВАЊЕ НА МРЕЖНИ ПРАВИЛА ЗА ДИСТРИБУЦИЈА НА ЕЛЕКТРИЧНА ЕНЕРГИЈА ( СЛУЖБЕН ВЕСНИК НА РЕПУБЛИКА МАКЕДОНИЈА БР. 87/12) Член 1 Во мрежните правила

Διαβάστε περισσότερα

σ d γ σ M γ L = ЈАКОСТ 1 x A 4М21ОМ02 АКСИЈАЛНИ НАПРЕГАЊА (дел 2) 2.6. СОПСТВЕНА ТЕЖИНА КАКО АКСИЈАЛНА СИЛА Напонска состојаба

σ d γ σ M γ L = ЈАКОСТ 1 x A 4М21ОМ02 АКСИЈАЛНИ НАПРЕГАЊА (дел 2) 2.6. СОПСТВЕНА ТЕЖИНА КАКО АКСИЈАЛНА СИЛА Напонска состојаба 4МОМ0 ЈАКОСТ АКСИЈАЛНИ НАПРЕГАЊА (дел ) наставник:.6. СОПСТВЕНА ТЕЖИНА КАКО АКСИЈАЛНА СИЛА Напонска состојаба γ 0 ( специфична тежина) 0 ak() G γ G ΣX0 ak() G γ ak ( ) γ Аксијалната сила и напонот, по

Διαβάστε περισσότερα

ТАРИФЕН СИСТЕМ ЗА ДИСТРИБУЦИЈА

ТАРИФЕН СИСТЕМ ЗА ДИСТРИБУЦИЈА ТАРИФЕН СИСТЕМ ЗА ДИСТРИБУЦИЈА Тарифен систем за ДС на ЕВН Македонија 2014 година (rke.org.mk) Надоместок за користење на дистрибутивниот систем плаќаат сите потрошувачи, корисници на дистрибутивниот сите

Διαβάστε περισσότερα

МЕТОДИ ЗА ДИГИТАЛНО ДИРЕКТНО ФАЗНО УПРАВУВАЊЕ НА СЕРИСКИ РЕЗОНАНТНИ ЕНЕРГЕТСКИ КОНВЕРТОРИ

МЕТОДИ ЗА ДИГИТАЛНО ДИРЕКТНО ФАЗНО УПРАВУВАЊЕ НА СЕРИСКИ РЕЗОНАНТНИ ЕНЕРГЕТСКИ КОНВЕРТОРИ 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Љупчо Караџинов Факултет за електротехника и информациски технологии, Универзитет Светите Кирил и Методиј Скопје Гоце Стефанов Факултет за електротехника Радовиш,Универзитет

Διαβάστε περισσότερα

ПЕТТО СОВЕТУВАЊЕ. Охрид, 7 9 октомври ДМС Софтвер "WINDOWS" за дистибутивните системи

ПЕТТО СОВЕТУВАЊЕ. Охрид, 7 9 октомври ДМС Софтвер WINDOWS за дистибутивните системи ПЕТТО СОВЕТУВАЊЕ Охрид, 7 9 октомври 2007 Оливер Мирчевски, дипл.ел.инж Влатко Манев дипл.ел.инж Неоком А.Д., Скопје М-р Бранислав Брбаклиќ, дипл. инг. ДМС Група, Нови Сад Вон.Проф. Д-р Весна Борозан Факултет

Διαβάστε περισσότερα

ШЕМИ ЗА РАСПОРЕДУВАЊЕ НА ПРОСТИТЕ БРОЕВИ

ШЕМИ ЗА РАСПОРЕДУВАЊЕ НА ПРОСТИТЕ БРОЕВИ МАТЕМАТИЧКИ ОМНИБУС, (07), 9 9 ШЕМИ ЗА РАСПОРЕДУВАЊЕ НА ПРОСТИТЕ БРОЕВИ Весна Целакоска-Јорданова Секој природен број поголем од што е делив самo со и сам со себе се вика прост број. Запишани во низа,

Διαβάστε περισσότερα

Од точката С повлечени се тангенти кон кружницата. Одреди ја големината на AOB=?

Од точката С повлечени се тангенти кон кружницата. Одреди ја големината на AOB=? Задачи за вежби тест плоштина на многуаголник 8 одд На што е еднаков збирот на внатрешните агли кај n-аголник? 1. Одреди ја плоштината на паралелограмот, според податоците дадени на цртежот 2. 3. 4. P=?

Διαβάστε περισσότερα

СОДРЖИНА 1. ОСНОВНИ ПОИМИ ОД ПОДАТОЧНОТО РУДАРЕЊЕ УЧЕЊЕ НА ПРЕДИКТИВНИ МОДЕЛИ...9

СОДРЖИНА 1. ОСНОВНИ ПОИМИ ОД ПОДАТОЧНОТО РУДАРЕЊЕ УЧЕЊЕ НА ПРЕДИКТИВНИ МОДЕЛИ...9 СОДРЖИНА ВОВЕД...3 1. ОСНОВНИ ПОИМИ ОД ПОДАТОЧНОТО РУДАРЕЊЕ...4 1.1 ВОВЕД...4 1.2 ОСНОВНИ ЗАДАЧИ ВО ПОДАТОЧНОТО РУДАРЕЊЕ...6 2. УЧЕЊЕ НА ПРЕДИКТИВНИ МОДЕЛИ...9 2.1 ВОВЕД...9 2.2 УЧЕЊЕ НА ВЕРОЈАТНОСНИ МОДЕЛИ...10

Διαβάστε περισσότερα

Примена на Matlab за оптимизација на режимите на работа на ЕЕС

Примена на Matlab за оптимизација на режимите на работа на ЕЕС 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Мирко Тодоровски Ристо Ачковски Јовица Вулетиќ Факултет за електротехника и информациски технологии, Скопје Примена на Matlab за оптимизација на режимите на работа

Διαβάστε περισσότερα

ПРИМЕНА НА FACTS УРЕДИ ЗА РЕДНА И НАПРЕЧНА КОМПЕНЗАЦИЈА НА РЕАКТИВНА МОЌНОСТ ВО ЕЛЕКТРОЕНЕРГЕТСКИ МРЕЖИ

ПРИМЕНА НА FACTS УРЕДИ ЗА РЕДНА И НАПРЕЧНА КОМПЕНЗАЦИЈА НА РЕАКТИВНА МОЌНОСТ ВО ЕЛЕКТРОЕНЕРГЕТСКИ МРЕЖИ 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Јовица Вулетиќ Јорданчо Ангелов Мирко Тодоровски Факултет за електротехника и информациски технологии Скопје ПРИМЕНА НА FACTS УРЕДИ ЗА РЕДНА И НАПРЕЧНА КОМПЕНЗАЦИЈА

Διαβάστε περισσότερα

ЗАШТЕДА НА ЕНЕРГИЈА СО ВЕНТИЛАТОРИТЕ ВО ЦЕНТРАЛНИОТ СИСТЕМ ЗА ЗАТОПЛУВАЊЕ ТОПЛИФИКАЦИЈА-ИСТОК - СКОПЈЕ

ЗАШТЕДА НА ЕНЕРГИЈА СО ВЕНТИЛАТОРИТЕ ВО ЦЕНТРАЛНИОТ СИСТЕМ ЗА ЗАТОПЛУВАЊЕ ТОПЛИФИКАЦИЈА-ИСТОК - СКОПЈЕ 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Иле Георгиев Македонски Телеком а.д. Скопје ЗАШТЕДА НА ЕНЕРГИЈА СО ВЕНТИЛАТОРИТЕ ВО ЦЕНТРАЛНИОТ СИСТЕМ ЗА ЗАТОПЛУВАЊЕ ТОПЛИФИКАЦИЈА-ИСТОК - СКОПЈЕ КУСА СОДРЖИНА Во

Διαβάστε περισσότερα

Анализа на мрежите на ЈИЕ во поглед на вкупниот преносен капацитет

Анализа на мрежите на ЈИЕ во поглед на вкупниот преносен капацитет 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Мирко Тодоровски Ристо Ачковски Факултет за електротехника и информациски технологии, Скопје Анализа на мрежите на ЈИЕ во поглед на вкупниот преносен капацитет КУСА

Διαβάστε περισσότερα

56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 Скопје, 11 мај IV година (решенија на задачите)

56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 Скопје, 11 мај IV година (решенија на задачите) 56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 03 Скопје, мај 03 IV година (решенија на задачите) Задача. Птица со маса 500 лета во хоризонтален правец и не внимавајќи удира во вертикално поставена прачка на растојание

Διαβάστε περισσότερα

ПРИЛОГ 5.Б: УПРАВУВАЊЕ СО СПЕКТАРОТ НА ЛОКАЛНАТА ЈАМКА СОДРЖИНА

ПРИЛОГ 5.Б: УПРАВУВАЊЕ СО СПЕКТАРОТ НА ЛОКАЛНАТА ЈАМКА СОДРЖИНА ПРИЛОГ 5.Б: СОДРЖИНА 1 Вовед... 2 2. Техники применливи на претплатничкиот кабел... 2 2.1 Услуги во основниот (говорен) опсег... 2 2.2 xdsl техники... 4 2.3 SDSL/HDSL група... 4 2.4 ADSL група... 5 2.5

Διαβάστε περισσότερα

7. Димензионирање на преживливи WDM мрежи

7. Димензионирање на преживливи WDM мрежи 7. Димензионирање на преживливи WDM мрежи Мултиплексирањето на бранови должини (WDM) еволуира во форма од истражувачка активност во реална алтернатива за мрежните оператори во надградбата на нивната транспортна

Διαβάστε περισσότερα

Во трудот се истражува зависноста на загубите во хрватскиот електроенергетски систем од

Во трудот се истражува зависноста на загубите во хрватскиот електроенергетски систем од 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Стипе Ќурлин Антун Андриќ ХОПС ОПТИМИЗАЦИЈА НА ЗАГУБИТЕ НА ПРЕНОСНАТА МРЕЖА ОД АСПЕКТ НА КРИТЕРИУМОТ НА МИНИМАЛНИ ЗАГУБИ НА АКТИВНА МОЌНОСТ СО ПРОМЕНА НА АГОЛОТ НА

Διαβάστε περισσότερα

ИНТЕЛИГЕНТНИ СЕНЗОРСКИ НОДОВИ

ИНТЕЛИГЕНТНИ СЕНЗОРСКИ НОДОВИ УНИВЕРЗИТЕТ СВ. КЛИМЕНТ ОХРИДСКИ БИТОЛА ФАКУЛТЕТ ЗА ИНФОРМАТИЧКИ И КОМУНИКАЦИСКИ ТЕХНОЛОГИИ БИТОЛА студиска програма по ИНФОРМАТИКА И КОМПЈУТЕРСКА ТЕХНИКА Втор циклус ИНТЕЛИГЕНТНИ СЕНЗОРСКИ НОДОВИ -Магистески

Διαβάστε περισσότερα

Методина гранични елементи за инженери

Методина гранични елементи за инженери Методина гранични елементи за инженери доц. д-р Тодорка Самарџиоска Градежен факултет УКИМ -Скопје Типовина формулации со гранични елементи директна формулација: Интегралната равенка е формулирана во врска

Διαβάστε περισσότερα

Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии ДИНАМИЧКА ВИЗУЕЛИЗАЦИЈА НА СОФТВЕР. -магистерски труд-

Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии ДИНАМИЧКА ВИЗУЕЛИЗАЦИЈА НА СОФТВЕР. -магистерски труд- Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии ДИНАМИЧКА ВИЗУЕЛИЗАЦИЈА НА СОФТВЕР -магистерски труд- Ментор Проф. Д-р Сузана Лошковска Кандидат Александра

Διαβάστε περισσότερα

SFRA ТЕСТ ЗА МЕХАНИЧКА ПРОЦЕНКА НА АКТИВНИОТ ДЕЛ КАЈ ЕНЕРГЕТСКИ ТРАНСФОРМАТОРИ

SFRA ТЕСТ ЗА МЕХАНИЧКА ПРОЦЕНКА НА АКТИВНИОТ ДЕЛ КАЈ ЕНЕРГЕТСКИ ТРАНСФОРМАТОРИ 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Жан Кипаризоски Howard Industries, Laurel, MS, USA SFRA ТЕСТ ЗА МЕХАНИЧКА ПРОЦЕНКА НА АКТИВНИОТ ДЕЛ КАЈ ЕНЕРГЕТСКИ ТРАНСФОРМАТОРИ КУСА СОДРЖИНА SFRA (sweep frequency

Διαβάστε περισσότερα

45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 2012 III година (решенија на задачите)

45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 2012 III година (решенија на задачите) 45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА III година (решенија на задачите Рамнострана стаклена призма чиј агол при врвот е = 6 поставена е во положба на минимална девијација за жолтата светлина Светлината паѓа

Διαβάστε περισσότερα

Решенија на задачите за I година LII РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА ЗА УЧЕНИЦИТЕ ОД СРЕДНИТЕ УЧИЛИШТА ВО РЕПУБЛИКА МАКЕДОНИЈА 16 мај 2009.

Решенија на задачите за I година LII РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА ЗА УЧЕНИЦИТЕ ОД СРЕДНИТЕ УЧИЛИШТА ВО РЕПУБЛИКА МАКЕДОНИЈА 16 мај 2009. LII РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА ЗА УЧЕНИЦИТЕ ОД СРЕДНИТЕ УЧИЛИШТА ВО РЕПУБЛИКА МАКЕДОНИЈА 16 мај 009 I година Задача 1. Топче се пушта да паѓа без почетна брзина од некоја висина над површината на земјата.

Διαβάστε περισσότερα

I. Теорија на грешки

I. Теорија на грешки I. Теорија на грешки I.. Вовед. Еден отпорник со назначена вредност од 000 Ω, измерен е со многу точна постапка и добиена е вредност од 000,9Ω. Да се одреди номиналната вредност на, конвенционално точната

Διαβάστε περισσότερα

АНАЛИТИЧКИ МЕТОД ЗА ПРЕСМЕТКА НА ДОВЕРЛИВОСТA НА ДИСТРИБУТИВНИTE СИСТЕМИ

АНАЛИТИЧКИ МЕТОД ЗА ПРЕСМЕТКА НА ДОВЕРЛИВОСТA НА ДИСТРИБУТИВНИTE СИСТЕМИ ЧЕТВРТО СОВЕТУВАЊЕ Охрид, 6 9 септември 004 д-р Ристо Ачковски, дипл ел инж Електротехнички факултет, Скопје Сашо Салтировски, дипл ел инж АД Електростопанство на Македонија, Скопје АНАЛИТИЧКИ МЕТОД ЗА

Διαβάστε περισσότερα

56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 Скопје, 11 мај I година (решенија на задачите)

56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 2013 Скопје, 11 мај I година (решенија на задачите) 56. РЕПУБЛИЧКИ НАТПРЕВАР ПО ФИЗИКА 03 Скопје, мај 03 I година (решенија на задачите) Задача. Експресен воз го поминал растојанието помеѓу две соседни станици, кое изнесува, 5 km, за време од 5 min. Во

Διαβάστε περισσότερα

4.3 Мерен претворувач и мерен сигнал.

4.3 Мерен претворувач и мерен сигнал. 4.3 Мерен претворувач и мерен сигнал. 1 2 Претворањето на процесната величина во мерен сигнал се изведува со помош на мерен претворувач. Може да се каже дека улогата на претворувачот е претворање на енергијата

Διαβάστε περισσότερα

НУМЕРИЧКО МОДЕЛИРАЊЕ НА ГАЛАКСИИ

НУМЕРИЧКО МОДЕЛИРАЊЕ НА ГАЛАКСИИ Школа млади физичари 39, (2014) p. 1-12 НУМЕРИЧКО МОДЕЛИРАЊЕ НА ГАЛАКСИИ Наце Стојанов 1. ВОВЕД Kомпјутерските симулации, гледано воопштено, се прават заради разбирањете на својствата на објектите или

Διαβάστε περισσότερα

ПРИМЕНА НА МЕНАЏМЕНТ НА РИЗИК ЗА ДОНЕСУВАЊЕ НА ОДЛУКИ ВО ЕНЕРГЕТСКИ КОМПАНИИНАПАТСТВИЈА

ПРИМЕНА НА МЕНАЏМЕНТ НА РИЗИК ЗА ДОНЕСУВАЊЕ НА ОДЛУКИ ВО ЕНЕРГЕТСКИ КОМПАНИИНАПАТСТВИЈА 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Невенка Китева Роглева Вангел Фуштиќ Факултет за електротехника и информациски технологии Ева Шуклева ЕВН-Македонија ПРИМЕНА НА МЕНАЏМЕНТ НА РИЗИК ЗА ДОНЕСУВАЊЕ НА

Διαβάστε περισσότερα

Анализа на преодниот период на прекинувачите кај Н топологија на сериски резонантен конвертор при работа со уред за индукционо загревање

Анализа на преодниот период на прекинувачите кај Н топологија на сериски резонантен конвертор при работа со уред за индукционо загревање 7. СОВЕТУВАЊЕ Охрид, 2 4 октомври 2011 Гоце Стефанов Василија Шарац Дејан Милчевски Електротехнички факултет - Радовиш Љупчо Караџинов ФЕИТ - Скопје Анализа на преодниот период на прекинувачите кај Н топологија

Διαβάστε περισσότερα

МОДЕЛИРАЊЕ НА РАБОТАТА НА РЕВЕРЗИБИЛНИ ХИДРОЦЕНТРАЛИ ВО ЕЛЕКТРОЕНЕРГЕТСКИ СИСТЕМ

МОДЕЛИРАЊЕ НА РАБОТАТА НА РЕВЕРЗИБИЛНИ ХИДРОЦЕНТРАЛИ ВО ЕЛЕКТРОЕНЕРГЕТСКИ СИСТЕМ 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 29 Антон Чаушевски Факултет за електротехника и информациски технологии, Скопје Томе Бошевски МАНУ МОДЕЛИРАЊЕ НА РАБОТАТА НА РЕВЕРЗИБИЛНИ ХИДРОЦЕНТРАЛИ ВО ЕЛЕКТРОЕНЕРГЕТСКИ

Διαβάστε περισσότερα

Анализа на триаголници: Упатство за наставникот

Анализа на триаголници: Упатство за наставникот Анализа на триаголници: Упатство за наставникот Цел:. Што мислиш? Колку многу триаголници со основа a=4см и висина h=3см можеш да нацрташ? Линк да Видиш и Направиш Mathcast за Што мислиш? Нацртај точка

Διαβάστε περισσότερα

( ) ( ) ( ) ( ) ( ) ( )

( ) ( ) ( ) ( ) ( ) ( ) Мерни мостови и компензатори V. Мерни мостови и компензатори V.. Мерни мостови. Колкава е вредноста на отпорот измерен со Томпсоновиот мост ако се: Ω,, Ω 6 и Ω. Колкава процентуална грешка ќе се направи

Διαβάστε περισσότερα

Емпириска анализа на загатката на Фелдштајн и Хориока во транзициски земји, со осврт на Македонија

Емпириска анализа на загатката на Фелдштајн и Хориока во транзициски земји, со осврт на Македонија Факултет за Деловна Економија и Организациони Науки Магистерски труд Емпириска анализа на загатката на Фелдштајн и Хориока во транзициски земји, со осврт на Македонија Кандидат: Деспина Петреска Ментор:

Διαβάστε περισσότερα

ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА

ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА интерна скрипта за студентите од УГД Штип Рубин Гулабоски Виолета Иванова Петропулос Универзитет Гоце Делчев-Штип, Штип, 2014 година 1 Вовед Инструменталните методи за

Διαβάστε περισσότερα

Душан Чакмаков. Веројатност

Душан Чакмаков. Веројатност Душан Чакмаков Веројатност Интерна скрипта, Машински факултет Скопје, 04 ii Содржина. Вовед.... Случајни настани и веројатност... 5.. Простор на случајни настани... 5.. Аксиоми на веројатност... 9.3. Класичен

Διαβάστε περισσότερα

ТРЕТО СОВЕТУВАЊЕ Охрид 3 6 октомври 2001

ТРЕТО СОВЕТУВАЊЕ Охрид 3 6 октомври 2001 ТРЕТО СОВЕТУВАЊЕ Охрид 3 6 октомври 2001 Рубин Талески Ристо Ачковски Електротехнички факултет, Скопје ПРИМЕНА НА ТРАНСФОРМАТОРИТЕ ЗА РЕГУЛАЦИЈА НА НАПОН ВО ДИСТРИБУТИВНИТЕ МРЕЖИ КУСА СОДРЖИНА Во трудот

Διαβάστε περισσότερα

Доц. д-р Наташа Ристовска

Доц. д-р Наташа Ристовска Доц. д-р Наташа Ристовска Класификација според структура на скелет Алифатични Циклични Ароматични Бензеноидни Хетероциклични (Повторете ги хетероцикличните соединенија на азот, петчлени и шестчлени прстени,

Διαβάστε περισσότερα

АНАЛИЗА НА ДОВЕРЛИВОСТА НА РАДИЈАЛНИ ДИСТРИБУТИВНИ МРЕЖИ СО ПРИМЕНА НА МОНТЕ КАРЛО СИМУЛАЦИИ

АНАЛИЗА НА ДОВЕРЛИВОСТА НА РАДИЈАЛНИ ДИСТРИБУТИВНИ МРЕЖИ СО ПРИМЕНА НА МОНТЕ КАРЛО СИМУЛАЦИИ 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Петар Крстевски Ристо Ачковски Факултет за електротехника и информациски технологии - Скопје АНАЛИЗА НА ДОВЕРЛИВОСТА НА РАДИЈАЛНИ ДИСТРИБУТИВНИ МРЕЖИ СО ПРИМЕНА НА

Διαβάστε περισσότερα

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής Ασύρματα Δίκτυα και Επικοινωνίες: Μια εισαγωγή στην ασύρματη δικτύωση Δρ. Χατζημίσιος Περικλής Εισαγωγή στην ασύρματη δικτύωση Αύξηση ενδιαφέροντος για ασύρματη τοπική δικτύωση στα μέσα της δεκαετίας του

Διαβάστε περισσότερα

ПРЕОДНИ ПРОЦЕСИ ПРИ ВКЛУЧУВАЊЕ НА КОНДЕНЗАТОРСКИТЕ БАТЕРИИ КАЈ ЕЛЕКТРОЛАЧНАТА ПЕЧКА

ПРЕОДНИ ПРОЦЕСИ ПРИ ВКЛУЧУВАЊЕ НА КОНДЕНЗАТОРСКИТЕ БАТЕРИИ КАЈ ЕЛЕКТРОЛАЧНАТА ПЕЧКА 8. СОВЕТУВАЊЕ Охрид, 4 септември Бранко Наџински Илија Хаџидаовски Макстил АД ПРЕОДНИ ПРОЦЕСИ ПРИ ВКЛУЧУВАЊЕ НА КОНДЕНЗАТОРСКИТЕ БАТЕРИИ КАЈ ЕЛЕКТРОЛАЧНАТА ПЕЧКА КУСА СОДРЖИНА Во овој труд е разгледан

Διαβάστε περισσότερα

МОДЕЛИРАЊЕ СО СТРУКТУРНИ РАВЕНКИ И ПРИМЕНА

МОДЕЛИРАЊЕ СО СТРУКТУРНИ РАВЕНКИ И ПРИМЕНА УНИВЕРЗИТЕТ ГОЦЕ ДЕЛЧЕВ ШТИП ФАКУЛТЕТ ЗА ИНФОРМАТИКА ПРИМЕНЕТА МАТЕМАТИКА Штип ВАСИЛКА ВИТАНОВА МОДЕЛИРАЊЕ СО СТРУКТУРНИ РАВЕНКИ И ПРИМЕНА МАГИСТЕРСКИ ТРУД Штип, 14 UNIVERSITY "GOCE DELCEV" - STIP FACULTY

Διαβάστε περισσότερα

2. КАРАКТЕРИСТИКИ НА МЕРНИТЕ УРЕДИ

2. КАРАКТЕРИСТИКИ НА МЕРНИТЕ УРЕДИ . КАРАКТЕРИСТИКИ НА МЕРНИТЕ УРЕДИ Современата мерна техника располага со големо количество разнородни мерни уреди. Одделните видови мерни уреди имаат различни специфични својства, но и некои заеднички

Διαβάστε περισσότερα

ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА

ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА ИНСТРУМЕНТАЛНИ МЕТОДИ ЗА АНАЛИЗА интерна скрипта за студентите од УГД Штип Рубин Гулабоски Виолета Иванова Петропулос Универзитет Гоце Делчев-Штип, Штип, 2014 година 1 Вовед Инструменталните методи за

Διαβάστε περισσότερα

Современи концепции на финансискиот менаџмент при управување со ризикот во банкарските институции

Современи концепции на финансискиот менаџмент при управување со ризикот во банкарските институции Универзитет Св. Климент Охридски Битола Економски факултет Прилеп Современи концепции на финансискиот менаџмент при управување со ризикот во банкарските институции - Магистерски труд Кандидат, Биљана Иваноска

Διαβάστε περισσότερα

Универзитет Гоце Делчев - Штип. Факултет за информатика

Универзитет Гоце Делчев - Штип. Факултет за информатика Универзитет Гоце Делчев - Штип Факултет за информатика Магистерски труд на тема: Примена на Канбан методологијата и нејзините ефекти кај тимовите за развој на софтвер Ментор: Проф. д-р Сашо Коцески Изработил:

Διαβάστε περισσότερα

шифра: Филигран Истражувачки труд на тема: Анализа на мала хидроцентрала Брајчино 2

шифра: Филигран Истражувачки труд на тема: Анализа на мала хидроцентрала Брајчино 2 шифра: Филигран Истражувачки труд на тема: Анализа на мала хидроцентрала Брајчино 2 Битола, 2016 Содржина 1. Вовед... 2 2. Поделба на хидроцентрали... 3 2.1. Поделба на хидроцентрали според инсталирана

Διαβάστε περισσότερα

45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 2012 II година (решенија на задачите)

45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 2012 II година (решенија на задачите) 45 РЕГИОНАЛЕН НАТПРЕВАР ПО ФИЗИКА 1 II година (решенија на задачите) 1 Координатите на два точкасти полнежи q 1 = + 3 µ C и q = 4µ C, поставени во xy рамнината се: x 1 = 3, 5cm; y 1 =, 5cm и x = cm; y

Διαβάστε περισσότερα

ТФБ. 6. Energy Micro Б е д р и З и ј а. Страна2

ТФБ. 6. Energy Micro Б е д р и З и ј а. Страна2 Универзитет,, Св. Климент Охридски Битола Технички факултет Битола - Отсек за информатика и компјутерска техника -II циклус- Профилирање на оптимална потрошувачка на енергијата на сензорски јазол за имплементација

Διαβάστε περισσότερα

СТУДИЈА НА РЕАЛЕН СЛУЧАЈ НА ВЛИЈАНИЕТО НА ДИСПЕРЗИРАНОТО ПРОИЗВОДСТВО ВРЗ СН ДИСТРИБУТИВНА МРЕЖА

СТУДИЈА НА РЕАЛЕН СЛУЧАЈ НА ВЛИЈАНИЕТО НА ДИСПЕРЗИРАНОТО ПРОИЗВОДСТВО ВРЗ СН ДИСТРИБУТИВНА МРЕЖА 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Методија Атанасовски Љупчо Трпезановски Технички Факултет, Битола СТУДИЈА НА РЕАЛЕН СЛУЧАЈ НА ВЛИЈАНИЕТО НА ДИСПЕРЗИРАНОТО ПРОИЗВОДСТВО ВРЗ СН ДИСТРИБУТИВНА МРЕЖА

Διαβάστε περισσότερα

МОДЕЛИРАЊЕ НА ПРЕОДНИ ПРОЦЕСИ ПРИ КОМУТАЦИИ СО MATLAB/Simulink

МОДЕЛИРАЊЕ НА ПРЕОДНИ ПРОЦЕСИ ПРИ КОМУТАЦИИ СО MATLAB/Simulink 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Александра Крколева Јовица Вулетиќ Јорданчо Ангелов Ристо Ачковски Факултет за електротехника и информациски технологии Скопје МОДЕЛИРАЊЕ НА ПРЕОДНИ ПРОЦЕСИ ПРИ КОМУТАЦИИ

Διαβάστε περισσότερα

Социјалните мрежи како алатка во процесот на управување со знаење

Социјалните мрежи како алатка во процесот на управување со знаење Универзитет Св. Климент Охридски Битола ФАКУЛТЕТ ЗА ИНФОРМАТИЧКИ И КОМУНИКАЦИСКИ ТЕХНОЛОГИИ БИТОЛА студиска програма по Инженерство и менаџмент на софтверски апликации Социјалните мрежи како алатка во

Διαβάστε περισσότερα

ИЗБОР НА ОПТИМАЛНА ЛОКАЦИЈА НА 400/110 kv РЕГУЛАЦИОНИ АВТО-ТРАНСФОРМАТОРИ ВО ЕЕС НА РМ

ИЗБОР НА ОПТИМАЛНА ЛОКАЦИЈА НА 400/110 kv РЕГУЛАЦИОНИ АВТО-ТРАНСФОРМАТОРИ ВО ЕЕС НА РМ 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Климент Наумоски Александар Пауноски Елизабета Силјановска Атанасова Елена Јовановска Александар Костевски АД МЕПСО Скопје ИЗБОР НА ОПТИМАЛНА ЛОКАЦИЈА НА 400/110

Διαβάστε περισσότερα

10. МЕРНИ СИСТЕМИ И ПРЕНОС НА МЕРНИ ПОДАТОЦИ

10. МЕРНИ СИСТЕМИ И ПРЕНОС НА МЕРНИ ПОДАТОЦИ 10. МЕРНИ СИСТЕМИ И ПРЕНОС НА МЕРНИ ПОДАТОЦИ При следење на разни технолошки процеси и управување со истите, неопходно е да се вршат мерења на повеќе мерни места истовремено. Најчесто е потребно мерните

Διαβάστε περισσότερα

МОДЕЛИРАЊЕ НА DC/DC КОНВЕРТОРИ ЗА УПРАВУВАЊЕ НА ЕДНОНАСОЧНИ МОТОРИ СО КОМПЈУТЕРСКА СИМУЛАЦИЈА COMPUTER SIMULATION AND MODELING OF DC/DC CONVERTERS

МОДЕЛИРАЊЕ НА DC/DC КОНВЕРТОРИ ЗА УПРАВУВАЊЕ НА ЕДНОНАСОЧНИ МОТОРИ СО КОМПЈУТЕРСКА СИМУЛАЦИЈА COMPUTER SIMULATION AND MODELING OF DC/DC CONVERTERS МОДЕЛИРАЊЕ НА DC/DC КОНВЕРТОРИ ЗА УПРАВУВАЊЕ НА ЕДНОНАСОЧНИ МОТОРИ СО КОМПЈУТЕРСКА СИМУЛАЦИЈА Гоце СТЕФАНОВ 1, Влатко ЧИНГОСКИ 2, Елена СТЕФАНОВА 3 1 Електротехнички факултет Радовиш, УГД Штип, gce.stefnv@ugd.edu.mk

Διαβάστε περισσότερα

Бесмртноста на душата кај Платон (II)

Бесмртноста на душата кај Платон (II) Бесмртноста на душата кај Платон (II) Стефан Пановски Студент на институтот за класични студии noxdiaboli@yahoo.com 1. За деловите на душата За да зборуваме за бесмртноста на душата, најнапред мора да

Διαβάστε περισσότερα

ИСКОРИСТУВАЊЕ НА ЕНЕРГИЈАТА НА ВЕТРОТ ВО ЗЕМЈОДЕЛСТВОТО. Проф. д-р Влатко Стоилков

ИСКОРИСТУВАЊЕ НА ЕНЕРГИЈАТА НА ВЕТРОТ ВО ЗЕМЈОДЕЛСТВОТО. Проф. д-р Влатко Стоилков ИСКОРИСТУВАЊЕ НА ЕНЕРГИЈАТА НА ВЕТРОТ ВО ЗЕМЈОДЕЛСТВОТО Проф. д-р Влатко Стоилков 1 Содржина 1. Вовед 4 1.1. Потреба од пристап кон електрична енергија 5 1.2. Главни проблеми во руралните средини 5 1.3.

Διαβάστε περισσότερα

Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии

Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии Универзитет Св. Кирил и Методиј -Скопје Факултет за електротехника и информациски технологии А. Крколева, Р. Ачковски Упатство за работа со Excel Скопје, октомври 2008 г. ВОВЕД ВО EXCEL 1. Стартување на

Διαβάστε περισσότερα

Годишен зборник 2014 Yearbook Факултет за информатика, Универзитет Гоце Делчев Штип Faculty of Computer Science, Goce Delcev University Stip

Годишен зборник 2014 Yearbook Факултет за информатика, Универзитет Гоце Делчев Штип Faculty of Computer Science, Goce Delcev University Stip 89 УНИВЕРЗИТЕТ ГОЦЕ ДЕЛЧЕВ ШТИП ФАКУЛТЕТ ЗА ИНФОРМАТИКА ГОДИШЕН ЗБОРНИК 2014 YEARBOOK 2014 ГОДИНА 3 ЈУНИ, 2015 GOCE DELCEV UNIVERSITY STIP FACULTY OF COMPUTER SCIENCE VOLUME III Издавачки совет Проф. д-р

Διαβάστε περισσότερα

Генерирање на Концепти

Генерирање на Концепти Час #7 (Дел 1) Генерирање на Концепти Recommended study materials in addition to these lecture notes: Text : The Mechanical Design Process 4 th edition by David G. Ullman Chapter 7, Pages: 171-211 Prof.

Διαβάστε περισσότερα

Универзитет св.кирил и Методиј-Скопје Природно Математички факултет. Семинарска работа. Предмет:Атомска и нуклеарна физика. Тема:Фотоелектричен ефект

Универзитет св.кирил и Методиј-Скопје Природно Математички факултет. Семинарска работа. Предмет:Атомска и нуклеарна физика. Тема:Фотоелектричен ефект Универзитет св.кирил и Методиј-Скопје Природно Математички факултет Семинарска работа Предмет:Атомска и нуклеарна физика Тема:Фотоелектричен ефект Изработил Саздова Ирена ментор проф.д-р Драган Јакимовски

Διαβάστε περισσότερα

МЕТОД НА ПРИОРИТИЗАЦИЈА КАКО АЛАТКА ЗА АСЕТ МЕНАЏМЕНТ

МЕТОД НА ПРИОРИТИЗАЦИЈА КАКО АЛАТКА ЗА АСЕТ МЕНАЏМЕНТ 6. СОВЕТУВАЊЕ Охрид, 4-6 октомври 2009 Снежана Чундева Универзитет Св. Кирил и Методиј, Факултет за електротехника и информациски технологии, Скопје Дитер Мец Универзитет за применети науки, Електротехника,

Διαβάστε περισσότερα

Ветерна енергија 3.1 Вовед

Ветерна енергија 3.1 Вовед 3 Ветерна енергија 3.1 Вовед Енергијата на ветерот е една од првите форми на енергија која ја користел човекот. Уште старите Египќани ја користеле за задвижување на своите бродови и ветерни мелници. Ваквиот

Διαβάστε περισσότερα

ВЛИЈАНИЕТО НА ОСИГУРУВАЊЕТО ВРЗ ЕКОНОМСКИОТ РАСТ: СЛУЧАЈОТ НА РЕПУБЛИКА МАКЕДОНИЈА

ВЛИЈАНИЕТО НА ОСИГУРУВАЊЕТО ВРЗ ЕКОНОМСКИОТ РАСТ: СЛУЧАЈОТ НА РЕПУБЛИКА МАКЕДОНИЈА ВЛИЈАНИЕТО НА ОСИГУРУВАЊЕТО ВРЗ ЕКОНОМСКИОТ РАСТ: СЛУЧАЈОТ НА РЕПУБЛИКА МАКЕДОНИЈА Апстракт Целта на овој труд е да го испита влијанието на осигурувањето врз економскиот раст, со емпириска анализа за Република

Διαβάστε περισσότερα

Почетоците на европската античка етимологија (со осврт на македонската)

Почетоците на европската античка етимологија (со осврт на македонската) УДК. 81'373.6 811.163.3'376.6 Александра Гецовска Почетоците на европската античка етимологија (со осврт на македонската) Клучни зборови: античка етимологија, дијахронија, македонска етимологија. Апстракт:

Διαβάστε περισσότερα

ЗБИРКА НА ОДБРАНИ РЕШЕНИ ЗАДАЧИ ОД ОБЛАСТА НА СИНТЕЗАТА НА СИСТЕМИ НА АВТОMАТСКО УПРАВУВАЊЕ

ЗБИРКА НА ОДБРАНИ РЕШЕНИ ЗАДАЧИ ОД ОБЛАСТА НА СИНТЕЗАТА НА СИСТЕМИ НА АВТОMАТСКО УПРАВУВАЊЕ Универзитет Св. Кирил и Методиј - Скопје Факултет за електротехника и информациски технологии - Скопје ЕЛИЗАБЕТА ЛАЗАРЕВСКА ЗБИРКА НА ОДБРАНИ РЕШЕНИ ЗАДАЧИ ОД ОБЛАСТА НА СИНТЕЗАТА НА СИСТЕМИ НА АВТОMАТСКО

Διαβάστε περισσότερα

НЕКОИ АЛГОРИТМИ ЗА РЕШАВАЊЕ НА ЗАДАЧАТА НА ПАТУВАЧКИОТ ТРГОВЕЦ

НЕКОИ АЛГОРИТМИ ЗА РЕШАВАЊЕ НА ЗАДАЧАТА НА ПАТУВАЧКИОТ ТРГОВЕЦ МАТЕМАТИЧКИ ОМНИБУС, 1 (2017), 101 113 НЕКОИ АЛГОРИТМИ ЗА РЕШАВАЊЕ НА ЗАДАЧАТА НА ПАТУВАЧКИОТ ТРГОВЕЦ Ирена Стојковска 1 Задачата на патувачкиот трговец е комбинаторна оптимизациона задача со едноставна

Διαβάστε περισσότερα

ПОДОБРУВАЊЕ НА КАРАКТЕРИСТИКИТЕ НА ИСПИТНА СТАНИЦА ЗА ТЕСТИРАЊЕ НА ЕНЕРГЕТСКИ ТРАНСФОРМАТОРИ

ПОДОБРУВАЊЕ НА КАРАКТЕРИСТИКИТЕ НА ИСПИТНА СТАНИЦА ЗА ТЕСТИРАЊЕ НА ЕНЕРГЕТСКИ ТРАНСФОРМАТОРИ 8. СОВЕТУВАЊЕ Охрид, 22 24 септември Љубомир Николоски Крсте Најденкоски Михаил Дигаловски Факултет за електротехника и информациски технологии, Скопје Зоран Трипуноски Раде Кончар - Скопје ПОДОБРУВАЊЕ

Διαβάστε περισσότερα

НАСОКИ ЗА МОДЕЛИРАЊЕ НА КОНСТРУКЦИИТЕ И ИЗВРШУВАЊЕ НА СТАТИЧКА И СЕИЗМИЧКА АНАЛИЗА ВО РАМКИТЕ НА ГРАДЕЖНО-КОНСТРУКТИВНАТА ПРОЕКТНА ДОКУМЕНТАЦИЈА

НАСОКИ ЗА МОДЕЛИРАЊЕ НА КОНСТРУКЦИИТЕ И ИЗВРШУВАЊЕ НА СТАТИЧКА И СЕИЗМИЧКА АНАЛИЗА ВО РАМКИТЕ НА ГРАДЕЖНО-КОНСТРУКТИВНАТА ПРОЕКТНА ДОКУМЕНТАЦИЈА НАСОКИ ЗА МОДЕЛИРАЊЕ НА КОНСТРУКЦИИТЕ И ИЗВРШУВАЊЕ НА СТАТИЧКА И СЕИЗМИЧКА АНАЛИЗА ВО РАМКИТЕ НА ГРАДЕЖНО-КОНСТРУКТИВНАТА ПРОЕКТНА ДОКУМЕНТАЦИЈА 1. МОТИВАЦИЈА (1) Досегашната пракса во рамките на изготвувањето

Διαβάστε περισσότερα

КОМПЕНЗАЦИЈА НА РЕАКТИВНАТА ЕНЕРГИЈА КАЈ ИНДУСТРИСКИ ПОТРОШУВАЧИ И ТЕХНИЧКИ-ЕКОНОМСКИТЕ ПРИДОБИВКИ ОД НЕА

КОМПЕНЗАЦИЈА НА РЕАКТИВНАТА ЕНЕРГИЈА КАЈ ИНДУСТРИСКИ ПОТРОШУВАЧИ И ТЕХНИЧКИ-ЕКОНОМСКИТЕ ПРИДОБИВКИ ОД НЕА 7. СОВЕТУВАЊЕ Охрид, 2 4 октомври 2011 Слободан Биљарски,,Елма инг,, Берово Ванчо Сивевски,,Бомекс Рефрактори,, Пехчево Александар Ласков,,Факултет за електротехника и информациски технологии,, Скопје

Διαβάστε περισσότερα

СТРУКТУРАТА НА КАПИТАЛОТ КАКО ФАКТОР ВО ВРЕДНУВАЊЕТО НА ПРЕТПРИЈАТИЈАТА И ИНВЕСТИЦИОНИТЕ ВЛОЖУВАЊА М-р Илија Груевски Државен универзитет Гоце Делчев

СТРУКТУРАТА НА КАПИТАЛОТ КАКО ФАКТОР ВО ВРЕДНУВАЊЕТО НА ПРЕТПРИЈАТИЈАТА И ИНВЕСТИЦИОНИТЕ ВЛОЖУВАЊА М-р Илија Груевски Државен универзитет Гоце Делчев СТРУКТУРАТА НА КАПИТАЛОТ КАКО ФАКТОР ВО ВРЕДНУВАЊЕТО НА ПРЕТПРИЈАТИЈАТА И ИНВЕСТИЦИОНИТЕ ВЛОЖУВАЊА М-р Илија Груевски Државен универзитет Гоце Делчев Штип, Република Макдонија Abstract Some of the most

Διαβάστε περισσότερα

ОБУКА ЗА ЕНЕРГЕТСКИ КОНТРОЛОРИ

ОБУКА ЗА ЕНЕРГЕТСКИ КОНТРОЛОРИ CeProSARD ISO 9001:2008 ISO 14001:2004 ОБУКА ЗА ЕНЕРГЕТСКИ КОНТРОЛОРИ Скопје, Март - Мај 2014 5 Изработка на извештај Предавач: Алекса Томовски, дипл. маш. инж. 5.1 Изработка на извештај за спроведената

Διαβάστε περισσότερα

УЕФА ПРОГРАМА ЗА ЕДУКАЦИЈА НА ФУДБАЛСКИ ДОКТОРИ РАБОТИЛНИЦА 3

УЕФА ПРОГРАМА ЗА ЕДУКАЦИЈА НА ФУДБАЛСКИ ДОКТОРИ РАБОТИЛНИЦА 3 1 УЕФА ПРОГРАМА ЗА ЕДУКАЦИЈА НА ФУДБАЛСКИ ДОКТОРИ РАБОТИЛНИЦА 3 ЗАШТИТА НА ИГРАЧОТ ЕЛЕКТРОНСКА ВЕРЗИЈА (НАЦРТ) 2ри април 2015 година 2 Содржина Содржина... 2 1.СПРЕЧУВАЊЕ НА ПОВРЕДИ... 7 1.1.Зошто спречувањето

Διαβάστε περισσότερα

ФРАКТАЛИ: ДЕФИНИЦИЈА, КОНСТРУКЦИЈА, СВОЈСТВА И ПРИМЕНА. Елена Хаџиева 1 Јован Петкоски 2 1. ВОВЕД

ФРАКТАЛИ: ДЕФИНИЦИЈА, КОНСТРУКЦИЈА, СВОЈСТВА И ПРИМЕНА. Елена Хаџиева 1 Јован Петкоски 2 1. ВОВЕД МАТЕМАТИЧКИ ОМНИБУС, 3 (2018), 21 41 http://im-pmf.weebly.com/matematicki-omnibus-kniga-3.html ФРАКТАЛИ: ДЕФИНИЦИЈА, КОНСТРУКЦИЈА, СВОЈСТВА И ПРИМЕНА Елена Хаџиева 1 Јован Петкоски 2 1. ВОВЕД Една од воведните

Διαβάστε περισσότερα

Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА

Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА Проф. д-р Ѓорѓи Тромбев ГРАДЕЖНА ФИЗИКА Преглед - МКС EN ISO 14683:2007 Топлински мостови во градежништво Линеарни коефициенти на премин на топлина Упростен метод и утврдени вредности Thermal bridges in

Διαβάστε περισσότερα

Анализа на профитабилноста на банките во Македонија

Анализа на профитабилноста на банките во Македонија Надица Илоска Анализа на профитабилноста на банките во Македонија АПСТРАКТ Целта на овој труд е да се истражат факторите кои влијаат на профитабилноста на банките, најпрво теоретски, а потоа да се направи

Διαβάστε περισσότερα

РЕФЕРЕНТНА ПОНУДА ЗА ИНТЕРКОНЕКЦИЈА Т-МОБИЛЕ МАКЕДОНИЈА АКЦИОНЕРСКО ДРУШТВО ЗА МОБИЛНИ КОМУНИКАЦИИ - СКОПЈЕ

РЕФЕРЕНТНА ПОНУДА ЗА ИНТЕРКОНЕКЦИЈА Т-МОБИЛЕ МАКЕДОНИЈА АКЦИОНЕРСКО ДРУШТВО ЗА МОБИЛНИ КОМУНИКАЦИИ - СКОПЈЕ РЕФЕРЕНТНА ПОНУДА ЗА ИНТЕРКОНЕКЦИЈА НА Т-МОБИЛЕ МАКЕДОНИЈА АКЦИОНЕРСКО ДРУШТВО ЗА МОБИЛНИ КОМУНИКАЦИИ - СКОПЈЕ РЕФЕРЕНТНА ПОНУДА ЗА ИНТЕРКОНЕКЦИЈА НА Т-МОБИЛЕ МАКЕДОНИЈА АД СКОПЈЕ Со решение на Агенцијата

Διαβάστε περισσότερα

МОБИЛНА КОМУНИКАЦИСКА МРЕЖА И УСЛУГИ МАКЕДОНСКИ ТЕЛЕКОМ АД-СКОПЈЕ

МОБИЛНА КОМУНИКАЦИСКА МРЕЖА И УСЛУГИ МАКЕДОНСКИ ТЕЛЕКОМ АД-СКОПЈЕ РЕФЕРЕНТНА ПОНУДА ЗА ПРИСТАП ДО ЈАВНА МОБИЛНА КОМУНИКАЦИСКА МРЕЖА И УСЛУГИ НА МАКЕДОНСКИ ТЕЛЕКОМ АД-СКОПЈЕ РЕФЕРЕНТНА ПОНУДА ЗА ПРИСТАП ДО ЈАВНА МОБИЛНА КОМУНИКАЦИСКА МРЕЖА И УСЛУГИ НА МАКЕДОНСКИ ТЕЛЕКОМ

Διαβάστε περισσότερα

Економски детерминанти на потрошувачката на животно осигурување во Република Македонија. Милан Елисковски. Апстракт

Економски детерминанти на потрошувачката на животно осигурување во Република Македонија. Милан Елисковски. Апстракт Економски детерминанти на потрошувачката на животно осигурување во Република Македонија Милан Елисковски Апстракт Животното осигурување има многу значајна улога во финансискиот сектор особено во развиените

Διαβάστε περισσότερα

Грешки при хемиските анализи Случајни грешки Статистичка анализа

Грешки при хемиските анализи Случајни грешки Статистичка анализа Инструментални аналитички методи А-ниво 4+1+4 (вторник и среда 8-10, среда 10-11, понед. 9-15, четв. 1-15) Марина Стефова, кабинет 31, лаб. 310, mariaiv@pmf.ukim.mk Литература: Д.А. Ског, Д.М. Вест, Ф.Џ.

Διαβάστε περισσότερα