SinFP, unication de la prise d'empreinte active et passive des systèmes d'exploitation Patrice Auret Thomson Corporate Research Security Labs 1, av. B

Size: px
Start display at page:

Download "SinFP, unication de la prise d'empreinte active et passive des systèmes d'exploitation Patrice Auret Thomson Corporate Research Security Labs 1, av. B"

Transcription

1 SinFP, unication de la prise d'empreinte active et passive des systèmes d'exploitation Patrice Auret Thomson Corporate Research Security Labs 1, av. Belle-Fontaine - CS Cesson-Sévigné - France patrice.auffret@thomson.net Résumé Depuis l'omniprésence des pare-feux utilisant de la translation d'adresses et de ports (NAT/PAT), l'inspection d'états, ou encore la normalisation de trames, les approches actuelles à la prise d'empreinte des systèmes d'exploitation montrent leurs faiblesses. C'est à partir de ce constat que l'outil SinFP fut développé, tentant ainsi de contourner les limitations des outils actuels. SinFP implémente de toutes nouvelles méthodes, comme l'utilisation de signatures acquises activement lors de prises d'empreinte passives. De plus, SinFP est le premier outil à faire de la prise d'empreinte sur IPv6 (en mode actif et passif). Grâce à son algorithme de recherche de correspondance, il devient presque inutile d'ajouter de nouvelles signatures dans la base. En eet, son algorithme heuristique le rend très robuste face à des signatures qui ont été modiées par des dispositifs de ltrage et/ou routage en coupure, ou bien par une personnalisation de la pile TCP/IP. Ce document présente en profondeur les concepts et techniques implémentés dans l'outil SinFP. 1 Introduction La première version de SinFP [2] a été diusée en Juin 2005 [3]. Le programme a beaucoup évolué depuis, et à atteint une bonne maturité. Pourquoi alors publier un article trois ans après? Tout simplement parce que d'autres publications ont depuis été faites sur la prise d'empreinte des systèmes d'exploitation. Certaines de ces publications [4][5][6] citent SinFP, en introduisant des inexactitudes sur son fonctionnement, ou pire, en réinventant SinFP [7]. De même 1, SinFP n'est pas un outil de prise d'empreinte active ou un outil de prise d'empreinte passive, mais bien les deux. Dans cet article, nous ne reviendrons pas sur les concepts de la prise d'empreinte active et passive, considérant ceux-ci acquis par le lecteur. L'article suivant [1] introduit ces concepts. Le principe général et les fonctions supportées par l'outil seront vus dans la section 2, puis le fonctionnement interne de la 1 On peut trouver sur divers blogs et/ou forums des inexactitudes concernant les possibilités de SinFP.

2 prise d'empreinte active dans la section 3 et la version passive dans la section 4. L'algorithme de recherche de correspondance sera traîté dans la section 5 et les masques de déformation (le plus important concept introduit dans SinFP) dans la section 5. Enn, avant de conclure (section 7), nous aborderons les aspects de contournement des IDS (Intrusion Detection System) dans la section 6. 2 Principe de conception À l'origine de SinFP, une question : est-il possible, dans les pires conditions réseau, d'identier de manière able un système d'exploitation? Les pires conditions réseau sont les suivantes : 1. un seul port TCP ouvert ; 2. tous les autres ports (TCP et UDP) en mode rejeté ; 3. un dispositif de ltrage à état pour protéger ce port ; 4. un dispositif de normalisation de trames. Dans une telle conguration, seules les trames conformes au sens des standards de l'ietf (Internet Engineering Task Force) atteignent leur cible, et permettent d'obtenir une réponse. Il n'est alors possible que d'utiliser des requêtes standard, et uniquement en TCP, an de construire une signature able. Pour choisir la première requête, avec comme contrainte qu'elle atteigne la cible quelque soit le dispositif de ltrage, nous avons capturé celle émise par l'appel système connect() (en l'occurrence le connect() d'un système Linux 2.4.x ). Elle possède de nombreuses options TCP. La deuxième requête est une copie de la première, mais en supprimant toutes les options. Ces deux requêtes vont provoquer l'émission de deux réponses TCP SYN+ACK. An de créer une signature possédant le plus de caractéristiques possibles, nous avons ajouté une troisième requête, de manière à forcer la cible à émettre une réponse TCP RST+ACK. Cette requête n'a aucune option TCP, et possède les drapeaux TCP SYN+ACK. Elles sont toutes destinées au même port TCP ouvert. Une fois les trames pertinentes identiées, tous les champs de la réponse pouvant varier d'une implémentation de pile TCP/IP à une autre sont récupérés. Ceci inclut tous les champs IP et TCP, voire le contenu de la couche applicative 2. Certains champs ayant des valeurs aléatoires, telles les timestamp dans les options TCP, il est indispensable de les formater, nous verrons de quelle manière dans la section Une fois la signature obtenue, un algorithme de recherche de correspondance dans une base de référence doit être écrit. SinFP utilise un algorithme de type moteur de recherche Web. Il s'agit de rechercher l'intersection entre plusieurs domaines. Une fois la partie prise d'empreinte active implémentée, un portage vers une prise d'empreinte passive a été réalisé. Puis vint le portage vers IPv6 [10], qui 2 HP-UX 11.x ajoute la chaîne No TCP en couche applicative lors de l'émission d'un TCP RST+ACK.

3 se traduisit par une simple recherche d'équivalence entre les champs IPv4 [9] et les champs IPv6. En résumé, voici la liste des fonctionnalités supportées par SinFP : 1. prise d'empreinte active et passive sur IPv4 ; 2. prise d'empreinte active et passive sur IPv6 ; 3. si une correspondance IPv6 n'est pas trouvée dans la base, possibilitié d'utiliser les signatures IPv4 ; 4. analyse passive en mode en ligne et hors ligne ; 5. analyse active rejouable hors ligne sur un chier pcap généré en ligne ; 6. possibilité de ne jouer qu'une partie des requêtes pour contourner les IDS ; 7. algorithme de recherche heuristique, permettant d'identier la cible même si la pile TCP/IP a été légèrement modiée ; 8. une base de données de signatures en SQL au format SQLite [21] ; 9. intégration facilitée dans tout autre programme parce qu'écrit sous forme de module Perl. Chacun de ces concepts est approfondi dans la suite de ce document. 3 Prise d'empreinte active Le principe de la prise d'empreinte active est d'émettre des requêtes dans un format connu et spécialement choisi vers une cible, et d'analyser les réponses an de construire la signature la plus discriminante possible. SinFP émet au maximum trois requêtes, toutes standard, à destination du même port TCP [11]. La première est une requête TCP SYN sans option (test P1 ), la seconde une requête TCP SYN avec de nombreuses options (test P2 ), et la troisième une requête TCP SYN+ACK (test P3 ). Les deux premières requêtes provoquent l'émission par la cible 3 de deux réponses TCP avec les drapeaux SYN+ACK, deuxième étape de l'établissement d'une connexion TCP. La troisième provoque 4 l'émission par la cible d'une réponse TCP RST+ACK. Aujourd'hui, l'approche la plus utilisée [8] est d'émettre un grand nombre de requêtes, sur des ports et des protocoles de couche transport diérents. Il en résulte une signature qui peut potentiellement être l'assemblage de diérents systèmes présents entre la source et sa cible. Une telle signature n'est pas able. Elle est en eet composée de l'analyse de réponses appartenant à diérents systèmes et il est impossible de savoir lesquelles viennent du système ciblé. SinFP adresse ces problématiques. Si une prise d'empreinte est lancée avec les trois requêtes (mode par défaut), nous sommes dans la même situation problématique vue précédemment, 3 Certaines piles TCP/IP, ou dispositifs de ltrages, ne répondent pas à une requête TCP SYN ne possédant pas au minimum l'option MSS. 4 Sauf dans le cas où un dispositif de ltrage à états est présent.

4 essentiellement à cause du test P3. En eet, certains pare-feux gérant l'état des connexions répondent à la place de la cible, et le TCP RST+ACK de réponse n'appartiendra pas à celle-ci. Il est donc possible de ne jouer que certains des trois tests 56. Par exemple, si la réponse à la troisième requête (un segment TCP RST+ACK ) est émise par un dispositif de ltrage en coupure, nous pouvons avoir une signature nale qui aura comme correspondance un mauvais système. Dans ce genre de cas, il convient de lancer SinFP en ne jouant que les tests P1 et P2. Dans tous les cas, l'absence de réponse à une requête n'est jamais considérée comme un élément de signature. Seules les réponses obtenues sont utiles à la création d'une signature la plus discriminante possible. Voir la gure 1 pour un exemple d'usage de l'outil. % sinfp.pl -ai p 22 P1: B11013 F0x12 W65535 O0204ffff M1460 P2: B11013 F0x12 W65535 O0204ffff affffffff M1460 P3: B11020 F0x04 W0 O0 M0 IPv4: BH1FH0WH0OH0MH0/P1P2P3: BSD: Darwin: Fig. 1. Exemple de prise d'empreinte active Voyons maintenant le format des requêtes, ainsi que la manière dont les réponses sont analysées. Une bonne connaissance des champs des en-têtes IPv4, IPv6 et TCP est vivement conseillée. 3.1 Sur IPv4 Les trois requêtes sont complètement conformes aux standards. Elles vont provoquer trois réponses de la part de la cible. Une fois ces réponses reçues, une signature est générée. Dans les sections suivantes, nous verrons de quelle manière nous passons des réponses obtenues par l'envoi des requêtes vers une signature complète (nous décrypterons le format des signatures en section 5.1) Analyse des en-têtes IPv4 Le champ TTL : certains systèmes 7 ne mettent pas la même valeur de TTL lors de l'émission d'un segment TCP SYN+ACK et d'un segment TCP RST+ACK. Aussi, nous analysons la diérence entre le TTL de réponse au test P3, avec celui de réponse au test P2. Si le TTL de la réponse à P3 est diérent 5 Via le paramètre -2 de la ligne de commande pour ne jouer que les tests P1 et P2. 6 Via le paramètre -1 de la ligne de commande pour ne jouer que le test P2. 7 SunOS en fait partie.

5 du TTL de réponse à P2, on positionne une constante à 0. Sinon, à 1. Cette constante est toujours 1 pour la réponse à P1 et P2. Le champ ID : c'est une comparaison entre l'id de la requête, et l'id de la réponse. Si l'id de la réponse est 0, nous positionnons une constante à 0. Si il est égal à celui de la requête, nous le positionnons à 2. Si il est incrémenté de 1, nous le positionnons à 3. Dans les autres cas, il est positionné à 1. L'ID pouvant être modié par un dispositif de ltrage, nous verrons comment l'algorithme de recherche de signature traite le problème dans la section 5.3. Le bit Don't Fragment : si la réponse possède le bit Don't Fragment, une constante est positionnée à 1, sinon à Analyse des en-têtes TCP Le champ numéro de séquence : c'est également une comparaison, mais entre le numéro de séquence de la requête, et celui de la réponse. Si le numéro de la réponse est 0, nous positionnons une constante à 0. Si il est égal à celui de la requête, nous le positionnons à 2. Si il est incrémenté de 1, nous le positionnons à 3. Dans les autres cas, il est positionné à 1. Le champ numéro d'acquittement : nous appliquons la même analyse que pour le numéro de séquence, mais en l'appliquant au numéro d'acquittement. Les drapeaux TCP sont copiés tel quel dans la signature, de même que la taille de la fenêtre. Enn, le champ des options est également copié dans la signature, mais avec les modications suivantes : 1. la valeur du MSS (Maximum Segment Size) (si présent) est extraite pour former un élément de signature, et remplacée par ffff dans l'élément option ; 2. si les valeurs des timestamp sont supérieurs à zéro, nous les remplaçons par ffffffff. La valeur du MSS est extraite an de simplier l'écriture des expressions rationnelles (nous y reviendrons en section 5.3). De même pour les timestamp, nous voulons juste savoir si elles sont diérentes de la valeur 0. Une fois toutes ces analyses eectuées, nous obtenons la signature de la cible. Nous verrons cela plus en détails dans la section Sur IPv6 La diérence avec la prise d'empreinte sur IPv4 ne porte que sur les entêtes IPv6, puisque la partie TCP des requêtes/réponses ne change pas. Pour porter SinFP sur IPv6, une équivalence entre les champs disponibles en IPv4 est eectuée vers les champs disponibles en IPv6. L'équivalence des champs est la suivante : 1. IPv4 ID => IPv6 Flow Label ; 2. IPv4 TTL => IPv6 Hop Limit ; 3. drapeau (Don't Fragment) => IPv6 Trac Class. C'est la seule diérence entre la prise d'empreinte sur IPv6 et celle sur IPv4.

6 3.3 Limitations du mode actif Lorsque les options TCP contenues dans la réponse à P2 sont peu nombreuses (quand l'élément option de la réponse à P2 est égal à 0204ffff), l'entropie de la signature devient trop faible. En eet, les options TCP sont le caractére le plus discriminant composant une signature, chaque système n'implémentant pas toutes les options et ne les rangeant pas dans le même ordre. Si les options sont juste limitées à 0204ffff, nous avons une unique option à analyser (la taille du MSS). Un risque d'erreur important intervient et un message d'attention est aché pour prévenir l'utilisateur. De temps à autres, aucune réponse n'est obtenue pour le test P1 alors qu'en général le type de système cible répond. Dans ce cas, soit une signature inconnue est retournée, soit c'est un résultat erroné qui est retourné. Aussi, il est n essaire de relancer l'outil en ne jouant que le test P2. Dans la plupart des cas, un résultat correct est retourné. Dans d'autres cas, aucun résultat n'est retourné, alors que toutes les réponses aux requêtes ont été reçues. Il est alors nécessaire de relancer l'identication en activant les masques de déformation avancés 8. Nous fournirons plus de détails sur les masques de déformation dans la section Autres fonctionalités À chaque prise d'empreinte, un chier de trace au format pcap est généré. Il permet de rejouer l'algorithme de recherche de correspondance. Il est alors possible d'utiliser une base de signature diérente, ou encore d'utiliser un masque de déformation personnalisé (voir la section 5.3). Le chier généré par défaut est anonymisé. Si une signature inconnue est rencontrée, merci de la poster sur la liste SinFP discuss [12] avec la version exacte du système ciblé, ainsi que ce chier. Ce chier sert également à rejouer la recherche de correspondance dans la base. En eet, de temps à autres, aucune correspondance n'est trouvée. Il sut de relancer SinFP en activant les masques de déformation avancés et de préciser le chier pcap a analyser 9. 4 Prise d'empreinte passive Ce mode fonctionne aussi bien sur un chier pcap qu'en écoutant le réseau. Il est idéal pour l'intégration dans un IDS ou dans un pare-feux. Malheureusement, le portage du mode actif vers le mode passif n'est pas aussi immédiat que le portage de la prise d'empreinte active en IPv4 vers celui en IPv6. En eet, tout ce qui est comparaison entre la requête et la réponse ne peut être eectué, étant donné qu'il n'y a pas de requêtes. 8 Via le paramètre -H de la ligne de commande. 9 Via le paramètre -f de la ligne de commande.

7 De plus, la base de signatures ne connaît que les réponses aux requêtes SYN, donc des segments TCP SYN+ACK ou TCP RST+ACK. Pour pouvoir aussi analyser les segments TCP SYN, une modication doit être apportée à la trame capturée, nous y reviendrons dans la section 4.3. Voir la gure 2 pour un exemple d'usage en mode passif. % sinfp.pl -Pf ~/sinfp4-passive.pcap :80 > :39503 [SYN ACK] P2: B10111 F0x12 W5672 O0204ffff affffffffffffffff M1430 IPv4: BH0FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x Fig. 2. Exemple de prise d'empreinte en mode passif Dans les sections suivantes, nous décrivons de quelle manière nous transformons une signature passive pour qu'elle puisse être comparée avec une signature active. 4.1 Analyse des en-têtes IPv4 La constante concernant le TTL est toujours positionnée à 1. Cela ne nuit pas à la recherche de correspondance, étant donné que les trames que nous analysons en mode passif sont équivalentes aux réponses du test P2 du mode actif. Ces réponses possèdent également la constante du champ TTL positionnée à 1. La constante concernant l'id est positionnée à 1 si l'id de la trame interceptée est supérieur à 0, sinon à 0. En mode actif, la constante peut être supérieure à 1. Nous verrons de quelle manière nous contournons le problème en section 4.4. La méthode d'analyse concernant le bit Don't Fragment ne nécessite aucune modication. 4.2 Analyse des en-têtes IPv6 Étant donné l'équivalence entre les en-têtes IPv4 et IPv6, la même transformation est appliquée en IPv4 et en IPv Analyse des en-têtes TCP La constante concernant le numéro de séquence est positionnée à 1 si il a une valeur supérieure à 0. La constante concernant le numéro d'acquittement suit la même logique. De même que précédemmant, nous n'avons accès qu'aux réponses, et nous ne ponvons pas faire de comparaison. Les constantes obtenues dans le mode actif pouvant avoir des valeurs supérieurs à 1, nous verrons en section 4.4 la méthode de contournement. Concernant les drapeaux de l'en-tête TCP, si il s'agit d'un SYN+ACK, aucune modication n'est faite par rapport à la version active. Par contre, si il s'agit d'un SYN, nous le remplaçons par

8 un SYN+ACK, an qu'il corresponde aux signatures actives de la base. Nous devons modier le drapeau TCP puisque nous n'avons que des TCP SYN+ACK (et des TCP RST+ACK dans la base de données. Grâce à cette modication, nous pouvons aussi comparer les TCP SYN capturés sur le réseau. La méthode d'analyse des autres champs ne change pas. 4.4 La recherche de correspondance Il subsiste encore une diculté. En eet, les signatures stockées en base sont des signatures de prise d'empreinte active. À ce titre, elles ont un format non compatible avec la prise d'empreinte passive. En eet, certaines constantes de la signature, issues d'une comparaison entre une requête et sa réponse, ont des valeurs supérieures à 1. Comme nous n'avons accès qu'aux réponses, nous ne pouvons comparer. La solution retenue est de modier à la volée les signatures extraites de la base lors de la recherche. La modication est simple, les constantes ayant une valeur supérieure à 1 sont remplacées par la valeur 1. Puisque la signature passive ressemble maintenant à une signature active, l'algorithme de recherche ne nécessite aucune modication. En outre, seules les signatures prises en mode actif existent dans la base de données. Le portage vers la prise d'empreinte passive est terminé. 4.5 Limitations du mode passif De manière générale, la prise d'empreinte passive soure d'une limitation, et SinFP ne déroge pas à cette règle. En eet, il n'y a aucune requête émise vers une cible, il n'y a donc aucun contrôle sur le format de la réponse. Nous savons que pour obtenir une réponse en mode actif, nous choisissons nos requête d'une certaine manière. En mode passif, nous n'avons pas ce choix, c'est le système d'exploitation, source de la connexion TCP, qui choisit le format de la requête. En mode actif, les trames sont construites par l'outil, et le système n'a pas le choix de leurs formats. Si le système d'exploitation source a une pile TCP/IP qui implémente peu d'options TCP, la réponse que l'outil de prise d'empreinte passive va obtenir ne sera pas celle que l'on aurait obtenu en mode actif. Il y aura une certaine déformation. C'est ici qu'intervient l'algorithme de recherche de correspondance qui, dans SinFP, est capable d'accepter de fortes déformations pour contourner ces limitations. 5 Algorithme de recherche de correspondance Cet algorithme est très sembable à celui utilisé dans les moteurs de recherche Web [13], puisqu'il s'agit d'un algorithme de recherche d'intersection entre plusieurs domaines. Pour bien comprendre son fonctionnement, il est nécessaire d'introduire le format des signatures, le format de la base, ce que sont les masques de déformation, et nalement la recherche de correspondance.

9 5.1 Format des signatures Une signature (voir gure 3) est composée de trois réponses (P1(R), P2(R) et P3(R)). Chaque réponse possède 5 d'éléments. Une signature est ainsi composée de 3 x 5 éléments, soit un total de 15. B11113 F0x12 W65535 O0204ffff M1460 B11113 F0x12 W65535 O0204ffff affffffff M1460 B11020 F0x04 W0 O0 M0 Fig. 3. Signature du système Darwin Ceci peut sembler faible. En eet, d'autres outils comme nmap [14] possédent bien plus d'éléments [15]. Pourtant, dans la pratique, cela se montre bien susant pour identier de manière sûre un système d'exploitation, et souvent, 5 éléments sont susants 10. Chaque réponse à une requête possède les éléments suivants : 1. B : une liste de constantes (exemple : B11013) ; 2. F : les drapeaux TCP (exemple : F0x12) ; 3. W : la taille de la fenêtre TCP (exemple : W65535) ; 4. O : les options TCP, reécrites pour ignorer les valeurs changeantes telle les timestamp (exemple : O0204ffff affffffff ) ; 5. M : la taille du MSS (exemple : M1460). Dans la gure 1, les trois premières lignes sont les trois réponses (P1(R), P2(R) et P3(R)) aux trois requêtes (P1, P2 et P3 ). Elles forment la signature d'un système. La ligne nale est la correspondance trouvée en base pour cette signature. Cette dernière ligne est composée de plusieurs éléments. Le premier est le type de correspondance trouvé (BH1FH0WH0OH0MH0) ; il s'agit du masque de déformation (nous les verrons bientôt, dans la section 5.3) qui a permis de trouver la correspondance. Le deuxième élément (P1P2P3) indique quelles sont les réponses qui ont trouvé une correspondance dans la base, pour le masque de déformation sélectionné. Ici, les trois requêtes ont trouvé une correspondance. Enn, nous avons la classe du système (BSD), son nom (Darwin) et sa version (8.6.0). 5.2 La base de signatures Chacun des quinze éléments possède un ID dans une base de données relationnelle. Ces éléments sont communs à toutes les signatures de la base, seule la nature unique de la chaîne de caractère détermine son ID. En eet, chaque 10 En ne lancant que le test P2, qui apporte le plus d'information sur la cible.

10 élément pris séparément est indépendant d'une signature, donc d'un système d'exploitation. Par exemple, l'élément W65535 peut être commun à de nombreux systèmes. Ainsi, tous les systèmes ayant une valeur de pour la taille de la fenêtre TCP possèdent l'id de cet élément dans leur signature. Une signature, d'un point de vue base de données relationnelle, est simplement une suite d' ID. Chaque système d'exploitation (avec sa version) possède une unique signature dans la base. Dans SinFP, nous n'ajoutons pas une signature pour tel ou tel système, même si la cible a, par exemple, désactivé une option TCP. L'algorithme de recherche, grâce aux masques de déformation (que nous verrons dans la prochaine section), est là pour gérer les cas de personnalisation des piles TCP/IP. Une base de signature se doit d'être propre. Toutes les signatures ne sont pas éligibles à une inclusion dans celle-ci. En eet, ajouter une signature erronée entraînerait de gros risques d'erreurs dans l'identication. Aussi, si un doute subsiste quant à la possibilité qu'un dispositif de ltrage en coupure ait modié la signature, celle-ci n'est pas incluse. Pour être éligible à l'inclusion dans la base, il est obligatoire que la signature ait été prise dans des conditions parfaites : 1. aucun dispositif de ltrage en coupure ; 2. aucun routeur en coupure ; 3. au moins un port TCP ouvert. Pour résumer, les conditions parfaites sont soit un accés réseau sur le même brin ethernet, soit la cible tourne sur une machine locale (dans une machine virtuelle par exemple). Toute autre condition réseau laisserait persister un doute, et nirait à plus ou moins court terme par entraîner une base incohérente. nmap en a fait les frais et prote du développement de sa deuxième génération de prise d'empreinte active pour refaire une base propre. 5.3 Les masques de déformation La réponse à une requête peut être modiée par un dispositif de ltrage, qu'il soit sur le chemin, ou directement sur la cible. Ainsi, SinFP introduit les masques de déformation. Ceux-ci sont implémentés par des expressions rationnelles. Chaque élément de la signature possède deux expressions rationnelles, en plus de la valeur prise dans les conditions parfaites (appelée heuristique 0). L'une de niveau 1 (appelée heuristique 1), l'autre de niveau 2 (appelée heuristique 2). Un masque de déformation est appliqué sur une signature de référence prise dans les conditions idéales (voir gure 4) à l'extraction de la base. Chaque type d'élément autorise certaines déformations. Par exemple, les déformations autorisées pour l'élément O ne sont pas les mêmes que celles pour l'élément F. Dans le cas de F, aucune déformation n'est autorisée. Par exemple, une valeur fréquemment modiée sur le chemin est le TCP MSS. Dans les conditions parfaites, il a souvent une valeur de Mais régulièrement, nous obtenons une valeur de 1430, probablement dû à un routeur ayant un MTU

11 Signature de référence d'origine (masque parfait HEURISTIC0) : B10113 F0x12 W5840 O0204ffff M1460 B10113 F0x12 W5792 O0204ffff affffffff M1460 B10120 F0x04 W0 O0 M0 Signature de référence après application du masque BH1FH0WH1OH0MH1 : B...13 F0x12 W5[789].. O0204ffff M1[34].. B...13 F0x12 W5[678].. O0204ffff affffffff M1[34].. B...20 F0x04 W0 O0 M0 Signature référence après application du masque BH1FH0WH2OH1MH2 : B...13 F0x12 W\d+ O0204ffff M\d+ B...13 F0x12 W\d+ O0204ffff(?:0402)?(?:080affffffff )?(?:01)?(?:030306)? M\d+ B...20 F0x04 W0 O0 M0 Fig. 4. Déformation de la signature de référence du système Linux 2.6.x après l'application de trois masques (Maximum Transmission Unit ) inférieur à cette valeur. L'élément de base pour cette valeur étant M1460, nous écrivons la valeur heuristique 1 (H1 ) M1[34].., et la valeur heuristique 2 (H2 ) M\d+. La valeur H1 autorise une déformation pour le TCP MSS allant d'une valeur de 1300 à En H2, nous ignorons simplement sa valeur. Chaque type d'élément posséde des types d'heuristique diérents. Nous avons vu que chaque élément d'une signature est unique en base, et possède un également un ID unique. Les masques de déformation étant reliés à un élément, ils sont écrits pour un élément donné, et sont décorrélés de la signature d'un système. Toutefois, il reste possible d'écrire des valeurs de masques spéciquement pour un système. Un masque de déformation est l'association de tous les masques pour chaque élément d'une signature. Ainsi, en reprenant notre exemple de prise d'empreinte active pour le système Darwin (gure 1), la correspondance trouvée est BH1FH0WH0OH0MH0. Une correspondance parfaite étant BH0FH0WH0OH0MH0, écrite plus simplement HEURISTIC0. C'est le masque le plus able. Dans notre exemple, nous n'avons pas trouvé de correspondance parfaite, mais juste une légère déformation sur l'élément B, une déformation en heuristique 1 (BH1, au lieu de BH0). Le résultat est considéré comme très able, étant donné que les autres éléments n'ont subi aucune déformation. Dans SinFP, il existe deux grands niveaux de masques de déformation. Le premier niveau contient des masques qui entraînent très peu d'erreurs d'identication. Ce sont les masques standards, au nombre de huit (dans la version 2.06 [16]). Le second niveau 11 intervient si aucune correspondance n'est trouvée en utilisant les masques standards. Mais il entraîne assez souvent des erreurs, 11 Activable par le paramètre -H de la ligne de commande.

12 autorisant une plus grande déformation sur les réponses. Ces masques sont les masques avancés, au nombre de quatorze. Ils nécessitent une grande maîtrise de l'outil pour conclure si la réponse obtenue est able ou non. Tous ces masques sont obtenus de manière empirique. À chaque utilisation de l'outil, certaines déformations sur les réponses sont relevées. Si une déformation intervient très souvent, un masque spécique pour cette déformation est ajouté dans le code. Les déformations qui interviennent souvent sont principalement dues à des routeurs qui modient le MTU ou des pare-feux qui modient les en-têtes IP. Les masques de déformation sont classés du moins déformant, vers le plus déformant. HEURISTIC0 (BH0FH0WH0OH0MH0) est le masque qui accepte le moins de déformations, et celui acceptant le plus de déformations (par conséquent le moins able) est le masque HEURISTIC2 (BH2FH2WH2OH2MH2). Il existe aussi le masque intermédiaire HEURISTIC1 (BH1FH1WH1OH1MH1), qui lui aussi est classé dans les masques avancés. Entre ces trois grands niveaux, nous avons les masques obtenus de manière empirique. 5.4 La recherche de correspondance dans la base Chaque élément d'une signature requiert une correspondance dans la base. Pour chaque élément de P1 (E1, E2,..., E5 ), nous cherchons la liste des ID de signatures possédant cette caractéristique. L'algorithme recherche ensuite les ID de signatures qui se trouvent dans toutes les listes (l'intersection des domaines E1(P1), E2(P1),..., E5(P1)) obtenues pour chaque élément. Cette intersection nous donne le domaine I(P1). Nous recommencons pour P2 et P3, an d'obtenir I(P2) et I(P3). La correspondance nale est l'intersection des domaines I(P1), I(P2) et I(P3), c'est-à-dire les ID de signatures qui se trouvent dans ces trois domaines. Si il n'y a pas de correspondance, on tente une correspondance entre les domaines I(P1) et I(P2) uniquement. Si il n'y a toujours pas de résultat, nous appliquons la même recherche, mais avec le prochain masque de déformation dans la liste des masques (du moins déformant, vers le plus déformant). La recherche est stoppée dès qu'une (ou plusieurs) correspondance est trouvée pour un masque donné, en faisant le tour de toutes les signatures. En termes mathématiques, cet algorithme est décrit par le système : I(P 1) = E1(P 1) E2(P 1)... E5(P 1) I(P 2) = E1(P 2) E2(P 2)... E5(P 2) I(P 3) = E1(P 3) E2(P 3)... E5(P 3) I = I(P 1) I(P 2) I(P 3) Si I est nul : I = I(P 1) I(P 2) En mode passif, l'algorithme est décrit par le système :

13 I = E1(P 2) E2(P 2)... E5(P 2) Il n'y a aucune diérence entre la recherche en IPv4 et en IPv6. Nous l'avons vu précédemment, il existe une équivalence entre les en-têtes IPv4 et IPv6. Ainsi, il est possible de directement utiliser les signatures IPv4 lors d'une prise d'empreinte en IPv6. Si aucune signature IPv6 n'existe dans la base pour la cible, il est possible d'utiliser les signatures IPv4 12 lors de la recherche de correspondance. Lors de nos expérimentations, nous constatons que ce mode de compatibilité se montre très able. 5.5 Utilisation avancée des masques de déformation Nous l'avons vu précédemment, les masques sont ajoutés de manière empirique 13. Par exemple, le masque BH0FH0WH2OH0MH0 était 14 nécessaire pour identier le système d'exploitation du serveur (gure 5). SinFP exécuté en mode actif avec un masque de déformation personnal isé an d'identier le serveur : % sinfp.pl -ai -p 80 -A BH0FH0WH2OH0MH0 P1: B11113 F0x12 W536 O0204ffff M536 P2: B11113 F0x12 W1460 O affffffff ffff M1460 P3: B01120 F0x04 W0 O0 M0 IPv4: BH0FH0WH2OH0MH0/P1P2P3: Unix: SunOS: 5.6 La signature du système SunOS 5.6 contenue dans la base de données : B11113 F0x12 W9112 O0204ffff M536 B11113 F0x12 W10136 O affffffff ffff M1460 B01120 F0x04 W0 O0 M0 Fig. 5. Prise d'empreinte du serveur Le serveur utilisé par avait une réponse quasiment identique au système SunOS 5.6, mais avec une taille de fenêtre TCP de 536 pour P1 et 1460 P2. En utilisant le masque précité, nous ignorons les valeurs de la taille de la fenêtre (WH2) contenue dans les réponses. Ainsi, nous trouvons une correspondance avec une heurisitique faible, et le système est bien identié en SunOS 5.6 (voir gure 5). Le serveur n'est pas le seul dans 12 Via le paramètre -4 de la ligne de commande. 13 Le paramètre -A de la ligne de commande permet de tester des masques de déformation, avant de les ajouter dans le code. 14 Était, puisque qu'aujourd'hui il n'est plus nécessaire, le serveur en question semble avoir modié son architecture réseau, et ce masque n'est plus utile pour cette cible.

14 ce cas, ce qui a justié l'ajout de ce masque dans le code de SinFP. Nous ne pouvons que supposer qu'il s'agit d'un dispositif de ltrage et/ou routage qui modie la taille de la fenêtre TCP, ou encore une personnalisation de la pile TCP/IP. Tout comme pour les signatures, il faut bien choisir les formats de masques à ajouter dans l'outil. Si des masques acceptant de trop nombreuses déformations sont ajoutés, les signatures risques de toutes se ressembler, entraînant un résultat composé de nombreux systèmes diérents. Le choix d'ajouter un nouveau masque est un processus manuel qui requiert une grande expertise de l'outil. 6 Mode invisibilité aux IDS SinFP utilise des requêtes entièrement standard, il est donc dicile d'écrire des règles pour un IDS an de détecter une utilisation de SinFP sur un réseau. C'est possible, lorsque l'outil est utilisé en mode par défaut, il lance deux requêtes TCP SYN et une requête TCP SYN+ACK vers un même port en un court laps de temps. Ces évènements peuvent être mis dans une règle de détection d'un IDS. C'est ici qu'interviennent les autres modes de l'outil : : lance toutes les requêtes (défaut) ; : ne lance que les deux premières requêtes ; : ne lance que la deuxième requête. Lancer les deux premières requêtes reste identiable par un IDS, même si il y a des risques de faux positif. Par contre, ne lancer que la deuxìeme requête devient bien plus dicile à détecter, étant donné le caractère standard de la requête TCP SYN. En outre, le système servant à lancer l'identication émettra un segment TCP RST lorsque la cible répondra par un TCP SYN+ACK, puisque la requête émise par SinFP ne vient pas du noyau système lui-même. En eet, en mode actif, SinFP forge ses requêtes et le système n'a pas connaissance d'avoir demandé l'établissement d'une connexion. En mode passif, c'est le système luimême qui établit la connexion et ce problème disparait. SinFP exécuté en mode passif dans un terminal pendant qu'une connexion sur est eectuée par un navigateur Web : % sinfp.pl -PF 'host and src port 80' :80 > :60623 [SYN ACK] P2: B11111 F0x12 W5792 O0204ffff affffffffffffffff M1460 IPv4: BH1FH0WH0OH0MH0/P2: GNU/Linux: Linux: 2.6.x Fig. 6. Exemple de prise d'empreinte en mode actif/passif Ainsi, il existe un mode mixte, à la fois actif et passif. Il sut d'utiliser SinFP en écoute sur le réseau, en mode passif, et d'établir une connexion TCP, par

15 exemple par l'intermédiaire de son navigateur (voir un exemple d'usage dans la gure 6). Sur cet exemple, le résultat est très able, seule une légère déformation existe sur l'élément B, une déformation en heuristique 1 (BH1). 7 Conclusion Dans cet article, nous avons décrit en profondeur les choix et l'implémentation de SinFP. Nous avons montré qu'il était possible d'unier la prise d'empreinte active et passive dans un même outil, avec un unique type de signature prises de manière active. De plus, SinFP est le premier outil public à implémenter la prise d'empreinte sur IPv6. L'algorithme de recherche de correspondance de type moteur de recherche Web donne d'excellents résultats, surtout associé aux masques de déformation. Cependant, certains cas peuvent entraîner des erreurs d'identication, et nous avons des solutions pour les limiter. Ces solutions ne sont pas encore implémentées dans l'outil, et donneront lieu, peut-être, à une nouvelle publication. En attendant, si vous souhaitez comparer la prise d'empreinte active de nmap à celle de SinFP, consultez les sites suivants [17][18][19][20]. Références 1. Prise d'empreinte active des systèmes d'exploitation 2. SinFP OS ngerprinting tool 3. Net::SinFP Stateful Passive Fingerprinting for Malicious Packet Identication 5. IPv6 Neighbor Discovery Protocol based OS ngerprinting fingerprinting.pdf 6. A Hybrid Approach to Operating System Discovery using Answer Set Programming &isnumber=&arnumber= Toward Undetected Operating System Fingerprinting greenwald.pdf 8. Remote OS Detection using TCP/IP Fingerprinting (2nd Generation) 9. Internet Protocol (version 4) ftp://ftp.rfc-editor.org/in-notes/rfc791.txt 10. Internet Protocol (version 6) ftp://ftp.rfc-editor.org/in-notes/rfc2460.txt

16 11. Transmission Control Protocol ftp://ftp.rfc-editor.org/in-notes/rfc793.txt 12. sinfp News about SinFP Analyse ne : bornes inférieures et algorithmes de calculs d'intersection pour moteurs de recherche these.pdf 14. Nmap - Free Security Scanner For Network Exploration and Security Audits TCP/IP Fingerprinting Methods Supported by Nmap Net::SinFP SinFP vs Nmap Nmap vs SinFP Introduction and Comparison with Nmap 4.10, Part I Comparison with Nmap 4.20, Part II SQLite Home Page

(Microsoft Word - 1\252L\303\243\254X\246\321\256v.docx)

(Microsoft Word - 1\252L\303\243\254X\246\321\256v.docx) 法 語 影 片 教 學 模 組 的 設 計 --- 以 微 笑 馬 戲 團 教 學 經 驗 為 例 林 瓊 柔 銘 傳 大 學 通 識 教 育 中 心 副 教 授 一 前 言 長 久 以 來, 警 大 通 識 教 育 中 心 對 於 學 生 的 外 語 能 力 培 養 與 訓 練 的 投 注, 一 直 不 遺 餘 力, 因 此 法 文 課 程 也 在 人 數 少 呼 聲 高 中 持 續 發 展, 多

More information

Yan-志 所至于心》 中文 成都会议文章 2010年4月

Yan-志 所至于心》 中文 成都会议文章 2010年4月 : 1 [] 0 2 3 4 «Maître, dit Koung suenn Tchʼeou, permettez-moi de vous demander des explications sur votre impassibilité et sur celle de Kao tzeu.» Meng tzeu répondit : «Kao tzeu dit : Ce qui fait défaut

More information

Wireless Plus.book

Wireless Plus.book Seagate Wireless Plus 1AYBA4 Seagate Wireless Plus 2014 Seagate Technology LLC. Seagate Seagate Technology Wave Seagate Media Seagate Technology LLC ipod ipad iphone Time Machine Safari Mac Apple Computer,

More information

2 5 全 國 策 略 會 議 書 3

2 5 全 國 策 略 會 議 書 3 法規之充與 落組 2 5 全 國 策 略 會 議 書 3 全 國 策 略 會 議 法 規 之 充 與 落 組 書 法 規 之 充 與 落 召 集 人 : 姚 思 遠 院 長 撰 稿 人 : 吳 志 光 副 教 授 陳 盈 君 副 主 任 研 議 成 員 : 吳 志 光 副 教 授 林 誠 二 教 授 葉 文 裕 主 任 委 員 ( 依 姓 名 筆 劃 序 ) 姚 思 遠 劉 建 宏 林 信 和 陳

More information

Vardex Spotlight 2013 FR pdf

Vardex Spotlight 2013 FR pdf Spotlight www.vargus.fr Pour des Pas Extra Larges Pour des Pas Extra Larges Jusqu à 25mm ou 1 tpi Offre un large éventail de profils pour des applications intérieures ou extérieures ISO Métrique Stub ACME

More information

untitled

untitled 1. Tous ensemble Junior Tous ensemble Junior Tous Ensemble 2 Tous ensemble Junior Tous ensemble Junior 1 Tous ensemble Junior 2 Tous ensemble Junior 2 Tous ensemble Junior Tous ensemble Junior 1 Tous Ensemble

More information

Présentation PowerPoint

Présentation PowerPoint Procédure Campus France 预签证程序 La procédure Campus France en 3 étapes 预签证程序的三个步骤 I. Etape 1 第一步 Je crée mon compte Etudes en France et je remplis mon dossier en ligne. 在 Etudes en France 网站上创立个人账户, 并填写表格

More information

- Bonjour, je voudrais un billet pour Paris, s il vous plaît. - Oui, vous partez quand? -Mercredi prochain. Le 2 juin... J aimerais partir le matin. -

- Bonjour, je voudrais un billet pour Paris, s il vous plaît. - Oui, vous partez quand? -Mercredi prochain. Le 2 juin... J aimerais partir le matin. - leçon 1 -à la gare 点点老师 BIENVENU(E) - Bonjour, je voudrais un billet pour Paris, s il vous plaît. - Oui, vous partez quand? -Mercredi prochain. Le 2 juin... J aimerais partir le matin. - Alors, mercredi

More information

Guibal-Seminaire en Chine

Guibal-Seminaire en Chine Michel Guibal - Séminaire à Chengdu 2008-1 Michel Guibal - Séminaire à Chengdu 2008-2 dis ce cours dire au secours commentaire, Comment taire) comment comment (dire) d un discours ce n est pas du mien

More information

untitled

untitled LEÇON d abord Une surprise pour Julien une surprise apporter aujourd hui une carte contre un week-end un billet des rollers une casquette des baskets un jeu vidéo une planche de skate un rendez-vous un

More information

1857 1861 1863 1848

More information

1587, A Year of No Significance

1587, A Year of No Significance 1 7 46 76 104 127 155 189 224 227 231 I 1587, A Year of No Significance Ray Huang Taxation and Governmental Finance in 16th Century Ming China 1 20 10 9 1 5 50 (1388) 2 (1592) 1972 The Nature of Chinese

More information

Sommaire L essentiel en bref 4 Introduction 6 1 Réforme de Bologne et réussite au niveau bachelor dans les hautes écoles 7 1.1 Réussite et déroulement des études au niveau bachelor dans les hautes écoles

More information

包 法 利 夫 人 們 的 十 五 堂 課 ( 序 ) 法 文 課 1 C'est comme ça 1. 空 虛 等 待 舞 會 的 名 媛 心 情 2. 幸 福 理 想 丈 夫 的 深 情 贈 予 3. 名 門 肥 皂 劇 的 發 源 地 4. 愛 情 1 好 情 人 他 很 小, 但 是 他

包 法 利 夫 人 們 的 十 五 堂 課 ( 序 ) 法 文 課 1 C'est comme ça 1. 空 虛 等 待 舞 會 的 名 媛 心 情 2. 幸 福 理 想 丈 夫 的 深 情 贈 予 3. 名 門 肥 皂 劇 的 發 源 地 4. 愛 情 1 好 情 人 他 很 小, 但 是 他 王 紀 堯 與 全 體 演 員 共 同 創 作 28 包 法 利 夫 人 們 的 十 五 堂 課 ( 序 ) 法 文 課 1 C'est comme ça 1. 空 虛 等 待 舞 會 的 名 媛 心 情 2. 幸 福 理 想 丈 夫 的 深 情 贈 予 3. 名 門 肥 皂 劇 的 發 源 地 4. 愛 情 1 好 情 人 他 很 小, 但 是 他 很 溫 柔 5. 愛 情 小 說 求 求 你,

More information

ii Copyright Copyright Marip The Feng Shui Firm Tous droits de traduction, de reproduction et d adaptation réservés pour tous pays Illustrat

ii Copyright Copyright Marip The Feng Shui Firm Tous droits de traduction, de reproduction et d adaptation réservés pour tous pays Illustrat ii Copyright Copyright 2013-2016 Marip The Feng Shui Firm Tous droits de traduction, de reproduction et d adaptation réservés pour tous pays Illustrations : Eric Spirau Marip The Feng Shui Firm Collection

More information

SRIPT Enregistrement des 6 dialogues

SRIPT Enregistrement des 6 dialogues ANNÉE SCOLAIRE 23-24 Évaluation de la compréhension de l oral en fin de classe de 3 ème. Code Établissement : Division concernée : Nom et Prénom : Évaluation 24 de la compréhension de l oral en fin de

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

INME1(CS)FC_SR77_CH34

INME1(CS)FC_SR77_CH34 Magnescale Co., Ltd. (CS) (1) (2) (CS) [For U.S.A. and Canada] THIS CLASS A DIGITAL DEVICE COMPLIES WITH PART15 OF THE FCC RULES AND THE CANADIAN ICES-003. OPERATION IS SUBJECT TO THE FOLLOWING TWO CONDITIONS.

More information

INME1(CS)FC_SR87_CH34

INME1(CS)FC_SR87_CH34 Magnescale Co., Ltd. (CS) (1) (2) (CS) [For U.S.A. and Canada] THIS CLASS A DIGITAL DEVICE COMPLIES WITH PART15 OF THE FCC RULES AND THE CANADIAN ICES-003. OPERATION IS SUBJECT TO THE FOLLOWING TWO CONDITIONS.

More information

Des du divorce prestation compensatoire 63 4 2013 1 1146 De la date laquelle se produisent les effets du divorce Art. 260 L. n75617 du 11 juill. 1975 La qui prononce le divorce dissout le mariage la date

More information

CHIN1100 Chinois élémentaire : Leçon 5

CHIN1100 Chinois élémentaire : Leçon 5 Leçon 5 1 / 6 Leçon 5 - 第五课 现在 现在 现在几点了? 现在几点了? 七点十分 七点十五分七点一刻 七点三十分七点半 七点四十五分七点三刻 七点十分 七点十五分七点一刻 七点三十分七点半 七点四十五分七点三刻 xiànzài maintenant xiànzài jî diân le? Quelle heure est-t'il (maintenant)? qï diân

More information

1

1 11 2 1 2 1 2 (Grimm (Charles Perrault é é (moralité (La Fontaine (Les Fables (chaperon rouge (Il était une fois é?... 3 1 Jacob Grimm1785-1863 Wilhem Grimm1786-1859 2 (Charles Perrault, 1628 Paquette Leclerc1671

More information

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Lang

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Lang BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

CCC-Vol.3,No.1,2007.ai

CCC-Vol.3,No.1,2007.ai Cross-cultural Communication 2007,Vol.3,No.1,48-52 Copyright 2007 by the Canadian Academy of Oriental and Occidental Culture Appreciation of Meng Haoran s Chun Xiao and Its English Versions: a Text Linguistic

More information

第一课 leçon 你好吗? Comment allez-vous? 课文 : D alogue A D D alogue A D Ming : 你好! Lian : 你好! Ming : 你忙吗? Lian : 不忙, 你呢? M. Wang : 你好吗? M elle Li : 很好, 你呢? M. Wang : 我也很好 谢谢! Ming : 我很忙, 也很累 再见! Lian : 再见!.

More information

組合 1.pdf

組合 1.pdf Lille Calais 2 1 1 2 2 3 3 P.12 3 Nord 1 2 3 4 Le Saint 1 Bruxellesles 1 2 3 4 1 2 3 4 Trést belle ville Jean Cocteau Grand-Place P.024 P.025 3 1 2 6 5 La Tour Eben-Ezer 3 2 4 lequel de ces gateaux aux

More information

PDFᅲᆰᄏ커￷

PDFᅲᆰᄏ커￷ Leçon 11 1. Les adjectifs démonstratifs 2. Les adjectifs interrogatifs et exclamatifs 3. verbe de 2ème groupe 1. Les adjectifs démonstratifs 指示形容词 指示形容词是限定词的一种, 它们一定是位于名词前面, 比定冠词有更强的所指性, 可理解为 这个, 这些 La

More information

ebook67-1

ebook67-1 1 1.1 T C P / I P T C P / I P 60 9 ( I n t e r n e t ) WA N 100 T C P / I P T C P / I P [ Lynch 1993] 1.2 Telnet FTP e-mail T C P / I P TCP UDP T C P / I P 1-1 1) 1-1 TCP/IP 2) T C P / I P I I C M P I

More information

Microsoft Word - 开户申请书 N1.doc

Microsoft Word - 开户申请书 N1.doc 开户申请书 DEMANDE D OUVERTURE DE COMPTE 帐户号码 : N de compte: 兹申请开立以下帐户 Je souhaite (nous souhaitons) procéder à l ouverture du (des) compte(s) suivant(s) : 帐户类型 Nature du compte 帐户币种 Devise 支票帐户 Compte Courant

More information

Le Soi À travers cette série de photos «Le Soi», l artiste s interroge sur l existence de l individu. Il considère que chaque nouveau-né est comme une

Le Soi À travers cette série de photos «Le Soi», l artiste s interroge sur l existence de l individu. Il considère que chaque nouveau-né est comme une Communiqué Galerie Huit Arles Xiaoxiang Duan/ 段霄翔 Le Soi/ 己 (ji) EXPOSITION DU 2 JUILLET AU 23 SEPTEMBRE 2018 Du 2 Juillet au 7 Juillet : Tous les jours - 11h -13h, 15h -19h Du 10 Juillet au 15 Août: Mardi

More information

European Survey

European Survey 欧 洲 观 察 2011 年 第 2 期 总 第 69 期 上 海 欧 洲 学 会 2011 年 2 月 1 日 学 术 探 讨 论 萨 科 齐 与 中 国 走 向 全 球 全 面 战 略 合 作 伙 伴 的 中 法 关 系 肖 云 上 中 法 自 1964 年 签 署 中 法 建 交 联 合 公 报 后, 两 国 的 外 交 关 系 时 有 起 伏 其 原 因 错 综 复 杂, 但 始 终 与 法

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

P3PC ZH

P3PC ZH P3PC-4582-04ZH 1 2 3 4 5 Hg 6 Le présent appareil numérique n'émet pas de parasites radioélectriques dépassant les limites applicables aux appareils numériques de la classe B et prescrites dans le Règlement

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

Grammaire (1)

Grammaire (1) 汉语基础语法 Grammaire élémentaire de la langue chinoise Professeur : ZHANG Guoxian Département de Langue et Culture chinoises Faculté d e Traduction et d Interprétation - EII - Université de Mons 1 Grammaire

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Le concours du «Pont vers le Chinois» raconté par deux élèves de première au lycée Emile Zola, Lennig Chalmel et Paola Gaffiero. Présélection au concours 大家好! 我们叫夏乐宁和宝拉! 我们是 Zola 中学高二的学生 我们学汉语学了五年了 我们去年五月在巴黎

More information

HE Sophie Loisirs 8dec CH2GTMLR3

HE Sophie Loisirs  8dec CH2GTMLR3 BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2017 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

About manuals supplied The two following manuals are included. Operating instructions (this manual) Provides you with instructions on how to use. Prec

About manuals supplied The two following manuals are included. Operating instructions (this manual) Provides you with instructions on how to use. Prec Headphone Amplifier Operating Instructions Manuel d instructions GB FR CT TA-ZH1ES About manuals supplied The two following manuals are included. Operating instructions (this manual) Provides you with

More information

Microsoft Word - France Long-Stay Visa for starting business.doc

Microsoft Word - France Long-Stay Visa for starting business.doc 申请在法从事工商 手工业活动 及设立企业长期签证所需材料 需要提供的材料清单 1 准备两套 按照下述顺序排列: A 一般文件 三份 或四份 如实 完整地填写并由本人签字的长期签证申请表 四张近 期标准证件照片 护照 原件及所有记载本人信息的页码的复印件二份 CERFA n 13473*01 表格 原件及复印件一份 无犯罪记录证明或同类证明 原件及复印件二份 申请人在最近十年所居住国家的无犯罪声明书

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Métropole remplacement

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Métropole remplacement BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2016 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

Microsoft Word - Couverture notice 1 page.doc

Microsoft Word - Couverture notice 1 page.doc MARQUE : PHILIPS REFERENCE : HD77/00 CODIC : 373330 HD757 HD77 User manual 1 Français CALC Détartrez votre cafetière lorsque vous remarquez une vapeur excessive ou lorsque le temps de préparation augmente.

More information

PowerPoint Presentation

PowerPoint Presentation Drug Design and Discovery / Drug Design and Discovery 1 Structurally Specific drug Pharmacophore. 2 Pharmacokinetic phase 3 Pharmcodynamic phase 4 Lipo hydro partition coefficient lgp 5 Lead compound 6

More information

Sommaire L essentiel en bref 3 Introduction 5 1 Taux de passage vers le master 6 1.1 Les taux de passage vers le master au sein des hautes écoles universitaires 6 1.2 Les taux de passage vers le master

More information

1756-IN610B-ZH-P,ControlLogix Remote I/O (RIO) 模块,安装说明

1756-IN610B-ZH-P,ControlLogix Remote I/O (RIO) 模块,安装说明 安 装 说 明 ControlLogix Remote I/O (RIO) 模 块 产 品 目 录 号 1756-RIO/B 主 题 页 码 重 要 用 户 须 知 2 环 境 和 机 柜 3 防 止 静 电 放 电 4 带 电 插 拔 5 北 美 危 险 场 所 认 证 6 关 于 模 块 8 开 始 之 前 的 工 作 10 模 块 组 件 11 电 源 要 求 12 安 装 模 块 12 检

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

Microsoft Word - LV2 19CH2GTMLR1_Sujet 3 LV2

Microsoft Word - LV2 19CH2GTMLR1_Sujet 3 LV2 BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2019 Vendredi 21 juin 2019 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO)

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

Product Specification Chip Intel DSL6540 Thunderbolt 3 Controller Connectors 2 x Thunderbolt 3 ports (Thunderbolt 3 Port 1/Thunderbolt 3 Port 2), supp

Product Specification Chip Intel DSL6540 Thunderbolt 3 Controller Connectors 2 x Thunderbolt 3 ports (Thunderbolt 3 Port 1/Thunderbolt 3 Port 2), supp GC-ALPINE RIDGE Installation Guide/ 12WE6-ALPINER-10AR Product Specification Chip Intel DSL6540 Thunderbolt 3 Controller Connectors 2 x Thunderbolt 3 ports (Thunderbolt 3 Port 1/Thunderbolt 3 Port 2),

More information

Mentions obligatoires pour tout document de communication soutenu par le SCAC-IFC et l'institut français (Paris) pour des événements se tenant hors du

Mentions obligatoires pour tout document de communication soutenu par le SCAC-IFC et l'institut français (Paris) pour des événements se tenant hors du Mode d'emploi Logos Logos Instructions 标识使用说明 Mentions obligatoires pour tout document de Compulsory terms for all communication materials communication soutenu par le SCAC-IFC pour des supported by SCAC-IFC

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

P3PC ZH

P3PC ZH P3PC-4582-05ZH 1 2 3 4 5 Hg 6 Le présent appareil numérique n'émet pas de parasites radioélectriques dépassant les limites applicables aux appareils numériques de la classe B et prescrites dans le Règlement

More information

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Lang

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Lang BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

the ancient mistress of the world Saxa Intercisa 1. 14 6 18 4 2. 3. 4. carrucoe M glis loir glires alveolus 12 scripta ludus duodecim scriptorum 15 calculi tesseroe nerdiludium 12 15 10 Ostia Tiberina

More information

面霸每日一问41-45.docx

面霸每日一问41-45.docx 沪江法语 面霸每日一问 (41-45) 面霸每日一问 是 面霸成长日记 的进阶版本 面霸成长日记 可能更适合用来零时抱佛脚 面霸每日一问 则适合日积月累, 如果你只有大二, 大三, 或者你是个 HR, 可以仔细研究研究哦 面霸每日一问 41 你给女上司工作过吗?( 法语 ) Avez-vous déjà travaillé sous la direction d une femme? 你给女上司工作过吗?

More information

NAIS-500 AIS B 简体中文 www.bandg.com www.simrad-yachting.com www.lowrance.com Navico NAIS-500 AIS B NAVICO HOLDING Navico Holding AS 2017 Navico Holding AS ¼ / / NAIS-500 1 1 4 4 4 7 AIS B 7 AIS 8 8 9 12

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

--:厦门大学博硕士论文摘要库 和而不同:异质文化实现和谐相处的途径2012 年 5 月 从 中国和基督教 看文化相遇和冲突黄惠铮指导教师鲁京明教授肖厦门大学学校编码 :10384 分类号 密级 学号 : UDC 硕士学位论文 和而不同 : 异质文化实现和谐相处的途径 -

--:厦门大学博硕士论文摘要库 和而不同:异质文化实现和谐相处的途径2012 年 5 月 从 中国和基督教 看文化相遇和冲突黄惠铮指导教师鲁京明教授肖厦门大学学校编码 :10384 分类号 密级 学号 : UDC 硕士学位论文 和而不同 : 异质文化实现和谐相处的途径 - --:士论文摘要库 和而不同:异质文化实现和谐相处的途径2012 年 5 月 从 中国和基督教 看文化相遇和冲突黄惠铮指导教师鲁京明教授肖厦门大学学校编码 :10384 分类号 密级 学号 :31720091152307 UDC 硕士学位论文 和而不同 : 异质文化实现和谐相处的途径 -- 从 中国和基督教 看文化相遇和冲突 Le concept culturel de conciliation:un

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Polynésie

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Polynésie BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

Législation supplémentaire Loi Décret Arrêté Ordonnance Avis Instruction C. Chempau

Législation supplémentaire Loi Décret Arrêté Ordonnance Avis Instruction C. Chempau 21 2 2013 3 Journal of National Prosecutors College Vol. 21 No. 2 Mar. 2013 100088 200 D923. 99 A 1004-9428 2013 02-0158-19 1 2 + 3 1 M 2011 M 2005 2 J 2005 1 J 2008 6 < > J 2008 2 < > J 2004 1 M 2005

More information

\\SYBERMEDIA\Commun\ThesesLY3plus\thesestriees\soutenances_2012\feng_s\traitement\feng_s_these.xps

\\SYBERMEDIA\Commun\ThesesLY3plus\thesestriees\soutenances_2012\feng_s\traitement\feng_s_these.xps Sha Feng L Art Ailleurs : la Recherche Anthropologique sur les Artistes Contemporain Chinois des Beaux-arts Vivant en France --------------------------------------------------------------------------------------------------------------------------

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Am. du Nord

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Am. du Nord BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2019 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

許綺玲教授_培瑞克的逃家地點_.doc

許綺玲教授_培瑞克的逃家地點_.doc 1 1 Je suis né. Paris : Seuil, 1990 2 1965 5 Présence et regards, n 17-18, 1975 1990 Caméra-je 1976 6 7 38 1978 7 6 TF1 1982 5 3 3 la section Perspective du cinéma français ; hors compétition Perec Entretiens

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

法语虚拟式总结.doc

法语虚拟式总结.doc 法语虚拟式语法总结 法语虚拟式用于表示一种只是在人的头脑中考虑的动作, 或表示一件被认为是不现实的事情 虚拟式的使用往往取决于说话人的意志 愿意或情绪 它一般只用于从句 各种从句都有可能使用虚拟式, 只要它符合表示愿望 欲望 意志 命令 欢乐 惊讶 担忧 愤怒 遗憾 怀疑 否定等条件 所以我们从各种从句的角度来探讨虚拟式的用法 法语从句分三大类 : 1 补语从句或名词性从句 (propositions

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

Product Specification Chip Connectors Interface Data Transfer Rate Intel DSL5520 Thunderbolt 2 Controller 2 x Thunderbolt 2 ports (TBT 1/TBT 2), suppo

Product Specification Chip Connectors Interface Data Transfer Rate Intel DSL5520 Thunderbolt 2 Controller 2 x Thunderbolt 2 ports (TBT 1/TBT 2), suppo GC-Thunderbolt 2 Installation Guide/ 12WE6-TH2-10AR Product Specification Chip Connectors Interface Data Transfer Rate Intel DSL5520 Thunderbolt 2 Controller 2 x Thunderbolt 2 ports (TBT 1/TBT 2), supporting

More information

VoIP Make a Rtp Call VoIP Abstract... 2 VoIP RTP...3 Socket IP...9 Config Two Voice-hub

VoIP Make a Rtp Call VoIP Abstract... 2 VoIP RTP...3 Socket IP...9 Config Two Voice-hub VoIP... 2... 2 Abstract... 2... 3... 3 RTP...3 Socket...4...6...7 IP...9 Config Two Voice-hub... 10 1 12 VoIP VoIP voice-hub voice-hub Abstract At the beginning of this paper, we introducted the essential

More information

L emploi de la particule d aspect «过» ou «guo» Grammaire leçon 1.3 A que coucou! Alors 过 c est quoi? Et c est quoi cette histoire de particule d aspec

L emploi de la particule d aspect «过» ou «guo» Grammaire leçon 1.3 A que coucou! Alors 过 c est quoi? Et c est quoi cette histoire de particule d aspec Texte leçon 1.3 你去过中国吗? 田 : 你说, 中国大不大? 王 : 很大 田 : 法国呢? 王 : 法国不大也不小 你看, 这是中国地图 田 : 日本在哪儿? 王 : 中国在这儿, 日本在那儿 田 : 你去过中国吗? 王 : 没去过 田 : 你想去吗? 王 : 我很想去中国 田 : 我想去北京 南京 山东 山西 Nǐ qù guo Zhōngguó ma? Tián : Nǐ shuō,

More information

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D 2008 1 1 A. B. C. D. UML 2 3 2 A. B. C. D. 3 A. B. C. D. UML 4 5 4 A. B. C. D. 5 A. B. C. D. 6 6 A. DES B. RC-5 C. IDEA D. RSA 7 7 A. B. C. D. TCP/IP SSL(Security Socket Layer) 8 8 A. B. C. D. 9 9 A. SET

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE

BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2017 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

Microsoft Word - 19CH2GTG11_Sujet E LV2

Microsoft Word - 19CH2GTG11_Sujet E LV2 BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2019 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

18CH2GTMLR1_LV2

18CH2GTMLR1_LV2 BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2018 Vendredi 22 juin 2018 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO)

More information

ViewSonic ViewSonic 身 為 領 導 全 球 視 覺 解 決 方 案 的 供 應 商 超 過 25 年, 致 力 超 越 全 球 對 科 技 演 化 創 新 與 簡 化 的 期 待 在 ViewSonic, 我 們 相 信 自 己 的 產 品 擁 有 對 世 界 產 生 正 面 影

ViewSonic ViewSonic 身 為 領 導 全 球 視 覺 解 決 方 案 的 供 應 商 超 過 25 年, 致 力 超 越 全 球 對 科 技 演 化 創 新 與 簡 化 的 期 待 在 ViewSonic, 我 們 相 信 自 己 的 產 品 擁 有 對 世 界 產 生 正 面 影 WPG-300 Wireless Presentation Gateway 機 型 : VS16124 ViewSonic ViewSonic 身 為 領 導 全 球 視 覺 解 決 方 案 的 供 應 商 超 過 25 年, 致 力 超 越 全 球 對 科 技 演 化 創 新 與 簡 化 的 期 待 在 ViewSonic, 我 們 相 信 自 己 的 產 品 擁 有 對 世 界 產 生 正 面

More information

GRANDE SECONDE DUAL TIME

GRANDE SECONDE DUAL TIME GRANDE SECONDE DUAL TIME TECHNICAL DATA GRANDE SECONDE DUAL TIME Model Reference Calibre Power reserve GRANDE SECONDE DUAL TIME J0160xxxxx Jaquet Droz 2663H24 68 hours Number of jewels 42 Case Watch glasses

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

Grammaire leçon 2.2 L'interrogation de durée et le complément de durée Nous voyons dans le texte une façon d'interroger sur la durée, il y en a en fai

Grammaire leçon 2.2 L'interrogation de durée et le complément de durée Nous voyons dans le texte une façon d'interroger sur la durée, il y en a en fai Texte leçon 2.2 你学了多长时间了? 张 : 你学过汉语吗? 王 : 学过 你呢? 张 : 我现在正在学汉语 王 : 你学了多长时间了? 张 : 我们班的同学都学了一年了, 我只学了半年 王 : 现在你的中文怎么样? 张 : 会说一点儿, 不能看书 王 : 上课的时候, 老师说的话你听得懂吗? 张 : 马马虎虎 昨天老师念课文, 我没听懂 王 : 今天你几点上棵? 张 : 今天你几点上棵

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Centres Etrangers

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Centres Etrangers BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2014 CHINOIS LANGUE VIVANTE 2 Série L Durée de l épreuve : 3 heures coefficient : 4 Série L Langue Vivante Approfondie (LVA) Durée de l épreuve : 3 heures

More information

Microsoft Word MECADRIVE.doc

Microsoft Word MECADRIVE.doc Notice Version 1.0 03/06/08 E-mail : hotline@charlyrobot.com page - 1 - Dans cette notice, vous retrouverez les principales étapes vues lors de la formation sur le logiciel Mecadrive en fonctionnement

More information

ATS48_User_Manual_ _04

ATS48_User_Manual_ _04 Altistart 48 Guide d'exploitation User manual Benutzerhandbuch Guía de explotación Guida all impiego 用户手册 12/2012 Démarreurs-ralentisseurs progressifs, Soft start- soft stop units, Sanftanlasser, Arrancadores,

More information

Microsoft Word - SUJET BAC GAL LV2 14CHV2ME1.docx

Microsoft Word - SUJET BAC GAL LV2 14CHV2ME1.docx BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2014 CHINOIS LUNDI 23 JUIN 2014 LANGUE VIVANTE 2 Série L Durée de l épreuve : 3 heures coefficient : 4 Série L Langue Vivante Approfondie (LVA) Durée de l

More information

计算机网络概论

计算机网络概论 IDS 1 1 SNMP Agent Manager Agent SMI MIB SMI SNMP 0 1 2 3 5 6 7 8 Web SNMP SNMP Trap SNMP GetRequestGetNext GetBulk SetRequest Response Inform Trap Buffer overflow DoS Buffer Overflow Internet

More information

Sujet du bac S-ES-L Chinois LV Centres Etrangers

Sujet du bac S-ES-L Chinois LV Centres Etrangers BACCALAURÉAT GÉNÉRAL SESSION 2019 CHINOIS LANGUE VIVANTE 1 Durée de l épreuve : 3 heures Séries ES et S coefficient : 3 Série L Langue vivante obligatoire (LVO) coefficient : 4 Série L LVO et Langue vivante

More information

Microsoft Word - Sujet9.doc

Microsoft Word - Sujet9.doc BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2014 CHINOIS LANGUE VIVANTE 2 Série L Durée de l épreuve : 3 heures coefficient : 4 Série L Langue Vivante Approfondie (LVA) Durée de l épreuve : 3 heures

More information

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的 计 算 机 网 络 初 探 描 述 随 着 计 算 机 网 络 技 术 的 发 展, 给 我 们 的 工 作 和 生 活 带 来 了 极 大 的 便 利, 本 将 学 习 计 算 机 网 络 的 相 关 知 识, 并 能 利 用 所 学 网 络 知 识 对 实 际 问 题 进 行 分 析 探 讨 ; 感 受 网 络 的 神 奇 作 用, 激 发 对 网 络 技 术 的 求 知 欲 ; 认 识 到 信

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Centres Etrangers

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Centres Etrangers BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2015 CHINOIS LANGUE VIVANTE 2 Séries ES-S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3 heures

More information

珀斯市 WA 6018 Page

珀斯市 WA 6018 Page - Adresse français Mr. J. Rhodes Rhodes & Rhodes Corp. 212 Silverback Drive California Springs CA 92926 Format adresse postale aux États-Unis : nom du destinataire numéro de la rue + nom de la rue nom

More information

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Am. du Nord

Sujet du bac S-ES-L-STMG-STI2D-ST2S Chinois LV Am. du Nord BACCALAURÉATS GÉNÉRAL ET TECHNOLOGIQUE SESSION 2017 CHINOIS LANGUE VIVANTE 2 Séries ES et S Durée de l épreuve : 2 heures coefficient : 2 Série L Langue vivante obligatoire (LVO) Durée de l épreuve : 3

More information

150x210

150x210 我患上了高血压 该注意些什么呢? 您的医生刚才向您解释了高血压的基本情况 这份小册子旨在帮助您进一步了解这种疾病 1. 高血压究竟是什么病? 2 如何测量动脉血压? 血液从心脏流出, 带着一定的压力到达动脉, 医学上把这种压力称为血压或动脉血压 如果经过数分钟的休息后, 血压仍然过高, 就称为高血压 有几种测量血压的方法 1 高血压会对我的身体造成什么影响呢? 其中包括 : 如果不治疗, 血压长期偏高会损害某些器官,

More information

untitled

untitled 279. 280. 281. 267 282. 283. 268 284. 285. 286. 269 287. 288. 270 289. 290. 291. 292. 271 293. 294. 295. 272 296. 297. 298. 299. 273 300. 301. 302. 303. 274 304. 305. 306. 275 307. 276 308. 309. 310. 277

More information

( CIP) :, 2002. 6 ( ) ISBN7-80176 - 023-9 /. -... - -. I106. 2 CIP ( 2002) 035734 ( ) : : : ( 100089) 1 : : : 8501168 1 /32 : 208 : 5, 400 : 2002 6 1

( CIP) :, 2002. 6 ( ) ISBN7-80176 - 023-9 /. -... - -. I106. 2 CIP ( 2002) 035734 ( ) : : : ( 100089) 1 : : : 8501168 1 /32 : 208 : 5, 400 : 2002 6 1 ( CIP) :, 2002. 6 ( ) ISBN7-80176 - 023-9 /. -... - -. I106. 2 CIP ( 2002) 035734 ( ) : : : ( 100089) 1 : : : 8501168 1 /32 : 208 : 5, 400 : 2002 6 1 : 2006 5 3 : ISBN7-80176 - 023-9 : 636. 00 ( 26. 50

More information

BACCALAURÉAT GÉNÉRAL SESSION 2018 CHINOIS LANGUE VIVANTE 1 Durée de l épreuve : 3 heures Séries ES et S coefficient : 3 Série L Langue vivante obligat

BACCALAURÉAT GÉNÉRAL SESSION 2018 CHINOIS LANGUE VIVANTE 1 Durée de l épreuve : 3 heures Séries ES et S coefficient : 3 Série L Langue vivante obligat BACCALAURÉAT GÉNÉRAL SESSION 2018 CHINOIS LANGUE VIVANTE 1 Durée de l épreuve : 3 heures Séries ES et S coefficient : 3 Série L Langue vivante obligatoire (LVO) coefficient : 4 Série L LVO et Langue vivante

More information

CX500/CX600/CX3000 User Guide - Microsoft Lync CU7 Edition (Simplified Chinese)

CX500/CX600/CX3000 User Guide - Microsoft Lync CU7 Edition (Simplified Chinese) Polycom CX500/CX600/CX3000 IP Microsoft Lync Edition 2013 3 1725-44328-022_RevC Polycom CX500/CX600/CX3000 IP POLYCOM Polycom Polycom Polycom,Inc / / Polycom / Polycom, Inc. 2013 Polycom, Inc. Polycom,

More information