Állományok átvitele Interneten
|
|
- Jázmin Tamásné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Állományátvitel
2 Állományok átvitele Interneten csatolt állományaként Weboldalról, HTTP protokoll felhasználásával állomány letöltése Kétirányú fájlátvitel FTP, FTPS, SFTP P2P, Bittorrent DDL Tribler
3 FTP A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon mint amilyen az internet is történő állományátvitelre szolgáló szabvány. Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét.
4 Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló (szerver, egyedi IP címmel) és egy ügyfélprogramra (kliens). Az operációs rendszerekhez létezik FTP-szerver és kliens program, és sok webböngésző is képes FTP-kliensként működni. Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban zajlik, és mi töltünk fájlt mások gépére.
5 Hasonlóan a HTTP protokollhoz, itt is kliens és szerver között zajlik a kommunikáció. A böngészőkből is elérhetünk FTP-n keresztül szervereket a következő módon: ftp://szerver.hu Ezután azonosítanunk kell magunkat egy felhasználónév-jelszó párossal. Speciális esete ennek, amikor egy nyilvános szerverhez kapcsolódunk, ahova nem szükséges előzetes regisztráció. Ekkor felhasználónévnek az anonymus szót megadva beléphetünk, anélkül, hogy jelszót megadtunk volna. Ezt a kapcsolatfelépítési formát nevezzük Anonymus-FTP-nek.
6 Vagyis, a hozzáférési jog alapján kétféle FTP kapcsolattípus létezik: Letöltés nyilvánosan hozzáférhető mappákból anonim FTP; letöltés, vagy feltöltés olyan gépről/re, ahol azonosítóval rendelkezünk.
7 Az FTP kommunikációja során két csatornát használ: az egyiket a parancsoknak, míg a másikat az adatoknak tartja fenn. A parancsoknál használt csatornának a 21-es port van lefoglalva, azonban az adatcsatorna portok változhatnak. Két eset lehetséges: Aktív FTP esetén a kapcsolat-felépítési kérés után a szerver fogja kezdeményezni az adatcsatorna felépítését a saját 20-as portja és a kliens azon portja között, amelyről az csatlakozott. Passzív FTP esetén a szerver kijelöl egy portot, amit elküld a kliensnek, hogy az ahhoz csatlakozzon.
8
9 FTP metódusok Az FTP is rendelkezik a HTTP-hez hasonlóan metódusokkal, például: USER és PASS: felhasználónév és jelszó megadásakor használjuk CD: könyvtár megnyitására használt parancs LS: segítségével listázhatjuk az aktuális könyvtár tartalmát PORT: a kapcsolat felépítésekor használjuk például az adatcsatorna portjának elküldéséhez PASV: az adott felet passzív módba állíthatjuk segítségével, azaz készülhet az adatok fogadására HELP parancs segítségével megtudhatjuk, hogy milyen parancsok állnak még rendelkezésre
10 Részletes információk tocol Animációk az FTP-ről: php?p=ftp&ctype=1&title=0.%20ftp%20over view
11 Probléma Régi (1985) szabvány nem korszerű Több egyidejű és nagyméretű fájl esetén lassú Nem titkosított az azonosítási folyamat az FTP kapcsolat során Alaposan leterheli a szervert Fájlcserélőknél helyét átvette a peer-to-peer alapú kapcsolat
12 FTPS, SFTP, SCP A HTTPS mintájára az FTPS protokoll a csatornákat az SSL réteg segítségével titkosítja. SCP (Secure Copy) SSH-t használnál, ami egy protokoll: egy helyi és egy távoli számítógép közötti biztonságos, titkosított csatorna kiépítését biztosítja. Az SFTP (Secure FTP vagy más néven FTP over SSH) esetében a kommunikáció (parancs és adat is) egy biztonságos SSH kapcsolaton keresztül történik. Mivel másik protokollt használ, így a szabványos FTP kliens programok nem képesek kommunikálni egy SFTP szerverrel.
13 SSL SSL (Secure Socket Layer) egy protokoll réteg, amely a TCP/IP rétege és a HTTP rétege között helyezkedik el. Böngészésnél az SSL biztosítja a biztonságos kommunikációt a böngésző és a webszerver között. Autentikációhoz digitálisan aláírt tanusítványokat használ, a kommunikáció titkosítva zajlik. Az SSL kapcsolat-felépítés során a böngésző és a szerver közösen megegyeznek egy kulcsban. Ez általában egy véletlenszerű számsorozat. Ebből generálják azután - az egy kapcsolat erejéig használatos - kulcsot, és ezt használják valamely szimmetrikus titkosító algoritmussal (pl. DES, AES).
14 FTP kliens
15
16 Böngésző
17 Windows beépített kliens - parancssorból
18
19 WinSCP SCP, SFTP kliens
20 FTP szerverek keresői
21 Magyar nyílt FTP szerverek
22
23 P2P A peer-to-peer lényege, hogy a hálózat végpontjai közvetlenül egymással kommunikálnak, központi kitüntetett csomópont nélkül. A peer-to-peer fogalom két hasonló, de célját tekintve eltérő fogalomkört is takar: a számítógépek egyenrangú technológiai szintű kapcsolódási módját egy helyi hálózaton, valamint valamilyen célból közvetlenül kapcsolódó szoftver megoldások működési elvét.
24
25 A P2P már az Internet születésénél is jelen volt. Gazdaságossági és technikai okokból a hierarchia folyamatosan kezdett központosodni, míg az Internet széles körű elterjedésének idejére már túlnyomórészt a szerver-kliens architektúra volt jellemző. A peer-to-peer rendszerek reneszánszát a sávszélesség növekedésével és a tömörítési algoritmusok javulásával berobbanó fájlcserélő alkalmazások hozták el.
26 Első fájlcserélő klasszikusként a Napster jelent meg, és hihetetlen sebességgel tett szert több millió felhasználóra. Architektúráját tekintve még hibrid, központi szerverfarm kapcsolja össze a felhasználóktól jött file-kéréseket a file felajánlásokkal, de maga az adatcsere a felhasználók között már a szervertől függetlenül zajlik. A nagy népszerűség mellett sok pert indítottak a rendszer ellen a szerzői jogok tulajdonosai, ez végül a Napster bezárását eredményezte. A fájlcserélők és ezzel a peer-to-peer szoftverek terjedésének ezzel azonban már nem lehetett gátat vetni.
27 Sorra alakultak a további fájlcserélő rendszerek. Ilyen volt a teljesen elosztott Gnutella, az IRC+FTP+fájlkereső összeállítást modellező DC++, vagy a nagy népszerűségre szert tevő Kazaa. A Bittorrent minden korábbinál népszerűbb lett. A peer-to-peer hálózatok másik jelentős alkalmazási területe a telefonprogramok, például a Skype.
28 1999-ben a forradalmat elindító Napsterben az volt a nagy ötlet, hogy a felhasználók közvetlenül egymás gépeiről kapták a letöltött fájlokat, a központi szerver csak az egyes gépeken levő tartalmak listáját tárolta, és segített a keresésben, illetve a hálózat tagjainak egymás megtalálásában. A Bittorrent eljutott addig, hogy csak azért kell egy központ (amit ebben az esetben trackernek hívunk), hogy legyen honnan beszerezni a.torrent fájlokat, vagy mágneslinkeket, amelyek azonosítják a hálózatra csatlakozó milliónyi gépen azt a tartalmat, amit le akarunk húzni a saját gépünkre.
29
30
31 Bittorrent
32 Bittorrent A BitTorrent informatikai protokoll, valamint ezt a protokollt használó p2p alapú fájlcserélő rendszer. A szoftvert Bram Cohen írta Python nyelven, és a BitTorrent Open Source licenc alatt tette közzé.
33 A kliensek a fájlokat szeletekben töltik le. Minden csomópont megkeresi a hiányzó részhez a lehető leggyorsabb kapcsolatot, miközben ő is letöltésre kínálja fel a már letöltött fájldarabokat. A módszer nagyon jól beválik nagyméretű fájloknál, például videók és nagyobb szoftverek esetében. Ennek az az oka, hogy az ilyen letöltéseknél a szűk keresztmetszetet általában a szerver sávszélessége jelenti. A BitTorrent esetében minél keresettebb egy fájl, annál többen vesznek részt az elosztásában, ezáltal az elosztása gyorsabban megtörténik, mintha mindenki egy központi helyről (szerverről) töltötte volna le. A fájlok darabolásából adódik, hogy a megszakadt letöltések könnyen folytathatóak.
34 Fájl megosztásához létre kell hozni egy.torrent kiterjesztésű fájlt, amely az alábbiakat tartalmazza: a letöltendő fájl(ok) neve, mérete, és minden egyes fájldarabka ellenőrzőösszege (ezzel lehet ellenőrizni, hogy nem sérült-e a fájldarab), a tracker szerver címe, néhány egyéb adat. A.torrent fájl nagy előnye, hogy könnyű másokkal megosztani, mert kicsi a mérete ( kb között), ezért könnyedén felhelyezhető egy honlapra, vagy elküldhető mellékleteként.
35 Miután a.torrent fájl generálása megtörtént, a seed fogadja a kéréseket, és kiszolgálja a klienseket, amelyek a.torrent fájl alapján felkeresik. A tracker pontos információval rendelkezik arról, hogy mely fájldarabok kinél találhatók meg. A kliens ez alapján felméri, hogy mely darab a legritkább, és megpróbálja azt letölteni, majd ha az megvan, a következő darabot keresi meg. Így a csomópontok rá vannak kényszerítve a megszerzett darabok cserélgetésére, ezzel tehermentesítik az eredeti forrást. Miután a kliens megszerzett egy darabot, az ellenőrzőösszeg alapján ellenőrzi integritását, ezzel elkerülhető, hogy hibás fájldarabok keringjenek a hálózaton. Ha a kliens teljesen letölti a fájl(oka)t, seeddé válik.
36 Hátránya a módszernek, hogy ha a seedek nem szolgáltatják tovább a torrentet, akkor az esetleg már nem elérhető a publikált.torrent fájlok ellenére. A letöltések optimalizációja érdekében azoknak kéne elsőként letöltési lehetőséget kapni, akik megelőzőleg sokat töltöttek fel. Ehhez minden felhasználóhoz számon kell tartani a letöltés/feltöltés arányt. A protokoll jelenleg ilyen szempontból még nem tökéletes, hiszen a tracker csak a klienstől tudja, hogy mennyit töltött fel, illetve le a kliens pedig elvileg akár hamis adatokat is küldhet.
37 Fogalmak availability (elérhetőség): A torrent teljes másolatainak száma a kliens számára. Minden seed 1-et ad ehhez a számhoz. peer (csomópont): A peer egy másik számítógépen futó kliens, amelyek még nem az egész fájlt, csak részeit birtokolják. seed (megosztó): A seed egy olyan peer, amely rendelkezik az összes darabkával, és azt megosztja, vissza-, illetve feltölti a fájlt. Minél több seed van, annál nagyobb az esélye a gyors letöltésnek. leech (letöltő): A kifejezést azokra a peerekre használják, amelyeknek kifejezetten rossz a feltöltés/letöltés arányuk, vagyis elhagyják a bolyt rögtön azután, miután befejezték a letöltést. Egy másik értelmezés szerint a leech egy olyan peer, amely még nem rendelkezik minden fájldarabkával. tracker: A tracker közvetít a peerek között, nem vesz részt az adatcserében.
38 Bittorrent
39 Seed szerver A seed szerver használata egy lehetőség a torrentezők körében: ugyanolyan torrent kliens üzemel a szolgáltató szerverén (ezt nevezzük seed szervernek), mint amilyet a felhasználók otthoni gépeiken futtatnak, ugyanakkor számos előnye van. A seed szerver gyenge feltöltési sebességű internetkapcsolat esetén hasznos. Szolgáltatás két fő részből áll: tárhelyet és internet-sávszélességet biztosítanak, amit böngészővel kezelhető, saját bejáratú távoli asztalt és torrent-klienst használhatunk. A böngészőből előre megadott felhasználónév és jelszó megadása után érhetjük el a lehetőségeket. Ehhez jár korlátozott mennyiségű szabad fel-, illetve letöltési szál (ezt nevezzük "slot"-oknak). A tárhelyhez sebességkorlátozás nélküli FTP hozzáférést adnak, aminek segítségével a seed szerverre letöltött állományok mozgathatók, törölhetők vagy letölthetők a saját gépre.
40 Torrent kliensek µtorrent BitComet Azureus Opera böngésző
41 Bittorrent A technológiát legális célra is használják. A trackeren vannak moderátorok, emberi szűrés, karbantartás van szemben a DDL megoldásokkal.
42 Mágneslinkek A mágneslink szükségtelenné teszi a torrent kiterjesztésű fájlok használatát, ehelyett a letöltéshez szükséges paramétereket egy hiperlinkben továbbítja a felhasználók gépei felé. Ez a megoldás a szerveroldal számára azért előnyös, mert a linkek továbbítása kisebb sávszélességet igényel, emellett könnyebben költöztethetővé és gyorsabban újraindíthatóvá teszi az oldalt, vagyis a hatósági intézkedéseknek is könnyebben ellenállnak.
43 A hagyományos torrentezésnél kétszer van szükség központi szerverre: egyszer, amikor magát a.torrent kiterjesztésű fájlt beszerzik, aminek alapján elindul a letöltés; Másodszor, amikor a tracker szerver összehozza a letöltő gépét és a hálózaton azokat, ahol megvan a tartalom, amit le akarnak tölteni. Az új rendszerben nincs szükség torrentfájlra, a funkcióját átveszi egy link, amit a Pirate Bayen mágneslinknek neveztek el, és így néz ki:
44 magnet:?xt=urn:btih:f22d43bdb7162fe6a7bb4a c8da0be258&dn=House.S06E08. HDTV.XviD-2HD Ez a Dr. House egy részének mágneslinkje (csak illusztráció!), a rendszer az xt= rész utáni hosszú kódból hámozza ki, hogy mit is keresünk, aztán a központi tracker segítsége nélkül beazonosítja annak darabkáit a hálózaton, majd ha mindet letöltötte, összerakja nekünk a végleges fájlt.
45 Mágnes link hátránya Az ára mindennek az, hogy azok a lekérdezések, amik eddig a tracker szervert terhelték, most a hálózaton oszlanak szét, így a mi gépünk is állandóan dolgozni fog, kéréseket továbbítani, segíteni a többieknek megtalálni a hálón fájlokat; vagyis erősen le lesz terhelve. Nem maga az adatforgalom a gond, hanem a sok, egyenként kezelendő lekérdezés: régi modemnél, routernél előfordulhat az is, hogy feléli az összes memóriáját a válaszolgatással, és lefagy.
46 A Pirate Bay Ipredator programja olyan szervereken futtat át minden adatforgalmat, amelyek semmilyen adatot nem őriznek meg a felhasználókról. Így az internetszolgáltatónál, és a felhasználóknál is csak az Ipredator szerverének IP címe látszik a naplófájlokban, és az adatfolyamból sem állapítható meg egyértelműen, hogy jogsértő fájlcsere zajlik-e. A jogsértés bizonyítása így gyakorlatilag lehetetlen, innentől az ártatlanság vélelmének alapelve védi a kalózokat.
47 DDL A DDL (direct download link) szolgáltatás (más szavakkal cyberlockers vagy one-click-hosting) a P2P alapú fájlcseréléshez képest még biztonságosabb, rejtettebb módját biztosítja a szerzői jogilag védett tartalmak megosztásának. A DDL oldalakra csak korlátozott méretű fájlokat lehet feltölteni. Példa: Rapidshare és Megaupload.
48 DDL Az egyes felhasználók gépeinek összekötése helyett egy nagy központi szerverpark tárhelyére lehet feltölteni és megosztani állományokat.
49 Felhő alapú fájlcsere
50
51
52
53
54
55 Tribler A cél: olyan, tökéletesen decentralizált információmegosztó rendszert építeni, ami a hálózat tetszőleges számú csomópontjának kiiktatása után is működőképes marad, vagyis szinte elpusztíthatatlan. Minél kisebb a jelentősége a hálózatban a központoknak, annál kevésbé korlátozza teljes rendszert a központ kapacitásának végessége.
56 A Tribler szükségtelenné teszi a trackert: minden funkciót, a kereséstől a fájlok és a kliensgépek azonosításáig és összekapcsolásáig maguk a hálózatra kötött gépek szolgálnak ki közösen, a gossip protokollra építve (amit a közösségi hálózatok működtetése során is használnak).
57 A Tribler nyílt forráskódú, szabad szoftver és alapvetően a bittorrent protokollt használja. Ugyanúgy darabolja fel a fájlokat, töltögeti le a hálózatról az egyes darabokat, és rakja össze belőlük az adott tartalmat, ahogy minden torrent kliens, így megetethető bármilyen trackerről letöltött.torrent fájllal is, de a lényeg, hogy ez nem feltétlenül szükséges a működéséhez. Hátránya: lassabb a torrentnél; jobban leterheli a gépet; egyelőre kisebb kínálat.
58
59
60 Reakció SOPA törvénytervezetet egy példátlan online lázadásnak köszönhetően sikerült megfúrni, ACTA nemzetközi szerződést Mo. is aláírta, Megaupload bezárása, Pirate Bay pervesztése; Premierfilmeket terjesztő Cinedub csapat lekapcsolása
61
62 Magyarországon a jogsértéssel gyanúsított felhasználók személyazonosságát az internetszolgáltató nem adhatja ki a jogtulajdonosnak a torrent trackerek naplófájljaiban levő ip-címek alapján. Erre az információszabadságról szóló évi CXII. törvény nem ad lehetőséget, az ilyesmire mindenképpen az érintett hozzájárulása vagy bírói végzés szükséges.
63 A fizetős ftp-k számítottak hagyományosan a kalózvilág elitjének, folyton változó címen és jelszóval elérhető titkos szerverekre kerültek fel először az új filmek, zenék és játékok, csak a beavatottak szűk körének. Mostanában egyre kisebb a jelentőségük, minden szinte azonnal átkerül az ilyen oldalakról torrentre. Az sms-warez oldalakon torrentről, innen-onnan összegyűjtött tartalomhoz adnak hozzáférést a fenntartók emelt díjas sms fejében az olyan felhasználóknak, akiknek a fájlcsere egyébként túl bonyolult lenne.
64 A torrent Magyarországon valósággal virágzik. Az asva.info magyar fájlcsereportál felmérése szerint a hazai torrentoldalak forgalma töretlenül nő, jó néhány, százezer feletti felhasználóval dolgozó tracker működik itthon, a 15 legnagyobb oldalon összesen 1,1 millió felhasználót számláltak össze tavaly karácsonykor.
7.1. Kommunikáció az Interneten 1
7.1. Kommunikáció az Interneten 1 7.1.3. Állományok átvitele Állományokat vihetünk át az Interneten egyik számítógépről a másikra a következő módokon: Email csatolt állományaként. Weboldalról a HTTP 1
RészletesebbenPeer-to-Peer (P2P) hálózatok
Peer-to-Peer (P2P) hálózatok Vida Rolland, BME-TMIT szeptember 13. BitTorrent 2002 Bram Cohen, San Francisco Python kód, open source Népszerő nagymérető adatok elosztott letöltése Nincs saját keresımotor
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenFTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
RészletesebbenMobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
RészletesebbenKészítette: Weimann András
Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google
RészletesebbenDropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenP2P. Peer-to-peer. P2P megoldások
P2P Peer-to-peer Peer-to-peer: a peer-to-peer vagy P2P paradigma lényege, hogy a hálózat végpontjai közvetlenül egymással kommunikálnak, központi kitüntetett csomópont nélkül. A peer-to-peer fogalom két
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenAlkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
RészletesebbenINTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
RészletesebbenA NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenIBOLYA TIBOR. A torrentrazziák büntetőjogi megítélése
IBOLYA TIBOR A torrentrazziák büntetőjogi megítélése 2010. június 16-án a magyar rendőrség átlépte a büntetőjogi Rubicont a szerzői jogok védelme érdekében indított harca során, nem az sms web alapú, audiovizuális
RészletesebbenHálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Transzport
RészletesebbenA Szerzői Jogi Szakértő Testület szakvéleményei
A Szerzői Jogi Szakértő Testület szakvéleményei Szerzői művek online fájl cserélő rendszerek segítségével megvalósuló felhasználása Ügyszám: SZJSZT 07/08/1. A megbízó által feltett kérdések: 1.: Engedélyköteles
RészletesebbenSzámítógépes Hálózatok Felhasználói réteg DNS, , http, P2P
Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
RészletesebbenFelhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenBaár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenWebtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
RészletesebbenAMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított
RészletesebbenMobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
RészletesebbenMOBILTELEFONON keresztüli internet telefonálás
MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,
RészletesebbenVirtuális múzeumi séta a szerzői jogász szemével. Dr. Mayer Erika Ügyvéd, Infomediátor
Virtuális múzeumi séta a szerzői jogász szemével Dr. Mayer Erika Ügyvéd, Infomediátor Van Gogh jogai? Egyéni eredeti jelleg Magyarországon nyilvánosságra hozott, vagy magyar szerző, ill. viszonosság alapján
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenA szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter
A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések Dr. Horváth Péter A szerző jogai Személyhez fűződő jogok 10-15. (név feltüntetés, nyilv.ra hozatal, a mű egységének védelme) Vagyoni
RészletesebbenSzámítógépes Hálózatok 2012
Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenFlash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft
Flash és PHP kommunikáció Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft A lehetőségek FlashVars External Interface Loadvars XML SOAP Socket AMF AMFphp PHPObject Flash Vars Flash verziótól függetlenül
RészletesebbenSegédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.
Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy
RészletesebbenELTE, IK, Információs Rendszerek Tanszék
ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenOtthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül.
Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül. Kulcsszavak: PPPoE, ADSL, internet megosztás otthon, ethernet kártya, router nélkül,
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenA Skype architektúrája. P2P hálózat Supernode ok, peer-ek, login server
Farkas Gábor A Skype architektúrája P2P hálózat Supernode ok, peer-ek, login server Szolgáltatásai IP telefon ingyenes Hátránya: érzékeny a csomagvesztésre, késleltetésingadozásra, sok további szolgáltatás
RészletesebbenBitTorrent kézikönyv
BitTorrent kézikönyv [moobs.hu] Írta. Arthemis www.moobs.hu Tartalom Mi az a BitTorrent?...- 3 - BitTorrent technológia...- 3 - Letöltés folyamata...- 3 - Alkalmazási területek...- 4 - Regisztrációs torrent
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenHálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
RészletesebbenInformatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
RészletesebbenA közadatok nyilvánossága, Eitv., közadatkereső
A közadatok nyilvánossága, Eitv., közadatkereső Roskó Éva Közadat Program Neumann Kht. www.kozadat.hu 2008, Közadattár Program, Neumann Kht. A közadatok nyilvánossága, Eitv., közadatkereső 2. dia Jogszabályok
RészletesebbenEDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
RészletesebbenRendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
RészletesebbenTestLine - zsoltix83 hálozat 1 Minta feladatsor
lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés
RészletesebbenAz Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenSSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu
SSH Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hunik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu Mi az az SSH (Secure Shell, biztonságos héj ) Segédprogram,
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenA közadatok nyilvánossága, Eitv., közadatkereső
A közadatok nyilvánossága, Eitv., közadatkereső Roskó Éva Közadat Program Neumann Kht. 2008, Közadattár Program, Neumann Kht. 2. dia Jogszabályok 2005. évi XC. törvény az elektronikus információszabadságról
Részletesebben1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Részletesebbenweb works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
Részletesebbenweb works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
RészletesebbenSSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenSZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai
SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenINTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK
INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenFelhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom
RészletesebbenGoogle Cloud Print útmutató
Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző
RészletesebbenHálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenVezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenA CCL program használatbavétele
A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenOZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Részletesebben1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...
GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Részletesebben