Gombnyomás dinamika Android eszközökön

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Gombnyomás dinamika Android eszközökön"

Átírás

1 XIII. Kari Műszaki és Humán Tudományos Diákköri Konferencia (TDK) Marosvásárhely, április Gombnyomás dinamika Android eszközökön Szerző: László Izabella Sapientia Erdélyi Magyar Tudományegyetem, Marosvásárhely, Műszaki és Humántudományok Kar, Informatika szak, alapképzés, III. év Témavezető: Dr. Antal Margit egyetemi adjunktus Sapientia Erdélyi Magyar Tudományegyetem, Műszaki és Humántudományok Kar Marosvásárhely, Matematika-Informatika Tanszék

2 Tartalomjegyzék: 1 Kivonat Bevezetés Témaválasztás indoklása Kutatási kérdés A dolgozat struktúrája Elméleti megalapozás Biometria Regisztrációs folyamat Hitelesítés és azonosítás Előnyök/hátrányok Billentyűzési ritmus A kutatás módszertana Célkitűzések Adatgyűjtő szofver leírása Funkciók Az alkalmazás felépítése Mérési eredmények Osztályozó algoritmusok Bayes Naive Bayes SVM (Support Vector Machines) K Nearest Neighbour (k - NN) J48 döntési fák Random forest Következtetések Hivatkozások

3 1 Kivonat A számítógépeken történő információk tárolása és feldolgozása szükségessé tette, hogy megvédjük azokat a betolakodóktól. A technika fejlődésének köszönhetően egy olyan ponthoz jutottunk, ahol már nemcsak számítógépeken tárolhatjuk a bizalmas információkat, hanem akár okostelefonokon is, hiszen az okostelefon is a modern társadalom részévé vált. Telefonon is ugyanúgy meg kell védenünk személyes adatainkat, jelszavainkat, mint számítógépen. Éppen ezért a telefon alapú alkalmazások esetén is szükség van a felhasználó hitelesítésére. A hitelesítés az a folyamat amely által megtudjuk határozni, hogy valaki tényleg az-e akinek vallja magát. Ezen alkalmazás fő célja, hogy a felhasználókat Android eszközökön tudja hitelesíteni és ezáltal biztonságos használatot nyújtson. Erre a célra már léteznek különböző megoldások, amelyek biometriát használnak fel. Ebben az esetben azonban az arc, az ujjlenyomat vagy éppen aláírás biometria helyett az alkalmazás a viselkedési biometria alapján dolgozik. A billentyűzet segítségével a felhasználók egyedi jellemzőihez jut hozzá, hiszen mindenki egyéni gépelési ritmussal rendelkezik, mindenki másképp ír egy sms-t. Az alkalmazás két részből áll. Az első rész egy adatgyűjtő, amely begyűjti a különböző felhasználóktól az egyedi jellemzőket, mialatt azok egy adott kódot többször begépelnek telefonjukba. A második rész célja az adatok statisztikai elemzése, majd egy felhasználói modell elkészítése, amely segítségével elvégezhető a felhasználó hitelesítése. 2

4 2 Bevezetés 2.1 Témaválasztás indoklása Manapság nem lehet egyik helyről a másikig úgy eljutni, hogy ne lássunk több embert is aki okostelefonnal a kezében jár-kel az utcán. Séta közben egy forgalmas városban nehezebb belemerülni a telefon nyújtotta élvezetekbe, viszont a tömegközlekedési járműveken mi más is lenne jobb elfoglaltság, minthogy facebook-ozni vagy éppen tanulmányozni egy nemrég piacra dobott alkalmazást? Az emberek többsége él ezekkel a lehetőségekkel. Az egyszerű átlagembertől kezdve a diákokon át egészen az üzletemberekig szinte mindenki előszeretettel használja ezeket a kütyüket. Valóban hasznosak, hiszen internethez való hozzáférést biztosítanak, jegyzetet készíthetünk a mindennapi teendőinkről, emlékeztetőt állíthatunk be, hogy ne mulasszunk el fontos eseményeket, segítenek a tájékozódásban, fényképezőgépként is funkcionálnak, de akár adatokat és személyes információkat is tárolhatunk rajtuk, nem is beszélve a rengeteg ügyes kis alkalmazásról, melyek mindezen letehetőségek mellett könnyebbé és egyszerűbbé teszik az eszközök használatát. Éppen ezért hatalmas népszerűségnek örvendenek. Senkinek sincs ellenére az, hogy gyakorlatilag az ember zsebében elfér egy miniatűr számítógép. Ugyanakkor engem is magával ragadott a készülékek által nyújtott számtalan lehetőség, és ezért igyekeztem olyan témát választani, amely által kicsit - nem csak felhasználóként, de programozóként is - elmélyülhetek az okostelefonok világában. Manapság mindenki nagy hangsúlyt fektet a biztonságra, annál is inkább mivel sok az illetéktelen betolakodó, legyen szó akár nagyvállalatokról vagy éppen egy kis üzlethelyiségről. Nemrég még ha biztonságról esett szó, akkor az ember a számítógépre gondolt, de ma már adataink egy részét nemcsak számítógépeken tároljuk. A mobilfelhasználók is igénylik, hogy adataik biztonságban legyenek. A biztonságot pedig leggyakrabban jelszóval valósítják meg. De mi történik akkor ha valaki valamilyen módon hozzájut a titkos kódhoz? Csak épp egy óvatlan pillanat kell, hogy az illető belemásszon a készülékbe... Ahogyan az idő telik egyre több újdonságot pakolnak bele az okostelefonokba és ezzel párhuzamosan lesz egyre fontosabb a biztonság, valamint az, hogy a felhasználókat jól tudják a készülékek hitelesíteni. Amikor megválasztottam a dolgozatom témáját, arra gondoltam, hátha sikerül egy lépést előre tennem a nagyobb biztonság érdekében. 3

5 2.2 Kutatási kérdés Az emberek az általános tulajdonságaik mellett egyedi tulajdonságokkal is rendelkeznek, amelyek alapján azonosíthatjuk őket. Ilyen lehet például az aláírás vagy az ujjlenyomat. Köztudott, hogy egy felhasználó amikor begépel egy jelszót a számítógépbe, vagy akár telefonba, akkor egy szabványos beviteli eszközt használ: a billentyűzetet. A dolgozatomban azt vizsgálom, hogy a billentyűzési ritmushoz tartozó információk milyen pontossággal azonosítják a felhasználókat. Számítógépes billentyűzési ritmus vizsgálatával nagyon sok kutató foglalkozott [4, 7, 12]. Jelen vizsgálat viszont nem klasszikus billentyűzetet használ a billentyűzési minták rögzítésére, hanem érintőképernyős okostelefonokat, amelyek a klasszikus billentyűzési jellemzők mellett képesek a lenyomás erősségét is rögzíteni. Éppen ezért azt fogom megvizsgálni, hogy ha a klasszikus billentyőzési jellemzőket kiegészítjük a nyomásinformációkkal, milyen mértékű javulást érhetünk el a felhasználók azonosításában. 2.3 A dolgozat struktúrája A továbbiakban részletesebben érintem a biometria, azon belül pedig a viselkedési biometria fogalmát és az ehhez kapcsolódó olyan tudnivalókat, amelyek fontos szerepet töltenek be az alkalmazás működésének megértésében. Szó lesz arról, hogy hogyan is valósul meg egy felhasználó hitelesítése és azonosítása egy biometrikus rendszerben. Ezeket követően már nem lesz nehéz felvezetni, hogy mi is az a billenytyűzési ritmus és mi minden rejlik ennek a háta mögött. Ez a kis elméleti áttekintő fogja megelőzni a célkitűzéseim felvázolását, valamint az adatgyűjtő szoftverem részletes bemutatását és implementációját, amely által a felhasználók egyedi jellemzőihez jutok hozzá. Végezetül a különböző jellemzők és a felhasznált módszerek segítségével amelyekről szintén ejtek néhány szót szemléltetni fogom a mérési eredményeket és a következtetéseket is. 3 Elméleti megalapozás 3.1 Biometria Az informatikában ha adatbiztonságról van szó, már rögtön felmerül a biometria fogalma is. A biometria két szóból tevődik össze: bio és metria. A bio- előtag görög eredetű, amely az 4

6 életfolyamatokkal kapcsolatos összes dolgot jelenti. Az ebből kialakult bió melléknév a természetes dolgokat, a metria, görög-latin eredetű szó pedig valaminek a mérését, mérésével való foglalkozását jelenti. Következésképpen a biometria jelentése: az életfolyamokkal kapcsolatos jellemzők mérése [3]. A biometrikus rendszerek azonosítják az embert a mérhető jellemvonásaik alapján és legfőbb céljuk a lehető legjobb teljesítmény elérése. Egy biometrikus rendszert két kategóriába sorolhatunk: hitelesítő és azonosító rendszerek. 1. Hitelesítés (authentication): A hitelesítés az a folyamat, amely által megtudjuk határozni, hogy valaki tényleg az-e akinek vallja magát. Ehhez szükség van az egyéntől előre begyűjtött mintákra, mert az új jellemzőket azokkal össze kell hasonlítani. Egy hitelesítés során tehát nem kell a felhasználó jellemzőit a rendszer összes többi felhasználójával összevetni, csak a sajátjaival: egy az egyhez hasonlítás. Példa a mindennapokból: Egy iskolában éppen nyelvvizsga kezdődik és a tanárnő névsor szerint olvassa a jelentkezők nevét. Amikor valaki hallja a saját nevét akkor bemehet a terembe, de előbb fel kell mutassa a személyazonossági igazolványát. A tanárnő megnézi az illető fényképét, nevét és ha minden megeggyezik akkor a diák mehet is vizsgázni. A hitelesítési folyamat gyakran kategorizálva van a magába foglalt tényezők száma szerint: valami amit tudok (pl: jelszó) valami ami a birtokomban van (pl: kártya, igazolás, személyazonossági igazolvány) valami amivel rendelkezek (pl: biometrikus ujjlenyomat, írisz szkennelés) Egy erős hitelesítés az említettek közül, két vagy három folyamat kombinációján alapszik, ugyanakkor ez egy azonosító folyamatot is magába foglal, amely társítja a személyt az identitásával. Ebben a folyamatban a rendszer arra törekszik, hogy ismereteket szerezzen egy témáról (valakiről) és társítsa azokat egy sor előre meghatározott vagy ismeretlen identitással. 2. Azonosítás (identification): Célja egyetlen személyt felismerni több ember közül. A sikeres azonosításhoz szükségünk van egy adatbázisra vagy egy állományra, amelyben tároljuk az érintett egyének azonosítóját és jellemzőit. A személyazonosságot úgy állapítjuk meg, hogy megnézzük az vizsgálandó egyén jellemzői melyik másik ember 5

7 jellemzőihez hasonlítanak leginkább. A folyamat végrahajtása során egy a többhöz típusú hasonlítást végzünk. Példa a mindennapokból: egy iskolában a tanító néni éppen osztja ki a felmérőket, amikor észreveszi, hogy az egyikre nincs ráírva a tanuló neve. Megpróbál a leírt szöveg stílusa és formája alapján rájönni, hogy kié lehet az a dolgozat. Ez is egyfajta azonosítás, hiszen a tanító néni kézírás alapján egy egész olsztálynyi gyerek közül dönti el, hogy ki a tulajdonos. A biometrikus azonosítás esetén többféle azonosítási módszer közül is választhatunk. Íme néhány ismertebb, amelyek mindegyike emberi tulajdonságokat használ fel: ujjlenyomat azonosítás, tenyérnyomat azonosítás, arcfelismerés, írisz és retina azonosítás, DNS azonosítás. A módszer választása függ attól, hogy milyen rendszerbe kell belépni, továbá függ a felhasználási terület elvárt biztonsági szintjétől is. A felhasználási területeket három nagy csoportba sorolhatjuk: közigazgatási alkalmazások, üzleti alkalmazások és egészségügyi alkalmazások [5]. 6

8 1. ábra: Személyazonosítási technikák alkalmazási területei [5] Regisztrációs folyamat Minden biometrikus rendszer esetén szükség van egy regisztárciós folyamatra (enrollment process). Ennek a folyamatnak az a célja, hogy minél több biometrikus adatot gyűjtsön a felhasználókról. Maga az eljárás három lépésből tevődik össze: 1. Minták megszerzése (Acquiring samples): mialatt a felhasználó legelőször kapcsolatba kerül a biometrikus rendszerrel, a rendszer egy beviteli eszköz (billentyűzet) segíségével összegyűjti az adatokat. Nagyon fontos, hogy jó minőségű adatokat gyűjtsünk ebben a fázisban. Sok esetben még többszöri adatgyűjtés során sem jutunk hozzá megfelelően jó minőségű mintákhoz. Vannak olyan felhasználók is akik nem tudnak ilyen adatokat szolgáltatni. Ilyenek a némák, az olyan emberek akiknek hiányzik az ujjuk, vagy esetleg sérült a szemük. Sok felhasználónak nincs tapasztalata a biometrikus rendszereket illetően, ezért egy szakembernek el kell magyaráznia, hogy hogyan működik a biometrikus adatok gyűjtése a regisztráció alatt. 2. A fő jellemzők létrehozása (Creating master characteristics): Ebben a lépésben a rendszer feldolgozza az összegyűjtött adatokat. A rendszer ritkán hasonlítja össze vagy tárolja a biometrikus jellemzőket nyers formában (pl. bitmap). 3. A fő sablonok tárolása (Storing master templates): Miután a rendszer kinyerte a főbb jellemzőket az első mintákból, tárolja azokat és előállít egy új sablont. A helyes 7

9 megkülönböztető adatok kategorizálásával megkönnyíthető a későbbi keresés. A rendszer valamilyen tárhelyen megőrzi ezeket a modelleket (pl: kártya, központi adatbázis stb). Ha az a cél, hogy kizárólag csak egy ember (tulajdonos) férjen hozzá ezekhez az információkhoz, akkor a tárolás szempontjából a legjobb megoldást a kártya jelenti. Ha az érzékeny adatokat egy központi adatbázisban tároljuk, akkor különböző személyek visszaélhetnek a hozzáférési jogokkal Hitelesítés és azonosítás Miután egy felhasználó átesett a regisztrációs folyamaton, lehetőség van az illető személy hitelesítésére vagy azonosítására. Ez az automatizált folyamat négy lépésből áll: beszerzés, létrehozás, összehasonlítás, és a döntés. 1. Beszerzés (acquisition): Ahhoz, hogy az új felhasználó biometrikus jellemzőit össze tudjuk hasonlítani a már meglévő sablonokkal, a rendszer kell rendelkezzen a felhasználótól származó új információkkal is. Ezeket az adatokat rendszerint a bejelentkezési pontokan gyűjtik be. Különböző technikákkal megállapítható az is, hogy élő felhasználóról van-e szó vagy sem. Ilyen technika lehet például arcfelismerés alapú rendszereknél, hogy több egymás követő mintát is vesznek a felhasználótól. 2. Létrehozás (creation): Az új biometrikus adatokból a rendszer kinyeri a jellemzőket. Előfordulhat, hogy a felhasználói minta nem megfelelő minőségű, ezért ilyen esetben szükségszerű az előző lépést megismételni. 3. Összehasonlítás (comparison): Ebben a lépésben a rendszer öszehasonlítja az újonnan szerzett adatokat a regisztráció során begyűjtött adatokkal. Az illető felhasználó hitelesítése esetén a rendszer összehasonlítja az új felhasználó jellemzőit a hozzá tartozó sablonnal, azonosítás esetén pedig az összes többi felhasználó sablonjával. A hasonlítás eredménye általában egy érték. 4. Döntés (decision): Ez az utolsó lépés az ellenőrzési folyamatban. Ebben a részben derül ki, hogy a rendszer elfogadja vagy elutasítja az új felhasználót. Ezt az összehasonlítás során kapott érték szeirnt dönti el, ugyanis van egy előre meghatározott köszöbérték, amellyel a kapott értéket összehasonlítja. Ha az új érték legalább akkora, vagy még nagyobb, mint a küszöbérték, akkor a felhasználót a rendszer elfogadja. Egy biometrikus rendszer ellenőrzés esetén két hibát követhet el: jogos felhasználó elutasítása, csaló elfogadása. 8

10 A két hiba mértékét kifejezhetjük százalékban az összes összehasonlítás függvényében. Az EER (Equal Error Rate) az a pont, ahol a hamis elfogadási arány (FAR False Acceptance Rate) megegyezik a hamis elutasítási aránnyal (FRR False Rejection Rate). A gyakorlatban az EER mutatja meg, hogy mennyire pontos a rendszer. A hamis elutasítási arány, ha kölönösen magas (nagyobb, mint 10%), akkor a jogos felhasználók nem tudnak hozzáférni a rendszerhez. Napjainkban csak az írisz-, retina- és ujjlenyomat biometriára alapozott rendszerek képesek sok felhasználós rendszerekben azonosítást végezni. A biometrikus technika teljesítménye nagyban függ a jellemzőktől, melyeket két kategóriába sorolhatunk: Genotípus: Ide tartoznak azok a jellemzők, amelyek az idő múlásával nem változnak. Következésképpen az összehasonlító algoritmus nem kell a változásokhoz alkalmazkodjon és így az FRR alacsony maradhat. Az ilyen jellemzők hátránya, hogy segítségükkel nem lehet ikertestvérek között különbséget tenni. Megoldásképpen a FAR alsó határa megeggyezik a populációban szereplő ikrek számának arányával. Fenotípus: Ezek a jellemzők nem szabnak határt a FAR-nak, de idővel az FRR-nek igen (alsó határ) Előnyök/hátrányok A biometriát felhasználó rendszereknek is megvannak az előnyei és hátrányai. Előnyük, hogy azt teszik amit kell: hitelesítik a felhasználót. A biometrikus jellemzők állandóak és nem lehet őket megváltoztatni, így a felhasználók nem adhatják oda őket másoknak, mint a kártyákat vagy egyszerű jelszavakat. Annak ellenére, hogy egyik ember nem tudja ellopni a másik ember biometrikus jellemzőit, számítógépes rendszerek és hálózatok még ellophatják. A legtöbb biometrikus technika olyan jellemzőket vesz alapul, amelyeket nem lehet elfelejtni vagy elveszíteni. Ez megkönnyíti mind a felhasználó, mind az adminisztrátor tevékenységét, hiszen kiküszöböli az újra kiadott vagy ideiglenes kártyákkal vagy jelszavakkal járó problémákat és költségeket. A biometrikus jellemzők nem titkosak, mégsem töri meg a biztonságot egy felhasználó ujjlenyomata vagy írisz mintája. Egy jelszó esetén természetesen ez már nem igaz. A rendszer akkor is megtagadja a belépést, ha valaki halott, vagy mesterséges jellemzőkkel próbál meg belépni. A biometrikus rendszerek másik előnye a sebesség. Egy ismert felhasználó írisz-alapú azonosítása csak 3 másodpercig tart, elővenni a kulccsomót és kiválasztani belőle a megfelelő kulcsot és használni viszont eltarthat 10 másodpercig is. Mindezek mellett a biometrikus azonosító módszereknek hiányosságai is vannak, például pontosság és sebesség szempontjából még javításra szorulnak [6]. 9

11 3.2 Billentyűzési ritmus Különböző kutatási intézményekben a laboratóriumokba ujjlenyomat vagy tenyérnyomat alapján engedik be az embereket. Manapság a számítógépek körében nagyon elterjedt az arcfelismerés általi azonosítás. A telefonokat, mint hordozható készülékeket tekintve figyelembe kell vennünk, hogy a fent említett módszerek (ujjlenyomat azonosítás, tenyérnyomat azonosítás, arcfelismerés stb.) többsége nem alkalmazáható, vagy alaklmazása nem hatékony. Itt egy más megközelítés a kulcs, mégpedig a viselkedési biometria, melynek használata során a felhasználó tudta nélkül is gyűjthetünk adatokat. Ebbe a kategóriába tartozik például a már emlitett aláírás, a hang vagy a billentyűzési ritmus. Ezek mind az emberek viselkedéséhez kapcsolódnak és minden ember esetén egyediek. A billentyűzési ritmus alatt egy tempót értünk, mégpedig azt tempót, amellyel egy személy ír vagy gépel. Nemcsak a korszerű készülékek esetén - mint a számítógép, telefon vagy táblagép - beszélhetünk erről a kifejezésről. Ha visszagondolunk gépelés szempontjából a kezdetekre, akkor mindjárt eszünkbe jut az írógép, melynek billentyűzete nem sokban különbözik a ma használatos billentyűzetektől. A betűk ugyanúgy helyezkedtek el rajtuk, persze valamivel kevesebb gombjuk volt, hiszen akkoriban csak az írás volt a lényeg, ma már a számítógépes billentyűzetek kicsitt több lehetőséget nyújtanak. A 19. század közepén széleskörben használták a távíró gépeket. Már akkor megfigyelhető volt, hogy a telegráf szolgáltatók egymást tudták azonosítani gépelési ritmusuk alapján. Nem sokkal később az Amerikai Egyesült Államokban végzett kutatások során megállapították, hogy a gépelési minták is egyedi jellemzőket tartalmaznak. Ezek különböző információkat biztosítanak, amelyeket fel lehet használni az azonosításhoz (identification) és hitelesítéshez (authentication) Az ember gépelési mintája egy viselkedési jellemző, amely egy bizonyos tanulási idő után stabillá válik, és nem lehet azt elveszíteni vagy elfelejteni. Minden biometrikus viselkedésben nagy eltéréseket lehet megfigyelni. A kutatások során észrevették, hogy a távírógépet használó emberek is fel tudták ismerni azokat, akikkel már dolgoztak együtt, az alapján ahogyan hallgatták a jellegzetes gépelési mintákat. Sokan közülük azt állíották, hogy az üzenetet küldő személy nemét is megtudják határozni az üzenetküldés stílusa alapján. Megfigyelték, hogy a telegráfon történő üzenetfogadás megtanulása pszicho-fizikai szokások fejlesztésén alapszik. [3]. Egy felhasználó billentyűzési ritmusáról is lehet egy modellt készíteni a biometrikus jellemzők alapján. A felhasználó azonosításához és hitelesítéséhez is szükségünk van ezekre a bizonyos jellemzőkre. Amint már említettem, ezekhez az információkhoz a billentyűzet segítségével lehet hozzájutni, ezért szükségem volt egy egységes kódra, amely jelszóként 10

12 funkcionál. Uno Andre Johansen szintén foglalkozott ezzel a témakörrel, és én is az általa választott jelszóval dolgoztam:.tie5roanl [4]. Az adatgyűjtő szoftverben a felhasználóknak ezt a kódot kell bepötyögniük és miközben ezt teszik, a szoftver minden gombnyomásnál begyűjti a megfelelő információkat. Ezek az információ a következőek: 1. User id felhasználó azonosítója 2. Device id eszköz azonosítója 3. Session id szesszió 4. Character lenyomott karakter 5. DownTime lenyomási idő 6. UpTime felengedési idő 7. Pressure nyomáserősség 8. FingerArea érintési felület Fontos tudni a felhasználó azonosítóját, hiszen azáltal tudjuk elkülöníteni a különböző személyekhez tartozó jellemzőket. A későbbiekben a fenti információk segítségével tudok az adott felhasználóról egy modellt készíteni. Az adatgyűjtő szoftver leírásánál fogom részletezni, hogy miként valósítottam meg az adatgyűjtést. 4 A kutatás módszertana 4.1 Célkitűzések A projekt elsődleges célja, hogy felmérjem milyen pontossággal lehet a felhasználókat billentyűzési ritmusuk alapján azonosítani és hitelesíteni. Ahhoz, hogy ezt megtudjam vizsgálni, szükségem van a felhasználóktól előre begyűjtött adatokra. Ezt egy adatgyűjtő alkalmazás segíségével fogom összegyűjteni. Azokon az adatokon statisztikai elemzéseket kell végezzek, mely által létre tudom hozni a felhasználók modelljét. Amikor a modellek létrejönnek, lehetőség nyílik arra, hogy megnézzem az alkalmazás második része mennyire megfelelően tudja megállapítani, hogy egy újonnan érkező adat melyik felhasználóhoz tartozik. 11

13 4.2 Adatgyűjtő szofver leírása Az adatgyűjtó szoftver feladata, hogy végrehajtsa a regisztrációs folyamatot, majd begyűjtse a billentyűzésből származó adatokat. Első lépésként a felhasználó kell regisztráljon, majd, ha ez megörtént, akkor a következő lépésben lehetősége nyílik az adatok szolgáltatására. Az adatok szolgáltatása megszakításokkal is történhet, ugyanis a felhasználó bármikor megszakíthatja a folyamatot (kijelentkezhet), majd amikor módjában áll folytatni, bejelentkezhet. Így további adatgyűjtésre kerülhet sor. Minden megszakítás után új adatgyűjtési szesszió következik. 2. ábra: Adatgyűjtő szoftver - use case diagram Funkciók reszgisztráció a felhasználó személyes adatainak bevitele ( cím, nem, születési dátum, okostelefonok használatában való jártasság) bejelentkezés cím megadásával történik adatok gyűjtése a felhasználó 3 szesszióban 20 alkalommal helyesen (törlés nélkül) beírja a jelszót. Ezalatt az alkalmazás a felhasználó billentyűzési ritmusa alapján egy szöveges állomámyban tárolja a jellemzőket. 12

14 4.2.2 Az alkalmazás felépítése A szoftver három képernyőből (Activity) tevődik össze: 1. Bejelentkezési képernyő (Login Activity): Ez az alkalmazás kezdőképernyője, ahol a felhasználónak lehetősége van választani a bejelentkezés és a regisztráció között. A bejelentkezéshez csupán egy címet kell megadni, viszont ezt megelőzően egy regisztráció szükséges. Amennyiben egy felhasználó már regisztrált, sikeresen be tud jelentkezni, ellenkező esetben hibaüzenetet kap. Bejelentkezés után a következő képernyő az adatgyűjtő képernyő (Data Collection Activity). A regisztrációs gombra kattintva pedig a regisztrációs képernyő (Register Activity) jelenik meg. 3. ábra: Bejelentkezési képernyő 2. Regisztrációs képernyő (Register Activity): A regisztrációs képernyőn az első lehetőségnél a felhasználónak meg kell adnia az címét. Utána a két rádiógomb közül kiválasztja a megfelelő nemet. A következő lehetőségnél a set gombra kattintva be kell állítani a születési dátumot (alapértelmezetten az aktuális dátum jelenik meg). Végül a felhasználóra bízom, hogy döntse el magáról mennyire jártas az érintőképernyős eszközök használatában. Ezt egy 1-től 10-ig számozott skálán kell meghatározza. Az 0-ás érték azt jelenti, hogy egyáltalán nem használt ilyen eszközöket, a 10-es pedig, hogy 4. ábra: Regisztrációs képernyő nagyon is ért az ilyen eszközök használatához. Amennyiben minden megfelelően ki van töltve, a Done gombra kattintva egy dialógus ablak jelenik meg. Ez az ablak tartalmazza az adatvédelmi nyilatkozatot, mely szerint a felhasználó személyes adatai nem fognak sehol nyilvánosan szerepelni. A regisztráció 13

15 utolsó mozzanata, hogy a felhasználó ezt elfogadja. Ha ez is megtörtént, akkor az alkalmazás az adatgyűjtő képernyőt (Data Collection Activity) jeleníti meg. Ez egyben az első bejelentkezést is jelenti. Adatgyűjtő képernyő (Data Collection Activity): 5. ábra: Adtvédelmi nyilatkozat Az alkalmazás harmadik és egyben utolsó képernyője az adatgyűjtő képernyő. Ezen keresztül lehet begyűjteni a felhasználók jellemzőit, miközben azok beírják a megadott jelszót. (Az alkalmazás más szöveget nem fogad el!) Egy szesszió alkalmával 20 helyes adatot kellene bevinni, és a szoftver jelzi, hogy éppen hányadiknál tartunk. A bal felső sarokban levő érték azt jelzi, hogy a regszitrációtól számolva összesen mennyi adatunk van. Amíg egy személy beírja a kódot, az alkalmazás folyamatosan gyűjti az illető billentyűzésre vonatkozó biometrikus adatait (User id, Device id, Session id, Character, DownTime, UpTime, Pressure, FingerArea). Miután a felhasználó beírta a kódot, a done gombra kattintva a begyűjtött adatok elmentésre kerülnek egy szöveges állományban, amelyet az alkalmazás 6. ábra: Adatgyűjtő képernyő hoz létre. A szoftver egy saját billentyűzettel rendelkezik, amelyet a normál billentyűzeteknek megfelelően alakítottam ki, hogy ne jelentsen nehézséget a használata. A billentyűzet négy részből tevődik össze: kisbetűs billentyűzet, nagybetűs billentyűzet, számok és speciális karakterek, további speciális karakterek. 14

16 A háttérben az alkalmazás két szöveges állományt hoz létre. Egyikben a regisztrált felhasználók vannak számon tartva (a regisztráció folyamán megadott személyes adatokkal együtt), a másikban pedig mindenkinek a billentyűzései során elmentett biometrikus jellemzői. A regisztráció folyamán minden felhasználó adatairól egy objektumot hozok létre. A szöveges állomány minden sora egy ilyen objektum adatait tartalmazza (Felhasználó adatai). Van továbbá még egy fontos objektum, amely azokat az adatokat tartalmazza, amelyeket a szoftver minden egyes gomb lenyomása esetén rögzít (Karakter adatai). 5. ábra: Felhasználó adatairól, illetve karater adatokról készült olsztályok Ezeken kívül a szoftver négy fő alkotóelemből tevődik össze, amelyeket a mellékelt osztálydiagramon szemléltetek: 15

17 6. ábra: Osztály diagram A KeyFunctionalities osztály arra szolgál, hogy azon keresztül mindhárom képernyőn lehessen a billentyűzetet váltani. 5 Mérési eredmények Minden egyes begépelt jelszóhoz tartozó nyers adatokból három jellemzősorozatot állítottam elő. Az első a billentyűnkénti lenyomási időket tartalmazza, a második ujj által érintett felület nagyságát billentyűnként, míg a harmadik mind a lenyomási időt, mind pedig az érintett felület nagyságát. Az Android operációs rendszer az érintett felület nagyságát egy normalizált értékként téríti vissza. Az osztályozási méréseket a Weka programcsomaggal végeztem, 16

18 amely ARFF formátumot használ a minták tárolására. A következő három táblázat az osztályozáshoz használt adatokat szemlélteti ARFF user_id holdtime1 holdtime2 holdtime3 holdtime4 holdtime5 holdtime6 holdtime7 holdtime8 holdtime9 holdtime10 holdtime11 holdtime12 holdtime13 holdtime Táblázat Lenyomási user_id fingerarea1 fingerarea2 fingerarea3 fingerarea4 fingerarea5 fingerarea6 fingerarea7 fingerarea8 fingerarea9 fingerarea10 fingerarea11 fingerarea12 fingerarea13 fingerarea Táblázat Érintett felület user_id holdtime1 fingerarea1 holdtime2 fingerarea2 holdtime3 fingerarea3 holdtime4 fingerarea4 holdtime5 fingerarea5 holdtime6 numeric 17

19 @attribute fingerarea6 holdtime7 fingerarea7 holdtime8 fingerarea8 holdtime9 fingerarea9 holdtime10 fingerarea10 holdtime11 fingerarea11 holdtime12 fingerarea12 holdtime13 fingerarea13 holdtime14 fingerarea Táblázat Lenyomási idő +Érintett felület nagysága 5.1 Osztályozó algoritmusok Mindhárom ARFF állomány, a fejléc után 589 mintát tartalmaz, ennyi adatot sikerült összegyűjteni 10 felhasználótól. Ezeket a mintákat különböző adatbányászati algoritmusokkal osztályoztam Bayes A Bayesi hálózatok két elvre épülnek: a legnagyobb valószínűség (maximum likelihood) elvre, valamint a Bayes-tételre. A maximum likelihood szerint egy elem osztályozásánál azt az osztályt fogjuk választani, amelynek a legnagyobb a valószínűsége a megfigyelések és az elem további attribútumai alapján. A Bayes-tétel szerint meghatározhatjuk a feltételes valószínűséget, ha ismerünk néhány másik valószínűséget. A naív Bayes-hálók feltételezik, hogy az egyes attribútumok feltételesen függenek egymástól.[8] Naive Bayes A Naive Bayes osztályozó működése egyszerű és könnyen kezelhető. Ez a módszer sok esetben felülmúlja a többi bonyolult algoritmust. Lehetővé teszi az adat összes atribútumának használatát és egyenként elemzi őket. Mindegyik egyformán fontos és el van különítve a többitől. 18

20 Például tegyük fel, hogy a képzési adatok különböző állatokat tartalmaznak (elefántot, majmot ) és az osztályozó egy új állatról kell eldöntse, hogy hová tartozik. Tudjuk, hogy az elefánt nagy törzsel rendelkezik, nagy fülekkel, ormánnyal stb. A majmok kisebb méretűek, gyorsak, kis fülük van stb. Ezek a tulajdonságok az atribútumok, és az osztályozó az új mintának minden jellemzőjét egyenként hasonlítja össze a többivel.[11] 7. ábra: Osztályozás [Wikipédia, az ingyenes enciklopédia] SVM (Support Vector Machines) A gépi tanulásban az SVM felügyelt tanulási modellekkel társított tanuló algoritmus, amely adatokat elemez, mintákat ismer fel és hasonlít össze, ami által azokat osztályozni tudja. Az SVM modell a térbeli pontok feltérképezésének egyik reprezentációja, ahol az adatok kategóriái jól látható módon elvannak különítve egymástól. Egy pontoról megállapítja, hogy a választék melyik oldalán helyezkedik el, és az annak megfelelő osztályba sorolja. A nemlineáris osztályozást hatékonyan végzi el egy úgynevezett kernel trükkel (kernel trick), amelynek megfelelően a bemenetet egy magasabb dimenziójú térben térképezi fel.[9] K Nearest Neighbour (k - NN) A mintafelismerések esetén a k-legközelebbi szomszédok módszerét szintén lehet osztályozásra és regresszióra használni. Mindkét esetben a bementet a k darab legközelebb álló minták alkotják. Amelyik kategóriáoz közelebb áll az illető minta, abba az osztályba 19

21 sorolja. Ha k=1, akkor a minta a legközelebbi szomszéd osztályába kerül. Ez az algoritmus a legegyszerűbb az összes gépi-tanulási algoritmus közül. 8. ábra: k-nearest Neighbour (k=3) [Wikipédia, az ingyenes enciklopédia] A fenti ábra egy példa a k-legközelebbi szomszéd osztályozásról. Ebben az esetben a teszt mintát a zöld karika jelenti, melyről elkell dönteni, hogy a piros, vagy a kék kategóriába tartozik. A vizsgálandó minta a piros osztáyba fog kerülni, mert a körülötte levő három elem közül kettő piros. Ha ugyanezt a feladatot vizsgáljuk k=5 esetén, akkor az öt darab szomszéd a szaggatott vonalon belül helyezkedik el, a teszt minta pedig a kék osztályhoz fog tartozni. A k érték megfelelő kiválasztása mindig az adatoktól függ. Minél nagyobb értéket választunk, annál kisebb a zaj az osztályozásnál, viszont az osztályok közötti határok kevésbé kivehetőek J48 döntési fák A J48 a C4.5 döntési fa Java implementációja a Weka adatbányászati eszközön belül. A C4.5 egy döntési fát épít fel egy sor tanítási adatból, felhasználva az információelméleti entrópia (egy rendszer rendezetlenségi fokát jelző mennyiség) fogalmát. A döntési fában a belső csomópontok az elemeket jelölik, a közöttük levő kapcsolatok pedig elvezetnek a végpontig, ami megmutatja, hogy a függőben levő érték melyik osztályba tartozik. Az algoritmus mindig kiválaszt egy elválasztó érteket, amely szerint a bemenő paramétereket több részre tudja osztai. Abban az esetben, ha a bemeneti adatok mind egy osztályhoz tartoznak, egyszerűen létrehoz egy levél csomópontot, és az fogja az adott osztályt reprezentálni.[13] 20

22 9. ábra: C4.5 döntési fa [Richard Beindroff:Voter Classification Using C4.5 című prezentációja] A 9. ábrán látható egy döntési fa, melyből megtudhatjuk, hogy az időjárás függvényében 14 személyt a szabadban való játszás szempontjából milyen osztályokba lehet sorolni. Látható, hogy a módszer célja, hogy a bemenő paraméterek alapján leszűkítse a kört, így végül mindenkit egy konkrét osztályba lehet helyezni Random forest A random erdők az osztályozásra (és regresszióra) használt tanulási módszerek együttese, amely úgy működik, hogy a tanulási időben számos döntési fát épít. [14] Ha van egy bemeneti vektor, akkor abból többféle döntési fát épít fel, melyeknek mindenike az illető objektumot besorolja egy osztályba. Végül pedig abba az osztályba fog kerülni az objektum, amelyhez a legtöbb döntési fa vezetett.[15] 21

23 Az osztályozók tanításához és teszteléséhez összesen 589 mintát használtam, amelyeket 10 felhasználótól gyűjtöttem. Ezen felhasználók átlag életkora 22,3 év. A minimum kor 21 és a maximum pedig 24 év. A mérési eredményeket táblázatos formában kimentettem, majd diagramokat készítettszem, hogy jobban szemléltethessem a különböző osztályozó algoritmusok eredményeit mindhárom jellemzőtípusra. Osztályozó Felismerési ráta BayesNet 66,0441% NaiveBayes 68,4211% SVM 71,4771% k - NN (k = 3) 59,5925% J48 51,9525% RandomForest 63,1579% 4. táblázat: Hold Time 80,0000% 70,0000% 60,0000% 50,0000% 40,0000% 30,0000% 20,0000% 10,0000% 0,0000% Felismerési ráta (HT) 9. ábra: Diagram a 4. táblázat alapján Eredmények/Classifier Felismerési ráta BayesNet 81,3243% NaiveBayes 78,4380% SVM 79,6265% k - NN (k = 3) 66,8930% J48 68,7606% RandomForest 73,8540% 5.táblázat: Finger Area 22

24 90,0000% 80,0000% 70,0000% 60,0000% 50,0000% 40,0000% 30,0000% 20,0000% 10,0000% 0,0000% Felismerési ráta (FA) 10.ábra: Az 5. táblázatnak megfelelő diagram Eredmények/Classifier Felismerési ráta BayesNet 90,1528% NaiveBayes 91,8506% SVM 91,8506% k - NN (k = 3) 88,6280% J48 81,6638% RandomForest 86,5874% 6.táblázat: Hold Time és Finger Area 94,0000% 92,0000% 90,0000% 88,0000% 86,0000% 84,0000% 82,0000% 80,0000% 78,0000% 76,0000% Felismerési ráta (HT + FA) 11.ábra: A 6. táblázatnak megfelelő diagram 23

25 6 Következtetések Dolgozatomban érintőképernyős készülékeken történő billentyűzési ritmust tanulmányoztam, megvizsgálva, hogy ez milyen mértékben használható a felhasználó azonosítására. A diagramokból jól kivehető, hogy az osztályozások igencsak jól sikerültek. A 9. ábrán látható diagramon, ahol csak a lenyomási idő alapján osztályoztam, a legkisebb a felismerési ráta. A 10. ábrán látható diagramon, amely az ujj által érintett terület nagysága alapján történt, viszont már nagyobb. A harmadik esetben (11. ábra)- ahol a billentyű lenyomási idő és az érintési terület együtt kerül osztályozásra a legnagyobb a felismerési ráta. Ebből kifolyólag azt vettem észre, hogy az algoritmusok sokkal hatékonyabban tudják azokat a mintákat osztályozni, melyekben egyszerre több jellemző is szerepel. Továbbfejlesztésként még több jellemzőt lehetne előállítani, hiszen még vannak olyan jellemzői a billentyűzési ritmusnak, melyeket begyűjtöttem az adatgyűjtő szoftver segítségével, viszont még nem használtam fel. Az időkből is további értékeket lehetne kiszámítani, mint például két egymás után következő gomb lenyomása, illetve felengedése között eltelt idők. Úgy gondolom, hogy minden meglévő adatot felhasználva lehetne megalkotni a felhasználók legpontosabb modelljét, s ennek függvényében majd a hitelesítés során is pontosabbak lennének az eredmények. 24

26 7 Hivatkozások [1] [2] Józsa Tünde: Lucrare de licență Autentificare biometrică Ritmul apăsării tastelor. Universitatea PETRU MAIOR din Targu Mures, Facultatea de Stiinte si litere, [3] [4] Uno Andre Johansen Master s Thesis, Master of Science in Information Security 30 ECTS. Department of Computer Science and Media Technology Gjøvik University College, Keystroke Dynamics on a Device with Touch Screen, [5] Kósa Zsuzsanna: Szemlyazonosítési technikák, Typotext, Budapest, 2008 [6] n.pdf [7] Killourhy, K. S., Maxion, R. A. Comparing anomaly-detection algorithms for keystroke dynamics. In IEEE/IFIP International Conference on Dependable Systems and Networks (DSN-2009), (June 29 July 2, 2009, Estoril, Lisbon, Portugal), pp , IEEE Computer Society, Los Alamitos, CA, [8] Bányász Melinda: Klasszifikáció az adatbányászatban, szakdolgozat, Eötvös Lóránd Tudoményegyetem, Budapest, [9] [10] [11] [12] Salil P. Banerjee, Damon L. Woodard, Biometric Authentication and Identification using Keystroke Dynamics: A Survey [13] [14] [15] 25

Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön

Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön SZÁMOKT SZÉKELYUDVARHELY, OKTÓBER 9 12, 2014. Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön Antal Margit, Szabó László Zsolt, László Izabella Sapientia Egyetem Műszaki

Részletesebben

Az e-kereskedelem elvárásai a biometriával szemben

Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Az e-kereskedelem elvárásai a biometriával szemben Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Óbudai Egyetem, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar oszi.arnold@bgk.uni-obuda.hu

Részletesebben

2. gyakorlat Állapot alapú modellezés Megoldások

2. gyakorlat Állapot alapú modellezés Megoldások 2. gyakorlat Állapot alapú modellezés ok 1. Közlekedési lámpa Közlekedési lámpát vezérlő elektronikát tervezünk. a) Készítsük el egy egyszerű piros sárga zöld közlekedési lámpa olyan állapotterét, amely

Részletesebben

NETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség

NETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség NETFIT modul Tanári felület Felhasználói útmutató Magyar Diáksport Szövetség 2014 2 Tartalom 1 Alap működési jellemzők... 4 1.1 Dátum kitöltés... 4 1.2 Irányítószám / Település kitöltése... 4 1.3 Belföldi

Részletesebben

IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN

IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN infokommunikációs technológiák IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN ANTAL Margit, SZABÓ László Zsolt 2015, január 8. BEVEZETÉS A KUTATÁS CÉLJA A felhasználó

Részletesebben

Cache, Cache és harmadszor is Cache

Cache, Cache és harmadszor is Cache Cache, Cache és harmadszor is Cache Napjainkban, a XXI. században bátran kijelenthetjük, hogy a számítógépek korát éljük. A digitális rendszerek mára a modern ember életének meghatározó szereplőjévé váltak.

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

A távmunka és a távdolgozók jellemzői

A távmunka és a távdolgozók jellemzői TÁRSADALOM A távmunka és a távdolgozók jellemzői Tárgyszavak: foglalkoztatás; humánerőforrás; információtechnológia; munkahely; távmunka trend. Bevezetés A távmunka képlékeny meghatározása arra enged következtetni,

Részletesebben

On-line értékelési módszerek II. Lengyelné Molnár Tünde

On-line értékelési módszerek II. Lengyelné Molnár Tünde On-line értékelési módszerek II. Lengyelné Molnár Tünde MÉDIAINFORMATIKAI KIADVÁNYOK On-line értékelési módszerek II. Lengyelné Molnár Tünde Eger, 2013 Korszerű információtechnológiai szakok magyarországi

Részletesebben

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára A biztonságos és helyes használat érdekében a készülék használata előtt mindenképpen olvassa el a Biztonsági tudnivalókat az "Olvassa

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW)

Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW) 1 Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW) levelező rendszer 8. verziójának alap szolgáltatásait

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA

AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA Kovács Ernő 1, Füvesi Viktor 2 1 Egyetemi docens, PhD; 2 tudományos segédmunkatárs 1 Eletrotechnikai és Elektronikai Tanszék, Miskolci Egyetem

Részletesebben

HelpyNet kézikönyv LAKOSSÁGI FELHASZNÁLÓKNAK

HelpyNet kézikönyv LAKOSSÁGI FELHASZNÁLÓKNAK HelpyNet kézikönyv LAKOSSÁGI FELHASZNÁLÓKNAK Nagy örömünkre szolgál, hogy Önt is a HelpyNet felhasználók népes táborában köszönthetjük! 1 Néhány gondolat, mi is a HelpyNet: Közösségi bűnmegelőzési rendszer

Részletesebben

OBJEKTUMORIENTÁLT TERVEZÉS ESETTANULMÁNYOK. 2.1 A feladat

OBJEKTUMORIENTÁLT TERVEZÉS ESETTANULMÁNYOK. 2.1 A feladat 2. Digitális óra 28 OBJEKTUMORIENTÁLT TERVEZÉS ESETTANULMÁNYOK 2.1 A feladat Ebben a fejezetben egy viszonylag egyszerő problémára alkalmazva tekintjük át az OO tervezés modellezési technikáit. A feladat

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

CIB Bank mobilalkalmazás Felhasználói Kézikönyv Érvényes 2016.március 01-től 1/36

CIB Bank mobilalkalmazás Felhasználói Kézikönyv Érvényes 2016.március 01-től 1/36 1/36 TARTALOMJEGYZÉK A CIB BANK MOBILALKALMAZÁS-SZOLGÁLTATÁSA... 3 A szolgáltatás igénybevételének feltételei... 3 A szolgáltatás igénybevétele... 3 Bejelentkezés a CIB Bank mobilalkalmazásba... 3 Biztonság...

Részletesebben

SUBUS FEJES SZILVESZTER DR. PINTÉR RÓBERT

SUBUS FEJES SZILVESZTER DR. PINTÉR RÓBERT SUBUS Hallgató FEJES SZILVESZTER Mentor DR. PINTÉR RÓBERT Szabadka, 2015 1 Tartalomjegyzék 1 Előszó... 3 2 Probléma... 4 3 Célok... 4 4 Megvalósítás... 5 4.1 Fejlesztőkörnyezet... 5 4.2 Felhasználói felület...

Részletesebben

MUNKAANYAG. Angyal Krisztián. Szövegszerkesztés. A követelménymodul megnevezése: Korszerű munkaszervezés

MUNKAANYAG. Angyal Krisztián. Szövegszerkesztés. A követelménymodul megnevezése: Korszerű munkaszervezés Angyal Krisztián Szövegszerkesztés A követelménymodul megnevezése: Korszerű munkaszervezés A követelménymodul száma: 1180-06 A tartalomelem azonosító száma és célcsoportja: SzT-004-55 SZÖVEGSZERKESZTÉS

Részletesebben

Budapest a kulturális turizmus szemszögéből A Budapesti Kulturális Munkacsoport tanulmánya. Szerzők: Nyúl Erika és Ördög Ágnes 1

Budapest a kulturális turizmus szemszögéből A Budapesti Kulturális Munkacsoport tanulmánya. Szerzők: Nyúl Erika és Ördög Ágnes 1 Budapest a kulturális turizmus szemszögéből A Budapesti Kulturális Munkacsoport tanulmánya Szerzők: Nyúl Erika és Ördög Ágnes 1 A Budapestre érkező külföldi turisták kulturális szokásait vizsgáló kutatás

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

Mesénkben a példák, amelyeket az óvodáskorú gyermekek könnyen megérthetnek, elemi matematikai információkat közölnek. Könyvünk matematikai anyaga

Mesénkben a példák, amelyeket az óvodáskorú gyermekek könnyen megérthetnek, elemi matematikai információkat közölnek. Könyvünk matematikai anyaga ELŐSZÓ Kedves szülők! Gyermekeik, mint egykor önök is, szeretik a meséket. Reméljük, hogy könyvünk tetszeni fog nekik. De önöknek elárulunk egy titkot: ez a könyv nem csak mese. Azt szeretnénk, ha gyermekeik,

Részletesebben

9. Entitás modulok. Nagy Gusztáv: Drupal 7 alapismeretek Fejlesztői verzió: 2011. október 6.

9. Entitás modulok. Nagy Gusztáv: Drupal 7 alapismeretek Fejlesztői verzió: 2011. október 6. 9 9. Entitás modulok A szerző véleménye szerint a Drupal legnagyobb erősségei közé tartozik a magas szintű, absztrakt fogalmak mentén történő építkezés. A korábbiakban már megismerkedtünk a tartalmak és

Részletesebben

Év zárása és nyitása 2015-ről 2016-ra

Év zárása és nyitása 2015-ről 2016-ra Év zárása és nyitása 2015-ről 2016-ra Ebben az évben a megszokottól eltérően, új programot kell telepíteni. Ennek lépései: 1. lépjen ki a DszámlaWIN programból (FONTOS!). Amennyiben hálózatban használják

Részletesebben

i4x50 sorozatú szkennerek

i4x50 sorozatú szkennerek i4x50 sorozatú szkennerek Szkennelésbeállítási útmutató TWAIN alkalmazásokhoz A-61839_hu A TWAIN adatforrás használata A szkennelést ellenőrző eszköz elindítása... 2 A szkennelést ellenőrző eszköz párbeszédpanele...

Részletesebben

elektronikus kitöltés és benyújtás

elektronikus kitöltés és benyújtás Felhasználói kézikönyv Agrár-környezetgazdálkodási kifizetés (AKG- VP) elektronikus kitöltés és benyújtás 2015. Verzió 02. 1 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 4 3. A BEADÓ FELÜLET

Részletesebben

MÛHELY. A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében*

MÛHELY. A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében* MÛHELY Nagy Beáta KIREKESZTÉS VAGY BEFOGADÁS? A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében* Az információs technológiák folyamatos és egyre felgyorsuló

Részletesebben

Eötvös Loránd Tudományegyetem Tanító- és Óvóképző Kar. Útmutató a szakdolgozat szerkesztéséhez

Eötvös Loránd Tudományegyetem Tanító- és Óvóképző Kar. Útmutató a szakdolgozat szerkesztéséhez Eötvös Loránd Tudományegyetem Tanító- és Óvóképző Kar Útmutató a szakdolgozat szerkesztéséhez Sarbó Gyöngyi 2013 TARTALOMJEGYZÉK TARTALOMJEGYZÉK... 1 ELŐSZÓ... 2 ALAPOK... 3 TERJEDELEM ÉS MÉRET... 3 FORMAI

Részletesebben

VI. Magyar Földrajzi Konferencia 524-529

VI. Magyar Földrajzi Konferencia 524-529 Van Leeuwen Boudewijn Tobak Zalán Szatmári József 1 BELVÍZ OSZTÁLYOZÁS HAGYOMÁNYOS MÓDSZERREL ÉS MESTERSÉGES NEURÁLIS HÁLÓVAL BEVEZETÉS Magyarország, különösen pedig az Alföld váltakozva szenved aszályos

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Irányítástechnika és Informatika Tanszék. Önálló laboratórium

Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Irányítástechnika és Informatika Tanszék. Önálló laboratórium Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Irányítástechnika és Informatika Tanszék Önálló laboratórium (BMEVIIIA355) Téma: Eaton-Moeller PLC-k alkalmazástechnikája

Részletesebben

Informatika-érettségi_emelt 11.-12. évfolyam Informatika

Informatika-érettségi_emelt 11.-12. évfolyam Informatika 11. évfolyam A tanév célja a középszintű érettségire való felkészítés, az emelt szintű érettségire való felkészülésnek a megalapozása. A középszintű érettségi elősegíti az eligazodást és a munkába állást

Részletesebben

A karbantartási stratégiák és a vállalati kultúra szerepe a szervezeti üzleti folyamatokban

A karbantartási stratégiák és a vállalati kultúra szerepe a szervezeti üzleti folyamatokban PE GTK A karbantartási stratégiák és a vállalati kultúra szerepe a szervezeti üzleti folyamatokban Bírálói vélemény Hauszmann János Dr. 2013.10.17. Általános megállapítások, észrevételek A témaválasztás

Részletesebben

OPTEN Online használati útmutató

OPTEN Online használati útmutató OPTEN Online használati útmutató www.opten.hu opten@opten.hu 2016. április - 1 - Tartalomjegyzék Bevezetés... - 4 - CÉGTÁR ALAP és KIEGÉSZÍTŐ szolgáltatások... - 7-1. Keresés / Leválogatás... - 8 - a)

Részletesebben

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése: Pölöskeiné Hegedüs Helén Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök A követelménymodul megnevezése: Gazdálkodás, projektvezetés A követelménymodul száma: 1181-06 A tartalomelem

Részletesebben

VESZPRÉMI RENDŐRKAPITÁNYSÁG

VESZPRÉMI RENDŐRKAPITÁNYSÁG VESZPRÉMI RENDŐRKAPITÁNYSÁG BŰNMEGELŐZÉSI HÍRLEVELE 2016. FEBRUÁR T A R T A L O M: 1. Gépkocsifeltörések, gépkocsilopások megelőzése 2. Ajánlások online csalások megelőzésére 1. Gépkocsifeltörések, gépkocsilopások

Részletesebben

A Progress eredményeinek biztosítása

A Progress eredményeinek biztosítása A Progress eredményeinek biztosítása A Progress közösségi foglalkoztatási és társadalmi szolidaritási program (2007 2013) végrehajtására vonatkozó keretstratégia Európai Bizottság A Progress eredményeinek

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Matematika felvételi feladatok bővített levezetése 2013 (8. osztályosoknak)

Matematika felvételi feladatok bővített levezetése 2013 (8. osztályosoknak) Matematika felvételi feladatok bővített levezetése 2013 (8. osztályosoknak) Erre a dokumentumra az Edemmester Gamer Blog kiadványokra vonatkozó szabályai érvényesek. 1. feladat: Határozd meg az a, b és

Részletesebben

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat Személy-, Vagyonvédelmi és Magánnyomozói Szakmai Kamara 1132 Budapest, Kádár u. 13. Telefon: +36-1-422-0079 - Fax: +36-1-220-8921 Tisztelt Kolléga! Az alább olvasható kamarai szakmai ajánlást abból a célból

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató 1 Onmegvalosito.hu - Adatkezelési Tájékoztató - 2016. Onmegvalosito.hu Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás

Részletesebben

A Ket. végrehajtási rendeletei

A Ket. végrehajtási rendeletei ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi

Részletesebben

4. Példa: Másodfokú egyenlet megoldása (program2_1.vi)

4. Példa: Másodfokú egyenlet megoldása (program2_1.vi) 4. Példa: Másodfokú egyenlet megoldása (program2_1.vi) Mielőtt nekilátnánk a programozásnak, idézzük fel a másodfokú egyenlet általános alakját, és ez alapján gondoljuk végig, hogy milyen elemekre lesz

Részletesebben

HÁZI FELADAT ELSŐ GYAKORLAT MIELŐTT ELKEZDENÉNK ELINDULÁS. ÜZLETI INFORMATIKAI ESZKÖZÖK Kiadványszerkesztés

HÁZI FELADAT ELSŐ GYAKORLAT MIELŐTT ELKEZDENÉNK ELINDULÁS. ÜZLETI INFORMATIKAI ESZKÖZÖK Kiadványszerkesztés 1 ELSŐ GYAKORLAT HÁZI FELADAT A feladat megoldása során a Word 2010 használata a javasolt. Ebben a feladatban a következőket fogjuk gyakorolni: A súgó használata. Microsoft Office Word testreszabása. Dokumentumok

Részletesebben

E-Fedezetkezelő. felhasználói kézikönyv. Fővállalkozói adminisztrátorok számára

E-Fedezetkezelő. felhasználói kézikönyv. Fővállalkozói adminisztrátorok számára E-Fedezetkezelő felhasználói kézikönyv Fővállalkozói adminisztrátorok számára Tartalomjegyzék 1. Program általános használata... 2 1.1. Szoftver követelmények... 2 1.2. Jogosultság függő működés... 2 1.3.

Részletesebben

Pedagógusok a munkaerőpiacon

Pedagógusok a munkaerőpiacon 1 Györgyi Zoltán Pedagógusok a munkaerőpiacon Szabó László Tamás, vagy ahogy mindenki ismeri SZLT vagy SZLT professzor úr, régi kollégám. A sors úgy hozta, hogy bár két munkahelyünk is közös volt, közös

Részletesebben

Antreter Ferenc. Termelési-logisztikai rendszerek tervezése és teljesítményének mérése

Antreter Ferenc. Termelési-logisztikai rendszerek tervezése és teljesítményének mérése Antreter Ferenc Termelési-logisztikai rendszerek tervezése és teljesítményének mérése Doktori értekezés Témavezetők: Dr. Várlaki Péter egyetemi tanár Széchenyi István Egyetem, Műszaki Tudományi Kar, Logisztikai

Részletesebben

Élet és Irodalom, LI. évf., 7. sz., 2007. február 16., 15-16. o. A válság anatómiája

Élet és Irodalom, LI. évf., 7. sz., 2007. február 16., 15-16. o. A válság anatómiája Élet és Irodalom, LI. évf., 7. sz., 2007. február 16., 15-16. o. A válság anatómiája Hazánkban a politikai élet súlyos erkölcsi és identitási válsága alakult ki. E sorok írója abban látja a válság alapvető

Részletesebben

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

A Szekszárdi I. Béla Gimnázium Helyi Tanterve A Szekszárdi I. Béla Gimnázium Helyi Tanterve Négy évfolyamos gimnázium Informatika Készítette: a gimnázium reál munkaközössége 2015. Tartalomjegyzék Alapvetés...3 Egyéb kötelező direktívák:...6 Informatika

Részletesebben

Az értelem elemei. Az értelem elemei. Tartalom. Megjegyzés

Az értelem elemei. Az értelem elemei. Tartalom. Megjegyzés Tartalom Az értelem és elemei: a tudás, az intelligencia és a beleérző képesség. Mennyire járnak ezek együtt, és milyen kombinációkban fordulnak elő az emberekben? Mi jellemzi a zsenit, tehetséget és a

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató 1 Lifelearning.hu - Adatkezelési Tájékoztató - 2016. Lifelearning.hu Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás

Részletesebben

Tevékenységadminisztrációs pillér

Tevékenységadminisztrációs pillér Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések

Részletesebben

Kollegiális felmérés

Kollegiális felmérés 489/2007.04.27. határozat 4. melléklet Kollegiális felmérés A felmérés célkitűzései A kollegiális felmérés a minőségbiztosítás egyik módszere. Célja meghatározni, hogy az illető oktató milyen mértékben

Részletesebben

INFORMATIKAI FELÜLET KITÖLTÉSE

INFORMATIKAI FELÜLET KITÖLTÉSE INFORMATIKAI FELÜLET KITÖLTÉSE A pályázati felület használata A pályázatot az útmutatóban megadott informatikai felületen kell feltölteni. Az informatikai felület használatában az ott elérhető súgó funkció

Részletesebben

A kultúra menedzselése

A kultúra menedzselése A kultúra menedzselése Beszélgetés Pius Knüsellel Svájcban tavasztól őszig nagy rendezvénysorozaton mutatkozik be a négy visegrádi ország kultúrája. A programot, amely a Centrelyuropdriims összefoglaló

Részletesebben

Nokia 306 - Felhasználói kézikönyv

Nokia 306 - Felhasználói kézikönyv Nokia 306 - Felhasználói kézikönyv 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A készülék gombjai és részei 5 A SIM-kártya és az akkumulátor behelyezése 6 A memóriakártya behelyezése vagy

Részletesebben

és élelmiszer-ipari termékek hozhatók forgalomba, amelyeket a vonatkozó jogszabá-

és élelmiszer-ipari termékek hozhatók forgalomba, amelyeket a vonatkozó jogszabá- 152 - - - - - - Az öko, a bio vagy az organikus kifejezések használata még napjainkban sem egységes, miután azok megjelenési formája a mindennapi szóhasználatban országon- A német, svéd, spanyol és dán

Részletesebben

6. AZ EREDMÉNYEK ÉRTELMEZÉSE

6. AZ EREDMÉNYEK ÉRTELMEZÉSE 6. AZ EREDMÉNYEK ÉRTELMEZÉSE A kurzus anyagát felhasználva összeállíthatunk egy kitűnő feladatlapot, de még nem dőlhetünk nyugodtan hátra. Diákjaink teljesítményét még osztályzatokra kell átváltanunk,

Részletesebben

1956 semmit nem jelent, hiszen nem is éltem még akkor...

1956 semmit nem jelent, hiszen nem is éltem még akkor... 1 1956 semmit nem jelent, hiszen nem is éltem még akkor... Örkény Antal Előadásomban arra a kérdésre keresem a választ, hogy 1956 emlékének és mai megünneplésének van-e jelentősége a fiatal generáció számára.

Részletesebben

Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG

Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG Ujjlenyomatolvasó Az ekey biometric systems új egyedülálló terméke a TOCA., mely egy kényelmes és biztonságos alternatívát kínál kulcsok, jelszavak, belépési kódok, hitelkártyaszámok stb. használata helyett.

Részletesebben

A HEVES-BORSODI-DOMBSÁG MORFOMETRIAI ELEMZÉSE TÉRINFORMATIKAI MÓDSZEREKKEL. Utasi Zoltán 1. A terület elhelyezkedése

A HEVES-BORSODI-DOMBSÁG MORFOMETRIAI ELEMZÉSE TÉRINFORMATIKAI MÓDSZEREKKEL. Utasi Zoltán 1. A terület elhelyezkedése Földrajz Konferencia, Szeged 2001. A HEVES-BORSODI-DOMBSÁG MORFOMETRIAI ELEMZÉSE TÉRINFORMATIKAI MÓDSZEREKKEL Utasi Zoltán 1 A terület elhelyezkedése A Heves-Borsodi-dombság a Mátra és a Bükk vonulatától

Részletesebben

Cisco Unified Communications Manager Assistant Felhasználói kézikönyv a Cisco Unified Communications Manager 6.0 rendszerhez

Cisco Unified Communications Manager Assistant Felhasználói kézikönyv a Cisco Unified Communications Manager 6.0 rendszerhez Cisco Unified Communications Manager Assistant Felhasználói kézikönyv a Cisco Unified Communications Manager 6.0 rendszerhez Amerikai központ Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás esetén küldünk. Rendszerüzenetet anélkül is küldhetünk. Az adatokat

Részletesebben

TANTÁL KFT. NLPC Gold nyelvoktató berendezés. kezelési utasítás

TANTÁL KFT. NLPC Gold nyelvoktató berendezés. kezelési utasítás E L E K T R O N I K A I K F T H-1149 BUDAPEST XIV. NAGY LAJOS KIRÁLY ÚTJA 117. TEL./FAX: 220-6454, 220-6455 e-mail: tantal@t-online.hu www.tantal.hu Skype: Tantál Kft TANTÁL KFT NLPC Gold nyelvoktató berendezés

Részletesebben

Az enyhe értelmi fogyatékos fővárosi tanulók 2009/2010. tanévi kompetenciaalapú matematika- és szövegértés-mérés eredményeinek elemzése

Az enyhe értelmi fogyatékos fővárosi tanulók 2009/2010. tanévi kompetenciaalapú matematika- és szövegértés-mérés eredményeinek elemzése E L E M Z É S Az enyhe értelmi fogyatékos fővárosi tanulók 2009/2010. tanévi kompetenciaalapú matematika- és szövegértés-mérés eredményeinek elemzése 2010. szeptember Balázs Ágnes (szövegértés) és Magyar

Részletesebben

DESZTINÁCIÓ MENEDZSMENT MODUL

DESZTINÁCIÓ MENEDZSMENT MODUL DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ

Részletesebben

Tudományközi beszélgetések

Tudományközi beszélgetések VILÁGOSSÁG 2003/9 10. Tudományrendszer Tudományközi beszélgetések Molekuláris biológia A XXI. század tudományrendszere című nagyprojektje keretében tudományközti beszélgetések sorozatát indította el az

Részletesebben

Felhasználói kézikönyv 9352426 2. kiadás

Felhasználói kézikönyv 9352426 2. kiadás Az elektronikus tájékoztató a "Nokia tájékoztatók elõírásai és feltételei (1998. június 7.)" szabályzat hatálya alá tartozik ( Nokia User s Guides Terms and Conditions, 7th June, 1998.) Felhasználói kézikönyv

Részletesebben

Használati útmutató. Xperia Z C6603/C6602

Használati útmutató. Xperia Z C6603/C6602 Használati útmutató Xperia Z C6603/C6602 Tartalomjegyzék Xperia Z Használati útmutató...6 Első lépések...7 Mi az Android?...7 Eszköz áttekintés...7 Összeszerelés...8 Az eszköz be- és kikapcsolása...10

Részletesebben

A távmunka és a távdolgozók jellemzői

A távmunka és a távdolgozók jellemzői MAKROGAZDASÁGI HELYZETKÉP A távmunka és a távdolgozók jellemzői A távmunka képlékeny meghatározása arra enged következtetni, hogy elterjedtebb, mint általában gondolják. A cikk szerzői hat ország adatai

Részletesebben

Szövegszerkesztő programok: Jegyzettömb, WordPad, Microsoft Word

Szövegszerkesztő programok: Jegyzettömb, WordPad, Microsoft Word Szövegszerkesztő programok: Jegyzettömb, WordPad, Microsoft Word A szövegszerkesztők közül az elkészítendő szöveg jellegétől függően választunk programot, és nem feltétlenül azt, amelyiket alapértelmezésben

Részletesebben

TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI

TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI A távoktatási forma bevezetése és eredményességének vizsgálata az igazgatásszervezők informatikai képzésében DOKTORI ÉRTEKEZÉS TÉZISEI dr. Horváth

Részletesebben

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.

Részletesebben

Az önkormányzatok társulási lehetőségei és szerepük a gyakorlatban

Az önkormányzatok társulási lehetőségei és szerepük a gyakorlatban BUDAPESTI GAZDASÁGI FŐISKOLA GAZDÁLKODÁSI KAR ZALAEGERSZEG Az önkormányzatok társulási lehetőségei és szerepük a gyakorlatban Belső konzulens: Némethné Czaller Zsuzsanna Külső konzulens: Szintén László

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

Számviteli tanácsadás. IFRS felmérés - 2011 Fókuszban a pénzügyi beszámolók

Számviteli tanácsadás. IFRS felmérés - 2011 Fókuszban a pénzügyi beszámolók Számviteli tanácsadás IFRS felmérés - 11 Fókuszban a pénzügyi beszámolók Tartalomjegyzék 1. Vezetői összefoglaló. A felmérés célja. A pénzügyi kimutatások áttekintése 7. A pénzügyi teljesítményre vonatkozó

Részletesebben

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Gráfelmélet II. Gráfok végigjárása

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Gráfelmélet II. Gráfok végigjárása Gráfelmélet II. Gráfok végigjárása DEFINÍCIÓ: (Séta) A G gráf egy olyan élsorozatát, amelyben a csúcsok és élek többször is szerepelhetnek, sétának nevezzük. Egy lehetséges séta: A; 1; B; 2; C; 3; D; 4;

Részletesebben

ibanq 2 Felhasználói kézikönyv

ibanq 2 Felhasználói kézikönyv Copyright 2015 AXA 1. oldal ibanq 2 Felhasználói kézikönyv AXA Bank Europe SA Magyarországi Fióktelepe az AXA Bank Europe SA törvényes képviselője / 1138 Budapest, Váci út 135-139. D-C. ép. / Fővárosi

Részletesebben

Jobbak a nők esélyei a közszférában?

Jobbak a nők esélyei a közszférában? Közgazdasági Szemle, LX. évf., 2013. július augusztus (814 836. o.) Lovász Anna Jobbak a nők esélyei a közszférában? A nők és férfiak bérei közötti különbség és a foglalkozási szegregáció vizsgálata a

Részletesebben

NEPTUN_TÖRZS. (Funkcionális leírás)

NEPTUN_TÖRZS. (Funkcionális leírás) #+$k NEPTUN_TÖRZS NEPTUN_TÖRZS (Funkcionális leírás) S Budapest, 2002 #+ $k NEPTUN_TORZS NEPTUN_TÖRZS Tartalom TARTALOM... 2 1. BEVEZETÉS... 5 2. BELÉPÉS A RENDSZERBE... 6 3. ÚJ EGYÉN FELVÉTELE... 9 3.1

Részletesebben

Interjú Droppa Judit textilművész, egyetemi tanárral

Interjú Droppa Judit textilművész, egyetemi tanárral A művészeti intézményeknek van egy optimális léptéke Interjú Droppa Judit textilművész, egyetemi tanárral Educatio: Hogyan épül fel a hazai művészeti felsőoktatás intézményi háttere? Droppa Judit: Vannak

Részletesebben

Raiffeisen Electra Terminál. Felhasználói kézikönyv

Raiffeisen Electra Terminál. Felhasználói kézikönyv Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...

Részletesebben

Középpontban az adatok 1. jelentés A romák EU-MIDIS. Az Európai Unió Alapjogi Ügynöksége (FRA)

Középpontban az adatok 1. jelentés A romák EU-MIDIS. Az Európai Unió Alapjogi Ügynöksége (FRA) Középpontban az adatok 1. jelentés: A romák 01 EU-MIDIS Az Európai Unió felmérése a kisebbségekről és a hátrányos megkülönböztetésről Magyar 2009 Középpontban az adatok 1. jelentés A romák Az Európai Unió

Részletesebben

Figyelem! A leírás nem tér ki miután azt más leírások tartalmazzák - a rendszer általános működési, kezelési kérdéseire, azokat ismertnek tételezi

Figyelem! A leírás nem tér ki miután azt más leírások tartalmazzák - a rendszer általános működési, kezelési kérdéseire, azokat ismertnek tételezi Pénzügy Működééssii lleeíírráss Figyelem! A leírás nem tér ki miután azt más leírások tartalmazzák - a rendszer általános működési, kezelési kérdéseire, azokat ismertnek tételezi fel. A leírás csak a modul

Részletesebben

COBRA MUNKAÜGY ÉS BÉR PROGRAMCSOMAG 2013. ÉVI

COBRA MUNKAÜGY ÉS BÉR PROGRAMCSOMAG 2013. ÉVI COBRA MUNKAÜGY ÉS BÉR PROGRAMCSOMAG 2013. ÉVI VERZIÓINAK VÁLTOZÁSAI. Tartalomjegyzék: Tartalom MUN v13.0101... 2 MUN v13.0107... 10 MUN v13.0128... 18 MUN v13.0204... 21 MUN v13.0208... 27 MUN v13.0304...

Részletesebben

AXEL PRO Számlázó és Készletnyilvántartó Program

AXEL PRO Számlázó és Készletnyilvántartó Program Page 1 of 164 Bevezető AXEL PRO Számlázó és Készletnyilvántartó Program Az AXEL PRO egy olyan ügyviteli szoftver, amely segítségével a számlázás, a készletnyilvántartás és számos egyéb céges ügy elvégzése

Részletesebben

Korszerű raktározási rendszerek. Szakdolgozat

Korszerű raktározási rendszerek. Szakdolgozat Gépészmérnöki és Informatikai Kar Mérnök Informatikus szak Logisztikai Rendszerek szakirány Korszerű raktározási rendszerek Szakdolgozat Készítette: Buczkó Balázs KOKIOC 3770 Sajószentpéter, Ady Endre

Részletesebben

Könczöl Erzsébet. A vállalati értéknövelés helye a magyar középvállalatok stratégiai célrendszerében

Könczöl Erzsébet. A vállalati értéknövelés helye a magyar középvállalatok stratégiai célrendszerében Könczöl Erzsébet A vállalati értéknövelés helye a magyar középvállalatok stratégiai célrendszerében Üzleti Gazdaságtan Tanszék Témavezető: Dr. Chikán Attila Minden szerzői jog fenntartva Budapesti Corvinus

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

ELTE Társadalomtudományi Kar, ELTE-UNESCO Kisebbségszociológiai Tanszék H-1018 Budapest, Pázmány P. sétány 1/a.; e-mail: fokata.bt@chello.

ELTE Társadalomtudományi Kar, ELTE-UNESCO Kisebbségszociológiai Tanszék H-1018 Budapest, Pázmány P. sétány 1/a.; e-mail: fokata.bt@chello. Fokasz Nikosz Fokasz Oresztész Hullámverés* Terjedési folyamatok a médiában ELTE Társadalomtudományi Kar, ELTE-UNESCO Kisebbségszociológiai Tanszék H-1018 Budapest, Pázmány P. sétány 1/a.; e-mail: fokata.bt@chello.hu

Részletesebben

Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás

Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás Szövegszerkesztés Dokumentumkezelés Általános ismeretek Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás nem csökkent. A képernyőről

Részletesebben

Számítógépes képelemzés projektmunkák 2012

Számítógépes képelemzés projektmunkák 2012 Számítógépes képelemzés projektmunkák 2012 Automatikus panorámakép készítés Készíts néhány képet a Dóm térről (vagy a város más területéről) úgy hogy a képek között legalább 20% átfedés legyen, és a kívánt

Részletesebben

2014. március 24-27. TÉMA HÉT

2014. március 24-27. TÉMA HÉT 2014. március 24-27. TÉMA HÉT Munkára fel! Más keretek közt a Témahéten! T. 11. évfolyamos tanulók! Az alábbiakban olvashatjátok a témaheti kínálatot. Mit is kell tudni az időbeosztásról? Olvassátok el

Részletesebben

Ismétlődő műveletek elvégzésének automatizálása

Ismétlődő műveletek elvégzésének automatizálása Ismétlődő műveletek elvégzésének automatizálása Adatfeldolgozás közben gyakran előfordul, hogy Önnek ugyanazt, az elemi lépésekből álló, összetett műveletsort kell sokszor, esetleg nagyon sokszor és ami

Részletesebben

Adjunktus, PhD, Debreceni Egyetem, Gazdálkodástudományi és Vidékfejlesztési Kar, olahjudit@agr.unideb.hu. 2

Adjunktus, PhD, Debreceni Egyetem, Gazdálkodástudományi és Vidékfejlesztési Kar, olahjudit@agr.unideb.hu. 2 A Debreceni Egyetem emberi erõforrás tanácsadó szakán végzett pályakezdõk munkaerõpiaci esélyei Magyarországon OLÁH JUDIT 1 HUTÓCZKI RENÁTA 2 27 A jelenlegi gazdasági helyzetben, valamint az oktatás és

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Pályázatkezelési és Együttműködési Rendszer Elektronikus Pályázatkezelési és Együttműködési Rendszer Felhasználói kézikönyv Legutóbbi változások: A könnyebb használat

Részletesebben

Az alábbiakban az interneten elérhető kompetenciatesztek kitöltéséhez olvashat útmutatót.

Az alábbiakban az interneten elérhető kompetenciatesztek kitöltéséhez olvashat útmutatót. Kedves Jelentkező! Az alábbiakban az interneten elérhető kompetenciatesztek kitöltéséhez olvashat útmutatót. Ha a kitöltés során bármilyen problémát tapasztal, kérjük, írjon e-mailt a következő címre:

Részletesebben

11. Balra zárt igazítás A bekezdés sorai a bal oldali margóhoz igazodnak. 12. Beillesztés

11. Balra zárt igazítás A bekezdés sorai a bal oldali margóhoz igazodnak. 12. Beillesztés 1. Ablak A képernyő azon része, amelyben programok futhatnak. 2. Aláhúzott A karakter egyszeres vonallal történő aláhúzása a szövegben. 3. Algoritmus Egy feladat megoldását eredményező, véges számú lépések

Részletesebben

B e h a t o l á s j e l z ő r e n d s z e r e k. Felhasználói útmutató

B e h a t o l á s j e l z ő r e n d s z e r e k. Felhasználói útmutató B e h a t o l á s j e l z ő r e n d s z e r e k Felhasználói útmutató SmartLiving user HUN v2.10 (100330) 1 Az INIM Electronics és a magyarországi forgalmazó 24 hónap garanciát vállal normál körülmények

Részletesebben