Gombnyomás dinamika Android eszközökön
|
|
- Zita Vassné
- 8 évvel ezelőtt
- Látták:
Átírás
1 XIII. Kari Műszaki és Humán Tudományos Diákköri Konferencia (TDK) Marosvásárhely, április Gombnyomás dinamika Android eszközökön Szerző: László Izabella Sapientia Erdélyi Magyar Tudományegyetem, Marosvásárhely, Műszaki és Humántudományok Kar, Informatika szak, alapképzés, III. év Témavezető: Dr. Antal Margit egyetemi adjunktus Sapientia Erdélyi Magyar Tudományegyetem, Műszaki és Humántudományok Kar Marosvásárhely, Matematika-Informatika Tanszék
2 Tartalomjegyzék: 1 Kivonat Bevezetés Témaválasztás indoklása Kutatási kérdés A dolgozat struktúrája Elméleti megalapozás Biometria Regisztrációs folyamat Hitelesítés és azonosítás Előnyök/hátrányok Billentyűzési ritmus A kutatás módszertana Célkitűzések Adatgyűjtő szofver leírása Funkciók Az alkalmazás felépítése Mérési eredmények Osztályozó algoritmusok Bayes Naive Bayes SVM (Support Vector Machines) K Nearest Neighbour (k - NN) J48 döntési fák Random forest Következtetések Hivatkozások
3 1 Kivonat A számítógépeken történő információk tárolása és feldolgozása szükségessé tette, hogy megvédjük azokat a betolakodóktól. A technika fejlődésének köszönhetően egy olyan ponthoz jutottunk, ahol már nemcsak számítógépeken tárolhatjuk a bizalmas információkat, hanem akár okostelefonokon is, hiszen az okostelefon is a modern társadalom részévé vált. Telefonon is ugyanúgy meg kell védenünk személyes adatainkat, jelszavainkat, mint számítógépen. Éppen ezért a telefon alapú alkalmazások esetén is szükség van a felhasználó hitelesítésére. A hitelesítés az a folyamat amely által megtudjuk határozni, hogy valaki tényleg az-e akinek vallja magát. Ezen alkalmazás fő célja, hogy a felhasználókat Android eszközökön tudja hitelesíteni és ezáltal biztonságos használatot nyújtson. Erre a célra már léteznek különböző megoldások, amelyek biometriát használnak fel. Ebben az esetben azonban az arc, az ujjlenyomat vagy éppen aláírás biometria helyett az alkalmazás a viselkedési biometria alapján dolgozik. A billentyűzet segítségével a felhasználók egyedi jellemzőihez jut hozzá, hiszen mindenki egyéni gépelési ritmussal rendelkezik, mindenki másképp ír egy sms-t. Az alkalmazás két részből áll. Az első rész egy adatgyűjtő, amely begyűjti a különböző felhasználóktól az egyedi jellemzőket, mialatt azok egy adott kódot többször begépelnek telefonjukba. A második rész célja az adatok statisztikai elemzése, majd egy felhasználói modell elkészítése, amely segítségével elvégezhető a felhasználó hitelesítése. 2
4 2 Bevezetés 2.1 Témaválasztás indoklása Manapság nem lehet egyik helyről a másikig úgy eljutni, hogy ne lássunk több embert is aki okostelefonnal a kezében jár-kel az utcán. Séta közben egy forgalmas városban nehezebb belemerülni a telefon nyújtotta élvezetekbe, viszont a tömegközlekedési járműveken mi más is lenne jobb elfoglaltság, minthogy facebook-ozni vagy éppen tanulmányozni egy nemrég piacra dobott alkalmazást? Az emberek többsége él ezekkel a lehetőségekkel. Az egyszerű átlagembertől kezdve a diákokon át egészen az üzletemberekig szinte mindenki előszeretettel használja ezeket a kütyüket. Valóban hasznosak, hiszen internethez való hozzáférést biztosítanak, jegyzetet készíthetünk a mindennapi teendőinkről, emlékeztetőt állíthatunk be, hogy ne mulasszunk el fontos eseményeket, segítenek a tájékozódásban, fényképezőgépként is funkcionálnak, de akár adatokat és személyes információkat is tárolhatunk rajtuk, nem is beszélve a rengeteg ügyes kis alkalmazásról, melyek mindezen letehetőségek mellett könnyebbé és egyszerűbbé teszik az eszközök használatát. Éppen ezért hatalmas népszerűségnek örvendenek. Senkinek sincs ellenére az, hogy gyakorlatilag az ember zsebében elfér egy miniatűr számítógép. Ugyanakkor engem is magával ragadott a készülékek által nyújtott számtalan lehetőség, és ezért igyekeztem olyan témát választani, amely által kicsit - nem csak felhasználóként, de programozóként is - elmélyülhetek az okostelefonok világában. Manapság mindenki nagy hangsúlyt fektet a biztonságra, annál is inkább mivel sok az illetéktelen betolakodó, legyen szó akár nagyvállalatokról vagy éppen egy kis üzlethelyiségről. Nemrég még ha biztonságról esett szó, akkor az ember a számítógépre gondolt, de ma már adataink egy részét nemcsak számítógépeken tároljuk. A mobilfelhasználók is igénylik, hogy adataik biztonságban legyenek. A biztonságot pedig leggyakrabban jelszóval valósítják meg. De mi történik akkor ha valaki valamilyen módon hozzájut a titkos kódhoz? Csak épp egy óvatlan pillanat kell, hogy az illető belemásszon a készülékbe... Ahogyan az idő telik egyre több újdonságot pakolnak bele az okostelefonokba és ezzel párhuzamosan lesz egyre fontosabb a biztonság, valamint az, hogy a felhasználókat jól tudják a készülékek hitelesíteni. Amikor megválasztottam a dolgozatom témáját, arra gondoltam, hátha sikerül egy lépést előre tennem a nagyobb biztonság érdekében. 3
5 2.2 Kutatási kérdés Az emberek az általános tulajdonságaik mellett egyedi tulajdonságokkal is rendelkeznek, amelyek alapján azonosíthatjuk őket. Ilyen lehet például az aláírás vagy az ujjlenyomat. Köztudott, hogy egy felhasználó amikor begépel egy jelszót a számítógépbe, vagy akár telefonba, akkor egy szabványos beviteli eszközt használ: a billentyűzetet. A dolgozatomban azt vizsgálom, hogy a billentyűzési ritmushoz tartozó információk milyen pontossággal azonosítják a felhasználókat. Számítógépes billentyűzési ritmus vizsgálatával nagyon sok kutató foglalkozott [4, 7, 12]. Jelen vizsgálat viszont nem klasszikus billentyűzetet használ a billentyűzési minták rögzítésére, hanem érintőképernyős okostelefonokat, amelyek a klasszikus billentyűzési jellemzők mellett képesek a lenyomás erősségét is rögzíteni. Éppen ezért azt fogom megvizsgálni, hogy ha a klasszikus billentyőzési jellemzőket kiegészítjük a nyomásinformációkkal, milyen mértékű javulást érhetünk el a felhasználók azonosításában. 2.3 A dolgozat struktúrája A továbbiakban részletesebben érintem a biometria, azon belül pedig a viselkedési biometria fogalmát és az ehhez kapcsolódó olyan tudnivalókat, amelyek fontos szerepet töltenek be az alkalmazás működésének megértésében. Szó lesz arról, hogy hogyan is valósul meg egy felhasználó hitelesítése és azonosítása egy biometrikus rendszerben. Ezeket követően már nem lesz nehéz felvezetni, hogy mi is az a billenytyűzési ritmus és mi minden rejlik ennek a háta mögött. Ez a kis elméleti áttekintő fogja megelőzni a célkitűzéseim felvázolását, valamint az adatgyűjtő szoftverem részletes bemutatását és implementációját, amely által a felhasználók egyedi jellemzőihez jutok hozzá. Végezetül a különböző jellemzők és a felhasznált módszerek segítségével amelyekről szintén ejtek néhány szót szemléltetni fogom a mérési eredményeket és a következtetéseket is. 3 Elméleti megalapozás 3.1 Biometria Az informatikában ha adatbiztonságról van szó, már rögtön felmerül a biometria fogalma is. A biometria két szóból tevődik össze: bio és metria. A bio- előtag görög eredetű, amely az 4
6 életfolyamatokkal kapcsolatos összes dolgot jelenti. Az ebből kialakult bió melléknév a természetes dolgokat, a metria, görög-latin eredetű szó pedig valaminek a mérését, mérésével való foglalkozását jelenti. Következésképpen a biometria jelentése: az életfolyamokkal kapcsolatos jellemzők mérése [3]. A biometrikus rendszerek azonosítják az embert a mérhető jellemvonásaik alapján és legfőbb céljuk a lehető legjobb teljesítmény elérése. Egy biometrikus rendszert két kategóriába sorolhatunk: hitelesítő és azonosító rendszerek. 1. Hitelesítés (authentication): A hitelesítés az a folyamat, amely által megtudjuk határozni, hogy valaki tényleg az-e akinek vallja magát. Ehhez szükség van az egyéntől előre begyűjtött mintákra, mert az új jellemzőket azokkal össze kell hasonlítani. Egy hitelesítés során tehát nem kell a felhasználó jellemzőit a rendszer összes többi felhasználójával összevetni, csak a sajátjaival: egy az egyhez hasonlítás. Példa a mindennapokból: Egy iskolában éppen nyelvvizsga kezdődik és a tanárnő névsor szerint olvassa a jelentkezők nevét. Amikor valaki hallja a saját nevét akkor bemehet a terembe, de előbb fel kell mutassa a személyazonossági igazolványát. A tanárnő megnézi az illető fényképét, nevét és ha minden megeggyezik akkor a diák mehet is vizsgázni. A hitelesítési folyamat gyakran kategorizálva van a magába foglalt tényezők száma szerint: valami amit tudok (pl: jelszó) valami ami a birtokomban van (pl: kártya, igazolás, személyazonossági igazolvány) valami amivel rendelkezek (pl: biometrikus ujjlenyomat, írisz szkennelés) Egy erős hitelesítés az említettek közül, két vagy három folyamat kombinációján alapszik, ugyanakkor ez egy azonosító folyamatot is magába foglal, amely társítja a személyt az identitásával. Ebben a folyamatban a rendszer arra törekszik, hogy ismereteket szerezzen egy témáról (valakiről) és társítsa azokat egy sor előre meghatározott vagy ismeretlen identitással. 2. Azonosítás (identification): Célja egyetlen személyt felismerni több ember közül. A sikeres azonosításhoz szükségünk van egy adatbázisra vagy egy állományra, amelyben tároljuk az érintett egyének azonosítóját és jellemzőit. A személyazonosságot úgy állapítjuk meg, hogy megnézzük az vizsgálandó egyén jellemzői melyik másik ember 5
7 jellemzőihez hasonlítanak leginkább. A folyamat végrahajtása során egy a többhöz típusú hasonlítást végzünk. Példa a mindennapokból: egy iskolában a tanító néni éppen osztja ki a felmérőket, amikor észreveszi, hogy az egyikre nincs ráírva a tanuló neve. Megpróbál a leírt szöveg stílusa és formája alapján rájönni, hogy kié lehet az a dolgozat. Ez is egyfajta azonosítás, hiszen a tanító néni kézírás alapján egy egész olsztálynyi gyerek közül dönti el, hogy ki a tulajdonos. A biometrikus azonosítás esetén többféle azonosítási módszer közül is választhatunk. Íme néhány ismertebb, amelyek mindegyike emberi tulajdonságokat használ fel: ujjlenyomat azonosítás, tenyérnyomat azonosítás, arcfelismerés, írisz és retina azonosítás, DNS azonosítás. A módszer választása függ attól, hogy milyen rendszerbe kell belépni, továbá függ a felhasználási terület elvárt biztonsági szintjétől is. A felhasználási területeket három nagy csoportba sorolhatjuk: közigazgatási alkalmazások, üzleti alkalmazások és egészségügyi alkalmazások [5]. 6
8 1. ábra: Személyazonosítási technikák alkalmazási területei [5] Regisztrációs folyamat Minden biometrikus rendszer esetén szükség van egy regisztárciós folyamatra (enrollment process). Ennek a folyamatnak az a célja, hogy minél több biometrikus adatot gyűjtsön a felhasználókról. Maga az eljárás három lépésből tevődik össze: 1. Minták megszerzése (Acquiring samples): mialatt a felhasználó legelőször kapcsolatba kerül a biometrikus rendszerrel, a rendszer egy beviteli eszköz (billentyűzet) segíségével összegyűjti az adatokat. Nagyon fontos, hogy jó minőségű adatokat gyűjtsünk ebben a fázisban. Sok esetben még többszöri adatgyűjtés során sem jutunk hozzá megfelelően jó minőségű mintákhoz. Vannak olyan felhasználók is akik nem tudnak ilyen adatokat szolgáltatni. Ilyenek a némák, az olyan emberek akiknek hiányzik az ujjuk, vagy esetleg sérült a szemük. Sok felhasználónak nincs tapasztalata a biometrikus rendszereket illetően, ezért egy szakembernek el kell magyaráznia, hogy hogyan működik a biometrikus adatok gyűjtése a regisztráció alatt. 2. A fő jellemzők létrehozása (Creating master characteristics): Ebben a lépésben a rendszer feldolgozza az összegyűjtött adatokat. A rendszer ritkán hasonlítja össze vagy tárolja a biometrikus jellemzőket nyers formában (pl. bitmap). 3. A fő sablonok tárolása (Storing master templates): Miután a rendszer kinyerte a főbb jellemzőket az első mintákból, tárolja azokat és előállít egy új sablont. A helyes 7
9 megkülönböztető adatok kategorizálásával megkönnyíthető a későbbi keresés. A rendszer valamilyen tárhelyen megőrzi ezeket a modelleket (pl: kártya, központi adatbázis stb). Ha az a cél, hogy kizárólag csak egy ember (tulajdonos) férjen hozzá ezekhez az információkhoz, akkor a tárolás szempontjából a legjobb megoldást a kártya jelenti. Ha az érzékeny adatokat egy központi adatbázisban tároljuk, akkor különböző személyek visszaélhetnek a hozzáférési jogokkal Hitelesítés és azonosítás Miután egy felhasználó átesett a regisztrációs folyamaton, lehetőség van az illető személy hitelesítésére vagy azonosítására. Ez az automatizált folyamat négy lépésből áll: beszerzés, létrehozás, összehasonlítás, és a döntés. 1. Beszerzés (acquisition): Ahhoz, hogy az új felhasználó biometrikus jellemzőit össze tudjuk hasonlítani a már meglévő sablonokkal, a rendszer kell rendelkezzen a felhasználótól származó új információkkal is. Ezeket az adatokat rendszerint a bejelentkezési pontokan gyűjtik be. Különböző technikákkal megállapítható az is, hogy élő felhasználóról van-e szó vagy sem. Ilyen technika lehet például arcfelismerés alapú rendszereknél, hogy több egymás követő mintát is vesznek a felhasználótól. 2. Létrehozás (creation): Az új biometrikus adatokból a rendszer kinyeri a jellemzőket. Előfordulhat, hogy a felhasználói minta nem megfelelő minőségű, ezért ilyen esetben szükségszerű az előző lépést megismételni. 3. Összehasonlítás (comparison): Ebben a lépésben a rendszer öszehasonlítja az újonnan szerzett adatokat a regisztráció során begyűjtött adatokkal. Az illető felhasználó hitelesítése esetén a rendszer összehasonlítja az új felhasználó jellemzőit a hozzá tartozó sablonnal, azonosítás esetén pedig az összes többi felhasználó sablonjával. A hasonlítás eredménye általában egy érték. 4. Döntés (decision): Ez az utolsó lépés az ellenőrzési folyamatban. Ebben a részben derül ki, hogy a rendszer elfogadja vagy elutasítja az új felhasználót. Ezt az összehasonlítás során kapott érték szeirnt dönti el, ugyanis van egy előre meghatározott köszöbérték, amellyel a kapott értéket összehasonlítja. Ha az új érték legalább akkora, vagy még nagyobb, mint a küszöbérték, akkor a felhasználót a rendszer elfogadja. Egy biometrikus rendszer ellenőrzés esetén két hibát követhet el: jogos felhasználó elutasítása, csaló elfogadása. 8
10 A két hiba mértékét kifejezhetjük százalékban az összes összehasonlítás függvényében. Az EER (Equal Error Rate) az a pont, ahol a hamis elfogadási arány (FAR False Acceptance Rate) megegyezik a hamis elutasítási aránnyal (FRR False Rejection Rate). A gyakorlatban az EER mutatja meg, hogy mennyire pontos a rendszer. A hamis elutasítási arány, ha kölönösen magas (nagyobb, mint 10%), akkor a jogos felhasználók nem tudnak hozzáférni a rendszerhez. Napjainkban csak az írisz-, retina- és ujjlenyomat biometriára alapozott rendszerek képesek sok felhasználós rendszerekben azonosítást végezni. A biometrikus technika teljesítménye nagyban függ a jellemzőktől, melyeket két kategóriába sorolhatunk: Genotípus: Ide tartoznak azok a jellemzők, amelyek az idő múlásával nem változnak. Következésképpen az összehasonlító algoritmus nem kell a változásokhoz alkalmazkodjon és így az FRR alacsony maradhat. Az ilyen jellemzők hátránya, hogy segítségükkel nem lehet ikertestvérek között különbséget tenni. Megoldásképpen a FAR alsó határa megeggyezik a populációban szereplő ikrek számának arányával. Fenotípus: Ezek a jellemzők nem szabnak határt a FAR-nak, de idővel az FRR-nek igen (alsó határ) Előnyök/hátrányok A biometriát felhasználó rendszereknek is megvannak az előnyei és hátrányai. Előnyük, hogy azt teszik amit kell: hitelesítik a felhasználót. A biometrikus jellemzők állandóak és nem lehet őket megváltoztatni, így a felhasználók nem adhatják oda őket másoknak, mint a kártyákat vagy egyszerű jelszavakat. Annak ellenére, hogy egyik ember nem tudja ellopni a másik ember biometrikus jellemzőit, számítógépes rendszerek és hálózatok még ellophatják. A legtöbb biometrikus technika olyan jellemzőket vesz alapul, amelyeket nem lehet elfelejtni vagy elveszíteni. Ez megkönnyíti mind a felhasználó, mind az adminisztrátor tevékenységét, hiszen kiküszöböli az újra kiadott vagy ideiglenes kártyákkal vagy jelszavakkal járó problémákat és költségeket. A biometrikus jellemzők nem titkosak, mégsem töri meg a biztonságot egy felhasználó ujjlenyomata vagy írisz mintája. Egy jelszó esetén természetesen ez már nem igaz. A rendszer akkor is megtagadja a belépést, ha valaki halott, vagy mesterséges jellemzőkkel próbál meg belépni. A biometrikus rendszerek másik előnye a sebesség. Egy ismert felhasználó írisz-alapú azonosítása csak 3 másodpercig tart, elővenni a kulccsomót és kiválasztani belőle a megfelelő kulcsot és használni viszont eltarthat 10 másodpercig is. Mindezek mellett a biometrikus azonosító módszereknek hiányosságai is vannak, például pontosság és sebesség szempontjából még javításra szorulnak [6]. 9
11 3.2 Billentyűzési ritmus Különböző kutatási intézményekben a laboratóriumokba ujjlenyomat vagy tenyérnyomat alapján engedik be az embereket. Manapság a számítógépek körében nagyon elterjedt az arcfelismerés általi azonosítás. A telefonokat, mint hordozható készülékeket tekintve figyelembe kell vennünk, hogy a fent említett módszerek (ujjlenyomat azonosítás, tenyérnyomat azonosítás, arcfelismerés stb.) többsége nem alkalmazáható, vagy alaklmazása nem hatékony. Itt egy más megközelítés a kulcs, mégpedig a viselkedési biometria, melynek használata során a felhasználó tudta nélkül is gyűjthetünk adatokat. Ebbe a kategóriába tartozik például a már emlitett aláírás, a hang vagy a billentyűzési ritmus. Ezek mind az emberek viselkedéséhez kapcsolódnak és minden ember esetén egyediek. A billentyűzési ritmus alatt egy tempót értünk, mégpedig azt tempót, amellyel egy személy ír vagy gépel. Nemcsak a korszerű készülékek esetén - mint a számítógép, telefon vagy táblagép - beszélhetünk erről a kifejezésről. Ha visszagondolunk gépelés szempontjából a kezdetekre, akkor mindjárt eszünkbe jut az írógép, melynek billentyűzete nem sokban különbözik a ma használatos billentyűzetektől. A betűk ugyanúgy helyezkedtek el rajtuk, persze valamivel kevesebb gombjuk volt, hiszen akkoriban csak az írás volt a lényeg, ma már a számítógépes billentyűzetek kicsitt több lehetőséget nyújtanak. A 19. század közepén széleskörben használták a távíró gépeket. Már akkor megfigyelhető volt, hogy a telegráf szolgáltatók egymást tudták azonosítani gépelési ritmusuk alapján. Nem sokkal később az Amerikai Egyesült Államokban végzett kutatások során megállapították, hogy a gépelési minták is egyedi jellemzőket tartalmaznak. Ezek különböző információkat biztosítanak, amelyeket fel lehet használni az azonosításhoz (identification) és hitelesítéshez (authentication) Az ember gépelési mintája egy viselkedési jellemző, amely egy bizonyos tanulási idő után stabillá válik, és nem lehet azt elveszíteni vagy elfelejteni. Minden biometrikus viselkedésben nagy eltéréseket lehet megfigyelni. A kutatások során észrevették, hogy a távírógépet használó emberek is fel tudták ismerni azokat, akikkel már dolgoztak együtt, az alapján ahogyan hallgatták a jellegzetes gépelési mintákat. Sokan közülük azt állíották, hogy az üzenetet küldő személy nemét is megtudják határozni az üzenetküldés stílusa alapján. Megfigyelték, hogy a telegráfon történő üzenetfogadás megtanulása pszicho-fizikai szokások fejlesztésén alapszik. [3]. Egy felhasználó billentyűzési ritmusáról is lehet egy modellt készíteni a biometrikus jellemzők alapján. A felhasználó azonosításához és hitelesítéséhez is szükségünk van ezekre a bizonyos jellemzőkre. Amint már említettem, ezekhez az információkhoz a billentyűzet segítségével lehet hozzájutni, ezért szükségem volt egy egységes kódra, amely jelszóként 10
12 funkcionál. Uno Andre Johansen szintén foglalkozott ezzel a témakörrel, és én is az általa választott jelszóval dolgoztam:.tie5roanl [4]. Az adatgyűjtő szoftverben a felhasználóknak ezt a kódot kell bepötyögniük és miközben ezt teszik, a szoftver minden gombnyomásnál begyűjti a megfelelő információkat. Ezek az információ a következőek: 1. User id felhasználó azonosítója 2. Device id eszköz azonosítója 3. Session id szesszió 4. Character lenyomott karakter 5. DownTime lenyomási idő 6. UpTime felengedési idő 7. Pressure nyomáserősség 8. FingerArea érintési felület Fontos tudni a felhasználó azonosítóját, hiszen azáltal tudjuk elkülöníteni a különböző személyekhez tartozó jellemzőket. A későbbiekben a fenti információk segítségével tudok az adott felhasználóról egy modellt készíteni. Az adatgyűjtő szoftver leírásánál fogom részletezni, hogy miként valósítottam meg az adatgyűjtést. 4 A kutatás módszertana 4.1 Célkitűzések A projekt elsődleges célja, hogy felmérjem milyen pontossággal lehet a felhasználókat billentyűzési ritmusuk alapján azonosítani és hitelesíteni. Ahhoz, hogy ezt megtudjam vizsgálni, szükségem van a felhasználóktól előre begyűjtött adatokra. Ezt egy adatgyűjtő alkalmazás segíségével fogom összegyűjteni. Azokon az adatokon statisztikai elemzéseket kell végezzek, mely által létre tudom hozni a felhasználók modelljét. Amikor a modellek létrejönnek, lehetőség nyílik arra, hogy megnézzem az alkalmazás második része mennyire megfelelően tudja megállapítani, hogy egy újonnan érkező adat melyik felhasználóhoz tartozik. 11
13 4.2 Adatgyűjtő szofver leírása Az adatgyűjtó szoftver feladata, hogy végrehajtsa a regisztrációs folyamatot, majd begyűjtse a billentyűzésből származó adatokat. Első lépésként a felhasználó kell regisztráljon, majd, ha ez megörtént, akkor a következő lépésben lehetősége nyílik az adatok szolgáltatására. Az adatok szolgáltatása megszakításokkal is történhet, ugyanis a felhasználó bármikor megszakíthatja a folyamatot (kijelentkezhet), majd amikor módjában áll folytatni, bejelentkezhet. Így további adatgyűjtésre kerülhet sor. Minden megszakítás után új adatgyűjtési szesszió következik. 2. ábra: Adatgyűjtő szoftver - use case diagram Funkciók reszgisztráció a felhasználó személyes adatainak bevitele ( cím, nem, születési dátum, okostelefonok használatában való jártasság) bejelentkezés cím megadásával történik adatok gyűjtése a felhasználó 3 szesszióban 20 alkalommal helyesen (törlés nélkül) beírja a jelszót. Ezalatt az alkalmazás a felhasználó billentyűzési ritmusa alapján egy szöveges állomámyban tárolja a jellemzőket. 12
14 4.2.2 Az alkalmazás felépítése A szoftver három képernyőből (Activity) tevődik össze: 1. Bejelentkezési képernyő (Login Activity): Ez az alkalmazás kezdőképernyője, ahol a felhasználónak lehetősége van választani a bejelentkezés és a regisztráció között. A bejelentkezéshez csupán egy címet kell megadni, viszont ezt megelőzően egy regisztráció szükséges. Amennyiben egy felhasználó már regisztrált, sikeresen be tud jelentkezni, ellenkező esetben hibaüzenetet kap. Bejelentkezés után a következő képernyő az adatgyűjtő képernyő (Data Collection Activity). A regisztrációs gombra kattintva pedig a regisztrációs képernyő (Register Activity) jelenik meg. 3. ábra: Bejelentkezési képernyő 2. Regisztrációs képernyő (Register Activity): A regisztrációs képernyőn az első lehetőségnél a felhasználónak meg kell adnia az címét. Utána a két rádiógomb közül kiválasztja a megfelelő nemet. A következő lehetőségnél a set gombra kattintva be kell állítani a születési dátumot (alapértelmezetten az aktuális dátum jelenik meg). Végül a felhasználóra bízom, hogy döntse el magáról mennyire jártas az érintőképernyős eszközök használatában. Ezt egy 1-től 10-ig számozott skálán kell meghatározza. Az 0-ás érték azt jelenti, hogy egyáltalán nem használt ilyen eszközöket, a 10-es pedig, hogy 4. ábra: Regisztrációs képernyő nagyon is ért az ilyen eszközök használatához. Amennyiben minden megfelelően ki van töltve, a Done gombra kattintva egy dialógus ablak jelenik meg. Ez az ablak tartalmazza az adatvédelmi nyilatkozatot, mely szerint a felhasználó személyes adatai nem fognak sehol nyilvánosan szerepelni. A regisztráció 13
15 utolsó mozzanata, hogy a felhasználó ezt elfogadja. Ha ez is megtörtént, akkor az alkalmazás az adatgyűjtő képernyőt (Data Collection Activity) jeleníti meg. Ez egyben az első bejelentkezést is jelenti. Adatgyűjtő képernyő (Data Collection Activity): 5. ábra: Adtvédelmi nyilatkozat Az alkalmazás harmadik és egyben utolsó képernyője az adatgyűjtő képernyő. Ezen keresztül lehet begyűjteni a felhasználók jellemzőit, miközben azok beírják a megadott jelszót. (Az alkalmazás más szöveget nem fogad el!) Egy szesszió alkalmával 20 helyes adatot kellene bevinni, és a szoftver jelzi, hogy éppen hányadiknál tartunk. A bal felső sarokban levő érték azt jelzi, hogy a regszitrációtól számolva összesen mennyi adatunk van. Amíg egy személy beírja a kódot, az alkalmazás folyamatosan gyűjti az illető billentyűzésre vonatkozó biometrikus adatait (User id, Device id, Session id, Character, DownTime, UpTime, Pressure, FingerArea). Miután a felhasználó beírta a kódot, a done gombra kattintva a begyűjtött adatok elmentésre kerülnek egy szöveges állományban, amelyet az alkalmazás 6. ábra: Adatgyűjtő képernyő hoz létre. A szoftver egy saját billentyűzettel rendelkezik, amelyet a normál billentyűzeteknek megfelelően alakítottam ki, hogy ne jelentsen nehézséget a használata. A billentyűzet négy részből tevődik össze: kisbetűs billentyűzet, nagybetűs billentyűzet, számok és speciális karakterek, további speciális karakterek. 14
16 A háttérben az alkalmazás két szöveges állományt hoz létre. Egyikben a regisztrált felhasználók vannak számon tartva (a regisztráció folyamán megadott személyes adatokkal együtt), a másikban pedig mindenkinek a billentyűzései során elmentett biometrikus jellemzői. A regisztráció folyamán minden felhasználó adatairól egy objektumot hozok létre. A szöveges állomány minden sora egy ilyen objektum adatait tartalmazza (Felhasználó adatai). Van továbbá még egy fontos objektum, amely azokat az adatokat tartalmazza, amelyeket a szoftver minden egyes gomb lenyomása esetén rögzít (Karakter adatai). 5. ábra: Felhasználó adatairól, illetve karater adatokról készült olsztályok Ezeken kívül a szoftver négy fő alkotóelemből tevődik össze, amelyeket a mellékelt osztálydiagramon szemléltetek: 15
17 6. ábra: Osztály diagram A KeyFunctionalities osztály arra szolgál, hogy azon keresztül mindhárom képernyőn lehessen a billentyűzetet váltani. 5 Mérési eredmények Minden egyes begépelt jelszóhoz tartozó nyers adatokból három jellemzősorozatot állítottam elő. Az első a billentyűnkénti lenyomási időket tartalmazza, a második ujj által érintett felület nagyságát billentyűnként, míg a harmadik mind a lenyomási időt, mind pedig az érintett felület nagyságát. Az Android operációs rendszer az érintett felület nagyságát egy normalizált értékként téríti vissza. Az osztályozási méréseket a Weka programcsomaggal végeztem, 16
18 amely ARFF formátumot használ a minták tárolására. A következő három táblázat az osztályozáshoz használt adatokat szemlélteti ARFF user_id holdtime1 holdtime2 holdtime3 holdtime4 holdtime5 holdtime6 holdtime7 holdtime8 holdtime9 holdtime10 holdtime11 holdtime12 holdtime13 holdtime Táblázat Lenyomási user_id fingerarea1 fingerarea2 fingerarea3 fingerarea4 fingerarea5 fingerarea6 fingerarea7 fingerarea8 fingerarea9 fingerarea10 fingerarea11 fingerarea12 fingerarea13 fingerarea Táblázat Érintett felület user_id holdtime1 fingerarea1 holdtime2 fingerarea2 holdtime3 fingerarea3 holdtime4 fingerarea4 holdtime5 fingerarea5 holdtime6 numeric 17
19 @attribute fingerarea6 holdtime7 fingerarea7 holdtime8 fingerarea8 holdtime9 fingerarea9 holdtime10 fingerarea10 holdtime11 fingerarea11 holdtime12 fingerarea12 holdtime13 fingerarea13 holdtime14 fingerarea Táblázat Lenyomási idő +Érintett felület nagysága 5.1 Osztályozó algoritmusok Mindhárom ARFF állomány, a fejléc után 589 mintát tartalmaz, ennyi adatot sikerült összegyűjteni 10 felhasználótól. Ezeket a mintákat különböző adatbányászati algoritmusokkal osztályoztam Bayes A Bayesi hálózatok két elvre épülnek: a legnagyobb valószínűség (maximum likelihood) elvre, valamint a Bayes-tételre. A maximum likelihood szerint egy elem osztályozásánál azt az osztályt fogjuk választani, amelynek a legnagyobb a valószínűsége a megfigyelések és az elem további attribútumai alapján. A Bayes-tétel szerint meghatározhatjuk a feltételes valószínűséget, ha ismerünk néhány másik valószínűséget. A naív Bayes-hálók feltételezik, hogy az egyes attribútumok feltételesen függenek egymástól.[8] Naive Bayes A Naive Bayes osztályozó működése egyszerű és könnyen kezelhető. Ez a módszer sok esetben felülmúlja a többi bonyolult algoritmust. Lehetővé teszi az adat összes atribútumának használatát és egyenként elemzi őket. Mindegyik egyformán fontos és el van különítve a többitől. 18
20 Például tegyük fel, hogy a képzési adatok különböző állatokat tartalmaznak (elefántot, majmot ) és az osztályozó egy új állatról kell eldöntse, hogy hová tartozik. Tudjuk, hogy az elefánt nagy törzsel rendelkezik, nagy fülekkel, ormánnyal stb. A majmok kisebb méretűek, gyorsak, kis fülük van stb. Ezek a tulajdonságok az atribútumok, és az osztályozó az új mintának minden jellemzőjét egyenként hasonlítja össze a többivel.[11] 7. ábra: Osztályozás [Wikipédia, az ingyenes enciklopédia] SVM (Support Vector Machines) A gépi tanulásban az SVM felügyelt tanulási modellekkel társított tanuló algoritmus, amely adatokat elemez, mintákat ismer fel és hasonlít össze, ami által azokat osztályozni tudja. Az SVM modell a térbeli pontok feltérképezésének egyik reprezentációja, ahol az adatok kategóriái jól látható módon elvannak különítve egymástól. Egy pontoról megállapítja, hogy a választék melyik oldalán helyezkedik el, és az annak megfelelő osztályba sorolja. A nemlineáris osztályozást hatékonyan végzi el egy úgynevezett kernel trükkel (kernel trick), amelynek megfelelően a bemenetet egy magasabb dimenziójú térben térképezi fel.[9] K Nearest Neighbour (k - NN) A mintafelismerések esetén a k-legközelebbi szomszédok módszerét szintén lehet osztályozásra és regresszióra használni. Mindkét esetben a bementet a k darab legközelebb álló minták alkotják. Amelyik kategóriáoz közelebb áll az illető minta, abba az osztályba 19
21 sorolja. Ha k=1, akkor a minta a legközelebbi szomszéd osztályába kerül. Ez az algoritmus a legegyszerűbb az összes gépi-tanulási algoritmus közül. 8. ábra: k-nearest Neighbour (k=3) [Wikipédia, az ingyenes enciklopédia] A fenti ábra egy példa a k-legközelebbi szomszéd osztályozásról. Ebben az esetben a teszt mintát a zöld karika jelenti, melyről elkell dönteni, hogy a piros, vagy a kék kategóriába tartozik. A vizsgálandó minta a piros osztáyba fog kerülni, mert a körülötte levő három elem közül kettő piros. Ha ugyanezt a feladatot vizsgáljuk k=5 esetén, akkor az öt darab szomszéd a szaggatott vonalon belül helyezkedik el, a teszt minta pedig a kék osztályhoz fog tartozni. A k érték megfelelő kiválasztása mindig az adatoktól függ. Minél nagyobb értéket választunk, annál kisebb a zaj az osztályozásnál, viszont az osztályok közötti határok kevésbé kivehetőek J48 döntési fák A J48 a C4.5 döntési fa Java implementációja a Weka adatbányászati eszközön belül. A C4.5 egy döntési fát épít fel egy sor tanítási adatból, felhasználva az információelméleti entrópia (egy rendszer rendezetlenségi fokát jelző mennyiség) fogalmát. A döntési fában a belső csomópontok az elemeket jelölik, a közöttük levő kapcsolatok pedig elvezetnek a végpontig, ami megmutatja, hogy a függőben levő érték melyik osztályba tartozik. Az algoritmus mindig kiválaszt egy elválasztó érteket, amely szerint a bemenő paramétereket több részre tudja osztai. Abban az esetben, ha a bemeneti adatok mind egy osztályhoz tartoznak, egyszerűen létrehoz egy levél csomópontot, és az fogja az adott osztályt reprezentálni.[13] 20
22 9. ábra: C4.5 döntési fa [Richard Beindroff:Voter Classification Using C4.5 című prezentációja] A 9. ábrán látható egy döntési fa, melyből megtudhatjuk, hogy az időjárás függvényében 14 személyt a szabadban való játszás szempontjából milyen osztályokba lehet sorolni. Látható, hogy a módszer célja, hogy a bemenő paraméterek alapján leszűkítse a kört, így végül mindenkit egy konkrét osztályba lehet helyezni Random forest A random erdők az osztályozásra (és regresszióra) használt tanulási módszerek együttese, amely úgy működik, hogy a tanulási időben számos döntési fát épít. [14] Ha van egy bemeneti vektor, akkor abból többféle döntési fát épít fel, melyeknek mindenike az illető objektumot besorolja egy osztályba. Végül pedig abba az osztályba fog kerülni az objektum, amelyhez a legtöbb döntési fa vezetett.[15] 21
23 Az osztályozók tanításához és teszteléséhez összesen 589 mintát használtam, amelyeket 10 felhasználótól gyűjtöttem. Ezen felhasználók átlag életkora 22,3 év. A minimum kor 21 és a maximum pedig 24 év. A mérési eredményeket táblázatos formában kimentettem, majd diagramokat készítettszem, hogy jobban szemléltethessem a különböző osztályozó algoritmusok eredményeit mindhárom jellemzőtípusra. Osztályozó Felismerési ráta BayesNet 66,0441% NaiveBayes 68,4211% SVM 71,4771% k - NN (k = 3) 59,5925% J48 51,9525% RandomForest 63,1579% 4. táblázat: Hold Time 80,0000% 70,0000% 60,0000% 50,0000% 40,0000% 30,0000% 20,0000% 10,0000% 0,0000% Felismerési ráta (HT) 9. ábra: Diagram a 4. táblázat alapján Eredmények/Classifier Felismerési ráta BayesNet 81,3243% NaiveBayes 78,4380% SVM 79,6265% k - NN (k = 3) 66,8930% J48 68,7606% RandomForest 73,8540% 5.táblázat: Finger Area 22
24 90,0000% 80,0000% 70,0000% 60,0000% 50,0000% 40,0000% 30,0000% 20,0000% 10,0000% 0,0000% Felismerési ráta (FA) 10.ábra: Az 5. táblázatnak megfelelő diagram Eredmények/Classifier Felismerési ráta BayesNet 90,1528% NaiveBayes 91,8506% SVM 91,8506% k - NN (k = 3) 88,6280% J48 81,6638% RandomForest 86,5874% 6.táblázat: Hold Time és Finger Area 94,0000% 92,0000% 90,0000% 88,0000% 86,0000% 84,0000% 82,0000% 80,0000% 78,0000% 76,0000% Felismerési ráta (HT + FA) 11.ábra: A 6. táblázatnak megfelelő diagram 23
25 6 Következtetések Dolgozatomban érintőképernyős készülékeken történő billentyűzési ritmust tanulmányoztam, megvizsgálva, hogy ez milyen mértékben használható a felhasználó azonosítására. A diagramokból jól kivehető, hogy az osztályozások igencsak jól sikerültek. A 9. ábrán látható diagramon, ahol csak a lenyomási idő alapján osztályoztam, a legkisebb a felismerési ráta. A 10. ábrán látható diagramon, amely az ujj által érintett terület nagysága alapján történt, viszont már nagyobb. A harmadik esetben (11. ábra)- ahol a billentyű lenyomási idő és az érintési terület együtt kerül osztályozásra a legnagyobb a felismerési ráta. Ebből kifolyólag azt vettem észre, hogy az algoritmusok sokkal hatékonyabban tudják azokat a mintákat osztályozni, melyekben egyszerre több jellemző is szerepel. Továbbfejlesztésként még több jellemzőt lehetne előállítani, hiszen még vannak olyan jellemzői a billentyűzési ritmusnak, melyeket begyűjtöttem az adatgyűjtő szoftver segítségével, viszont még nem használtam fel. Az időkből is további értékeket lehetne kiszámítani, mint például két egymás után következő gomb lenyomása, illetve felengedése között eltelt idők. Úgy gondolom, hogy minden meglévő adatot felhasználva lehetne megalkotni a felhasználók legpontosabb modelljét, s ennek függvényében majd a hitelesítés során is pontosabbak lennének az eredmények. 24
26 7 Hivatkozások [1] [2] Józsa Tünde: Lucrare de licență Autentificare biometrică Ritmul apăsării tastelor. Universitatea PETRU MAIOR din Targu Mures, Facultatea de Stiinte si litere, [3] [4] Uno Andre Johansen Master s Thesis, Master of Science in Information Security 30 ECTS. Department of Computer Science and Media Technology Gjøvik University College, Keystroke Dynamics on a Device with Touch Screen, [5] Kósa Zsuzsanna: Szemlyazonosítési technikák, Typotext, Budapest, 2008 [6] n.pdf [7] Killourhy, K. S., Maxion, R. A. Comparing anomaly-detection algorithms for keystroke dynamics. In IEEE/IFIP International Conference on Dependable Systems and Networks (DSN-2009), (June 29 July 2, 2009, Estoril, Lisbon, Portugal), pp , IEEE Computer Society, Los Alamitos, CA, [8] Bányász Melinda: Klasszifikáció az adatbányászatban, szakdolgozat, Eötvös Lóránd Tudoményegyetem, Budapest, [9] [10] [11] [12] Salil P. Banerjee, Damon L. Woodard, Biometric Authentication and Identification using Keystroke Dynamics: A Survey [13] [14] [15] 25
Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön
SZÁMOKT SZÉKELYUDVARHELY, OKTÓBER 9 12, 2014. Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön Antal Margit, Szabó László Zsolt, László Izabella Sapientia Egyetem Műszaki
RészletesebbenAz e-kereskedelem elvárásai a biometriával szemben
Őszi Arnold Az e-kereskedelem elvárásai a biometriával szemben Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Óbudai Egyetem, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar oszi.arnold@bgk.uni-obuda.hu
Részletesebben2. gyakorlat Állapot alapú modellezés Megoldások
2. gyakorlat Állapot alapú modellezés ok 1. Közlekedési lámpa Közlekedési lámpát vezérlő elektronikát tervezünk. a) Készítsük el egy egyszerű piros sárga zöld közlekedési lámpa olyan állapotterét, amely
RészletesebbenNETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség
NETFIT modul Tanári felület Felhasználói útmutató Magyar Diáksport Szövetség 2014 2 Tartalom 1 Alap működési jellemzők... 4 1.1 Dátum kitöltés... 4 1.2 Irányítószám / Település kitöltése... 4 1.3 Belföldi
RészletesebbenIV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN
infokommunikációs technológiák IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN ANTAL Margit, SZABÓ László Zsolt 2015, január 8. BEVEZETÉS A KUTATÁS CÉLJA A felhasználó
RészletesebbenCache, Cache és harmadszor is Cache
Cache, Cache és harmadszor is Cache Napjainkban, a XXI. században bátran kijelenthetjük, hogy a számítógépek korát éljük. A digitális rendszerek mára a modern ember életének meghatározó szereplőjévé váltak.
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenA távmunka és a távdolgozók jellemzői
TÁRSADALOM A távmunka és a távdolgozók jellemzői Tárgyszavak: foglalkoztatás; humánerőforrás; információtechnológia; munkahely; távmunka trend. Bevezetés A távmunka képlékeny meghatározása arra enged következtetni,
RészletesebbenOn-line értékelési módszerek II. Lengyelné Molnár Tünde
On-line értékelési módszerek II. Lengyelné Molnár Tünde MÉDIAINFORMATIKAI KIADVÁNYOK On-line értékelési módszerek II. Lengyelné Molnár Tünde Eger, 2013 Korszerű információtechnológiai szakok magyarországi
RészletesebbenFelhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára
Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára A biztonságos és helyes használat érdekében a készülék használata előtt mindenképpen olvassa el a Biztonsági tudnivalókat az "Olvassa
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenNovell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW)
1 Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW) levelező rendszer 8. verziójának alap szolgáltatásait
RészletesebbenIV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
RészletesebbenAKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA
AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA Kovács Ernő 1, Füvesi Viktor 2 1 Egyetemi docens, PhD; 2 tudományos segédmunkatárs 1 Eletrotechnikai és Elektronikai Tanszék, Miskolci Egyetem
RészletesebbenHelpyNet kézikönyv LAKOSSÁGI FELHASZNÁLÓKNAK
HelpyNet kézikönyv LAKOSSÁGI FELHASZNÁLÓKNAK Nagy örömünkre szolgál, hogy Önt is a HelpyNet felhasználók népes táborában köszönthetjük! 1 Néhány gondolat, mi is a HelpyNet: Közösségi bűnmegelőzési rendszer
RészletesebbenOBJEKTUMORIENTÁLT TERVEZÉS ESETTANULMÁNYOK. 2.1 A feladat
2. Digitális óra 28 OBJEKTUMORIENTÁLT TERVEZÉS ESETTANULMÁNYOK 2.1 A feladat Ebben a fejezetben egy viszonylag egyszerő problémára alkalmazva tekintjük át az OO tervezés modellezési technikáit. A feladat
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenCIB Bank mobilalkalmazás Felhasználói Kézikönyv Érvényes 2016.március 01-től 1/36
1/36 TARTALOMJEGYZÉK A CIB BANK MOBILALKALMAZÁS-SZOLGÁLTATÁSA... 3 A szolgáltatás igénybevételének feltételei... 3 A szolgáltatás igénybevétele... 3 Bejelentkezés a CIB Bank mobilalkalmazásba... 3 Biztonság...
RészletesebbenSUBUS FEJES SZILVESZTER DR. PINTÉR RÓBERT
SUBUS Hallgató FEJES SZILVESZTER Mentor DR. PINTÉR RÓBERT Szabadka, 2015 1 Tartalomjegyzék 1 Előszó... 3 2 Probléma... 4 3 Célok... 4 4 Megvalósítás... 5 4.1 Fejlesztőkörnyezet... 5 4.2 Felhasználói felület...
RészletesebbenMUNKAANYAG. Angyal Krisztián. Szövegszerkesztés. A követelménymodul megnevezése: Korszerű munkaszervezés
Angyal Krisztián Szövegszerkesztés A követelménymodul megnevezése: Korszerű munkaszervezés A követelménymodul száma: 1180-06 A tartalomelem azonosító száma és célcsoportja: SzT-004-55 SZÖVEGSZERKESZTÉS
RészletesebbenBudapest a kulturális turizmus szemszögéből A Budapesti Kulturális Munkacsoport tanulmánya. Szerzők: Nyúl Erika és Ördög Ágnes 1
Budapest a kulturális turizmus szemszögéből A Budapesti Kulturális Munkacsoport tanulmánya Szerzők: Nyúl Erika és Ördög Ágnes 1 A Budapestre érkező külföldi turisták kulturális szokásait vizsgáló kutatás
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenMesénkben a példák, amelyeket az óvodáskorú gyermekek könnyen megérthetnek, elemi matematikai információkat közölnek. Könyvünk matematikai anyaga
ELŐSZÓ Kedves szülők! Gyermekeik, mint egykor önök is, szeretik a meséket. Reméljük, hogy könyvünk tetszeni fog nekik. De önöknek elárulunk egy titkot: ez a könyv nem csak mese. Azt szeretnénk, ha gyermekeik,
Részletesebben9. Entitás modulok. Nagy Gusztáv: Drupal 7 alapismeretek Fejlesztői verzió: 2011. október 6.
9 9. Entitás modulok A szerző véleménye szerint a Drupal legnagyobb erősségei közé tartozik a magas szintű, absztrakt fogalmak mentén történő építkezés. A korábbiakban már megismerkedtünk a tartalmak és
RészletesebbenÉv zárása és nyitása 2015-ről 2016-ra
Év zárása és nyitása 2015-ről 2016-ra Ebben az évben a megszokottól eltérően, új programot kell telepíteni. Ennek lépései: 1. lépjen ki a DszámlaWIN programból (FONTOS!). Amennyiben hálózatban használják
Részletesebbeni4x50 sorozatú szkennerek
i4x50 sorozatú szkennerek Szkennelésbeállítási útmutató TWAIN alkalmazásokhoz A-61839_hu A TWAIN adatforrás használata A szkennelést ellenőrző eszköz elindítása... 2 A szkennelést ellenőrző eszköz párbeszédpanele...
Részletesebbenelektronikus kitöltés és benyújtás
Felhasználói kézikönyv Agrár-környezetgazdálkodási kifizetés (AKG- VP) elektronikus kitöltés és benyújtás 2015. Verzió 02. 1 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 4 3. A BEADÓ FELÜLET
RészletesebbenMÛHELY. A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében*
MÛHELY Nagy Beáta KIREKESZTÉS VAGY BEFOGADÁS? A nemek és generációk jellegzetességei az információs technológiák használatában és megítélésében* Az információs technológiák folyamatos és egyre felgyorsuló
RészletesebbenEötvös Loránd Tudományegyetem Tanító- és Óvóképző Kar. Útmutató a szakdolgozat szerkesztéséhez
Eötvös Loránd Tudományegyetem Tanító- és Óvóképző Kar Útmutató a szakdolgozat szerkesztéséhez Sarbó Gyöngyi 2013 TARTALOMJEGYZÉK TARTALOMJEGYZÉK... 1 ELŐSZÓ... 2 ALAPOK... 3 TERJEDELEM ÉS MÉRET... 3 FORMAI
RészletesebbenVI. Magyar Földrajzi Konferencia 524-529
Van Leeuwen Boudewijn Tobak Zalán Szatmári József 1 BELVÍZ OSZTÁLYOZÁS HAGYOMÁNYOS MÓDSZERREL ÉS MESTERSÉGES NEURÁLIS HÁLÓVAL BEVEZETÉS Magyarország, különösen pedig az Alföld váltakozva szenved aszályos
RészletesebbenBudapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Irányítástechnika és Informatika Tanszék. Önálló laboratórium
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Irányítástechnika és Informatika Tanszék Önálló laboratórium (BMEVIIIA355) Téma: Eaton-Moeller PLC-k alkalmazástechnikája
RészletesebbenInformatika-érettségi_emelt 11.-12. évfolyam Informatika
11. évfolyam A tanév célja a középszintű érettségire való felkészítés, az emelt szintű érettségire való felkészülésnek a megalapozása. A középszintű érettségi elősegíti az eligazodást és a munkába állást
RészletesebbenA karbantartási stratégiák és a vállalati kultúra szerepe a szervezeti üzleti folyamatokban
PE GTK A karbantartási stratégiák és a vállalati kultúra szerepe a szervezeti üzleti folyamatokban Bírálói vélemény Hauszmann János Dr. 2013.10.17. Általános megállapítások, észrevételek A témaválasztás
RészletesebbenOPTEN Online használati útmutató
OPTEN Online használati útmutató www.opten.hu opten@opten.hu 2016. április - 1 - Tartalomjegyzék Bevezetés... - 4 - CÉGTÁR ALAP és KIEGÉSZÍTŐ szolgáltatások... - 7-1. Keresés / Leválogatás... - 8 - a)
RészletesebbenMUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:
Pölöskeiné Hegedüs Helén Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök A követelménymodul megnevezése: Gazdálkodás, projektvezetés A követelménymodul száma: 1181-06 A tartalomelem
RészletesebbenVESZPRÉMI RENDŐRKAPITÁNYSÁG
VESZPRÉMI RENDŐRKAPITÁNYSÁG BŰNMEGELŐZÉSI HÍRLEVELE 2016. FEBRUÁR T A R T A L O M: 1. Gépkocsifeltörések, gépkocsilopások megelőzése 2. Ajánlások online csalások megelőzésére 1. Gépkocsifeltörések, gépkocsilopások
RészletesebbenA Progress eredményeinek biztosítása
A Progress eredményeinek biztosítása A Progress közösségi foglalkoztatási és társadalmi szolidaritási program (2007 2013) végrehajtására vonatkozó keretstratégia Európai Bizottság A Progress eredményeinek
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
RészletesebbenMatematika felvételi feladatok bővített levezetése 2013 (8. osztályosoknak)
Matematika felvételi feladatok bővített levezetése 2013 (8. osztályosoknak) Erre a dokumentumra az Edemmester Gamer Blog kiadványokra vonatkozó szabályai érvényesek. 1. feladat: Határozd meg az a, b és
RészletesebbenTávfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat
Személy-, Vagyonvédelmi és Magánnyomozói Szakmai Kamara 1132 Budapest, Kádár u. 13. Telefon: +36-1-422-0079 - Fax: +36-1-220-8921 Tisztelt Kolléga! Az alább olvasható kamarai szakmai ajánlást abból a célból
RészletesebbenAdatkezelési tájékoztató
1 Onmegvalosito.hu - Adatkezelési Tájékoztató - 2016. Onmegvalosito.hu Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás
RészletesebbenA Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
Részletesebben4. Példa: Másodfokú egyenlet megoldása (program2_1.vi)
4. Példa: Másodfokú egyenlet megoldása (program2_1.vi) Mielőtt nekilátnánk a programozásnak, idézzük fel a másodfokú egyenlet általános alakját, és ez alapján gondoljuk végig, hogy milyen elemekre lesz
RészletesebbenHÁZI FELADAT ELSŐ GYAKORLAT MIELŐTT ELKEZDENÉNK ELINDULÁS. ÜZLETI INFORMATIKAI ESZKÖZÖK Kiadványszerkesztés
1 ELSŐ GYAKORLAT HÁZI FELADAT A feladat megoldása során a Word 2010 használata a javasolt. Ebben a feladatban a következőket fogjuk gyakorolni: A súgó használata. Microsoft Office Word testreszabása. Dokumentumok
RészletesebbenE-Fedezetkezelő. felhasználói kézikönyv. Fővállalkozói adminisztrátorok számára
E-Fedezetkezelő felhasználói kézikönyv Fővállalkozói adminisztrátorok számára Tartalomjegyzék 1. Program általános használata... 2 1.1. Szoftver követelmények... 2 1.2. Jogosultság függő működés... 2 1.3.
RészletesebbenPedagógusok a munkaerőpiacon
1 Györgyi Zoltán Pedagógusok a munkaerőpiacon Szabó László Tamás, vagy ahogy mindenki ismeri SZLT vagy SZLT professzor úr, régi kollégám. A sors úgy hozta, hogy bár két munkahelyünk is közös volt, közös
RészletesebbenAntreter Ferenc. Termelési-logisztikai rendszerek tervezése és teljesítményének mérése
Antreter Ferenc Termelési-logisztikai rendszerek tervezése és teljesítményének mérése Doktori értekezés Témavezetők: Dr. Várlaki Péter egyetemi tanár Széchenyi István Egyetem, Műszaki Tudományi Kar, Logisztikai
RészletesebbenÉlet és Irodalom, LI. évf., 7. sz., 2007. február 16., 15-16. o. A válság anatómiája
Élet és Irodalom, LI. évf., 7. sz., 2007. február 16., 15-16. o. A válság anatómiája Hazánkban a politikai élet súlyos erkölcsi és identitási válsága alakult ki. E sorok írója abban látja a válság alapvető
RészletesebbenA Szekszárdi I. Béla Gimnázium Helyi Tanterve
A Szekszárdi I. Béla Gimnázium Helyi Tanterve Négy évfolyamos gimnázium Informatika Készítette: a gimnázium reál munkaközössége 2015. Tartalomjegyzék Alapvetés...3 Egyéb kötelező direktívák:...6 Informatika
RészletesebbenAz értelem elemei. Az értelem elemei. Tartalom. Megjegyzés
Tartalom Az értelem és elemei: a tudás, az intelligencia és a beleérző képesség. Mennyire járnak ezek együtt, és milyen kombinációkban fordulnak elő az emberekben? Mi jellemzi a zsenit, tehetséget és a
RészletesebbenAdatkezelési tájékoztató
1 Lifelearning.hu - Adatkezelési Tájékoztató - 2016. Lifelearning.hu Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás
RészletesebbenTevékenységadminisztrációs pillér
Szociálpolitikai és Munkaügyi Intézet TÁMOP 5.4.1. kiemelt projekt Szociális szolgáltatások modernizációja, központi és területi stratégiai tervezési kapacitások megerősítése, szociálpolitikai döntések
RészletesebbenKollegiális felmérés
489/2007.04.27. határozat 4. melléklet Kollegiális felmérés A felmérés célkitűzései A kollegiális felmérés a minőségbiztosítás egyik módszere. Célja meghatározni, hogy az illető oktató milyen mértékben
RészletesebbenINFORMATIKAI FELÜLET KITÖLTÉSE
INFORMATIKAI FELÜLET KITÖLTÉSE A pályázati felület használata A pályázatot az útmutatóban megadott informatikai felületen kell feltölteni. Az informatikai felület használatában az ott elérhető súgó funkció
RészletesebbenA kultúra menedzselése
A kultúra menedzselése Beszélgetés Pius Knüsellel Svájcban tavasztól őszig nagy rendezvénysorozaton mutatkozik be a négy visegrádi ország kultúrája. A programot, amely a Centrelyuropdriims összefoglaló
RészletesebbenNokia 306 - Felhasználói kézikönyv
Nokia 306 - Felhasználói kézikönyv 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A készülék gombjai és részei 5 A SIM-kártya és az akkumulátor behelyezése 6 A memóriakártya behelyezése vagy
Részletesebbenés élelmiszer-ipari termékek hozhatók forgalomba, amelyeket a vonatkozó jogszabá-
152 - - - - - - Az öko, a bio vagy az organikus kifejezések használata még napjainkban sem egységes, miután azok megjelenési formája a mindennapi szóhasználatban országon- A német, svéd, spanyol és dán
Részletesebben6. AZ EREDMÉNYEK ÉRTELMEZÉSE
6. AZ EREDMÉNYEK ÉRTELMEZÉSE A kurzus anyagát felhasználva összeállíthatunk egy kitűnő feladatlapot, de még nem dőlhetünk nyugodtan hátra. Diákjaink teljesítményét még osztályzatokra kell átváltanunk,
Részletesebben1956 semmit nem jelent, hiszen nem is éltem még akkor...
1 1956 semmit nem jelent, hiszen nem is éltem még akkor... Örkény Antal Előadásomban arra a kérdésre keresem a választ, hogy 1956 emlékének és mai megünneplésének van-e jelentősége a fiatal generáció számára.
RészletesebbenUjjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG
Ujjlenyomatolvasó Az ekey biometric systems új egyedülálló terméke a TOCA., mely egy kényelmes és biztonságos alternatívát kínál kulcsok, jelszavak, belépési kódok, hitelkártyaszámok stb. használata helyett.
RészletesebbenA HEVES-BORSODI-DOMBSÁG MORFOMETRIAI ELEMZÉSE TÉRINFORMATIKAI MÓDSZEREKKEL. Utasi Zoltán 1. A terület elhelyezkedése
Földrajz Konferencia, Szeged 2001. A HEVES-BORSODI-DOMBSÁG MORFOMETRIAI ELEMZÉSE TÉRINFORMATIKAI MÓDSZEREKKEL Utasi Zoltán 1 A terület elhelyezkedése A Heves-Borsodi-dombság a Mátra és a Bükk vonulatától
RészletesebbenCisco Unified Communications Manager Assistant Felhasználói kézikönyv a Cisco Unified Communications Manager 6.0 rendszerhez
Cisco Unified Communications Manager Assistant Felhasználói kézikönyv a Cisco Unified Communications Manager 6.0 rendszerhez Amerikai központ Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706
RészletesebbenAdatkezelési tájékoztató
Adatkezelési tájékoztató Röviden Személyes adatokat csak a törvényeknek megfelelően gyűjtünk és kezelünk. DM levelet csak külön hozzájárulás esetén küldünk. Rendszerüzenetet anélkül is küldhetünk. Az adatokat
RészletesebbenTANTÁL KFT. NLPC Gold nyelvoktató berendezés. kezelési utasítás
E L E K T R O N I K A I K F T H-1149 BUDAPEST XIV. NAGY LAJOS KIRÁLY ÚTJA 117. TEL./FAX: 220-6454, 220-6455 e-mail: tantal@t-online.hu www.tantal.hu Skype: Tantál Kft TANTÁL KFT NLPC Gold nyelvoktató berendezés
RészletesebbenAz enyhe értelmi fogyatékos fővárosi tanulók 2009/2010. tanévi kompetenciaalapú matematika- és szövegértés-mérés eredményeinek elemzése
E L E M Z É S Az enyhe értelmi fogyatékos fővárosi tanulók 2009/2010. tanévi kompetenciaalapú matematika- és szövegértés-mérés eredményeinek elemzése 2010. szeptember Balázs Ágnes (szövegértés) és Magyar
RészletesebbenDESZTINÁCIÓ MENEDZSMENT MODUL
DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ
RészletesebbenTudományközi beszélgetések
VILÁGOSSÁG 2003/9 10. Tudományrendszer Tudományközi beszélgetések Molekuláris biológia A XXI. század tudományrendszere című nagyprojektje keretében tudományközti beszélgetések sorozatát indította el az
RészletesebbenFelhasználói kézikönyv 9352426 2. kiadás
Az elektronikus tájékoztató a "Nokia tájékoztatók elõírásai és feltételei (1998. június 7.)" szabályzat hatálya alá tartozik ( Nokia User s Guides Terms and Conditions, 7th June, 1998.) Felhasználói kézikönyv
RészletesebbenHasználati útmutató. Xperia Z C6603/C6602
Használati útmutató Xperia Z C6603/C6602 Tartalomjegyzék Xperia Z Használati útmutató...6 Első lépések...7 Mi az Android?...7 Eszköz áttekintés...7 Összeszerelés...8 Az eszköz be- és kikapcsolása...10
RészletesebbenA távmunka és a távdolgozók jellemzői
MAKROGAZDASÁGI HELYZETKÉP A távmunka és a távdolgozók jellemzői A távmunka képlékeny meghatározása arra enged következtetni, hogy elterjedtebb, mint általában gondolják. A cikk szerzői hat ország adatai
RészletesebbenSzövegszerkesztő programok: Jegyzettömb, WordPad, Microsoft Word
Szövegszerkesztő programok: Jegyzettömb, WordPad, Microsoft Word A szövegszerkesztők közül az elkészítendő szöveg jellegétől függően választunk programot, és nem feltétlenül azt, amelyiket alapértelmezésben
RészletesebbenTÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI
TÁVOKTATÁSI TANANYAGOK FEJLESZTÉSÉNEK MÓDSZERTANI KÉRDÉSEI A távoktatási forma bevezetése és eredményességének vizsgálata az igazgatásszervezők informatikai képzésében DOKTORI ÉRTEKEZÉS TÉZISEI dr. Horváth
RészletesebbenMOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE
Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.
RészletesebbenAz önkormányzatok társulási lehetőségei és szerepük a gyakorlatban
BUDAPESTI GAZDASÁGI FŐISKOLA GAZDÁLKODÁSI KAR ZALAEGERSZEG Az önkormányzatok társulási lehetőségei és szerepük a gyakorlatban Belső konzulens: Némethné Czaller Zsuzsanna Külső konzulens: Szintén László
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
RészletesebbenSzámviteli tanácsadás. IFRS felmérés - 2011 Fókuszban a pénzügyi beszámolók
Számviteli tanácsadás IFRS felmérés - 11 Fókuszban a pénzügyi beszámolók Tartalomjegyzék 1. Vezetői összefoglaló. A felmérés célja. A pénzügyi kimutatások áttekintése 7. A pénzügyi teljesítményre vonatkozó
RészletesebbenBrósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Gráfelmélet II. Gráfok végigjárása
Gráfelmélet II. Gráfok végigjárása DEFINÍCIÓ: (Séta) A G gráf egy olyan élsorozatát, amelyben a csúcsok és élek többször is szerepelhetnek, sétának nevezzük. Egy lehetséges séta: A; 1; B; 2; C; 3; D; 4;
Részletesebbenibanq 2 Felhasználói kézikönyv
Copyright 2015 AXA 1. oldal ibanq 2 Felhasználói kézikönyv AXA Bank Europe SA Magyarországi Fióktelepe az AXA Bank Europe SA törvényes képviselője / 1138 Budapest, Váci út 135-139. D-C. ép. / Fővárosi
RészletesebbenJobbak a nők esélyei a közszférában?
Közgazdasági Szemle, LX. évf., 2013. július augusztus (814 836. o.) Lovász Anna Jobbak a nők esélyei a közszférában? A nők és férfiak bérei közötti különbség és a foglalkozási szegregáció vizsgálata a
RészletesebbenNEPTUN_TÖRZS. (Funkcionális leírás)
#+$k NEPTUN_TÖRZS NEPTUN_TÖRZS (Funkcionális leírás) S Budapest, 2002 #+ $k NEPTUN_TORZS NEPTUN_TÖRZS Tartalom TARTALOM... 2 1. BEVEZETÉS... 5 2. BELÉPÉS A RENDSZERBE... 6 3. ÚJ EGYÉN FELVÉTELE... 9 3.1
RészletesebbenInterjú Droppa Judit textilművész, egyetemi tanárral
A művészeti intézményeknek van egy optimális léptéke Interjú Droppa Judit textilművész, egyetemi tanárral Educatio: Hogyan épül fel a hazai művészeti felsőoktatás intézményi háttere? Droppa Judit: Vannak
RészletesebbenRaiffeisen Electra Terminál. Felhasználói kézikönyv
Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...
RészletesebbenKözéppontban az adatok 1. jelentés A romák EU-MIDIS. Az Európai Unió Alapjogi Ügynöksége (FRA)
Középpontban az adatok 1. jelentés: A romák 01 EU-MIDIS Az Európai Unió felmérése a kisebbségekről és a hátrányos megkülönböztetésről Magyar 2009 Középpontban az adatok 1. jelentés A romák Az Európai Unió
RészletesebbenFigyelem! A leírás nem tér ki miután azt más leírások tartalmazzák - a rendszer általános működési, kezelési kérdéseire, azokat ismertnek tételezi
Pénzügy Működééssii lleeíírráss Figyelem! A leírás nem tér ki miután azt más leírások tartalmazzák - a rendszer általános működési, kezelési kérdéseire, azokat ismertnek tételezi fel. A leírás csak a modul
RészletesebbenCOBRA MUNKAÜGY ÉS BÉR PROGRAMCSOMAG 2013. ÉVI
COBRA MUNKAÜGY ÉS BÉR PROGRAMCSOMAG 2013. ÉVI VERZIÓINAK VÁLTOZÁSAI. Tartalomjegyzék: Tartalom MUN v13.0101... 2 MUN v13.0107... 10 MUN v13.0128... 18 MUN v13.0204... 21 MUN v13.0208... 27 MUN v13.0304...
RészletesebbenAXEL PRO Számlázó és Készletnyilvántartó Program
Page 1 of 164 Bevezető AXEL PRO Számlázó és Készletnyilvántartó Program Az AXEL PRO egy olyan ügyviteli szoftver, amely segítségével a számlázás, a készletnyilvántartás és számos egyéb céges ügy elvégzése
RészletesebbenKorszerű raktározási rendszerek. Szakdolgozat
Gépészmérnöki és Informatikai Kar Mérnök Informatikus szak Logisztikai Rendszerek szakirány Korszerű raktározási rendszerek Szakdolgozat Készítette: Buczkó Balázs KOKIOC 3770 Sajószentpéter, Ady Endre
RészletesebbenKönczöl Erzsébet. A vállalati értéknövelés helye a magyar középvállalatok stratégiai célrendszerében
Könczöl Erzsébet A vállalati értéknövelés helye a magyar középvállalatok stratégiai célrendszerében Üzleti Gazdaságtan Tanszék Témavezető: Dr. Chikán Attila Minden szerzői jog fenntartva Budapesti Corvinus
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenELTE Társadalomtudományi Kar, ELTE-UNESCO Kisebbségszociológiai Tanszék H-1018 Budapest, Pázmány P. sétány 1/a.; e-mail: fokata.bt@chello.
Fokasz Nikosz Fokasz Oresztész Hullámverés* Terjedési folyamatok a médiában ELTE Társadalomtudományi Kar, ELTE-UNESCO Kisebbségszociológiai Tanszék H-1018 Budapest, Pázmány P. sétány 1/a.; e-mail: fokata.bt@chello.hu
RészletesebbenAnnak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás
Szövegszerkesztés Dokumentumkezelés Általános ismeretek Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás nem csökkent. A képernyőről
RészletesebbenSzámítógépes képelemzés projektmunkák 2012
Számítógépes képelemzés projektmunkák 2012 Automatikus panorámakép készítés Készíts néhány képet a Dóm térről (vagy a város más területéről) úgy hogy a képek között legalább 20% átfedés legyen, és a kívánt
Részletesebben2014. március 24-27. TÉMA HÉT
2014. március 24-27. TÉMA HÉT Munkára fel! Más keretek közt a Témahéten! T. 11. évfolyamos tanulók! Az alábbiakban olvashatjátok a témaheti kínálatot. Mit is kell tudni az időbeosztásról? Olvassátok el
RészletesebbenIsmétlődő műveletek elvégzésének automatizálása
Ismétlődő műveletek elvégzésének automatizálása Adatfeldolgozás közben gyakran előfordul, hogy Önnek ugyanazt, az elemi lépésekből álló, összetett műveletsort kell sokszor, esetleg nagyon sokszor és ami
RészletesebbenAdjunktus, PhD, Debreceni Egyetem, Gazdálkodástudományi és Vidékfejlesztési Kar, olahjudit@agr.unideb.hu. 2
A Debreceni Egyetem emberi erõforrás tanácsadó szakán végzett pályakezdõk munkaerõpiaci esélyei Magyarországon OLÁH JUDIT 1 HUTÓCZKI RENÁTA 2 27 A jelenlegi gazdasági helyzetben, valamint az oktatás és
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Elektronikus Pályázatkezelési és Együttműködési Rendszer Elektronikus Pályázatkezelési és Együttműködési Rendszer Felhasználói kézikönyv Legutóbbi változások: A könnyebb használat
RészletesebbenAz alábbiakban az interneten elérhető kompetenciatesztek kitöltéséhez olvashat útmutatót.
Kedves Jelentkező! Az alábbiakban az interneten elérhető kompetenciatesztek kitöltéséhez olvashat útmutatót. Ha a kitöltés során bármilyen problémát tapasztal, kérjük, írjon e-mailt a következő címre:
Részletesebben11. Balra zárt igazítás A bekezdés sorai a bal oldali margóhoz igazodnak. 12. Beillesztés
1. Ablak A képernyő azon része, amelyben programok futhatnak. 2. Aláhúzott A karakter egyszeres vonallal történő aláhúzása a szövegben. 3. Algoritmus Egy feladat megoldását eredményező, véges számú lépések
RészletesebbenB e h a t o l á s j e l z ő r e n d s z e r e k. Felhasználói útmutató
B e h a t o l á s j e l z ő r e n d s z e r e k Felhasználói útmutató SmartLiving user HUN v2.10 (100330) 1 Az INIM Electronics és a magyarországi forgalmazó 24 hónap garanciát vállal normál körülmények
Részletesebben