17. témakör Vírusok - Víruskeresés

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "17. témakör Vírusok - Víruskeresés"

Átírás

1 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes vírusok: Olyan programok, amelyek engedély nélkül települnek be egy rendszerbe, képesek önmaguk reprodukálására (terjesztésére, sokszorosítására), lappangva megbújnak a rendszerben, majd egy adott időponthoz vagy eseményhez kötötten előbb vagy utóbb valamilyen kárt okozhatnak. Eredetük: A szoftverek másolásvédelme:a 70-es években a szoftveripar fellendülésével együtt felbukkant az illegálisszoftvermásolás problémája. A programkészítő cégek ennek a jogellenes tevékenységnek úgyakarták elejét venni, hogy szoftvereikhez másolást büntető programrészeket építettek. Ezek másolásesetén akcióba léptek: jobb esetben csak a védelmük alatt álló programot tették működésképtelenné, nem ritkán azonban a felhasználó többi állományát is károsították büntetésül (akárcsak a mai vírusok). A hadviselés: A hadiiparban régóta használják a vírusokat: egyrészt az ellenfél számítógépes rendszerébe bejuttatva annak teljes tönkretételét célozva meg, másrészt a saját rendszerüket pillanatok alatt teljesen elpusztító vírusokat is kifejlesztettek, arra az esetre, ha a kifejlesztett haditechnika az ellenségkezére jutna. Jellemzőik: nagyon kis méret; általában ártó/ reklám / vagy erőfitogtatásszándékával készítetik őket; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; ellenőrzi a hordozóprogram hívását és ennek hatására fertőz; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek önmagát többszörözi. A reprodukálás nem folytonos, csak akkor következik be, ha valamely programot futtatjuk. Egy vírus nem mindig azonos formában, hanem megváltozva, ún. mutánsként is terjedhet. A vírusreprodukálás algoritmusai a következők: a) A vírus a fertőzött program indításakor válik aktívvá. 6/1

2 b) Megfelelő körülmények között a vírus más fájlokat fertőz meg. c) Nincs fertőzés, csak átmásolódik a vírus, amikor egy fertőzetlen fájlt hívunk be. d) Megfelelő fájlokat vár a vírus és csak azokat fertőzi meg. e) Rendszerspecifikusság: a különböző vírusokat meghatározott típusú számítógépekre programozzák, ezért csak a célgépeken fejti ki hatását. egy adott vírus meghatározott fertőzést okoz. Van olyan, amelyik a hordozóprogram hívása után a RAM- területre települ vagy a rendszerfájlokba épül be; A vírusok felépítése: 1. Felismerő rész: a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni. 2. Reprodukciós rész: kiválaszt egy állományt, illetve annak egy részétés ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat. 3. Funkciórész: meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet. csoportosítása: I. károkozás szempontjából: Ártalmatlan: Lényegében semmit nem csinál, csak szaporodik és közli, hogy a gépen van ésfertőz. Célja lehet a készítő ügyességének demonstrálása. A felhasználó munkáját zavaró: A munka lassítása, apróbb bosszúságok, pl. újrabootolás, egykisegér megeszi a betűket, a képernyő tükörképét látjuk, stb.célja a rendszer leterhelése. 6/2

3 Rosszindulatú: - A fájlok tartalmának megváltozása, törlése. - A winchesterek teljes tartalmának az elvesztése. - A jogosultságok megváltoztatása, védelmi rendszerek kiiktatása. - Adatok továbbítása az interneten böngészési szokásain - Célja azadat, illetve jogosultság lopás, védelmek kijátszása II. típus szerint: Mivel csak olyan algoritmus tud fertőzni, kárt okozni, amely végrehajtódik és végrehajtódni pedig csak futó programok képesek, a vírusok programokkal terjednek. A végrehajtható állományok sokféle módon jelenhetnek meg. Fájl-vírus Ez a legrégebbi vírusforma, mely futtatható (exe, com, dll) állományokhoz épül hozzá. A vírussal fertőzött program jelenléte a háttértáron önmagában még nem vezet károkozáshoz. A vírus kódja csak akkor tud lefutni (aktivizálódni), ha futtatjuk a vírus által fertőzött programot. Ekkor a gazdaprogrammal együtt a vírus is a memóriába töltődik, s ott is marad a számítógép kikapcsolásáig. Ez idő alatt a háttérben végzi nem éppen áldásos tevékenységét: hozzáépül az elindított programokhoz (fertőz), és eközben vagy egy bizonyos idő elteltével illetve dátum elérkezésekor végrehajtja a belékódolt destruktív feladatot. BOOT-vírus A mágneslemez BOOT szektorába írja be magát, így ahányszor a lemez használatban van, annyiszor fertőz. Különösen veszélyes típus az un. MBR vírus, amely a rendszerlemez BOOT szektorát támadja meg, így induláskor beíródik a memóriába. Innentől kezdve egyetlen állomány sincs biztonságban, amely a memóriába kerül. Hajlékonylemezek esetében a fizikai írásvédelem bekapcsolása megakadályozza a fertőzést. Makróvírus A makrók megjelenésével dokumentumaink is potenciális vírushordozóvá váltak. A makró irodai programokban a felhasználó által létrehozott parancslista, mely a dokumentumban gyakran elvégezendő gépies feladatok automatizálására használatos. A makró vírus e lehetőséggel él vissza: dokumentumainkhoz épülve, annak megnyitásakor fut le kártékony kódja. A vírusok ezen típusa az internetes adatforgalom fellendülésével indult rohamos terjedésnek. 6/3

4 Trójai program A mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program ígér Ez a vírus a jól működő program álcája mögé bújik: hasznos programnak látszik, esetleg valamely ismert program preparált változata. Nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán egyszer csak nekilát, és végzetes károkat okoz. Némely trójai programok -ek mellékleteként érkeznek: a levél szerint biztonsági frissítések, valójában viszont olyan vírusok, amelyek megpróbálják leállítani a víruskereső és tűzfalprogramokat. Féreg Általában a felhasználók közreműködése nélkül terjed, és teljes (lehetőleg módosított) másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. II.III. platform szerint: DOS vírusok A DOS vírusok a DOS rendszerek fájlformátumait fertőzik meg, azaz a COM és EXE, esetleg SYS és egyéb fájlokat. Ehhez csak az adott fájlformátum tulajdonságait kell a vírusnak és írójának ismernie. Windows vírusok Két olyan EXE kiterjesztésű fájlformátum van, amit egy Windowsos vírus célba vehet: a régebbi, 16 bites formátum a NewEXE (NE), az újabb, 32 bites a Portable EXE (PE). OS/2 vírusok: A Windows mellett OS/2-re is jelentek meg vírusok. Talán azért, mert ez az operációs rendszer kevésbé elterjedt, az OS/2-es vírusok száma egy számjegyű. Természetesen a DOS-os vírusok futnak OS/2 alatt is. Linux vírusok: A vírusíró két megoldás közül választhat. Az egyik szerint kizárólag az operációs rendszer számára legális műveleteket végez (beleértve ebbe az írható programok megfertőzését is), a másik megoldás szerint viszont egy vagy több biztonsági hibát 6/4

5 kihasználva root jogosultságokat szerez, és átveszi a hatalmat a gép felett. Az első megoldás hátránya, hogy a vírus talán soha nem terjed el (a gyakorlatban eddig ez volt a helyzet), a másodiké pedig az, hogy a biztonsági hibákat hamar kijavítják, és a vírus többé nem tud működni. Talán a két megoldás kombinációja adhat valami esélyt a vírusnak, mert a biztonsági hiányosságokat kihasználva el tud terjedni annyira, hogy utána kevésbé eredményes módszerekkel is beérje. Java vírusok: A Java egy platform független programozási nyelv, így a Java vírusok nagy előnye (a saját szempontjukból), hogy ők is platform függetlenek lehetnek. Ezek a vírusok a Java alkalmazói programokat szokták megfertőzni, melyek ugyanolyan programok, mint a winchesteren található összes többi, csak Java Virtuális Gép kell a futtatásukhoz. HTML vírusok: HTML vírusok a valóságban valamilyen script vírusok, ugyanis a HTML-t magát nem lehet programozni. Dokumentum vírusok: A Microsoft Word alatt futó vírusok platformja nem a szövegszerkesztőt futtató operációs rendszer, hanem a Word, mert a makró vírus az operációs rendszer típusától függetlenül képes futni. A Macintosh alatti Microsoft Word ugyanazokat a vírusokat képes futtatni, mint a Windowsos, néhány kivételtől eltekintve. Védekezés a számítógépes vírusokkal szemben: a víruskeresők működési elvei: o online (valósidejű vagy aktív): minden állományt a felhasználás előtt ellenőriz, riport készül a találatról, eltávolítja a kórokozót, vagy letiltja az állomány használatát o offline: csak kérésre működik, viszont minden állományt ellenőriz a kijelölt meghajtón keresési technológiák: o heurisztikus keresés: a vírusnak a kártékony hatását keresi, vagyis megnézi, hogy milyen szokatlan jelenségeket okozott afigyeli, hogy a számítógépen történik-e valamilyen a vírusokra jellemző tevékenység. Pl. nagy memóriafoglalás, állományok indokolatlannak tűnő méretnövekedése, nagy adatforgalom, stb. 6/5

6 o vírusszekvencia keresés: a számítógépen talált vírusnak ellenőrzi a szekvenciáját ( kódját ) és megkeresi a vírus adatbázisban. Ezáltal képes felismerni a vírus típusát, illetve a kártékonyságát.a vírusok szekvenciáit ( jellemző programkód részleteit) a felismerésük után un. vírusadatbázisban tárolják a vírus-írtással foglalkozó cégek. Ezt az adatbázist töltik le, akár naponta többször is a víruskereső-figyelő szoftverek. vírus jelenlétének tünetei: o a gép lefagy vagy váratlanul újraindul o szokatlan jelenségek a képernyőn o a futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk) o fájlok tűnnek el vagy ismeretlen fájlok jelennek meg o a háttértárak szabad kapacitása drámaian lecsökken o a gép lelassul, használata nehézkessé válik a fertőzés megelőzése: o a bejövő adatforgalom minél szigorúbb ellenőrzése o a bizonytalan eredetű, illegális szoftvertermékek használatának mellőzése o a cserélhető adathordozókon érkező adatok vírusellenőrzése o víruspajzs használata: Olyan vírusellenes program alkalmazása, mely az operációs rendszer betöltődésekor bekerül a memóriába, és a gép működése során végig aktív marad (memóriarezidens). Működése során figyeli a bootszektort, figyelemmel kíséri a futtatható állományokat (pl. azok méretét) és a háttérben futó alkalmazások tevékenységét. Gyanús esetben értesíti a felhasználót az általa rendellenesnek ítélt folyamatról. o tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IPcímekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl. férgek kiszűrése). vírusirtó programok: o feladata, hogy a számítógép működése alatt megakadályozza a vírusfertőzést 6/6

7 o szolgáltatásaik: rendszer indításakor a memória, a merevlemezek boot-szektorainak és a rendszerfájlok ellenőrzése automatikusan elinduló, a háttérben futó önvédelmi alkalmazás (víruspajzs) a felhasználó által elindítható és ütemezhető víruskereső beérkező ek ellenőrzése o néhány program: Avast Norton Antivirus NOD32 6/7

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát. Operációs rendszerek Windows Xp (13-16 óra) FÁJLTÖMÖRÍTŐ PROGRAMOK KEZELÉSE A tömörítés fogalma A tömörítő eljárás során az állomány felhasználásának szempontjából két műveletet hajtunk végre. Az állományok

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

TestLine - Szoftverek, vírusok fakt Minta feladatsor

TestLine - Szoftverek, vírusok fakt Minta feladatsor 2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

Emelt Szintű etanácsadó Képzés

Emelt Szintű etanácsadó Képzés Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu

Részletesebben

erettsegizz.com Érettségi tételek

erettsegizz.com Érettségi tételek A Vírusok Vázlat: erettsegizz.com Érettségi tételek vírusok fogalma, ismérvei vírusok eredete: - hadviselés - másolásvédelem vírusok csoportosítása - fájl-vírusok - boot-vírusok - makróvírusok - trójai

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Tartalomjegyzék 5 TARTALOMJEGYZÉK

Tartalomjegyzék 5 TARTALOMJEGYZÉK Tartalomjegyzék 5 TARTALOMJEGYZÉK Bevezető... 13 1. Általános tudnivalók... 14 1.1. Az operációs rendszer... 14 1.2. Tudnivalók a Windows-ról... 15 1.2.1. Honnan kapta nevét a Windows?... 15 1.2.2. A Windows,

Részletesebben

VirtualBox, Debian telepítés

VirtualBox, Debian telepítés VirtualBox, Debian telepítés 1 VirtualBox Az Oracle VirtualBox egy x86-alapú (azaz AMD vagy Intel rendszerekre kifejlesztett), több platformon is futtatható virtualizációs program. A segítségével virtuális

Részletesebben

8. fejezet - Tartalom

8. fejezet - Tartalom 8. fejezet - Tartalom 8.1 E-mail-támadások 8.1.1 Mailbombák - túlcsordul a postafiók 8.1.2 A fájlmelléklet kitömése 8.1.3 AConConbug 8.2 ICQ - praktikus és veszélyes 8.2.1 Az ICQ - biztonsági kockázat?

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Pétery Tamás Szerkesztő: Pétery István

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2016. BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Internetes biztonság otthoni felhasználóknak

Internetes biztonság otthoni felhasználóknak 4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre,

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról e-könyvtár Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról Ez a dokumentum ismerteti a terminálszolgáltatások használatához szükséges információkat.

Részletesebben

Operációs rendszerek

Operációs rendszerek Óravázlat az ECDL oktatócsomaghoz 2. modul Operációs rendszerek Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László Lektorálta:

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

Kiegészítő melléklet (elektronikus beszámoló)

Kiegészítő melléklet (elektronikus beszámoló) Felhasználói dokumentáció a Kiegészítő melléklet (elektronikus beszámoló) programhoz Forgalmazó: FORINT-Soft Kft. 6500 Baja, Roosevelt tér 1. Tel: 79/424-772, 79/523-600 Fax: 79/420-857 E-mail: forintsoft@forintsoft.hu

Részletesebben

12. tétel. Lemezkezelés

12. tétel. Lemezkezelés 12. tétel 12_12a_1.5 Lemezkezelés (Particionálás, formázás, RAID rendszerek) A partíció a merevlemez egy önálló logikai egysége, amely fájlrendszer tárolására alkalmas. Alapvetően két esetben hozunk létre

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA HU HU HU AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA Brüsszel, 2005. szeptember 30. COM(2005) 465 végleges A BIZOTTSÁG KÖZLEMÉNYE AZ EURÓPAI PARLAMENTNEK, A TANÁCSNAK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

FOKA elérés beállításának leírása

FOKA elérés beállításának leírása FOKA elérés beállításának leírása FOKA interfész Verzió (exe): 1.0.23 (5) Tartalomjegyzék FOKA kapcsolat... 2 1. lépés: Kapcsolattartó számítógép kiválasztása... 2 2. lépés: Tanúsítvány telepítése... 3

Részletesebben

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása:

Rendszerterv. 1. Funkcionális terv. 1.1. Feladat leírása: Rendszerterv 1. Funkcionális terv 1.1. Feladat leírása: A feladat egy GPS-képes eszközökön futó alkalmazás, illetve ennek szerver oldali párjának létrehozása. A program a szerveren tárolt adatbázis alapján

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

TERC-ETALON Online Építőipari Költségvetés-készítő és Kiíró programrendszer Felhasználói kézikönyv

TERC-ETALON Online Építőipari Költségvetés-készítő és Kiíró programrendszer Felhasználói kézikönyv TERC-ETALON Online Építőipari Költségvetés-készítő és Kiíró programrendszer Felhasználói kézikönyv TERC Kft. Budapest 2015. április 2 Tartalomjegyzék TERC-ETALON ONLINE Tartalomjegyzék... 3 1. Bevezetés...

Részletesebben

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ (2009-2015) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE Az informatikai stratégia célja az Önkormányzat középtávú céljai és informatikai fejlesztései

Részletesebben

POLYÁK GÁBOR KÉTHARMADOS JOGALKOTÁSI TÁRGYKÖRÖK A KERESKEDELMI TELEVÍZIÓZÁS SZABÁLYOZÁSÁBAN

POLYÁK GÁBOR KÉTHARMADOS JOGALKOTÁSI TÁRGYKÖRÖK A KERESKEDELMI TELEVÍZIÓZÁS SZABÁLYOZÁSÁBAN POLYÁK GÁBOR KÉTHARMADOS JOGALKOTÁSI TÁRGYKÖRÖK A KERESKEDELMI TELEVÍZIÓZÁS SZABÁLYOZÁSÁBAN Az Alkotmány a hazai médiaszabályozás sajátosságává teszi annak részben kétharmados országgyűlési többséghez

Részletesebben

Optikai szövegfelismerő program. ABBYY FineReader. 9.0 változat Felhasználói kézikönyv. 2008 ABBYY. Minden jog fenntartva.

Optikai szövegfelismerő program. ABBYY FineReader. 9.0 változat Felhasználói kézikönyv. 2008 ABBYY. Minden jog fenntartva. Optikai szövegfelismerő program ABBYY FineReader 9.0 változat Felhasználói kézikönyv 2008 ABBYY. Minden jog fenntartva. Az ebben a dokumentumban szereplő információk értesítés nélkül megváltozhatnak, és

Részletesebben

MultiMédia az oktatásban

MultiMédia az oktatásban DR. KISS ZOLTÁN: Szerzıi jogi útkeresés a digitális környezetben Magyar Szabadalmi Hivatal zoltan.kiss@hpo.hu Bevezetés Az internet egy rohamosan növekvı fontosságú és hallatlan dinamizmussal fejlıdı rendszer,

Részletesebben

A magyarok vándorlása és a honfoglalás. Készítette: OD SZ 00

A magyarok vándorlása és a honfoglalás. Készítette: OD SZ 00 A magyarok vándorlása és a honfoglalás Készítette: OD SZ 00 i.sz. V. század előtt i.sz. V. század előtt i.sz. V. század i.sz. V. század i.sz. V. század i.sz. X. század eleje i.sz. X. század eleje i.sz.

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

Raiffeisen Electra Terminál. Felhasználói kézikönyv

Raiffeisen Electra Terminál. Felhasználói kézikönyv Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Utolsó frissítés / Hatályos: 2016. március 30. I. Általános rendelkezések A Szolgáltató adatai: A Szolgáltató neve: Koszta Regina Egyéni Vállalkozó Székhelye és postai címe:

Részletesebben

Adatvédelem a számítógépen

Adatvédelem a számítógépen Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei

Részletesebben

AZ ÉPÍTÉSÜGYI HATÓSÁGI ENGEDÉLYEZÉSI ELJÁRÁST TÁMOGATÓ ELEKTRONIKUS DOKUMENTÁCIÓS RENDSZER (ÉTDR)

AZ ÉPÍTÉSÜGYI HATÓSÁGI ENGEDÉLYEZÉSI ELJÁRÁST TÁMOGATÓ ELEKTRONIKUS DOKUMENTÁCIÓS RENDSZER (ÉTDR) AZ ÉPÍTÉSÜGYI HATÓSÁGI ENGEDÉLYEZÉSI ELJÁRÁST TÁMOGATÓ ELEKTRONIKUS DOKUMENTÁCIÓS RENDSZER (ÉTDR) Dr. PAPP FERENC 2013. május 28. AZ ÉTDR MŰKÖDÉSÉRŐL, KONCEPCIÓJÁRÓL ÁLTALÁBAN A VÁLLALKOZÓI ADMINISZTRATÍV

Részletesebben

A Szerzői Jogi Szakértő Testület szakvéleményei

A Szerzői Jogi Szakértő Testület szakvéleményei A Szerzői Jogi Szakértő Testület szakvéleményei Szerzői művek online fájl cserélő rendszerek segítségével megvalósuló felhasználása Ügyszám: SZJSZT 07/08/1. A megbízó által feltett kérdések: 1.: Engedélyköteles

Részletesebben

Tartalomjegyzék - 2 -

Tartalomjegyzék - 2 - Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek, fájlszerkezetek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás

Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás Szövegszerkesztés Dokumentumkezelés Általános ismeretek Annak ellenére, hogy a számítógépes szövegszerkesztés az utóbbi 10 évben általánossá vált, az irodai papírfelhasználás nem csökkent. A képernyőről

Részletesebben

Használati útmutató. Xperia Z C6603/C6602

Használati útmutató. Xperia Z C6603/C6602 Használati útmutató Xperia Z C6603/C6602 Tartalomjegyzék Xperia Z Használati útmutató...6 Első lépések...7 Mi az Android?...7 Eszköz áttekintés...7 Összeszerelés...8 Az eszköz be- és kikapcsolása...10

Részletesebben

Játékszabályzat, illetve jogi és adatvédelmi tájékoztató a Rossmann Telizsák Facebook alkalmazáshoz

Játékszabályzat, illetve jogi és adatvédelmi tájékoztató a Rossmann Telizsák Facebook alkalmazáshoz Játékszabályzat, illetve jogi és adatvédelmi tájékoztató a Rossmann Telizsák Facebook alkalmazáshoz KÉRJÜK, HOGY A DOKUMENTUMOT FIGYELMESEN OLVASD EL, ÉS CSAK AKKOR HASZNÁLD AZ ALKALMAZÁST, HA AZ ITT LEÍRTAKKAL

Részletesebben

Kötegelt nyomtatványok kezelése a java-s nyomtatványkitöltő programban (pl.: 1044 kötegelt nyomtatvány - HIPA; 10ELEKAFA - Elekáfa)

Kötegelt nyomtatványok kezelése a java-s nyomtatványkitöltő programban (pl.: 1044 kötegelt nyomtatvány - HIPA; 10ELEKAFA - Elekáfa) Kötegelt nyomtatványok kezelése a java-s nyomtatványkitöltő programban (pl.: 1044 kötegelt nyomtatvány - HIPA; 10ELEKAFA - Elekáfa) Kötegelt nyomtatványok általános jellemzői Minden nyomtatványköteg áll

Részletesebben

Elõszó. Elõszó Flash 5

Elõszó. Elõszó Flash 5 8 E ELÕSZÓ 9 10 Elõszó A Flash 1996-ban történt bevezetése óta a Macromedia a Flash-technológiát folyamatosan fejlesztette. A szoftver felhasználási területe a Web-oldalak szélén található egyszerû vektoranimációktól

Részletesebben

KORÓDI SÁNDOR TITKOS GY.I.K!

KORÓDI SÁNDOR TITKOS GY.I.K! KORÓDI SÁNDOR TITKOS GY.I.K! Gyakran Ismételt Kérdések a Vonzás Törvényéről 2010 KORÓDI SÁNDOR TITKOS GY.I.K! A kiadvány a tartalom módosítása nélkül, és a forrás pontos megjelölésével szabadon terjeszthető.

Részletesebben

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA. Javaslat: AZ EURÓPAI PARLAMENT ÉS A TANÁCS IRÁNYELVE (...) a hordozható nyomástartó berendezésekről

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA. Javaslat: AZ EURÓPAI PARLAMENT ÉS A TANÁCS IRÁNYELVE (...) a hordozható nyomástartó berendezésekről AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA Brüsszel, 18.9.2009 COM(2009) 482 végleges 2009/0131 (COD) C7-0161/09 Javaslat: AZ EURÓPAI PARLAMENT ÉS A TANÁCS IRÁNYELVE (...) a hordozható nyomástartó berendezésekről

Részletesebben

BÉRSZÁMFEJTŐ PROGRAM

BÉRSZÁMFEJTŐ PROGRAM BÉRSZÁMFEJTŐ PROGRAM KEZELÉSI LEÍRÁS 2015. 06. 16. V15.23 FORINT-Soft Kft. 6500 Baja, Roosevelt tér 1. Tel.: 79/523-600 Fax: 79/420-857 E-mail: forintsoft@forintsoft.hu www.forintsoft.hu B é r s z á m

Részletesebben

ö ö ö ö ő ö ö ő ö ő ő ő ö ö ő ő ö ö ő ő ű ű ő ő ö ű ő ö ö ő ö ő ö ú ő ö ű ű ő ő ö ű ő ö ö ű ű ő ö ű ő ö ö ű ű ű ű ű ű ű ö ű ő É ö ú ö ö ö ö Ő ö ö ö ö ő ö ö ő ö ö ő ö ö ő ű ö ö ö ö ö ö ő Ö ő ö ö ő ö ő ö

Részletesebben

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Összefoglaló az SMS Center által nyújtott szolgáltatásokról SMS Center ismertető 1 / 5 Összefoglaló az SMS Center által nyújtott szolgáltatásokról 1. Bevezetés A SMS Center (továbbiakban: rendszer) alkalmazásával az Üzemeltető előre megadott számokra rövid szöveges

Részletesebben

kivéve, ha ezen elemekhez más feltételek tartoznak. Ilyen esetben az utóbbi feltételek érvényesek.

kivéve, ha ezen elemekhez más feltételek tartoznak. Ilyen esetben az utóbbi feltételek érvényesek. LICENCFELTÉTELEK MICROSOFT SZOFTVERHEZ WINDOWS 7 HOME PREMIUM A jelen dokumentumban foglalt licencfeltételek szerződést képeznek a Microsoft Corporation (vagy az Ön lakhelyétől függően egy társvállalata)

Részletesebben

Számítógép kártevők - védekezés

Számítógép kártevők - védekezés Informatika alapjai-13 Számítógép kártevők 1/11 Számítógép kártevők - védekezés MalWare = Malicious Software Kártevők típusai A kártevő olyan szoftver, amely a felhasználó tudta nélkül megpróbál bejutni

Részletesebben

IBM Data Server ügyfelek telepítése

IBM Data Server ügyfelek telepítése IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 Megjegyzés Az információk

Részletesebben

É Ő É É Á É Á Ü Ú ű Á ü Á ú ü ú ü Á Á Ú Ü ü ű ú ü ú Ü ű Ü ü ü ű ü ü ű ű ü ü ü ü ü ü ú ü ü ú ű ü ü ü ü ü ü ú Ü ü ü Á Ü ú ü ú ü ü ü ü ü ü ú ü Ú ú ü ü ü ü ú ú ű ú ü ü ú ű ü ü É ú ü ü ü ü ú Á ü ü É Á ü ü ü

Részletesebben

á ú é é ő é ő á ő ő á á ú ű é é ö ő á ő ú ő ő á é Ü Ü á é á é á é á é á ö ö á é ő á ú ű é é á é é ő á ö ö á á é é ú é é ú á á ő é é é ö ö á á é ű ő á é ű ő ú ő á á é á ú é é á é ö á á ö Ü á á é é ú á á

Részletesebben

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy DSI működésre tervezve A Microsoft Dynamic Systems Initiative (DSI, dinamikus rendszerek kezdeményezése) névre hallgató koncepciójának mottója: Design for Operations. Célja olyan dinamikus, rugalmas rendszerek

Részletesebben

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT Telepítési útmutató türelmetleneknek, érettségi felkészüléssel A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel

Részletesebben

INFORMATIKA. 6 évfolyamos osztály

INFORMATIKA. 6 évfolyamos osztály INFORMATIKA Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan eszköztudást

Részletesebben

Használati útmutató. Xperia C C2305/C2304

Használati útmutató. Xperia C C2305/C2304 Használati útmutató Xperia C C2305/C2304 Tartalomjegyzék Xperia C Használati útmutató...6 Első lépések...7 Android mi ez és mire való?...7 Áttekintés...7 Összeszerelés...8 Az eszköz be- és kikapcsolása...10

Részletesebben

FELADATOK ÉS MEGOLDÁSOK

FELADATOK ÉS MEGOLDÁSOK 3. osztály Egy asztal körül 24-en ülnek, mindannyian mindig igazat mondanak. Minden lány azt mondja, hogy a közvetlen szomszédjaim közül pontosan az egyik fiú, és minden fiú azt mondja, hogy mindkét közvetlen

Részletesebben

Az adóhatósághoz történő bejelentkezés alapvető szabályai

Az adóhatósághoz történő bejelentkezés alapvető szabályai Az adóhatósághoz történő bejelentkezés alapvető szabályai Kinek kell bejelentkeznie az adóhatósághoz? Az adózás rendjéről szóló 2003. évi XCII. törvény (továbbiakban: Art.) alapján adóköteles tevékenységet

Részletesebben

Dr. Pétery Kristóf: Excel 2003 magyar nyelvű változat

Dr. Pétery Kristóf: Excel 2003 magyar nyelvű változat 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

TAVSZALL PROGRAMLEÍRÁS V9.xx

TAVSZALL PROGRAMLEÍRÁS V9.xx TAVSZALL PROGRAMLEÍRÁS V9.xx Hasznos tudnivalók Nyilatkozatok Hardver és szoftver környezet Telepítés, működtetés Üzembehelyezés, programregisztráció Képernyő, funkciógombok Segédprogramok (floppy, javit,

Részletesebben

Ügyiratszám. NAIH-550-15/2013/H Tárgy: az Adecco Személyzeti Közvetítő Kft. adatkezelésének vizsgálata HATÁROZAT

Ügyiratszám. NAIH-550-15/2013/H Tárgy: az Adecco Személyzeti Közvetítő Kft. adatkezelésének vizsgálata HATÁROZAT Ügyiratszám. NAIH-550-15/2013/H Tárgy: az Adecco Személyzeti Közvetítő Kft. adatkezelésének vizsgálata HATÁROZAT Az ADECCO Személyzeti Közvetítő Kft-t (1134 Budapest, Váci út 45. G. ép. 7. em., a továbbiakban:

Részletesebben

Kitöltési útmutató. az AEO Önértékelési kérdőívhez

Kitöltési útmutató. az AEO Önértékelési kérdőívhez Kitöltési útmutató az AEO Önértékelési kérdőívhez Az AEO Önértékelési kérdőív célja, hogy segítséget nyújtson Önnek az AEO-státusz megszerzésével kapcsolatos követelmények megértésében, és hogy a kérelemben

Részletesebben

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT Telepítési útmutató türelmetleneknek, érettségi felkészüléssel A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel

Részletesebben

ECP. Site Administration System. Felhasználói kézikönyv. v2.9.24+ (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez)

ECP. Site Administration System. Felhasználói kézikönyv. v2.9.24+ (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez) v2.9.24+ ECP Site Administration System Felhasználói kézikönyv (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez) AW STUDIO Nyíregyháza, Luther utca 5. 1/5, info@awstudio.hu 1 2 Jelen dokumentáció

Részletesebben

ő ü ő ü ő ü ő Ő ü ő ú ő ű ü ú ő ű ű ű ú ű ő ő ő ő ő Ó Á Á ő ő ő ő ő ő ő ő Ó Ó ü ő ő ő ő ő ő ő ü ő ü ő ü ü ü ü ü ő Á ő ő ő ő ő ő ő ő ő ő ü ő ü ü ő ű ő ü ő ő ü ő ő ő ü ű ű ű ű ű ú ű ú ű ú ü É ü ő É ű ő ű

Részletesebben

Számítógépes képelemzés projektmunkák 2012

Számítógépes képelemzés projektmunkák 2012 Számítógépes képelemzés projektmunkák 2012 Automatikus panorámakép készítés Készíts néhány képet a Dóm térről (vagy a város más területéről) úgy hogy a képek között legalább 20% átfedés legyen, és a kívánt

Részletesebben

BIZOTTSÁGI SZOLGÁLATI MUNKADOKUMENTUM A HATÁSVIZSGÁLAT ÖSSZEFOGLALÁSA, amely a következő dokumentumot kíséri: Javaslat:

BIZOTTSÁGI SZOLGÁLATI MUNKADOKUMENTUM A HATÁSVIZSGÁLAT ÖSSZEFOGLALÁSA, amely a következő dokumentumot kíséri: Javaslat: HU HU HU EURÓPAI BIZOTTSÁG Brüsszel, 2010.12.16. SEC(2010) 1583 végleges BIZOTTSÁGI SZOLGÁLATI MUNKADOKUMENTUM A HATÁSVIZSGÁLAT ÖSSZEFOGLALÁSA, amely a következő dokumentumot kíséri: Javaslat: AZ EURÓPAI

Részletesebben

Ü Ú Ú Á Á Ő É é ö é é é é é ü ö é é é é é é é é é é ö é ö ö ö é é é é é é ö é é é é ö é ű é é é ö é é é é éé ö é éö é é ö é é é é ö é ű é é é ö ö é é é é é ö é ö é é ö ö é ö é é é é é é ü é é ö é é é é

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hatóságok csatlakozása az ÉTDR-hez

Hatóságok csatlakozása az ÉTDR-hez Jelen jegyzet az ÉTDR bevezetése kapcsán a http://etdr.e-epites.hu oldalon megjelent, a csatlakozó hatóságok számára fontos információkat gyűjti egy csokorba. Felhívjuk a figyelmet, hogy az ÉTDR a mindenkori

Részletesebben

Gyakorlati útmutató a kiber zsarolások megelőzésére

Gyakorlati útmutató a kiber zsarolások megelőzésére Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen

Részletesebben

Ü G Y F É L T Á J É K O Z T A T Ó

Ü G Y F É L T Á J É K O Z T A T Ó Ü G Y F É L T Á J É K O Z T A T Ó a NETB@NK internet bankolási szolgáltatásról Takarékszövetkezetünk a Netb@nk szolgáltatással olyan lehetőséget kínál, amely a lehető legnagyobb biztonság mellett, szabványos

Részletesebben

Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004

Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004 Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004 2005 Budapest Értékelési Központ SuliNova Kht. 2 Országos Kompetenciamérés 2004 Tartalom 1. Bevezetés...4

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK HU HU HU AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA Brüsszel, 28.1.2009 COM(2009) 20 végleges A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK Az elektronikus számlázás terén megvalósuló technológiai fejlesztésekről, valamint

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy

Részletesebben

Gyakran Ismételt Kérdések. 1. Mi az online vitarendezési platform és hogyan működik?

Gyakran Ismételt Kérdések. 1. Mi az online vitarendezési platform és hogyan működik? Gyakran Ismételt Kérdések 1. Mi az online vitarendezési platform és hogyan működik? Az Európai Bizottság létrehozott egy honlapot, amelybe a fogyasztók beregisztrálhatnak, így ezen keresztül lehetőségük

Részletesebben

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk! Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban

Részletesebben