Szerkesztõ. Közremûködõk
|
|
- Barnabás Szabó
- 7 évvel ezelőtt
- Látták:
Átírás
1 Szereplõ: Bob Knuth 1. és 10. fejezet Szerkesztõ Ryan Russell (azaz Blue Boar, a Kék vadkan) több mint tizenhárom éve dolgozik az informatikai iparban; ebbõl az utolsó hétben az információbiztonságra szakosodott. Õ volt a Hack Proofing Your Network (második kiadás: Syngress, ISBN: ) vezetõ szerzõje, a Stealing the Network: How to Own the Box (Syngress, ISBN: ) szakmai lektora és társszerzõje, a Snort 2.0 Intrusion Detection (Syngress, ISBN: ) technikai tanácsadója, továbbá rendszeres szerkesztõje a Syngress kiadó Hack Proofing sorozatának. Õ alapította a vuln-dev levelezési listát, amelynek Kék vadkan néven 3 éven át moderátora is volt. Biztonsági konferenciák gyakori elõadója, és sûrûn vesz részt a biztonságtechnikával foglalkozó levelezési listákon és weboldalakon zajló vitákban. Ryan jelenleg a BigFix Inc. minõségbiztosítási igazgatója. Szereplõ: Charlos 2. fejezet Közremûködõk 131ah egy informatikai biztonságtechnikai elemzõ cég társalapítója és technikai igazgatója. Villamosmérnöki diplomájának megszerzése után négy évig dolgozott egy szoftvertervezõ irodánál, a titkosítóberendezésekre és a tûzfalakra szakosodva. Számos gépelési hiba és ujjprobléma következtében személyzeti aktáját rosszindulatú daganat támadta meg, ezért megalapította saját cégét az ország más vezetõ biztonságtechnikai szakembereinek társaságában. Itt 131ah vezeti az Internetes biztonságot elemzõ csoportot, a szabadidejében pedig (õáltala) érdekesnek tartott megoldásokkal kísérletezik, amilyen például a lábnyomok és webes alkalmazások automatizálása, a féregvírus-terjesztés módszerei, az álcázott csatornák avagy trójai programok, valamint a kiberhadviselés. 131ah gyakori szónoka a nemzetközi konferenciáknak, többek között a Black Hat Briefings találkozóknak, a DEFCON-nak, az RSA-nak, a FIRST-nek és a Summerconnak. Jókedvre hangolják az újító gondolatok, a tea, az álmodozás, a nagy sávszélesség, a király új cuccok, a Camel cigaretta, a UNIX, a jó kaja, az alkotás hajnali
2 háromkor és a nagy képernyõk. 131ah utálja a konformistákat, a papaját, az öltönyt, az állatokkal szembeni kegyetlenséget, az arroganciát, valamint a hazug embereket és programokat. Szereplõ: Saul 3. fejezet Russ Rogers (CISSP, CISM, IAM) társalapítója, vezérigazgatója, technikai igazgatója és vezetõ biztonsági tanácsadója a Security Horizon Inc.-nek, egy Colorado állambeli, magas színvonalú biztonsági szolgáltatásokat és tanfolyamokat nyújtó cégnek. Russ oroszlánrészt vállal a Security Horizon technológiai kutatásaiból, és õ vezeti a biztonságtechnikai foglalkozásokat, valamint az üzletfejlesztési szolgáltatásokkal kapcsolatos tevékenységeket. Russ az Egyesült Államok Légierejének nyugalmazott tisztje, és az amerikai Nemzetbiztonsági Hivatal és a Védelmi Információs Rendszerek Ügynöksége tanácsadója katonai és szerzõdéses kérdésekben. Russ továbbá a The Security Journal fõszerkesztõje és a Black Hat találkozók szervezõcsapatának idõszakos tagja. Russ elsõ diplomáját az Amerikai Légierõ fõiskoláján szerezte alkalmazott kommunikációs technológia szakon, a marylandi egyetemen BA diplomát szerzett számítógépes informatikai rendszerekbõl, majd ugyanott mesterkurzust is végzett számítógéprendszerek igazgatása szakirányon. Russ tagja az ISSA-nak (Information System Security Association), az ISACA-nak (Information System Audit and Control Association) és az ACFE-nek (Association of Certified Fraud Examiners), továbbá óraadó tanára az arizonai Phoenix mellett található University of Advancing Technology-nak (uat.edu). Russ sok könyvhöz járult hozzá szerzõként, többek között a WarDriving, Drive, Detect, Defend: A Guide to Wireless Security (Syngress, ISBN: ) és az SSCP Study Guide and DVD Training System (Syngress, ISBN: ) címû mûvekhez. Szereplõ: Flir 4. fejezet Jay Beale az internetes állomások szigorú õrzésével kapcsolatos biztonsági kérdések, valamint a biztonságtechnikai hitelesítés szakértõje. Vezetõ fejlesztõje a Bastille projektnek, amely rendszererõsítõ programokat készít Linux, HP-UX és Mac OS X rendszerekhez. Jay a Honeynet Projectnek is tagja, és a Center for Internet Securityban (Internetbiztonsági Központ) dolgozó linuxos csapat technikai vezetõje. Rendszeres elõadója és gyakorlatvezetõje különbözõ konferenciáknak; oktat és elõad egyebek mellett a Black Hat találkozókon és xii
3 a LinuxWorld konferenciákon is. Újságíróként dolgozik az Information Security Magazine számára, sorozatszerkesztõje a Syngress kiadó gondozásában megjelenõ Jay Beale s Open Source Security Series-nek, valamint társszerzõje a Snort 2.0 Intrusion Detection (Syngress, ISBN: ) és a Snort 2.1 Intrusion Detection (második kiadás: Syngress ) címû nemzetközi sikerkönyveknek. A George Washington Egyetem Kiberbiztonsági Kutatóintézetének (George Washington University Cyber Security Policy and Research Institute) egyik vezetõ tudósa. Jay abból él, hogy biztonsági tanácsadója a marylandi székhelyû Intelguardians LLC-nek. Jay szeretne köszönetet mondani Visigothnak az általa írt fejezet segítõ kritikájáért, HD Moore-nak, aki megosztotta vele a számítógépfürtökkel kapcsolatos tapasztalatait, továbbá Neal Israelnek, Pat Proftnak, Peter Torokveinek és a Real Genius címû filmbõl Dave Marvitnak amely film nélkül a 4. fejezet sokkal kevésbé lett volna érdekes, valamint Derek Atkinsnek és Terry Smithnek a háttérinformációkért. Jay az általa írt fejezetet feleségének, Cindynek ajánlja, aki éjszakákon át segített neki, hogy befejezhesse munkáját. Szereplõ: A Don 5. fejezet Joe Grand a termékfejlesztéssel és szellemi tulajdonjogi engedélyekkel foglalkozó Grand Idea Studio elnök-vezérigazgatója. Nevét országszerte ismerik a számítógépes biztonságtechnológiával foglalkozók; a mobileszközökkel, a digitális vizsgálatokkal és a beágyazott biztonsági elemzésekkel kapcsolatos, úttörõ jellegû kutatásait több folyóirat is közli. Társszerzõje a Stealing the Network: How to Own the Box (Syngress, ISBN: ) címû könyvnek, de õ írta a Hardware Hacking: Have Fun While Voiding Your Warranty (Syngress, ISBN: ) címû mûvet is, és gyakran járul hozzá egyéb, nyomtatásban megjelenõ írásokhoz. Villamosmérnökként Joe a forradalmi megoldások és technológiák specialistája. Nemzetközileg szabadalmaztatott alkotásai között fogyasztói elektronikai és orvosi termékek, valamint video- és elektronikus játékok is találhatók. Joe legújabb fejlesztései közé tartozik az írott szöveget beszéddé alakító Emic Text-to-Speech Module és a Stelladaptor Atari 2600 Controller-to-USB Interface. Joe tanúskodott az Egyesült Államok Szenátusának kormányzati ügyekkel foglalkozó bizottsága (United States Senate Governmental Affairs Committee) elõtt, és valaha a legendás xiii
4 hackerötletgyár, az L0pht Heavy Industries tagja volt. Munkáit számos tudományos, szakmai és magánfórumon mutatta be, többek között az Egyesült Államok Légierejének Különleges Nyomozóirodájánál (United States Air Force Office of Special Investigations) és az IBM Thomas J. Watson Research Centerben. Diplomáját (BSCE) a Bostoni Egyetemen szerezte, vegyészmérnökként. Fyodor készítette a népszerû Nmap biztonsági letapogatót (Nmap Security Scanner), amelyet a Linux Journal, az Info World, a LinuxQuestions.Org és a Codetalker Digest az év biztonsági eszközének választott. A program a Mátrix Újratöltve címû filmben éppúgy szerepelt, mint a BBC-n, a CNeten, a Wiredben, a Slashdoton, a Securityfocusban és még sok más helyen. Fyodor tartja fenn az Insecure.Org és a Seclists.Org nevû biztonságtechnológiai forrásmunkák gyûjtõhelyeként szolgáló weboldalakat, és olyan megtermékenyítõ hatású tanulmányokat adott közre, amelyek a lopakodó kapuletapogatással, a távoli operációs rendszereknek a TCP/IP verem ujjlenyomata alapján történõ meghatározásával, a változatmegállapítással és az IPID Idle Scan-letapogatással kapcsolatosak. A Honeynet projekt tagja, és társszerzõje a Know Your Enemy: Honeynets címû könyvnek. FX (avagy Phenoeliti FX) az elmúlt néhány év java részét azzal töltötte, hogy az Internet alapjait érintõ biztonsági kérdésekkel ismerkedett, köztük a protokollokon alapuló támadásokkal és a Cisco gyártmányú útválasztók feltörésével. Munkája eredményét több konferencián is bemutatta, köztük a DEFCON-on, a Black Hat találkozókon és a Chaos Communication Congressen. FX jelenleg az n.runs GmbH-nál dolgozik, a biztonsági megoldások szaktanácsadójaként ebbéli minõségében pedig különbözõ biztonsági vizsgálatokat és hitelesítéseket végez európai nagyvállalatok számára. Szakterületei a biztonságértékelés, az egyedi alkalmazások tesztelése és a feketedoboz-eszközök. FX imád kalózkodni és barátaival a Phenoelit nevû, németországi kiszolgálón lévõ virtuális közösségben agyonütni az idõt, és képtelen volna megtenni mindazt, amit tesz, édesanyjának és barátainak a támogatása és megértése, fõként pedig ifjú barátnõje, Bine xiv Szereplõ: Sendai 6. fejezet Szereplõ: h3x 7. fejezet
5 végtelen türelme és szeretete nélkül. FX társszerzõként közremûködött a Stealing the Network: How to Own the Box (Syngress, ISBN: ) címû könyv elsõ kiadásában is. Szereplõ: Dex 8. fejezet Paul Craig jelenleg Új-Zélandon dolgozik egy nagy televíziótársaságnál, valamint a Pimp Industries nevû biztonságtechnikai cég vezetõ biztonsági tanácsadója. Paul szakterülete a szoftvervisszafejtés, illetve az új alkalmazáshitelesítési megoldások. Paul sok könyvhöz járult hozzá munkájával, közöttük a már sokszor említett Stealing the Network: How to Own the Box (Syngress, ISBN: ) címûhöz. Ha bármilyen természetû okból kapcsolatba szeretnénk vele lépni, a következõ címen tehetjük meg: headpimp@pimp-industries.com. Szereplõ: Matthew 9. fejezet Timothy Mullen (avagy Thor) alkalmazások fejlesztésével és hálózatok integrációjával kezdte pályafutását még 1984-ben, jelenleg pedig az AnchorIS.Comnak, egy vállalati alapú könyvelési rendszereket fejlesztõ cégnek az információsrendszer-vezetõje (CIO) és vezetõ programtervezõje. Mullen olyan intézmények számára fejlesztett és valósított meg hálózati és biztonságtechnikai megoldásokat, mint az Egyesült Államok Légiereje, a Microsoft, az Egyesült Államok Szövetségi Bírósága, regionális erõmûvek létesítményei, illetve nemzetközi bankok és pénzintézetek. A magánszférabeli, kormányzati és hadi vállalkozások miriádjai számára fejlesztett alkalmazásai a katonai légiközlekedési eszközök statisztikai felületeitõl és a biológiai vízgazdálkodás szabályozásától egészen az atomerõmûvek hatásvizsgálatáig terjednek. Tim ezenfelül a Security Focus címû újság Microsoft-rovatának írója, és rendszeres munkatársa az InFocusnak, ahová technikai cikkeket ír. Thor néven is ismert; õ az alapítója a Hammer of God névre hallgató biztonságtechnikai csoportnak. Mullen írásai több kiadványban is megjelentek, például a Stealing the Network: How to Own the Box (Syngress, ISBN: ) vagy a Hacker s Challenge címû kötetekben, emellett szerkesztõként közremûködött a Windows XP Security címû könyvben, és cikkei jelentek meg a New Scientist Magazine-ban, illetve a Hacking Exposed sorozatban, biztonsági eszközökrõl és megoldásokról. xv
6 Fejezetbevezetõk Tom Parker Nagy-Britannia egyik legelismertebb biztonságtechnikai tanácsadója. Mindamellett, hogy a világ legnagyobb cégeinek nyújt egyesített biztonsági szolgáltatásokat, Mr. Parker arról is széles körben ismert, hogy számos rendszer és kereskedelemben forgalmazott termék sérülékeny pontjai utáni kutatásokat folytat. Legújabb, technológiával kapcsolatos munkái között szerepel egy beágyazott operációs rendszer fejlesztése, egy médiakezelõ rendszer és egy a digitális videocsatornák (DVB) útválasztóin használt titkosító kód, amelyet nagy szervezetek százai használnak szerte a világon ben Tom segítette a Global Intersec LLC megalakulását, vezetõ szerepet játszva a GIS és a köz-, illetve magánszféra biztonságtechnikai cégei közötti kulcsfontosságú kapcsolatok kialakításában. Tom az utóbbi pár év java részét az ellenséges tevékenységeket végrehajtó személyek képességeinek jellemzésével foglalkozó módszerek kutatásával töltötte, valamint ezen személyek mûködõ, létfontosságú források elleni támadásainak motivációs vizsgálatával. Ennek során olyan módszertant dolgozott ki, amely segítségünkre lehet a támadó azonosításában, ha egy szerencsétlen incidens bekövetkezne. Jelenleg egy professzionális biztonságtechnikai szolgáltatásokat nyújtó cégnél, a Netsecnél dolgozik biztonsági tanácsadóként, ám mindeközben folytatja kutatásait, hogy a nagyvállalatok számára gyakorlati megoldásokat találjon arra, hogy miként tarthatják kézben az egyre növekvõ biztonsági költségeket a fenyegetés lehetséges forrásainak meghatározása által, aminek alapján el tudják dönteni, hogy mi az igazán fontos. Tom emellett társszerzõje a Cyber Adversary Characterization: Auditing the Hacker Mind (Syngress, ISBN: ) címû kötetnek is. Jeff Moss (avagy The Dark Tangent, A Fekete Érintõ) a Black Hat Inc. vezérigazgatója és a DEFCON alapítója, számítógépes biztonságtechnikával foglalkozó tudós, aki leginkább azokról a fórumairól ismert, amelyek egy páratlan összetételû csoportot a kormányzati ügynökségek és nemzetközi vállalatok legjobb koponyáit és a homályzóna legjobb hackereit terelnek egybe a biztonságtechnika területén. Jeff a figyelem középpontjába került e fóxvi Elõszó
7 rumoknak köszönhetõen, amelyek az információs csatatér mindkét oldalán állók tiszteletét kivívták, és lehetõvé tették számára, hogy folyamatosan tájékozódjon a biztonságtechnikai védelemmel és a behatolási módszerekkel kapcsolatos újdonságokról és trendekrõl. Jeff a Black Hat Briefings találkozók, a DEFCON és Meet the Enemy ( Ismerd meg az ellenséget ) rendezvények keretében három kontinensre juttatja el ezeket az információkat: Észak-Amerikába, Európába és Ázsiába. Jeff rendszeresen megszólal a médiában a számítógépes biztonsággal, a magántulajdonnal és a technikával kapcsolatos kérdésekben, többek között az alábbi helyeken: Business Week, CNN, Forbes, Fortune, New York Times, NPR, National Law Journal, Wired Magazine. Jeff rendszeres elõadója különbözõ konferenciáknak, amilyen például a Comdex, a CSI, a Forbes CIO Technology Symposium, a Fortune Magazine CTO konferenciája, a National Information System Security Convention vagy a PC Expo. A Black Hat elõtti idõkben Jeff a Secure Computing Corporation igazgatója volt, és segített a vállalati szolgáltatások részlegének megalakulásában, és annak terjeszkedésében az Egyesült Államokban, Tajvanon, Tokióban, Szingapúrban, Sydney-ben és Hong Kongban. A Secure Computing Corporationt megelõzõleg Jeff az Ernst & Youngnál, az információs rendszerek biztonsági részlegénél dolgozott. Jeff BA diplomáját büntetõjogból szerezte, de jogi tanulmányai felénél visszatért elsõ szerelméhez, a számítógéphez, és 1995-ben elindította elsõ informatikai tanácsadó cégét. CISSP (Certified Information Systems Security Professional) biztonsági szakértõi vizsgával rendelkezik, és tagja az American Society of Law Enforcement Trainersnek. Szakmai lektor Kevin Mitnick világszerte jelenléttel bíró vállalatok biztonsági tanácsadója, valamint egy Los Angeles-i székhelyû tanácsadó cégnek, a Defensive Thinkingnek ( a társalapítója. A kormányzati ügyek szenátusi bizottsága elõtt beszélt az USA kormányzatának informatikai rendszereit érintõ biztonsági kérdések jogi szabályozásának szükségességérõl. Kevin cikkei elismert hírmagazinokban és szaklapokban jelennek meg, az amerikai televízióban pedig az alábbi mûsorokban xvii
8 tûnt fel: Court TV, Good Morning America, 60 Minutes, illetve a CNN-en a Burden of Proof és a Headline News. Emellett számos szakmai esemény vezérszónoka. Házigazdája volt egy hetenként jelentkezõ rádiómûsornak a Los Angeles-i KFI AM 640 állomásnál. Sikerkönyve a The Art of Deception: Controlling the Human Element of Security. Technikai tanácsadók A SensePost egy független és részrehajlástól mentes szervezet, amely az informatikai biztonsággal kapcsolatos tanácsadásra, oktatásra és minõsítésre szakosodott. A cég Dél-Afrikában található, ahonnan több mint hetven nagy és igen nagy ügyfelet szolgál ki, Ausztráliában, Dél-Afrikában, Németországban, Svájcban, Belgiumban, Hollandiában, az Egyesült Királyságban, Malajziában, az Amerikai Egyesült Államokban és különbözõ afrikai országokban. Ezen ügyfelek közül több mint húsz a pénzügyi szolgáltatások területén tevékenykedik, ahol az informatikai biztonság elengedhetetlen. A SensePost elemzõi rendszeres elõadói az olyan nemzetközi konferenciáknak, mint a Black Hat találkozók, a DEFCON és a Summercon. Az elemzõk az elmúlt két évben két témában is tartottak gyakorlati oktatást a Black Hat találkozókon. Az ilyen helyeken mindenféle érdekes emberrel találkoznak, és jó barátságba kerülnek velük. A SensePost gárdájára jellemzõ a másként gondolkodás, a kíváncsi természet, a soha fel nem adás képessége, és az egészében véve igen sármos külsõ. További információért vagy pusztán az idõ közös eltöltése céljából keressenek fel minket a webcímen. xviii
Számítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
RészletesebbenIT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
RészletesebbenTantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,
Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés, kockázatkezelés és gazdaságossági kérdések). Projektmenedzsment
RészletesebbenA könyvtár új útjai KONFERENCIÁK
KONFERENCIÁK A könyvtár új útjai Az MKE Társadalomtudományi Szekciójának és a Budapesti Corvinus Egyetem (BCE) Központi Könyvtárának közös szervezésű, 2014. október 30-án megrendezett mini konferenciája
RészletesebbenKRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenA globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata
Csomós György A globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata Bevezetés Saskia Sassen a 2001-ben megjelent The Global City: New York, London, Tokyo c. könyvében a globális
RészletesebbenJavaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez
3. melléklet a 114/. (IV. 16.) Korm. rendelethez Javaslat a Hungarikumok Gyűjteményébe történő felvételéhez Készítette: dr. Kürti Sándor Budaörs,. december 23. 1 I. A JAVASLATTEVŐ ADATAI 1. A javaslatot
RészletesebbenTevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban
Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban SÜVEGES Gábor Béla Miskolci Egyetem, Gazdaságtudományi Kar, Miskolc stsuveges@uni-miskolc.hu Az utóbbi években egyre
RészletesebbenÜzemirányító rendszerek üzembiztonsága szeminárium
Üzemirányító rendszerek üzembiztonsága szeminárium A MEE Energetikai Informatikai Szakosztály (EISZ) és az Astron Informatikai Kft. 2011. október 12-én az üzemirányító rendszerek üzembiztonsága témájában
RészletesebbenDr. Rektor Béla m. kir. csendőrszázados
Dr. Rektor Béla m. kir. csendőrszázados Az elhalálozását közlő Bajtársi levél cikk alapján; Bajtársi levél, XLII. évf. 2. szám, 7-9 o., 1989. október 31. Kiskállón született (Szabolcs megye) 1911. November
RészletesebbenAz objektumok hatékony térbeli kezelését lehetõvé tevõ hivatkozási koordinátarendszerek
A 3ds max 7 használatának elsajátítása egy idegen nyelv megtanulásához hasonlít. Az elsõ órán még minden zavaros, ezért távozáskor nincs sikerélményünk, sõt akár úgy is érezhetjük, hogy kevesebbet tudunk,
RészletesebbenFÉLÉVES JELENTÉS. NUTEX Befektetési Nyilvánosan Működő Részvénytársaság
FÉLÉVES JELENTÉS Befektetési Nyilvánosan Működő Részvénytársaság 2012. I. félév A Befektetési Nyilvánosan Működő Részvénytársaság (székhelye: 1147 Budapest, Telepes u. 53., cégjegyzékszáma: 01-10-043104,
RészletesebbenA fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:
Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület
RészletesebbenA Simonyiról AC Studio&Live: Budavári Schönherz Stúdió (BSS):
A Simonyiról A Simonyi Károly Szakkollégium a Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és informatikai karának szakkollégiuma. Több mint 200 fős tagságával Magyarország egyik legnagyobb
RészletesebbenFP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
RészletesebbenRoska Tamás (1940-2014)
Roska Tamás (1940-2014) Roska Tamás Bólyai és Szécsényi díjas akadémikus halála a magyar tudomány pótolhatatlan vesztesége nyilatkozta a Magyar Tudományos Akadémia elnöke. Négy éve sincs, hogy 2010 szeptemberében
RészletesebbenA PALADIN projektrıl. 1
A PALADIN projektrıl A PALADIN projekt (Promoting Active Learning and Ageing of Disadvantage Seniors 1 ) a hátrányos helyzető, 50 év fölötti, korszerő tudást megszerezni akaró emberek önképzését támogatja,
RészletesebbenSzámítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenOrganizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenSzakmai CD-ROM és online adatbázisok 2007.10.09
Szakmai CD-ROM és online adatbázisok 2007.10.09 Helyi (egyetemi) hálózatban elérhető CD-ROM adatbázisok Forest Science Database (Tree CD) CD-ROM adatbázisok a központi könyvtár állományában (helyi használat)
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenA közép-európai rakétapajzs elvetésének hátteréhez
42 NEMZET ÉS BIZTONSÁG 2009. OKTÓBER Varga Gergely A közép-európai rakétapajzs elvetésének hátteréhez Barack Obama 2009. szeptember 17-én jelentette be hivatalosan, hogy eláll a Közép-Európába tervezett
RészletesebbenMAGYAR KÖZLÖNY 42. szám
MAGYAR KÖZLÖNY 42. szám MAGYARORSZÁG HIVATALOS LAPJA 2016. március 25., péntek Tartalomjegyzék 56/2016. (III. 25.) Korm. rendelet A földgázellátásról szóló 2008. évi XL. törvény rendelkezéseinek végrehajtásáról
RészletesebbenA Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés
A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése Áttekintés A Polycom szoftver frissítésével vagy további rendszeropciók vásárlásával az Önök szervezete
RészletesebbenSzoftver, szabadalom, Európa
Szoftver, szabadalom, Európa szerző: Karsai Róbert verziószám: 3 utolsó módosítás: 2003.05.29. webcím: http://magyar-irodalom.elte.hu/robert/szovegek/ e-mail: robert@magyar-irodalom.elte.hu Tartalomjegyzék
RészletesebbenA FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT
A FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT. KÖZLEMÉNYE A CARIPRAZINE SKIZOFRÉNIÁBAN SZENVEDŐ BETEGEK KÖRÉBEN VÉGZETT FÁZIS IIB KLINIKAI VIZSGÁLATÁNAK POZITÍV EREDMÉNYEIRŐL NEW YORK, 2009. október
RészletesebbenIpari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
RészletesebbenOperációs rendszer ismeretek
2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs
RészletesebbenHack Péter 1. Függetlenség és elszámoltathatóság az igazságszolgáltatásban
Hack Péter 1 Függetlenség és elszámoltathatóság az igazságszolgáltatásban Amikor a magyar igazságszolgáltatással kapcsolatosan a korrupció jelenségét vizsgáljuk, mind az igazságügyi kormányzat, mind a
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenAz Internet története -40 éves az email. BeleznayPéter pbeleznay@flane.com CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner
Az Internet története -40 éves az email BeleznayPéter pbeleznay@flane.com CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner A második hullám Bill Gates Steve Jobs Jeff Bezos Larry Page és Sergey
RészletesebbenAz egyetlen olyan cég a piacon amelyik a zöldfelület gondozás minden ágában vezetõ szerepet tölt be. Történelmi adatok
TTechnik Automata Öntözõrendszer Kültéri hûtõ Víztisztó berendezés Gyeprács A Toro bemutatása A legenda Bevezetõ Egy 1914ben alapított kis mezõgazdasági traktorgyártó gépgyárból nõtte ki magát a TORO a
RészletesebbenKovács Péter felelôs szerkesztô
ELEKTRONIKA ÉS ÜZLET 2013 MÉDIAAJÁNLAT ı Az ELEKTRONET megújulása folytatódik Lapunk alapítása óta eltelt 21 év alatt igen sokat változott az elekt - ronikai ipar, a kommunikáció és a média. A Több mint
RészletesebbenBevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának.
Ajánlom ezt a könyvet feleségemnek, Melissának. Bevezetés Üdvözöljük C# tanfolyamunkon! Amint a címbõl is kikövetkeztethetjük, itt egy 21 napos kurzusról van szó, melyben elsajátíthatjuk a C# programozásának
RészletesebbenA témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények:
A témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények: (előadást tartó konzorciumi tag) (résztvevő konzorciumi tag) National Info Day on Health - 2011.06. 15-17. Rome, Italy
RészletesebbenJövő Internet Az innováció motorja a XXI. században
Jövő Internet Az innováció motorja a XXI. században Németh Vilmos Nemzeti Innovációs Hivatal 1. Magyar Jövő Internet Konferencia Budapest, 2014. október 17. A kezdetek ARPANET 1969 Az Internet ma TCP/IP
RészletesebbenDIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM
Lõrincz László DIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM Lisa J. Servon: Bridging the Digital Divide. Blackwell, 2002. Barry Wellmann Caroline Haythornthwaite (szerk): The Internet in Everyday Life.
RészletesebbenA kutatóhelyeken létrejött szellemi termékek hasznosítása - USA
A kutatóhelyeken létrejött szellemi termékek hasznosítása - USA Az új technológiák kereskedelmi értékesítése nagyban hozzájárult az Egyesült Államok gazdasági fejlődéséhez, növekedéséhez. Az intézményesített
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenA HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS. 2007 év
A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS 2007 év Kelt: Budapest, 2008. február 21. TARTALOM 1. A szervezet alapadatai 2. Számviteli beszámoló 3. Kimutatás a költségvetési
Részletesebben10193/12 KH/md DG E2
AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2012. június 4. (OR. en) 10193/12 Intézményközi referenciaszám: 2012/0048 (NLE) ENER 181 COTRA 19 OC 276 JOGALKOTÁSI AKTUSOK ÉS EGYÉB ESZKÖZÖK Tárgy: MEGÁLLAPODÁS az Amerikai
RészletesebbenSMT International, LLC Biztonsági Adatlap (SDS)
SMT International, LLC Biztonsági Adatlap (SDS) 1. TERMÉK ÉS GYÁRTÓ AZONOSÍTÁSA TERNÉK NEVE: Amtech Tacky Paste Flux Sorozat: 200, 400, 500, 600, 4000, SynTECH, WSFC-305L és #61 SZINONÍMÁK: Tacky Flux
RészletesebbenOperációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1
Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows
RészletesebbenOsztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
RészletesebbenOnline Használati Útmutató
Online Használati Útmutató HL-L5000D HL-L5100DN HL-L5100DNT HL-L5200DW HL-L5200DWT HL-L6250DN HL-L6300DW HL-L6300DWT HL-L6400DW HL-L6400DWT 2015 Brother Industries, Ltd. Minden jog fenntartva. Kezdőlap
RészletesebbenMinden jog fenntartva 2012 ISACA Magyarországi Egyesület
Minden jog fenntartva 2012 ISACA Magyarországi Egyesület TARTALOM Előszó Kirner Attila 5 A fejlődés megállíthatatlan Dr. Borda József 7 Csodabogarak voltunk Nyugat Európai szakmai konferenciák a rendszerváltozás
RészletesebbenOrganizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
RészletesebbenKIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
RészletesebbenKFI TÜKÖR 1. Az IKT szektor helyzete
KFI TÜKÖR 1. Az IKT szektor helyzete 2012 KFI tükör 1. Az IKT szektor helyzete Budapest, 2012 A kiadvány a Nemzeti Innovációs Hivatal KFI Obszervatórium Fôosztályának gondozásában készült. Készítették:
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenEnterprise Vision Day
Dr. Strublik Sándor Kereskedelmi igazgató sandor.strublik@arrowecs.hu 2014.06.18. Fontos információ Parkolás A várba történő behajtáskor kapott parkoló kártyát tartsa magánál! A rendezvény után ezt a parkoló
RészletesebbenSzámítógépes tanfolyamok a paksi városi könyvtárban
mélyrétegérõl, a tudáshordozók egyik legfontosabbikáról. A cseh-zsidó lángelme, a prágai Franz Kafka németül írt, de ez kényszerzubbony volt a számára. Nem volt az anyanyelve, nem volt a Mameloschen. Amikor
RészletesebbenKÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM
KÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM ALAPÍTÁSI ENGEDÉLYÉNEK KIADÁSÁHOZ Lejáró/lejárt engedélyű program ismételt akkreditálása 1. A PROGRAM ALAPÍTÓJÁNAK ADATAI 1.1. A továbbképzési program
RészletesebbenSTRESSVEST STRESSVEST. Infra lézer. Jel fogadó. Vibráció vagy Büntető fájdalom. StressVest. Cikkszám: SV-V includes: Átalakító. Jel fogadó mellény
TERMÉKEK STRESSVEST STRESSVEST Rendszer A StressVest a világ első lövedéket ki nem bocsájtó taktikai képzésre alkalmas lőfegyvere, amely büntető rendszer (sokk impulzus) által képes stressz szituációt
RészletesebbenMIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN
MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist
RészletesebbenInformatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
RészletesebbenA Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
RészletesebbenA földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban
A földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban Dr. Mihály Szabolcs, a FÖMI fõigazgatója 1. A földügyi és térképészeti adat, mint az információs társadalom egyik alapvetõ
RészletesebbenEgyetemista hallgatók filmnézési szokásai
DOI: 10.18427/iri-2016-0043 Egyetemista hallgatók filmnézési szokásai Horváth Ádám, Gyenge Balázs Szent István Egyetem adam.sasu@gmail.com, gyenge.balazs.mark@gtk.szie.hu A mozikban történő, illetve az
RészletesebbenHU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.
1/8 HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS Szolgáltatás I. SZAKASZ: AJÁNLATKÉRŐ I.1) NÉV, CÍM ÉS KAPCSOLATTARTÁSI
RészletesebbenPortfóliónk áttekintése
Accelerating Your Success Portfóliónk áttekintése 2012. szeptember Az Avnet Technology Solutions vállalati számítástechnikai megoldások, szolgáltatások, szoftver és hardver globális ITmegoldásdisztribútora.
RészletesebbenKÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N
KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N Boda István, bodai@math.klte.hu Juhász István, pici@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract The library and information science course in Lajos
RészletesebbenTartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
RészletesebbenA Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer
A Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer Az utóbbi néhány évben a Novell GroupWise folyamatosan támadások kereszttüzében és erõteljes versenyben állt. A szkeptikus és lojális felhasználók
RészletesebbenINFORMATIKA E42-101 I. előadás Facskó Ferenc egyetemi adjunktus Adat Információ Adat: a világ állapotát leíró jel Információ: adat értelmezési környezetben (dimenzió, viszonyítás) Tudás: felhalmozott,
RészletesebbenProjektmenedzsment Hírlevél 2008. október
PMI Budapest, Magyar Tagozat Projektmenedzsment Hírlevél 2008. október Hírlevelünk tartalmából: 2008. november 6. Nemzetközi Projektmenedzsment Nap (2. oldal) Rendezvények, 10. Körkapcsolás (3. oldal)
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenNyomtató/Szkenner modul, 1232-es típus
Nyomtató/Szkenner modul, 1232-es típus Felhasználói kézikönyv Nyomtató kézikönyv 2 1 2 3 4 5 6 A Nyomtatótulajdonságok beállítása és a nyomtatási feladatok visszavonása A nyomtatómeghajtó eltávolítása
RészletesebbenNyugat-magyarországi Egyetem Geoinformatikai Kara. Dr. h.c. Dr. Szepes András. Informatika 2. INF2 modul. Hálózati ismeretek
Nyugat-magyarországi Egyetem Geoinformatikai Kara Dr. h.c. Dr. Szepes András Informatika 2. INF2 modul Hálózati ismeretek SZÉKESFEHÉRVÁR 2010 Jelen szellemi terméket a szerzői jogról szóló 1999. évi LXX-
RészletesebbenMICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II.
MICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II. A Microsoft Dynamics AX rendszer Termelésirányítás II. modulja bevezeti az útvonalkezelés fogalmát, amely lehetővé teszi az erőforrások jobb kihasználását. A
RészletesebbenA TERC Kft. két évtizede áll az építőipar szolgálatában!
A TERC Kft. két évtizede áll az építőipar szolgálatában! A TERC Kft.-t 1990-ben 3 barát ( TERC ) alakította, 1 millió forintos törzstőkével. Jelenleg a kft. törzstőkéje 113 millió forint, amelyen túlmenően
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenMultiMédia az oktatásban
KOZMA-BOGNÁR VERONIKA 1 DR. BERKE JÓZSEF 2 Podcasting, mint tanulást segítı megoldás 1 Pannon Egyetem, Georgikon Kar, 2 Gábor Dénes Fıiskola, Alap és Mőszaki Tudományi Intézet kbv@ex1.georgikon.hu, berke@gdf.hu
Részletesebben2013 február 1. szám
1 of 5 2014.12.04. 13:40 2013 február 1. szám Üdvözöljük a NEST projekt nevében! Mi a NEST? A NEST Network of Staff and Teachers in Childcare Services, azaz a Kisgyermekkori nevelésben és gondozásban dolgozók
RészletesebbenLinea Directa Communications contact@linea-directa.eu www.linea-directa.eu
contact@linea-directa.eu www.linea-directa.eu Szakmai szervezeteink: Európai Direkt Marketing Szövetség Direkt Marketing Szövetség InterDirect Network Ügyfélszolgálati központunk szolgáltatásai: Azzal
RészletesebbenA csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán
Az előadás tartalma és a hozzátartozó dokumentáció általános jellegű és nem tekinthető számviteli vagy egyéb tanácsadásnak. A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat
RészletesebbenTypotex Kiadó. McDaniel, Carl N., Gowdy, John M.
NÉV- ÉS TÁRGYMUTATÓ I. világháború, 19 II. világháború, 19, 50, 51 Agodia, Pene, 173, 174 Aingimea, James, 17, 153, 177 Aingimea, Paul, 176 Air Nauru légitársaság, 53, 167 alkohol, 41, 44 amerikai Természetvédelmi
RészletesebbenA Gyorstelepítés rövid leírását lásd a hátsó borítón.
Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A
RészletesebbenSzéchenyi István Egyetem Diplomamunka: A marketing lehetőségei a közúti közlekedésbiztonság javításában
Dr. Borsos Attila Curriculum Vitae Munkahelyi telefon: +36 (96) 613 634 Közlekedésépítési Tanszék Mobil: +36 (30) 453 3311 9026, Győr, Egyetem tér 1. E-mail: borsosa@sze.hu Lakcím: 9029 Győr, Sárási út
RészletesebbenA LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG A LINAMAR CORPORATION
A LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG által kibocsátott névre szóló és szavazati jogot megtestesítő törzsrészvényeire A LINAMAR CORPORATION által tett önkéntes nyilvános
RészletesebbenA ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI MÉRNÖK KÉPZÉSBEN
IV. Évfolyam 1. szám - 2009. március Tibenszkyné Fórika Krisztina Zrínyi Miklós Nemzetvédelmi Egyetem tibenszkyne.forika.krisztina@zmne.hu A ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI
RészletesebbenPécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak
Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS szakirányú továbbképzési szak A humán erőforrás képzés a szervezetek működtetésének emberi erőforrás menedzseléséhez kapcsolódó szakmai kérdéseivel
RészletesebbenHatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az
Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen
RészletesebbenFOLYÓIRATOK, ADATBÁZISOK
Szakkönyvtár FOLYÓIRATOK, ADATBÁZISOK 2013. szeptember Acta Oeconomica Állam- és Jogtudomány Élet és Irodalom Figyelő Gazdaság és Jog Határozatok Tára HVG Közgazdasági Szemle Külgazdaság Magyar Hírlap
Részletesebben1. Fejezet: Számítógép rendszerek
1. Fejezet: Számítógép The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley College Linda
RészletesebbenRészvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban
Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban Közbeszerzési Értesítő száma: 2015/125 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Részvételi felhívás/eu/2011.08.19.
RészletesebbenIBM Tealeaf megoldások
IBM szoftver Iparági megoldások IBM Tealeaf megoldások Hatékonyabb értékesítés az interneten úttörő ügyfélélmény-kezelési megoldásokkal IBM Tealeaf megoldások Az IBM Tealeaf megoldások az üzletmenet szempontjából
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenAdat és információvédelemi kérdések a kórházi gyakorlatban II.
Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint
RészletesebbenKarlovitz János Tibor (szerk.). Mozgás, környezet, egészség. Komárno: International Research Institute s.r.o., ISBN 978-80-89691-15-9
Mozgás és egészség KARLOVITZ János Tibor Miskolci Egyetem, Miskolc bolkarlo@uni-miskolc.hu Ebben a bevezető fejezetben arra szeretnénk rávilágítani, miért éppen ezek a tanulmányok és ebben a sorrendben
RészletesebbenCisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben
Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben Sisák Zoltán HTTP Alapítvány Academy Support Center / Instructor Training Center 2015. április 1. Cisco Networking Academy
RészletesebbenKONSZOLIDÁLT VEZETŐSÉGI JELENTÉS
KONSZOLIDÁLT VEZETŐSÉGI JELENTÉS Konszolidált üzleti jelentés A Társaság rövid bemutatása Cégnév: NUTEX Befektetési Nyilvánosan Működő Részvénytársaság Rövidített cégnév: NUTEX Nyrt Székhely: 1147. Budapest,
RészletesebbenValami Amerika. Kiss Kornélia irodavezető. Magyar Turizmus Rt. kelemzési Iroda
Valami Amerika Kiss Kornélia irodavezető Magyar Turizmus Rt. Piac- és s Termékelemz kelemzési Iroda Általános informáci ciók k / 1. A világ harmadik legnagyobb (9631e km²) és legnépesebb (295,7 millió
RészletesebbenDB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
RészletesebbenA magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre
A magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre Dr. Molnár László egyetemi adjunktus Fiatal Regionalisták VIII. Konferenciája
RészletesebbenA DRÓNOK VESZÉLYFORRÁSAI
Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet Beágyazott és mobil informatika szakirány MOBIL INFORMATIKAI RENDSZEREK ESSZÉ A DRÓNOK VESZÉLYFORRÁSAI Szerző: Mezei József
RészletesebbenWindows 8 Consumer Preview
Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos
RészletesebbenA Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal
A Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal Eindhoven, 2014. június 10. A Marantz, mint a fejlett audio technológiák világszerte elismert
Részletesebben