Operációs rendszerek. Történet 1988 új op. rendszer felvetése a MS-nál
|
|
- Márk Hegedűs
- 8 évvel ezelőtt
- Látták:
Átírás
1 Operációs rendszerek MS Windows NT (2000) bevezetés Történet 1988 új op. rendszer felvetése a MS-nál DOS elavult (egy felhaszn., 8-16 bites, nincs memória védelem, gyenge multitask és virtuális memória támogatás) OS/2 nem jó alternatíva (Intel spec. assembly) 1989 fejlesztés kezdete vezet! tervez!k DEC VAX csapatból 1993 NT els! kiadása Intel x86, MIPS, DEC Alpha proc. 100 emberévnyi fejlesztés 1994 NT 3.51 PowerPC támogatás 2
2 Tervezési elvek Kiterjeszthet!ség moduláris, objektum alapú struktúra dinamikusan betölthet! device driverek kliens-szerver process kommunikáció Hordozhatóság kód nagyrésze C, C++, csak hardverközeli rész assembly Skálázhatóság multiprocesszor támogatás nagy memória kezelés 3 Tervezési elvek (folyt.) Integrálhatóság elosztott rendszerek kialakításához hálózati képességek együttm"ködés más op. rendszerekkel Megbízhatóság és robusztusság védelem a bels! hibák ellen op. rendszer védett módban memória védelem jelszavas felhasználó beléptetés jogosultsági rendszer a fájlrendszer elemeihez fájlrendszer védelme véletlen hibák ellen (konzisztencia meg!rzése) 4
3 Tervezési elvek (folyt.) Kompatibilitás korábbi MS op. rendszerekkel régi szoftverek futtatása Biztonsági tanúsítvány DoD C2 jelszavas felhasználó beléptetés, memória védelem, felhasználónkénti jogosultság kiosztás, er!forrás kvóták Jó teljesítmény gyorsaság (válaszid!k) 5 Tervezési megoldások Operációs rendszer család hardverek széles skáláján, munkaállomások és szerverek Moduláris felépítés Különböz! környezeti API-k MS-DOS, Win 32, POSIX Többféle fájlrendszer FAT, NTFS, ISO9660 Több processzoros rendszerek Natív UNICODE (és ANSI) 6
4 Szerkezeti felépítés Página 4 de 34 7 The executive builds on lower-level facilities provided by the kernel. For instance, the mechanics of storing and resuming thread contexts is a kernel function, but the creation of new processes and threads is managed by the executive. The kernel is also responsible for dispatching interrupts and exceptions to the appropriate part of the executive and for managing basic synchronization primitives. The interface provided by the kernel is private, used only by the higher-level executive functions; see Figure The kernel itself interacts with the physical machine through the hardware abstraction layer (HAL) which abstracts the aspects of the system which are machine dependent, for example how to interact with an interrupt controller or how to communicate between CPUs in a multiprocessor machine. Rendszer komponensek Figure System interfaces. Executive operációs rendszer funkciók privilégizált üzemmód objektum menedzsment Kernel The executive is invoked from user mode through a system call interface. However, applications alacsony szint" szolgáltatások objektum kezelés file://c:\documents and Settings\Administrador\Configurações locais\temp\~hhdecb... 3/6/2010 dispatcher, event, mutex, thread, process, timer control objects: asynch. procedure call, interrupt, profile 8
5 Rendszer komponensek (folyt.) Hardware Abstraction Layer (HAL) hardver különbségek elfedése (portabilitás) virtuális gép interfész több processzor (szimmetrikus multiprocesszálás) interrupt rendszer I/O driverek elérhetik direkt módon a hardvert Védett alrendszerek programozási API-k megvalósítása kliens-szerver vagy linkelhet! könyvtár microkernel és könyvtár-kerjesztés or. filozófia are expected to use a further level of indirection through protected subsystems that implement kombinációja conventional programming APIs in terms of these system calls. The figure illustrates three such subsystems, providing OS/2, Win32 and POSIX environments to their respective client processes. These subsystems can either be structured using a client server model or as shared libraries with which clients link. In practice, a combination of both mechanisms is used so that the subsystem can retain control over system-wide data structures (for example the POSIX subsystem records parent child relationships between the processes that it manages) while allowing more direct access where such protection is not required, for instance translating between file descriptors used by a POSIX process and the underlying identifiers exported by the executive. This represents a limited combination of the microkernel and library extensible operating systems that we saw in Chapter 26. Executive komponensek Executive components Object Manager In this section we describe the major components of the executive. Página 5 de 34! The object manager creates and deletes executive objects, as shown in Figure A system call to create any specific type of executive object results in a call from the component of the executive that manages objects of that type to the object manager. objektumok létrehozása, megszüntetése Object management is the uniform underlying mechanism for the representation and management of resources and the object manager is involved in all generic operations. In Chapter 24 we saw how UNIX processes used file descriptors as a way of identifying the jogosultság ellen!rzés endpoints. objektumok: er!források reprezentációja, Figure Creating executive objects. menedzselése resources that they were using. Executive object handles are a more general mechanism: they can identify entities such as processes and threads in addition to communication 9 10! The security reference monitor provides runtime protection for objects and, being involved in object manipulation, can audit their use. The consistent use of object handles
6 Executive komponensek (folyt.) Securiy Reference Monitor objektumok futási idej" védelme Process Manager folyamatok, szálak kezelése folyamatonként min. 1 szál szál: ütemezett elem folyamatok: er!források foglalása Local Procedure Call kliens-szerver kommunikációs mechanizmus 11 Executive komponensek (folyt.) Virtual Memory Manager folyamatok védett memória címterének kialakítása lapozás I/O System eszköz független I/O fájl kezelés hálózati puffer kezelés 12
7 Az objektum modell Az objektumok egységes csomagolást nyújtanak az er!forrásoknak elnevezések: rendszer er!források elnevezése emberi használathoz megosztás: er!források és meta adataik megosztása folyamatok között védelem: jogosulatlan hozzáférés megakadályozása 13 Executive objektumok process thread section file port access token event event pair semaphore mutant timer object directory symbolic link profile key 14
8 close model which is familiar from filing systems. Here objects ma dynamic, needed only for the duration of a program execution, like objects a create operation implies an open operation as well. Per use in the usual way. Objektumok használata A hierarchical object naming scheme is provided via directory obje is visible to all processes. This will be discussed in more detail belo aware that an object must have a name to be opened, shared and open-use-close modell A process that knows the name of an object may open the object access control check is made and, if the process is authorized to u an object handle is returned. A security descriptor is attached subsequent calls on the open object can be checked. We have: perzisztens és dinamikus objektumok általános használati séma handle result open (object-name, mode) service (handle, arguments) A process acquires handles for all its open objects and these are a threads. Sharing between processes is also facilitated in that proce The use of objects is as described in general terms in Section 2.7 and follows the open use close model which is familiar from filing systems. Here objects may persistent, like files, or have a handle for it. The system can note the number of handles a dynamic, needed only for the duration of a program execution, like threads. For dynamic objects a create operation implies an open operation as well. Persistent objects are opened for object is no longer use in in the use. usual way. Note that this generalizes UNIX's use of table which contains A hierarchical handles object naming for scheme files, is provided devices via directory and objects pipes. and the object UNIX namespace pip is visible to all processes. This will be discussed more detail below. Here we need only be which are not named in this kind of naming graph. A process that knows the name of an object may open the object for some mode of use. 15 An access control check is made and, if the process is authorized to use the object in that mode, an object handle is returned. A security descriptor is attached to the open object so that subsequent calls on the open object can be checked. We have: The structure of an object Every object has a type which determines its data and the native s A process acquires handles for all its open objects and these are available for use by its applied to it. An object threads. Sharing has between a header processes is also and facilitated a in body; that processes see sharing Figure an object each 27.4 have a handle for it. The system can note the number of handles and determine when the open object is no longer in use. Note that this generalizes UNIX's use of the per-process open file standard data (or attributes) which controlled by the object man table which contains handles for files, devices and pipes. UNIX pipes would be dynamic objects which are not named in this kind of naming graph. Objektumok executive by means of generic szerkezete object services. These services a public service interface The which structure can of object be invoked from either user mod Figure header attribútumok (meta adatok) object service-k használják body típus specifikus adatok, object manager nem használja aware that an object must have a name to be opened, shared and protected. handle result open (object-name, mode) service (handle, arguments) Every object has a type which determines its data and the native system services that can be applied to it. An object has a header and a body; see Figure The header contains standard data (or attributes) which is controlled by the object manager component of the executive by means of generic object services. These services are the system calls in the public service interface which can be invoked from either user mode or privileged mode; recall Figure Figure Contents of an object Figure Contents of an object header. In more detail, the standard object header attributes are: Página 8 de file://c:\documents and Settings\Administrador\Configurações locais\temp\~hhdecb... 3/6/2010
9 Object services Megnyitott objektumokon végezhet!k close duplicate query object query security set security wait for single object wait for multiple objects 17 Objektum típusok type object: a típushoz tartozó objektumok közös konstans attribútumai Página 10 de 34 a típushoz tartozó objektumok összeláncolása The type-object contains the following: 18! object type name name for objects of this type, such as 'process';
10 Objektumok és interfészeik Página 11 de 34 Página 11 de Object names and directories Objects are named to achieve identification, location and sharing. Object names are unique within a single system and the object namespace is visible to all processes; see Figure Subject to the security reference monitor, Win32 and other subsystems as well as components of the executive can create directory hierarchies since these are simply nested structures comprising directory objects. Figure Object name hierarchy. Objektumok elnevezése 19 Página 12 de 34 Objektumok azonosítása egyedi nevekkel Hierarchikus névtér Object names and directories directory object-ek fája domain-ek Objects are named to achieve identification, location and sharing. Object names are unique within a single system and the object namespace is visible to all processes; see Figure The naming graph has domains superimposed on it; for example, a subtree of the hierarchy Subject to the security reference monitor, Win32 and other subsystems as well as components that contains file objects and their directories will be managed by the filing subsystem; see of the executive can create directory hierarchies since these are simply nested structures Figure Files are persistent objects and the task of locating a given file from a directory entry is a function of file management. We have seen how this may be done in general in comprising directory objects. Chapter 6 and in UNIX systems in Chapters 24 and 25. Figure Object name hierarchy. Object names are supplied to the create and open services; as for all objects, handles are used to access open directories. Once a thread has opened a handle to an object directory (with write access) it can create other objects and place them in the directory; see Figure The query service scans the list of names and obtains the corresponding location information. Figure An object directory object. Figure Object naming domains. Object names are supplied to the create and open services; as for all objects, handles Locating are a dynamic object, that exists only for the duration of a program execution, from a used to access open directories. Once a thread has opened a handle to an object directory directory (with entry is a simpler matter: all that is needed is a pointer to an in-memory object; write access) it can create other objects and place them in the directory; see Figure therefore The different executive components are responsible for different portions of the graph. 20 query service scans the list of names and obtains the corresponding location information. Symbolic links are implemented as objects. The type-specific attributes include the substitute pathname string and the time of creation. The namespace design allows for extension to Figure An object directory object. external objects in a distributed system. For example, at some point in a pathname an external file://c:\documents and Settings\Administrador\Configurações device name may locais\temp\~hhdecb... be detected and network services invoked; see 3/6/2010 Section 27.8.
11 Objektumok és folyamatok Minden folyamatnak van egy objektumtáblája handle-k nyílvántartására helyigény miatt 3 szintes fa Página 13 de Type-specific object methods The object manager component of the executive exploits the similarities of objects across all types to manage them uniformly. The OM also allows each executive component which is an object type manager to register with it type-specific object methods. OM calls these at welldefined points, such as on create, open, close, delete and when an object is modified. An example is that the filing system (and not OM) should check whether an object to be closed is holding any locks. For the directory services query, parse and security, methods are called if the object exists in a secondary domain; for example, the first few components of a pathname may be in the domain of the object manager. At some point pathname components from a Objektumok védelme secondary domain are reached. At this point the OM will call the parse method for the appropriate secondary domain, such as a filing system, and pass the rest of the pathname to it for resolution Protecting objects Access token object Class C2 security requires secure login, discretionary access control, auditing and memory protection. After an authenticated login an access token object is permanently attached to the user's process and serves as an official identifier for authorization and accounting purposes. ACL (access control list) ACE (access control entry) Figure shows an example of an access token where user JMB belongs to four example groups named LECT, OPERA, WIC and SSC. A default access control list (ACL) is shown as a number of chained access control entries (ACE). If the user does not supply an ACL on creating an object and there is no arrangement to inherit one from other objects then this default ACL is used. Figure An access token object. Página 14 de 34 file://c:\documents and Settings\Administrador\Configurações locais\temp\~hhdecb... [ Team LiB ] [ Team LiB ] 3/6/
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
RészletesebbenSzéchenyi István Egyetem www.sze.hu/~herno
Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás
RészletesebbenUtolsó módosítás:2010. 10. 21.
Utolsó módosítás:2010. 10. 21. 1 2 Most a vastagon kiemeltekkel foglalkozunk, a többi majd későbbi előadásokban kerül terítékre. 3 4 5 6 Szervereknél gyakori megoldás, hogy valamilyen dedikált hardver
RészletesebbenCloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
RészletesebbenOperációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
RészletesebbenOperációs rendszerek. UNIX fájlrendszer
Operációs rendszerek UNIX fájlrendszer UNIX fájlrendszer Alapegység: a file, amelyet byte-folyamként kezel. Soros (szekvenciális) elérés. Transzparens (átlátszó) file-szerkezet. Link-ek (kapcsolatok) létrehozásának
RészletesebbenOperációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok:
Operációs rendszerek MS Windows NT (2000) folyamatok Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok: szálak ütemezése végrehajtásra
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenEN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2011. 10. 21. 1 2 Most a vastagon kiemeltekkel foglalkozunk, a többi majd későbbi előadásokban kerül terítékre. 3 4 5 6 7 Szervereknél gyakori megoldás, hogy valamilyen dedikált hardver
RészletesebbenOperációs rendszerek. Az NT memóriakezelése
Operációs rendszerek MS Windows NT (2000) memóriakezelés Az NT memóriakezelése 32-bites virtuális memóriakezelés: 4 GB-os címtartomány, alapesetben: a fels! 2 GB az alkalmazásoké, az alsó 2 GB az OPR-é.
RészletesebbenUtolsó módosítás: 2012. 05. 08.
Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE
RészletesebbenOperációs rendszerek. Windows NT. A Windows NT
Operációs rendszerek Windows NT A Windows NT Felépítésében is új operációs rendszer: New Technology (NT) 32-bites Windows-os rendszerek felváltása Windows 2000: NT alapú 1 Operációs rendszerek felépítése
RészletesebbenExcel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása
DBMS spektrum Excel ODBC-ADO API Tevékenységpontok: - DBMS telepítés - ODBC driver telepítése - DSN létrehozatala -Excel-ben ADO bevonása - ADOConnection objektum létrehozatala - Open: kapcsolat felvétel
RészletesebbenOperációs rendszerek III.
A WINDOWS NT memóriakezelése Az NT memóriakezelése Memóriakezelő feladatai: Logikai-fizikai címtranszformáció: A folyamatok virtuális címterének címeit megfelelteti fizikai címeknek. A virtuális memóriakezelés
RészletesebbenProxer 7 Manager szoftver felhasználói leírás
Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal
RészletesebbenOsztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
RészletesebbenUsing the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
RészletesebbenSQL/PSM kurzorok rész
SQL/PSM kurzorok --- 2.rész Tankönyv: Ullman-Widom: Adatbázisrendszerek Alapvetés Második, átdolgozott kiadás, Panem, 2009 9.3. Az SQL és a befogadó nyelv közötti felület (sormutatók) 9.4. SQL/PSM Sémában
RészletesebbenTartalom DCOM. Történeti áttekintés. Történeti áttekintés. Történeti áttekintés. Történeti áttekintés
Tartalom D Szoftvertechnológia elıadás Architektúra D vs CORBA Példá 2 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is használatos (pl. vágólap) NetDDE NetBIOS
RészletesebbenLexington Public Schools 146 Maple Street Lexington, Massachusetts 02420
146 Maple Street Lexington, Massachusetts 02420 Surplus Printing Equipment For Sale Key Dates/Times: Item Date Time Location Release of Bid 10/23/2014 11:00 a.m. http://lps.lexingtonma.org (under Quick
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 09. 06. 1 A tantárggyal kapcsolatos adminisztratív kérdésekkel Micskei Zoltánt keressétek. 2 3 4 5 6 7 8 9 Forrás: Gartner Hype Cycle for Virtualization, 2010, http://premierit.intel.com/docs/doc-5768
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Részletesebben10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenDCOM Áttekintés. Miskolci Egyetem Általános Informatikai Tanszék. Ficsor Lajos DCOM /1
DCOM Áttekintés Miskolci Egyetem Általános Informatikai Tanszék DCOM /1 Mi a DCOM? DCOM: Distributed Component Object Model A Microsoft osztott objektum modellje Bináris együttmÿködési szabvány és annak
RészletesebbenConstruction of a cube given with its centre and a sideline
Transformation of a plane of projection Construction of a cube given with its centre and a sideline Exercise. Given the center O and a sideline e of a cube, where e is a vertical line. Construct the projections
RészletesebbenJNDI - alapok. Java Naming and Directory Interface
JNDI - alapok Java Naming and Directory Interface Naming Service Naming service: nevek hozzárendelése objektumokhoz, elérési lehetőség (objektumok/szolgáltatások lokalizálása), információk központosított
RészletesebbenEBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenOsztott Objektumarchitektúrák
1. Kliens szerver architektúra Osztott Objektumarchitektúrák Dr. Tick József Jól bevált architektúra Kliens-szerver szerepek rögzítettek Szerver szolgáltatást nyújt, vagy igénybe vesz Kliens csak igénybe
RészletesebbenKOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA
KOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA System Design Wahl István 2019.03.26. BME FACULTY OF TRANSPORTATION ENGINEERING AND VEHICLE ENGINEERING Tartalomjegyzék Rövidítések A rendszer definiálása
RészletesebbenBest Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE.
Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE. OAIS alapú digitális archívumok: best practice and HOPE (2010-2013) http://www.peoplesheritage.eu/pdf/d5_1_grant250549_ho
RészletesebbenElosztott rendszerek
Elosztott rendszerek NGM_IN005_1 A kliens-szerver modell A kliens-szerver modell Elosztott rendszerek adatok feldolgozás Önnálló szolgáltatásokat nyújtó szerverek A szolgáltatásokat igénybevev! több, különböz!
RészletesebbenENROLLMENT FORM / BEIRATKOZÁSI ADATLAP
ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK
RészletesebbenWeb Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform
(webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web
RészletesebbenEllenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.
Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenNemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2012. 10. 11. 1 2 Most a vastagon kiemeltekkel foglalkozunk, a többi majd későbbi előadásokban kerül terítékre. 3 4 5 6 7 A képen a VMware ESXi konzol felülete látható. Ezen tényleg csak
Részletesebbenios alkalmazásfejlesztés Koltai Róbert
ios alkalmazásfejlesztés Koltai Róbert robert.koltai@ponte.hu Mi az a block? Utasítások sorozata { }-ek között, amit egy objektumként tuduk kezelni. ios 4.0 és Mac OSX 10.6 óta 2 Egy példa a felépítésére
RészletesebbenSAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
RészletesebbenA modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató
A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében Dicse Jenő üzletfejlesztési igazgató How to apply modern e-learning to improve the training of firefighters Jenő Dicse Director of
Részletesebbeneseményvezérelt megoldások Vizuális programozás 5. előadás
Programozási architektúrák, eseményvezérelt megoldások Vizuális programozás 5. előadás Komponens-alapú programozás Kezdelteges formája, az első komponensek: DLL-ek Black box ujrahasznosítható kód Függvényeket
RészletesebbenOPERÁCIÓS RENDSZEREK. Célkitűzések, tárgyfelépítés. Módszerek. OS fogalom, struktúrák. 2005/2006. tanév II. félév Dr. Vadász Dénes
OPERÁCIÓS RENDSZEREK OS fogalom, struktúrák 2005/2006. tanév II. félév Dr. Vadász Dénes Célkitűzések, tárgyfelépítés Alapfogalmak, koncepciók, struktúrák, működés megismerése OS példák: Unix, Linux, W
RészletesebbenSymfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle
Symfony kurzus 2014/2015 I. félév Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Authen'ca'on Ez még csak azt dönti el, hogy a rendszer által azonosítóható-e
RészletesebbenBKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN 60079-31:2014
(1) EK-TípusVizsgálati Tanúsítvány (2) A potenciálisan robbanásveszélyes környezetben történő alkalmazásra szánt berendezések, védelmi rendszerek 94/9/EK Direktíva / Equipment or Protective Systems Intended
RészletesebbenUtolsó módosítás:
Utolsó módosítás: 2014. 05. 12. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. Az authorizationnek még rengeteg egyéb fordítása van: meghatalmazás,
RészletesebbenOperációs rendszerek Memóriakezelés 1.1
Operációs rendszerek Memóriakezelés 1.1 Pere László (pipas@linux.pte.hu) PÉCSI TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR INFORMATIKA ÉS ÁLTALÁNOS TECHNIKA TANSZÉK Operációs rendszerek p. A memóriakezelő A
RészletesebbenKomponens alapú fejlesztés
Komponens alapú fejlesztés Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
RészletesebbenTeszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -
VTP Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW2 SW3 2 Alap konfiguráció SW1-2-3 conf t interface e1/0 switchport trunk encapsulation dot1q switchport mode trunk vtp domain CCIE vtp mode transparent vtp
RészletesebbenOn The Number Of Slim Semimodular Lattices
On The Number Of Slim Semimodular Lattices Gábor Czédli, Tamás Dékány, László Ozsvárt, Nóra Szakács, Balázs Udvari Bolyai Institute, University of Szeged Conference on Universal Algebra and Lattice Theory
RészletesebbenUtasítások. Üzembe helyezés
HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.
RészletesebbenPIACI HIRDETMÉNY / MARKET NOTICE
PIACI HIRDETMÉNY / MARKET NOTICE HUPX DAM Másnapi Aukció / HUPX DAM Day-Ahead Auction Iktatási szám / Notice #: Dátum / Of: 18/11/2014 HUPX-MN-DAM-2014-0023 Tárgy / Subject: Változások a HUPX másnapi piac
RészletesebbenCluster Analysis. Potyó László
Cluster Analysis Potyó László What is Cluster Analysis? Cluster: a collection of data objects Similar to one another within the same cluster Dissimilar to the objects in other clusters Cluster analysis
RészletesebbenSzemélyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary
Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary KITÖLTÉSI ÚTMUTATÓ: A formanyomtatványon a munkavállaló a személyes adatainak módosítását kezdeményezheti.
RészletesebbenOperációs rendszerek. Az NT folyamatok kezelése
Operációs rendszerek Az NT folyamatok kezelése Folyamatok logikai felépítése A folyamat modell: egy adott program kódját végrehajtó szál(ak)ból és, a szál(ak) által lefoglalt erőforrásokból állnak. Folyamatok
Részletesebben1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Részletesebben16F628A megszakítás kezelése
16F628A megszakítás kezelése A 'megszakítás' azt jelenti, hogy a program normális, szekvenciális futása valamilyen külső hatás miatt átmenetileg felfüggesztődik, és a vezérlést egy külön rutin, a megszakításkezelő
RészletesebbenAdatbázis-kezelés ODBC driverrel
ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...
Részletesebben(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV
Kommunikációs rendszerek programozása (NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV (5. mérés) SIP telefonközpont készítése Trixbox-szal 1 Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem
RészletesebbenA Windows NT tulajdonságai. Operációs rendszerek. Az NT története. Az NT története. Az NT felépítése. Az NT felépítése
A Windows NT tulajdonságai Operációs rendszerek A Microsoft Windows NT 1 Bevezetés Felépítése Processzkezelés Ütemezés Többfelhasználós Multitasking / multithreading Virtuális memória / memória védelem
RészletesebbenELOECMSzakmai Kongresszus2013
ELOECMSzakmai Kongresszus2013 Keynote Horváth Szilvia Ügyvezető s.horvath@elo.com Cégünk rövid bemutatása 1871 Louis Leitz megalapítja első vállalatát 1995 Az első elektronikus Leitz dokumentumkezelő (ELOoffice)
RészletesebbenANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a
RészletesebbenSzoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II.
Tervezési minták Irodalom Steven R. Schach: Object Oriented & Classical Software Engineering, McGRAW-HILL, 6th edition, 2005, chapter 8. E. Gamma, R. Helm, R. Johnson, J. Vlissides:Design patterns: Elements
RészletesebbenSebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK
Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK Despite enormous challenges many developing countries are service exporters Besides traditional activities such as tourism;
RészletesebbenEMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenAz Open Data jogi háttere. Dr. Telek Eszter
Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenELO Digital Office ERP integráció
ELO Digital Office ERP integráció Lázár Péter ECM Business Unit Manager peter.lazar@itelligence.hu Enterprise Content Management www.elo.com Miért kell ERP integráció? Hozzáféréseket szabályozni és auditálni
RészletesebbenSzámlakezelés az ELO DocXtraktor modullal
ELOECMSzakmai Kongresszus2013 Számlakezelés az ELO DocXtraktor modullal Kovács Eszter Kovacs.eszter@pentatrade.hu Projekt bemutatása A Cég Cégcsoport Éves árbevétel 140 mrd FT > 5 500 dolgozó ( 1 000 fı
RészletesebbenAz M2M szabványosítási helyzete
Az M2M szabványosítási helyzete Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály HTE Infokom 2014 Kecskemét, 2014. október 8-10. HTE Infokom 2014,
RészletesebbenMINO V2 ÁLLVÁNY CSERÉJE V4-RE
MINO V2 remote controlled MINO V2 ÁLLVÁNY CSERÉJE V4-RE Mino V3 circuit board replacement Mino V2-V4 csere készlet ezüst Art# 59348S, Mino V2-V4 csere készlet fehér Art# 59348W V4 áramköri lap Art# 75914
RészletesebbenAlkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
RészletesebbenCorrelation & Linear Regression in SPSS
Petra Petrovics Correlation & Linear Regression in SPSS 4 th seminar Types of dependence association between two nominal data mixed between a nominal and a ratio data correlation among ratio data Correlation
Részletesebben± ± ± ƒ ± ± ± ± ± ± ± ƒ. ± ± ƒ ± ± ± ± ƒ. ± ± ± ± ƒ
± ± ± ± ƒ ± ± ± ƒ ± ± ƒ ± ç å ± ƒ ± ± ± ± ± ± ± ± ± ± ± ƒ ± ± ± ä ± ± ± ± ƒ ± ± ± ± ƒ ± ± ± ± ƒ ± ± ± ± ƒ ± ± ± ± ± ± ± ± ± ± ± ± ± ± ƒ ± ± ± ± ± ƒ ± ± ± ± ƒ ± ± ± ƒ ± ± ƒ ± ± ± ± ± ± ± ± ± ± ± ± ± ±
RészletesebbenAz informatika alapjai. 10. elıadás. Operációs rendszer
Az informatika alapjai 10. elıadás Operációs rendszer Számítógépek üzemmódjai Az üzemmód meghatározói a számítógép adottságai: architektúra hardver kiépítés, térbeli elhelyezés, szoftver, stb. Üzemmód
RészletesebbenEnabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. www.eu-egee.org INFSO-RI-222667
EGEE köztesréteg Adat szolgáltatások a glite-ban www.eu-egee.org INFSO-RI-222667 Adat szolgáltatások a Gridben Egyszerű adat fájlok Grid specifikus tárolón Köztesréteg támogatás Replika fájlok Hogy a fájl
RészletesebbenKönnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
RészletesebbenKN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas
KN-CP50 MANUAL (p. ) Digital compass ANLEITUNG (s. 4) Digitaler Kompass MODE D EMPLOI (p. 7) Boussole numérique GEBRUIKSAANWIJZING (p. 0) Digitaal kompas MANUALE (p. ) Bussola digitale MANUAL DE USO (p.
RészletesebbenUtolsó módosítás: 2013. 02. 25.
Utolsó módosítás: 2013. 02. 25. 1 2 3 4 Az esemény azonosítása a forrás és az esemény azonosító alapján történhet. 5 Forrás: http://social.technet.microsoft.com/wiki/contents/articles/event-id-7030- basic-service-operations.aspx
RészletesebbenAz üzleti igények átültetése a gyakorlatba eszköz és módszertan: - ARIS és WebSphere megoldások együttes használata a folyamatmendzsmentben -
Az üzleti igények átültetése a gyakorlatba eszköz és módszertan: - ARIS és WebSphere megoldások együttes használata a folyamatmendzsmentben - Solti Árpád HyperTeam ügyvezető HyperTeam bemutatása Bemutatkozás
Részletesebben2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC
2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba
RészletesebbenCreate & validate a signature
IOTA TUTORIAL 7 Create & validate a signature v.0.0 KNBJDBIRYCUGVWMSKPVA9KOOGKKIRCBYHLMUTLGGAV9LIIPZSBGIENVBQ9NBQWXOXQSJRIRBHYJ9LCTJLISGGBRFRTTWD ABBYUVKPYFDJWTFLICYQQWQVDPCAKNVMSQERSYDPSSXPCZLVKWYKYZMREAEYZOSPWEJLHHFPYGSNSUYRZXANDNQTTLLZA
RészletesebbenSQLServer. SQLServer konfigurációk
SQLServer 2. téma DBMS installáció SQLServer konfigurációk 1 SQLServer konfigurációk SQLServer konfigurációk Enterprise Edition Standart Edition Workgroup Edition Developer Edition Express Edition 2 Enterprise
RészletesebbenPHP II. WEB technológiák. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) PHP II. 2014 1 / 19
PHP II. WEB technológiák Tóth Zsolt Miskolci Egyetem 2014 Tóth Zsolt (Miskolci Egyetem) PHP II. 2014 1 / 19 Tartalomjegyzék Objektum Orientált Programozás 1 Objektum Orientált Programozás Öröklődés 2 Fájlkezelés
RészletesebbenInformatikai alkalmazásfejlesztő alkalmazásfejlesztő 54 481 02 0010 54 02 Információrendszer-elemző és - Informatikai alkalmazásfejlesztő
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenCashback 2015 Deposit Promotion teljes szabályzat
Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája
RészletesebbenMobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.
Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon
RészletesebbenComputer Architecture
Computer Architecture Locality-aware programming 2016. április 27. Budapest Gábor Horváth associate professor BUTE Department of Telecommunications ghorvath@hit.bme.hu Számítógép Architektúrák Horváth
RészletesebbenUSER MANUAL Guest user
USER MANUAL Guest user 1 Welcome in Kutatótér (Researchroom) Top menu 1. Click on it and the left side menu will pop up 2. With the slider you can make left side menu visible 3. Font side: enlarging font
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
RészletesebbenRotary District 1911 DISTRICT TÁMOGATÁS IGÉNYLŐ LAP District Grants Application Form
1 A Future Vision pilot célja a Future Vision Plan (Jövőkép terv) egyszerűsített támogatási modelljének tesztelése, és a Rotaristák részvételének növelése a segélyezési folyamatokban. A teszt során a districteknek
Részletesebben386 processzor címzés
386 processzor címzés 0 31 0 31 Báziscím + Offset cím Szegmens regiszter 0 15 16 31 Bázis cím 0..15 Határbitek 0..15 32 39 40 41 44 47 Bázis cím 24..31 G B/D Határbitek 16..1 48 49 50 51 52 54 55 56 63
RészletesebbenVállalati kockázatkezelés jelentősége
www.pwc.com/hu Vállalati kockázatkezelés jelentősége Fedor Péter 2013. szeptember 19. Miről lesz szó 1. Mi is az az ERM? 2. Miért fontos? 3. Gyakorlati sajátosságok PwC Magyarország Mi is az az ERM? PwC
RészletesebbenÚj funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs
Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember
RészletesebbenSzámítógépes alapismeretek
Számítógépes alapismeretek 3. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest
Részletesebben