AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK március április

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AppArmor. Névalapú kötelező hozzáférés-vezérlés PPKE-ITK. 2014. március április"

Átírás

1 AppArmor Névalapú kötelező hozzáférés-vezérlés PPKE-ITK március április Tartalomjegyzék 1. Bevezetés Történet Az AppArmor célja Az AppArmor felépítése Az AppArmor használata Parancsok Védelem létrehozása Ellenőrző kérdések 5 1

2 1. Bevezetés Az AppArmor a névalapú kötelező hozzáférés-vezérlés (Mandatory Access Control, MAC) megvalósítása Linux biztonsági modulként. Az AppArmor az egyes programokat felsorolt fájlok és a POSIX e vázlat szerinti képességek halmazához köti Történet 2005-től 2007-ig az AppArmor-t a Novell tartotta karban. Eredetileg a linuxos biztonsági megoldások fejlesztésére szakosodott Immunix fejlesztette ki. A Novell májusában jelentette be, hogy megvásárolta az Immunix-et szeptemberében a Novell elbocsátotta az AppArmor csapat nagy részét. Jelenleg a Canonical fejleszti, része az Ubuntu és az Ubuntura épülő disztribúcióknak Az AppArmor célja Az AppArmor célja, hogy megvédje a rendszert azoktól a támadásoktól, amelyek a rendszeren található alkalmazások hibáit akarják kihasználni. Az ilyen támadásokból adódó fenyegetés abban rejlik, hogy a támadó rossz esetben rá tudja venni az alkalmazást olyan viselkedésre, ami tőle váratlan és nemkívánatos. Az AppArmor úgy kezeli ezt a problémát, hogy lekorlátozza az alkalmazások erőforrásokhoz való hozzáférhetőségét és kizárólag csak azokhoz az erőforrásokhoz engedi hozzáférni őket, amelyek feltétlenül szükségesek a megfelelő futásukhoz. Tulajdonképpen a lehető legkisebb privilégiumszintű végrehajtásra szorítja az alkalmazást. A MAC lényege, hogy ezek a korlátozások a root-ra is kötelező érvényűek. Az alkalmazások számos erőforráshoz fájlokhoz, processzek közti kommunikációhoz, hálózatkezeléshez, más alkalmazások futtatásához, stb. férhetnek hozzá. A lehető legkisebb privilégiumszintű végrehajtás célja, hogy korlátozza a rosszindulatú támadó (vagy kód) által okozható kárt azzal, hogy megakadályozza az alkalmazás összes olyan erőforráshoz való hozzáférhetőségét, amely nem szükséges az eredetileg tervezett működéséhez. Az AppArmor megközelítésben egy alkalmazás egy vagy több olyan egymással kapcsolatban álló processzt jelent, amely azonos feladatot lát el. Ilyen például az Apache processzek csoportja, amely webkiszolgálási feladatot teljesít. Az AppArmor csak azokat a processzeket korlátozza, amelyekre az AppArmor policy rendelkezik, egyéb más processzek bármit megtehetnek, amire a DAC (Discretionary Access Control - önkényes hozzáférés-védelem) lehetőséget biztosít. Az AppArmor nem ad olyan alapértelmezett policy-t, amely minden processzre vonatkozik. Ha teljes egészében meg akarunk védeni egy hostot, akkor aprólékosan le kell korlátoznunk minden olyan processzt, amely potenciális támadásnak van kitéve Az AppArmor felépítése Az AppArmor a Linux kernelen belül a Linux Security alrendszer része 1. Számos utility tartozik hozzá, amelyek megkönnyítik a konfigurálását. Úgynevezett profilokat használ az alkalmazás számára engedélyezett fájlok és jogosultságok meghatározásához. Néhány csomag saját profilt telepít, de számos további profil található az apparmor-profiles csomagban. 1 Linuxon külön fájlrendszere van securityfs típussal, és a /sys/kernel/security helyre van felcsatolva 2

3 Fontos elemei: /etc/init.d/apparmor init szkript, a /etc/apparmor/ és a /etc/apparmor.d/ könyvtárak. Az előbbiben a utilityk konfigurációi, az utóbbiban a profilok, az azokhoz szükséges absztrakciók, a disable könyvtár, stb. találhatóak. A profil neve mindig a futtatható bináris elérési útja, a / helyett. -tal. Tehát a /bin/ping alkalmazáshoz a bin.ping nevű profil tartozik. A következőképpen néz ki: #include <tunables/global> /bin/ping { #include <abstractions/base> #include <abstractions/consoles> #include <abstractions/nameservice> #include <local/bin.ping> } capability net_raw, capability setuid, network inet raw, /bin/ping mrix, /etc/modules.conf r, A #include-kezdetű sorok az ún. absztrakciók, melyekbe gyakran alkalmazott szabályokat gyűjtöttek össze, így ezeket az egyes profilokban újra lehet használni (pl. ha az alkalmazás szeretne névfeloldást, akkor a nameservice absztrakciót kell hozzáadni). A capabilityk a Linux által biztosított képességek (Részletek: man capabilities). A továbbiakban lehet felsorolni a biztosítani kívánt fájlokat és mappákat, a hozzáférés módjának megadásával. Ez némiképp eltér a hagyományos linuxos jogosultságkezeléstől (kibővíti azt). A fájlokat és könyvtárakat teljes elérési úttal kell megadni, melyben reguláris kifejezések és változók is használhatóak. Egy mappán belül a * az összes fájlt, a ** az összes alkönyvtárt és fájlt jelöli. Egy fájlhoz, vagy könyvtárhoz a következő jogosultságok rendelhetőek 2 : Az alkalmazás r: olvashatja a fájlt/mappát w: írhatja a fájlt/mappát a: hozzáfűzhet a fájlhoz l: hard linket hozhat létre. Alfolyamat hívása m: memory mapping joggal ix: a hívó jogosultságainak örököltetésével px: a hívott alkalmazás saját profilja szerint (kötelező profillal rendelkeznie) ux: profil betöltése (védelem) nélkül. 2. Az AppArmor használata Egy alkalmazás unconfined, ha nincs hozzá betöltve profil, azaz alkalmazás nem védett. Ha egy alkalmazás védett (confined), további két állapota lehet: Panaszkodás/tanulás (complain): a profilsértések engedélyezettek, és naplózásra kerülnek. Új profilok létrehozásához, teszteléséhez és fejlesztéséhez hasznos. Kényszerített (enforce): kikényszeríti a profilházirendet, és naplózza a megsértésükre vonatkozó kísérleteket. 2 Bővebben kifejtve: 3

4 2.1. Parancsok Minden parancs root jogokat igényel, így a sudo helyett célszerűbb rendszergazda-terminált használni. Az aa- kezdetű parancsok az apparmor-utils csomag részei. aa-status Kiírja a profilok és a hozzájuk tartozó processzek állapotát állapotát. aa-unconfined Kilistázza a hálózaton kommunikáló processzeket, és a védelmük állapotát. service apparmor reload Újra betölti a profilokat (a szolgáltatás újraindítása nélkül). apparmor_parser -[acrr] profil.neve Egy megadott profil betöltése enforce (a) / complain (c) módban, újratöltése (r) módosítás után, valamint kikapcsolása a következő betöltésig (R). Ez a hagyományos módszer, inkább a utils parancsokat alkalmazzuk: aa-complain /útvonal/futtatható A megadott alkalmazáshoz tartozó profil betöltése/frissítése complain módba. aa-enforce /útvonal/futtatható A megadott alkalmazáshoz tartozó profil betöltése/frissítése enforce módba. aa-disable /útvonal/futtatható A megadott alkalmazáshoz tartozó profil kikapcsolása, és link létrehozása a disable könyvtárba. Ezzel előzi meg, hogy újraindításkor újra betöltődjön. Vö. apparmor_parser -R aa-logprof Az audit szolgáltatás naplózza a házirend-sértéseket. A logprof segítségével a napló alapján lehet interaktív módon frissíteni a profilokat. Részletek: man aa-logprof! aa-genprof /útvonal/futtatható Új profil létrehozása a megadott alkalmazáshoz, azonnali complain módba állítással. Segítségével az alkalmazás tesztelésével egyszerre lehet a szabályokat kialakítani Védelem létrehozása A védelem kialakítása a következő lépésekből áll: 1. Alap profil létrehozása a binárishoz. Betöltéssel, és complain módba állításával: aa-genprof /útvonal/futtatható 2. Alkalmazás tesztelése egy másik ablakban. (Közben az audit nevű szolgáltatás naplózza a futó alkalmazás által igényelt erőforrásokat.) 3. Log elemzése, profil frissítése: Miután végeztünk az alkalmazás tesztelésével, az S (Scan system log for AppArmor events) választásával kezdhetjük a konfigurálást. Minden esetben kiírja az igényt és több javaslatot is tesz annak kielégítésére. Részletek: man aa-logprof. 4

5 4. Profil mentése (S), majd kilépés (F). Célszerű ilyenkor complain módban hagyni, és az alkalmazás használata után/közben később megvizsgálni az aa-logproffal, mert semmi sem garantálja, hogy a teszt során minden erőforrásigény felmerült. Enforce módban egy nemvárt hozzáférés-kísérlet összeomláshoz vezethet, ami egy éles környezetben (pl. webv. adatbázis kiszolgáló) túl nagy kockázat. (A mérés során ez nem releváns.) 5. Enforce módba állítás: aa-enforce /útvonal/futtatható 6. Ha az alkalmazás hibásan működik, complain módba állítással és/vagy profilfrissítéssel javítható: (aa-complain /útvonal/futtatható) aa-logprof -m "útvonal.futtatható" Finomhangoláshoz egyszerűbb a profil kézi módosítása szövegszerkesztővel. Ezután újra be kell tölteni: aa-enforce /útvonal/futtatható 3. Ellenőrző kérdések 1. Mely felhasználókra kötelező az AppArmor házirendje? 2. Mi mindent tartalmazhat egy alkalmazásprofil? 3. Mit jelent a lehető legkisebb privilégiumszintű végrehajtás? 4. Hol találhatóak az alkalmazások profiljai? 5. Mi a /opt/google/chrome/chrome futtatható állomány profiljának neve? 6. Mik azok az absztrakciók? 7. Hogyan adna egy profilban hozzáfűzési és olvasási jogot a /path/to/file.log fájlhoz? 8. Hogyan engedélyezné egy profilban a /bin/echo program hívását korlátozás nélkül? 9. Mi a különbség az unconfined és a complain állapotok között? 10. Mi a különbség az enforce és a complain állapotok között? 11. Milyen információt ad meg az aa-unconfined parancs? 12. Mi a különbség az aa-disable és az apparmor_parser -R között? Miért? 13. Nem engedélyezett a névfeloldás a pingben. Hogyan adná hozzá? (/bin/ping) 14. Az apparmor-utils csomag nélkül hogyan töltene be egy profilt complain módban? 5

Linux hálózati adminisztráció

Linux hálózati adminisztráció Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 7. 2016-17. tanév 1. félév Védelem Alkalmazások

Részletesebben

Andrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu>

Andrews Kft. Konténerek az IT biztonság szemszögéből. <zambo.marcell@andrews.hu> Andrews Kft. Konténerek az IT biztonság szemszögéből Röviden a virtualizációról Az alap: egy vason, több rendszer. Virtualizáció előnyei: Jobb erőforrás kihasználhatóság. Rendkívüli

Részletesebben

A SUSE 10.0 biztonsági szolgáltatásai

A SUSE 10.0 biztonsági szolgáltatásai A SUSE 10.0 biztonsági szolgáltatásai A SUSE terjesztés a biztonság híve rengeteg biztonsággal kapcsolatos eszközt kínál. Az évek során tapasztalhattuk, hogy egyre több és jobb biztonsági szolgáltatást

Részletesebben

Néhány kihagyhatatlan Linux tipp és trükk. Ezeket a tippeket olvasóink osztották meg velünk

Néhány kihagyhatatlan Linux tipp és trükk. Ezeket a tippeket olvasóink osztották meg velünk i Néhány kihagyhatatlan Linux Ezeket a tippeket olvasóink osztották meg velünk ii COLLABORATORS TITLE : Néhány kihagyhatatlan Linux tipp és trükk ACTION NAME DATE SIGNATURE WRITTEN BY 2014. július 4. REVISION

Részletesebben

Felhasználói segédlet a webkonferencia szolgáltatás használatához

Felhasználói segédlet a webkonferencia szolgáltatás használatához Felhasználói segédlet a webkonferencia szolgáltatás használatához v2.0 2015.07.28 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető...

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

Felhasználói segédlet a webkonferencia szolgáltatás használatához

Felhasználói segédlet a webkonferencia szolgáltatás használatához Felhasználói segédlet a webkonferencia szolgáltatás használatához v3.0 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető... 3

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

QEMU beüzemelése és részletes ismertető

QEMU beüzemelése és részletes ismertető QEMU beüzemelése és részletes ismertető Név: Rehó Imre Béla Tárgy neve: Virtualizációs technológiák és alkalmazásaik Tárgy kódja: BMEVIMIAV89 Oktatók: Micskei Zoltán, Tóth Dániel Dátum: 2009. december

Részletesebben

Mérési útmutató az Access Control (ACC) cím méréshez

Mérési útmutató az Access Control (ACC) cím méréshez Mérési útmutató az Access Control (ACC) cím méréshez 2016. április 11. A mérést kidolgozta: Bencsáth Boldizsár Holczer Tamás Papp Dorottya BME, CrySyS Adat- és Rendszerbiztonság Laboratórium Tartalomjegyzék

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Linux ismeretek. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék. 2014-2015. tavaszi félév

Linux ismeretek. Göcs László mérnöktanár. 2. előadás. KF-GAMF Informatika Tanszék. 2014-2015. tavaszi félév Linux ismeretek ELŐADÁS CÍME GAMFSZXX160N01 Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2. előadás 2014-2015. tavaszi félév Linux disztribúciók Arch Az Arch módon filozófia lényege, hogy hagyjuk

Részletesebben

IPv6 alapú otthoni LAN hálózat kialakítása

IPv6 alapú otthoni LAN hálózat kialakítása IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,

Részletesebben

Procontrol Workstar35 AudioGuide

Procontrol Workstar35 AudioGuide Procontrol Workstar35 AudioGuide Múzeumi tárlatvezető Kezelői és telepítői kézikönyv Verzió: 5.0 2013.06.28. 2008 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Linux fotósoknak. Grafika, multimédia, szórakozás

Linux fotósoknak. Grafika, multimédia, szórakozás Linux fotósoknak Nem is olyan régen még csak a kiváltságosok használhattak digitális fényképezõgépeket, sõt mint ahogy már megszokhattuk, többnyire csak Windows vagy MacOS alatt. Persze, mint sok más területen,

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Ö Á Í Í ű ű ú ű ű ű ű ú ú ú ú ű ű ű ű ű ű ű ű ű ú ű ú ú ú ű ú Á ú ű ű Ó ú ű ű ű ú Ó ú ű ú É ú ú ú ű ű ú ű ú Ú Á ú É ú Ó ú ú ú ú ű ű ű ú É Á É É ű ű Í ú ú Ó Í ű Í ű ű ú ű ű ű É ű ú Á ű ű ú Í ű Á ű ú ú É

Részletesebben

ö ö ö ö ö ö ö ű ű ö ö ö ö ö Ő ö Ó Ú ö Ö ö ö ö ö Ö Ő ö ö Í Ó Ó Ő ö ö ö ö ö Ő Ő Ó Ő É ö Ú ö ö Ő ö ö ö ö ö ö ö Ő ö Ő É ö Ő ö ö Ő ö ö ö Ó ű ö ö ö Ő ö ö ö Í Ő Ó Í ö ö ö ö Ő Ő Ő Ő Í Ó Ő Ő Í Ő ö ö ö ö ö Ő Ő ö

Részletesebben

Ú ű ü ü Ü ű É É Ö Ö Á ü ü ü ű É ú Á Ö Ü ü ü ű É Á É Ű ű Ü Ü ű ü ű ü ű ü Ü ü ü Ű Á Á Á ű ú ű Á Ó Ó É Á Ó Á Ó ű ü ü ű ű ü ú ú ü ü ü ű ü ű Ü ű ü ü ú ü Ö ü ú ú ü ü ü ü ű ú ü Ó ü Ó Ó ü ü Ó ü ü Ó ű ű ú ű ű ü

Részletesebben

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek Hálózatok (2. rész) Sorozatunk e részében szó lesz az entitásokról, a csatolófelületekrõl, a protokollokról, a hivatkozási modellekrõl és sok minden másról. int azt az elõzõ részbõl megtudtuk, a eknek

Részletesebben

Pályázati kézikönyv. az Interreg V-A Ausztria-Magyarország Program pályázói és kedvezményezettjei számára

Pályázati kézikönyv. az Interreg V-A Ausztria-Magyarország Program pályázói és kedvezményezettjei számára Pályázati kézikönyv az Interreg V-A Ausztria-Magyarország Program pályázói és kedvezményezettjei számára Projektfejlesztés és pályázatbenyújtás: a pályázat útja a projektötlettől a szerződéskötésig A pályázati

Részletesebben

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat Johanyák Zsolt Csaba 1 A gyakorlat célja az, hogy a hallgató tapasztalatokat szerezzen az OpenLDAP szerver telepítésében és konfigurálásában. A

Részletesebben

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása

Részletesebben

Kiegészítő Linux kernel biztonsági megoldások összehasonlítása

Kiegészítő Linux kernel biztonsági megoldások összehasonlítása Kiegészítő Linux kernel biztonsági megoldások összehasonlítása A kiegészítő kernelbiztonsági megoldásokra irányuló vizsgálódásaim azzal kezdődtek, hogy egy SLES11 SP1 szerveren olyan formán szerettem volna

Részletesebben

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) 18. témakör Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok) A Windows és Linux operációsrendszerek között kicsi felépítési különbségek vannak, például

Részletesebben

NETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség

NETFIT modul Tanári felület Felhasználói útmutató. Magyar Diáksport Szövetség NETFIT modul Tanári felület Felhasználói útmutató Magyar Diáksport Szövetség 2014 2 Tartalom 1 Alap működési jellemzők... 4 1.1 Dátum kitöltés... 4 1.2 Irányítószám / Település kitöltése... 4 1.3 Belföldi

Részletesebben

A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés

A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése Áttekintés A Polycom szoftver frissítésével vagy további rendszeropciók vásárlásával az Önök szervezete

Részletesebben

Rendszerfelügyelet Logikai partíciók

Rendszerfelügyelet Logikai partíciók System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás System i Rendszerfelügyelet Logikai partíciók 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba vétele előtt

Részletesebben

Az időhöz kötődő parancsok

Az időhöz kötődő parancsok Az időhöz kötődő parancsok Az idő nyilvántartása...1 A date parancs...2 A time parancs...4 A sleep parancs...5 Időzített programfuttatás...6 Az at parancs...6 A UNIX démonok...6 A cron démon...7 Az idő

Részletesebben

PROCONTROL Workstar 35 PatrolGuard

PROCONTROL Workstar 35 PatrolGuard Procontrol WS35 PatrolGuard PROCONTROL Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 9.0 2015.01.05 Procontrol WS35 PatrolGuard

Részletesebben

A pályázat beküldésének ideje a Szervező szerverére történő beérkezés percpontosságú időpontja.

A pályázat beküldésének ideje a Szervező szerverére történő beérkezés percpontosságú időpontja. 1. A Játék elnevezése, szervezője: A promóciós játék elnevezése: SK looks 2016 Élvezze az önmegvalósítás szépségét! (a továbbiakban: Játék ). A Játék szervezője: HENKEL Magyarország Kft. székhely: 1113

Részletesebben

Naplózó UFS használata asztali számítógépeken

Naplózó UFS használata asztali számítógépeken Naplózó UFS használata asztali számítógépeken Kiagias, Manolis Verzió: 43184 Szerzői jog 2008 Manolis Kiagias A FreeBSD a FreeBSD Foundation bejegyzett védjegye. A gyártók és terjesztők

Részletesebben

Procontrol Workstar 35 PatrolGuard

Procontrol Workstar 35 PatrolGuard Procontrol WS35 PatrolGuard Procontrol Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 6.0 2013.02.01 Procontrol WS35 PatrolGuard

Részletesebben

Sintony SAK 41. Kezelési utasíitás 8AA10865 - D0-20/10/99 - UK -

Sintony SAK 41. Kezelési utasíitás 8AA10865 - D0-20/10/99 - UK - Sintony SAK 41 Kezelési utasíitás 8AA10865- D0-20/10/99 - UK - 1 Mûszaki kifejezések Riasztás Kikapcsolt Hiba : Valamely érzékelõ jelzése (aktív állapota), amely valamilyen jelzést vált ki (hangjelzés,

Részletesebben

Közzététel és Adatszolgáltatás IT tudatosság projekt

Közzététel és Adatszolgáltatás IT tudatosság projekt Közzététel és Adatszolgáltatás IT tudatosság projekt Felhasználói kézikönyv v3.0 2009. 03. 03. Tartalomjegyzék 1 BEVEZETÉS... 4 2 ÁLTALÁNOS INFORMÁCIÓK... 4 2.1 RENDSZER ÁTTEKINTÉSE, FELHASZNÁLÓK, ALAPFOGALMAK...

Részletesebben

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Karbantartás Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Jelszó módosítása: A felhasználói jelszavunkat módosíthatjuk ebben a menüpontban, a régi jelszavunk megadása után. Általánosan

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Novell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16.

Novell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16. Novell Teaming 2.1 2010. február 16. Novell 1 A termék áttekintése A Novell Teaming 2.1 verzió számos továbbfejlesztést tartalmaz a Teaming 2.0 verzióhoz képest mind a Teaming felhasználói, mind rendszergazdái

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

9/2001. (III. 30.) EüM-FVM együttes rendelet a helyes laboratóriumi gyakorlat alkalmazásáról és ellenőrzéséről

9/2001. (III. 30.) EüM-FVM együttes rendelet a helyes laboratóriumi gyakorlat alkalmazásáról és ellenőrzéséről 9/2001. (III. 30.) EüM-FVM együttes rendelet a helyes laboratóriumi gyakorlat alkalmazásáról és ellenőrzéséről A kémiai biztonságról szóló 2000. évi XXV. törvény 34. -a (4) bekezdésének ai) pontjában,

Részletesebben

I. Az üzemeltető adatai: Név: Meskete2015 Kft. továbbiakban üzemeltető. Székhely: 8174, Balatonkenese, Arany János utca 13

I. Az üzemeltető adatai: Név: Meskete2015 Kft. továbbiakban üzemeltető. Székhely: 8174, Balatonkenese, Arany János utca 13 A Mesepont webáruház böngészésével és használatával Ön tudomásul veszi a honlap használatára és szolgáltatásaira vonatkozó általános szerződési és felhasználási feltételeket, az adatkezelési feltételeket

Részletesebben

ECP. Site Administration System. Felhasználói kézikönyv. v2.9.24+ (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez)

ECP. Site Administration System. Felhasználói kézikönyv. v2.9.24+ (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez) v2.9.24+ ECP Site Administration System Felhasználói kézikönyv (1. kiadás a 2.9.24 és újabb verziójú ECP SAS rendszerekhez) AW STUDIO Nyíregyháza, Luther utca 5. 1/5, info@awstudio.hu 1 2 Jelen dokumentáció

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Karbantartás Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat: Jelszó módosítása: A felhasználói jelszavunkat módosíthatjuk ebben a menüpontban, a régi jelszavunk megadása után. Általánosan

Részletesebben

AIX 6.1. IBM Systems Director Console for AIX

AIX 6.1. IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:

Részletesebben

Linux alapok gyakorlat

Linux alapok gyakorlat 11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez

4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez 4. Csatlakozás az Internethez Tartalom 4.1 Az internet fogalma és miként tudunk csatlakozni 4.2 Információ küldése az interneten keresztül 4.3 Hálózati eszközök egy NOC -ban 4.4 Kábelek és csatlakozók

Részletesebben

Realio Informatikai Kft. Tel.: +36 30 833 0000. info@ingatlannet.hu. 6722 Szeged, Mérey utca 12. Fax: +36 1 577 2355. www.ingatlannet.

Realio Informatikai Kft. Tel.: +36 30 833 0000. info@ingatlannet.hu. 6722 Szeged, Mérey utca 12. Fax: +36 1 577 2355. www.ingatlannet. i n g a t l a n h i r d e t ő é s k e r e s ő p o r t á l F E L H A S Z N Á L Ó I K É Z I K Ö N Y V TARTALOMJEGYZÉK 1. BEMUTATKOZÁS 3 2. KÜLDETÉSÜNK 3 3. STATISZTIKÁINK 3 4. SZOLGÁLTATÁSAINK 3 5. FELHASZNÁLÓI

Részletesebben

Linux hálózati adminisztráció

Linux hálózati adminisztráció Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 4. 2017-18. tanév 1. félév Kiselőadások

Részletesebben

Az Autodesk állandó licenceket érintő változások

Az Autodesk állandó licenceket érintő változások Frissítve: 2015. június 1. Az életbe lépő változások Számos önálló asztali szoftvertermékhez 2016. január 31. után nem értékesítünk új állandó licenceket. Azok az ügyfelek, akik állandó licenccel rendelkeznek

Részletesebben

Gyorskalauz a Machez készült asztali Novell Filr 1.0.2 alkalmazáshoz

Gyorskalauz a Machez készült asztali Novell Filr 1.0.2 alkalmazáshoz Gyorskalauz a Machez készült asztali Novell Filr 1.0.2 alkalmazáshoz 2014. február Novell Gyorskalauz A Novell Filr egyszerű elérést biztosít fájljaihoz és mappáihoz asztali gépéről, böngészőből és mobileszközökről

Részletesebben

1. Vásárlás regisztrációval a regisztrációs űrlap kitöltésével: felhasználónév, és emailcím megadásával, amiről emailban visszaigazolást kap.

1. Vásárlás regisztrációval a regisztrációs űrlap kitöltésével: felhasználónév, és emailcím megadásával, amiről emailban visszaigazolást kap. A SiGi Magic webáruház böngészésével és használatával Ön tudomásul veszi a honlap használatára és szolgáltatásaira vonatkozó általános szerződési és felhasználási feltételeket, az adatkezelési feltételeket

Részletesebben

SuliXerver 3.5 TELEPÍTÉSE GYORSAN ÉS EGYSZERŰEN

SuliXerver 3.5 TELEPÍTÉSE GYORSAN ÉS EGYSZERŰEN SuliXerver 3.5 TELEPÍTÉSE GYORSAN ÉS EGYSZERŰEN Telepítési útmutató türelmetleneknek A kézikönyv elkészítésekor az ULX Kft. a lehető legnayobb gondossággal és körültekintéssel járt el, ennek ellenére nem

Részletesebben

Felhasználói kézikönyv HostLogic SAP EKAER 1.0 megoldáshoz

Felhasználói kézikönyv HostLogic SAP EKAER 1.0 megoldáshoz Felhasználói kézikönyv HostLogic SAP EKAER 1.0 megoldáshoz verzió 3.2 2015.02.09. Tartalomjegyzék 1. Bevezetés... 3 1 2. Jogosultság... 3 3. EKÁER jelszó titkosítása... 4 4. Törzsadatok... 6 4.1 Cikktörzs...

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

BALLA és TÁRSA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság

BALLA és TÁRSA Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság Tájékoztató és szabályzat a sütik alkalmazásáról Az alábbi tájékoztatás a honlapon található adatkezelési tájékoztató részét képezi! (Tájékoztató letöltése: ITT) Tájékoztatjuk, hogy jelen webhelyet a BALLA

Részletesebben

A Citadel csoportmunka-kiszolgáló

A Citadel csoportmunka-kiszolgáló A Citadel csoportmunka-kiszolgáló Microsoft Exchange, had mutassam be Önnek az utódját... Elérkezett az ideje, hogy fontolóra vegyük az átállást a drága, magas költséggel fenntartható Windows rendszerrõl

Részletesebben

Operációs rendszerek. A Windows NT felépítése

Operációs rendszerek. A Windows NT felépítése Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs

Részletesebben

Networkshop 2013 (március ) 1.

Networkshop 2013 (március ) 1. Networkshop 2013 (március 26-28.) 1. A UNIX rendszerek biztonsági modellje kezdetben - A root (0-ás UID-ű) processzek korlátozás nélkül dolgozhatnak a kernel rendszerhívásaival - Minden más processz korlátozott

Részletesebben

NYELVHELYESSÉGI GYAKORLATOK

NYELVHELYESSÉGI GYAKORLATOK Zimányi Árpád NYELVHELYESSÉGI GYAKORLATOK IX. RÉSZ A NÉVSZÓK TOLDALÉKOLÁSA Részletek a szerző Nyelvhelyességi gyakorlókönyv című munkájából (EKFT Líceum Kiadó, Eger, 1999) A szerző engedélyével TARTALOM

Részletesebben

Netscape Messenger levelező kliens beállítása POP3 típusú levelezéshez

Netscape Messenger levelező kliens beállítása POP3 típusú levelezéshez Netscape Messenger a Netscape Navigatorral egybeépített levelezőprogram. Indítása lehetséges a Navigátoron beülről gombbal, vagy a Start menü mellől, esetleg a Start menün belülről a Netscape 7.2 almenüben

Részletesebben

Dialízis gép software komponensét alkotó unitok modul tesztje követelmény és struktúra alapon

Dialízis gép software komponensét alkotó unitok modul tesztje követelmény és struktúra alapon Vezdén Eszter Dialízis gép software komponensét alkotó unitok modul tesztje követelmény és struktúra alapon Kutatói beszámoló Ipari konzulens: Trenyik Ádám, B. Braun Medical Kft. Kutatói ösztöndíjamat

Részletesebben

Bevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb

Bevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb Input és Output 1 Bevitel-Kivitel Eddig a számítógép agyáról volt szó Processzusok, memória, stb Szükség van eszközökre Adat bevitel és kivitel a számitógépből, -be Perifériák 2 Perifériákcsoportosításá,

Részletesebben

HASZNÁLATI UTASÍTÁS GT POWER A6-10

HASZNÁLATI UTASÍTÁS GT POWER A6-10 HASZNÁLATI UTASÍTÁS GT POWER A6-10 Mikroprocesszor vezérlésű, nagy teljesítményű, integrált balansz szolgáltatással, USB PC csatlakozóval és hőszenzorral rendelkező töltő/kisütő készülékhez Technikai adatok:

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2. 3. 4. 5. 6. 7. 8. 9. A FELEK MEGNEVEZÉSE A VÁSÁRLÁS A KISZÁLLÍTÁS JÓTÁLLÁS A VÁSÁRLÁSTÓL VALÓ ELÁLLÁS JOGA A FELELŐSSÉG KORLÁTOZÁSA SZERZŐI JOG HÍRLEVÉL ADATKEZELÉS,ADATVÉDELEM

Részletesebben

Nappali képzés: Számítógéppel segített tervezés szerkesztésben közreműködött: Zobor Bence Kiegészítő- levelező képzés: Számítástechnika 2.

Nappali képzés: Számítógéppel segített tervezés szerkesztésben közreműködött: Zobor Bence Kiegészítő- levelező képzés: Számítástechnika 2. 1. gyakorlat Vonalrajzolás, szerkesztések, szabadonformált görbék A numerikus adatbevitelről leírtaknak és egyenes vonalak rajzolásának illusztrálására készítsük el az alábbi telek- É kontúrt a sraffozott

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

LIPTON ICE TEA RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA

LIPTON ICE TEA RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA LIPTON ICE TEA RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA 1. ÁLTALÁNOS TUDNIVALÓK ÉS RÉSZVÉTELI FELTÉTELEK 1.1 A Lipton Ice Tea rajongói oldalon ( Rajongói oldal ) szervezett

Részletesebben

ESÉLYTEREMTŐ OKTATÁS. TKKI Eötvös József Program pedagógiai szakmai hírlevél I. évfolyam 2. szám

ESÉLYTEREMTŐ OKTATÁS. TKKI Eötvös József Program pedagógiai szakmai hírlevél I. évfolyam 2. szám ESÉLYTEREMTŐ OKTATÁS TKKI Eötvös József Program pedagógiai szakmai hírlevél I. évfolyam 2. szám TARTALOMJEGYZÉK Az Eötvös Program a számok tükrében...3 Az Eötvös József Programban zajló képzések bemutatása...6...hogy

Részletesebben

A Férfierény nyereményjáték és alkalmazás szabályzata

A Férfierény nyereményjáték és alkalmazás szabályzata A Férfierény nyereményjáték és alkalmazás szabályzata Az utolsó frissítés dátuma: 2016. május 4. 1. Általános rendelkezések 1.1. Az alábbi szabályzat a nyereményjátékban való, alkalmazáson keresztüli részvétel

Részletesebben

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához 2013.04.17 Gergely Márk Párhuzamos és ElosztoL Rendszerek Kutatólaboratórium gergely.mark@sztaki.mta.hu ÁLekintés Felhasználóknak: Belépés

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Előzmények 2011.10.23.

Előzmények 2011.10.23. Előzmények Dr. Mileff Péter A 80-as évek közepétől a szoftverek komplexitása egyre növekszik. Megjelentek az OO nyelvek. Az OO fejlesztési módszerek a rendszer különböző nézőpontú modelljeit készítik el.

Részletesebben

ÁSZF - Általános Szerződési Feltételek

ÁSZF - Általános Szerződési Feltételek KONYHA-FELSZERELES.HU ÁLTALÁNOS VÁSÁRLÁSI FELTÉTELEK 1. ÁLTALÁNOS TUDNIVALÓK Kérjük, figyelmesen olvassa el az Általános Vásárlási Feltételeinket (ÁVF, Szabályzat), és kizárólag abban az esetben vegye

Részletesebben

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására. AA-RC1A v2.3 Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak, 500mA terhelhetőségűek Digitális bemenetek:

Részletesebben

NUUO Mainconsole Felhasználói útmutató

NUUO Mainconsole Felhasználói útmutató NUUO Mainconsole Felhasználói útmutató Rövidített felhasználói útmutató a Nuuo Mainconsole használatához Az útmutatóban leírt információk a megírás időpontjában meglévő 5.0 verziójú Mainconsole-ra vonatkoznak.

Részletesebben

Bluetooth mérési útmutató 1. mérés

Bluetooth mérési útmutató 1. mérés Mobil Távközlési és Informatikai Laboratórium BME-HIT Bluetooth mérési útmutató 1. mérés Mérés helye: Híradástechnikai Tanszék Mobil Távközlési és Informatikai Laboratórium I.B.113 Összeállította: Schulcz

Részletesebben

A L i n u x r u h á j a

A L i n u x r u h á j a A L i n u x r u h á j a Disztribúciók és azok sajátosságai Ablakkezelők DE-EFK Egészségügyi Ügyvitelszervező Szak Linux c. tantárgy 2006 I. félév D i s z t r i b ú c i ó f o g a l m a A Linux-disztribúció

Részletesebben

Csoport neve: Kisiskolások Feladat sorszáma: 2. Feladat címe: Oktatási intézmény honlapja, oktatási naplóval. E-Project.

Csoport neve: Kisiskolások Feladat sorszáma: 2. Feladat címe: Oktatási intézmény honlapja, oktatási naplóval. E-Project. Csoport neve: Kisiskolások Feladat sorszáma: 2. Feladat címe: Oktatási intézmény honlapja, oktatási naplóval E-Project Gyakorlatvezető: Krizsán Zoltán Csoport tagok: Koncz Gergely WP21 info@teng.hu Lajtner-Gerán

Részletesebben

TI TMDSEVM6472 rövid bemutatása

TI TMDSEVM6472 rövid bemutatása 6.6.1. Linux futtatása TMDSEVM6472 eszközön TI TMDSEVM6472 rövid bemutatása A TMDSEVM6472 az alábbi fő hardver paraméterekkel rendelkezik: 1db fix pontos, több magos (6 C64x+ mag) C6472 DSP 700MHz 256MB

Részletesebben

Adataink biztonságos tárolása és mentése

Adataink biztonságos tárolása és mentése Adataink biztonságos tárolása és mentése Akivel már megtörtént, hogy fontos adatot veszített bármilyen okból kifolyólag, az egészen biztosan kínosan ügyel arra, hogy még egyszer ilyen elõ ne fordulhasson

Részletesebben

TARTALOM. A Kormány tagjának rendelete

TARTALOM. A Kormány tagjának rendelete BUDAPEST, 2008. JÚLIUS AUGUSZTUS 7 8. SZÁM TARTALOM Oldal A Kormány tagjának rendelete Az igazságügyi és rendészeti miniszter 15/2008. (VII. 28.) IRM rendelete az igazságügyi és rendészeti miniszter hatáskörébe

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Felhasználók és csoportok

Felhasználók és csoportok Jogosultságok az Ubuntu rendszeren Az Ubuntu, mint általában minden Linux, a UNIX(-jellegű) rendszerekre jellemző jogosultságkezelést használja. Itt csupán az alapismereteket tárgyaljuk a jogosultságkezeléssel

Részletesebben

COMODO antivírus telepítése és beállítása

COMODO antivírus telepítése és beállítása i COMODO antivírus telepítése és ii COLLABORATORS TITLE : COMODO antivírus telepítése és ACTION NAME DATE SIGNATURE WRITTEN BY Molnár, Tamás és Hazai, Géza 2014. február 12. REVISION HISTORY NUMBER DATE

Részletesebben

Bevezetés az Arduino mikrovezérlők programozásába

Bevezetés az Arduino mikrovezérlők programozásába Bevezetés az Arduino mikrovezérlők programozásába Milyen csodabogár az a mikrovezérlő? A mikrovezérlő egy tenyérnyi, programozható, elektronikus eszköz, amely képes más elektronikus alkatrészeket vezérelni.

Részletesebben

Virágmaci játék. Nyereményjátékának részvételi feltételei és szabályzata

Virágmaci játék. Nyereményjátékának részvételi feltételei és szabályzata Virágmaci játék Nyereményjátékának részvételi feltételei és szabályzata KÉRJÜK, HOGY A SZABÁLYZATOT FIGYELMESEN OLVASD EL, ÉS CSAK AKKOR VEGYÉL RÉSZT A JÁTÉKBAN, HA AZ ITT LEÍRTAKKAL EGYETÉRTESZ. 1. A

Részletesebben

ScanJet Pro 2500 f1 flatbed scanner Felhasználói útmutató

ScanJet Pro 2500 f1 flatbed scanner Felhasználói útmutató ScanJet Pro 2500 f1 flatbed scanner Felhasználói útmutató www.hp.com/support HP Scanjet Pro 2500 f1 flatbed scanner Felhasználói útmutató Szerzői jogok és licencinformációk 2015 Copyright Hewlett-Packard

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás

Részletesebben

Aronic Road Útnyilvántartó program

Aronic Road Útnyilvántartó program 6085 Fülöpszállás, Kiskunság tér 4. Internet: www.cin.hu E-mail: software@cin.hu Tel: 78/435-081, 30/9-573-673 Aronic Road útnyilvántartó program V2.000 Szoftverdokumentáció Önnek is jár egy jó szoftver!

Részletesebben

Általános Szerződési Feltételek (ÁSZF) Hatályos: 2016. május 05. napjától

Általános Szerződési Feltételek (ÁSZF) Hatályos: 2016. május 05. napjától Általános Szerződési Feltételek (ÁSZF) Hatályos: 2016. május 05. napjától A jelen általános szerződési feltételek (továbbiakban "ÁSZF") célja, hogy a www.szerelvenyaruhaz.hu honlapon történő rendelés ill.

Részletesebben