BME VIK TMIT. DAM (Digital Asset Management)
|
|
- Liliána Anna Bakosné
- 8 évvel ezelőtt
- Látták:
Átírás
1 DAM (Digital Asset Management)
2 Digitális jogkezelés - DRM Digital Rights Management DRM A digitális jogkezelés olyan technológia, amely lehetővé teszi digitális tartalmak biztonságos terjesztését és értékesítését. DRM rendszernél a tartalmat csak a tulajdonos által meghatározott módon lehet használni. Különféle jogosultságok a használatra: lejátszások, megtekintések, futtatások ideje vagy száma, hordozható eszközre való másolás, biztonsági másolat készítésének lehetősége, stb.
3 Jogkezelő rendszerek Digitális média anyagok előfordulásának és tárolásának formái: CD, DVD, hordozható lejátszó, PC, mobil eszközök, stb. Jogkezelő rendszerek üzleti modelljei (tartalom egységekként, havi előfizetéssel, stb.) Kényelmes szolgáltatásokat nyújthat (pl. egy online zeneboltban ha csak egy konkrét zeneszám érdekli a vásárlót, akkor sem kell az egész albumot megvásárolnia).
4 Egy CD költségei Forgalmi adó Nyereség Jogdíj Kulturális járulék Gyártás Design Stúdió és marketingköltség Terjesztési díj Kiskereskedelmi árrés
5 DRM az e-tartalom piacon A DRM képes kikényszeríteni: tulajdonjoggal rendelkezők által megkívánt jogi szabályokat digitális tartalmakhoz kapcsolódó jogi előírásokat. Felgyorsíthatja: biztonságos környezet megteremtésével a legális sokszorosítást tartalom újrafelhasználását. Biztonságos környezetben a jogdíj tulajdonosának fizetnek a szellemi termék használata, sokszorosítása után, illetve az online tartalmakért, valamint megelőzik az illegális tevékenységeket.
6 Hozzáférésvédelmi elvek A DRM a Mandatory Access Control hozzáférésvédelmi elv kiterjesztése, azaz a felhasználók csak azokhoz az objektumokhoz (jelen esetben tartalmakhoz) férhetnek hozzá, amelyekhez joguk van és e jogokat nem ruházhatják át másokra. Ellentétben a Discretionary Access Control elvvel, ahol a felhasználók saját tartalmaikat más egyének vagy csoportok számára is megoszthatják.
7 Fizikai védelem Tartalom csak akkor olvasható, ha a dekódoló hitelesítő kulcsot tartalmazó hardver eszköz (pl. párhuzamos portra, USB helyre) csatlakozik a számítógéphez. A fizikai védelem széleskörű elterjedése a tömegszoftverek piacán kudarcba fulladt, mert a felhasználók merev ellenállásába és kompatibilitási problémákba ütközött. A vállalati szoftverek körében azonban sikeresnek tekinthető.
8 Termékaktiválás Számítógépes szoftvereknél használatos licensz érvényesítési eljárás: A szoftver kiszámítja a hardver sorozat-számának és a termék licenszhez tartózó ID (termék kulcs) együttes hash értékét, ami egy egyedi ún. aktiválási kódot eredményez. A szoftver csak korlátozott funkciókkal vagy egyáltalán nem működik, amíg az aktiválási kód hitelességét és egyediségét le nem ellenőrzi a szoftvergyártó.
9 Content Scrambling System - CSS Digitális jogkezelő rendszerek egyik korai példája, amelyet a DVD lemezeken alkalmaznak. A DVD-n található adatok titkosítottak, és a dekódoláshoz egy (40 bites) kulcs szükséges. A DVD lejátszók gyártói egy licensz szerződés aláírásával kaptak hozzáférést a kulcshoz. A DVD Consortium-mal kötött szerződés tartalmazta, hogy a gyártók nem építhetnek a lejátszóikba, például digitális kimenetet, amely segítségével nagyon jó minőségű digitális másolat készíthető.
10 DRM rendszerek három fő része Szellemi alkotások létrehozása Jogok érvényesítése (Rights Validation): biztosítja, hogy a létrehozott tartalom magában foglalja a jogokat is. Jogok létrehozása (Rights Creation): engedélyezi a jogok és az új tartalom összekapcsolását, pl. a jogtulajdonosok és engedélyek definiálásával. Szellemi alkotások kezelése Tárhely funkciók (Repository funcions): hozzáférést biztosít a tartalomhoz és az azt leíró metaadatokhoz. Kereskedelmi funkciók (Trading functions): eljuttatja a licenszeket a jogosult felekhez, illetve elvégzi a licensz szerződésben meghatározott műveleteket (pl. tartalom titkosítása). Szellemi alkotások használata Engedélyek kezelése (Permissions Management): a felhasználói oldalon (pl. a kliens alkalmazás segítségével) a korlátozások kikényszerítését végzi. Követéskezelés (Tracking Management): a tartalom használatának monitorozását (pl. a felhasználó csak 10 alkalommal játszhat le egy videót).
11 DRM információs modellje Entitás modell (DRM rendszerben szereplő entitások és azok kapcsolatainak leírására). Jogkezelő rendszer entitásai: Felhasználók (bármilyen típusúak lehetnek szerzői jogbirtokostól a fogyasztóig), Tartalom Jogok (a Felhasználók és a Tartalom közötti engedélyeket, korlátozásokat és kötelezettségeket fejezi ki).
12 DRM jogleíró modellje A Jogok entitás képes kifejezni az engedélyeket, korlátozásokat, kötelezettségeket és a jogokkal kapcsolatos egyéb információkat a Felhasználókról és a Tartalomról. Ezek a jogokra vonatkozó kifejezések nagyon összetettek is lehetnek, így egy jogleíró modell segítségével érthetőbbé válhatnak a kifejezések közötti kapcsolatok.
13 Jogleíró modell
14 Általános DRM architektúra
15 DRM architektúra komponensei Tartalomtulajdonos tartalmat biztosítja a csomagolónak, eljuttatja a licensz szerverhez a jogokat hogy milyen módon használhatják a tartalmat adott felhasználók. Csomagoló adattömörítés (opcionális) tartalomvédelem titkosítás és különböző típusú vízjelezés, a védett tartalmat a tartalomelosztó szervernek továbbítja. Kulcselosztó szerver Eljuttatja a csomagolótól kapott kulcsokat a jogosult felhasználóknak a licensz szerver engedélyezésével. Licensz szerver A tartalomtulajdonostól kapott jogok és az AAA szervertől kapott információk alapján licenszeket juttat el a felhasználóknak. Engedélyt adhat a kulcselosztó szervernek a kulcsok továbbítására a jogosult felhasználó felé.
16 DRM architektúra komponensei (folyt.) Tartalomelosztó rendszer többféle tartalomterjesztési formát is támogathat: Internetes terjesztés (streaming vagy letöltés), lehetséges felhasználók közötti terjesztés is. Fizikai hordozón (CD,DVD, stb.) Műsorszórás (földi,kábel,műholdas,stb.) Felhasználók, eszközök, kliensek A jogok a felhasználókhoz kötöttek és nem az eszközökhöz, mivel több eszköz is kapcsolható egy adott felhasználóhoz.
17 DRM architektúra komponensei (folyt.) AAA (Authorization, Authentication, Access Control) szerver és/vagy fizetési modul Az AAA szerver engedélyez, hitelesít, hozzáférést szabályoz. Miután a felhasználó fizetett licenszdíjat, az AAA szerver jelzi a licensz szervernek, hogy juttassa el a megfelelő licenszeket a felhasználónak. Használatkövető szerver, Használati elszámolóház, Pénzügyi klíringház A használatkövető szerver a licensz szervertől kapott információkat továbbítja a használati klíringháznak. Használati elszámolóház a tartalmak használatának követését végzi és az információk előkészítését és továbbítását az érdekelt felekhez (tartalomtulajdonos, pénzügyi klíringház). A pénzügyi klíringház a szükséges pénzügyi tranzakciókat végzi.
18 Titkosítás, vízjelzés Titkosítás Szimmetrikus kulcsú titkosítás A titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy egyik könnyen kiszámolható a másikból. Pl.: DES, 3DES, AES, Blowfish Aszimmetrikus kulcsú titkosítás A kódoláshoz és a dekódoláshoz nem ugyanazt a kulcsot használják (kódoló-dekódoló kulcspár). Pl.: RSA, DSA, El Gamal Lenyomatkészítő (hash) függvények Diffie-Hellman kulcscsere protokoll Felek anélkül képesek egy közös titokban megegyezni, hogy bármit előzetesen egyeztetniük kellene. Digitális vízjelezés (digital watermarking)
19 DRM fogalmak Pull modell: A felhasználó kiválaszt egy tartalmat. Push modell: a felhasználó feliratkozik egy szolgáltatásra. Streaming: a videófolyam titkosított. Csoportok kezelése: egy tartalom több eszközzel is használható. Továbbadás: a tartalom továbbadható más DRM ügynököknek. Exportálás: tartalmak más rendszerbe történő exportálása.
20 Creative Commons Jogok: to Share to Remix Creative Commons 3.0 licencei 4 korlátozó feltétel különböző variációiból állnak össze: Megnevezés (BY) Továbbadás (SA) Nem kereskedelmi (NC) Nem módosítható (ND)
21 DRM rendszerek RealNetworks - Media Commerce Suite Digital Transmission Content Protection (DTCP) Advanced Access Content System (AACS) DRM rendszer HD DVD és Blu-ray Discs tartalmakhoz Microsoft's Windows Vista: Protected Media Path
22 DRM rendszerek mobil platformra Microsoft Windows Media DRM Fairplay Marlin DRM OMA DRM 1.0 (illetve 2.0) Forward lock Combined deliverable Separate deliverable
23 OMA DRM 2.0 Tartalomszerver DRM szerver Védett tartalom Jogosultság objektum Off-line tárhely DRM ügynök Más DRM ügynökök
24 Jogosultság leíró nyelvek 1. ODRL (Open Digital Rights Language) Az ODRL legfontosabb entitásai a következők: Asset termék Rights jogok Parties szereplők Offers ajánlatok Agreements egyezmények 2. XrML (extensible rights Markup Language)
25 ebook DRM megoldásai ebook formátumok: Mobipocket, Topaz, epub, PDF Vendors: Apple, Adobe, Amazon DRM sémák: Fairplay, Adobe Adept DRM, Barnes & Nobles, Amazon DRM Szoftverek: Adobe Reader Microsoft Reader: sealed, inscribed, owner exclusive e- books
BMEVIHIM134 Hálózati architektúrák 6a. Tartalmak digitális kezelése
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenMultimédia védelem. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
Multimédia védelem BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu Tárolás védelme DVD másolásvédelem Hagyományos megoldás elemei CSS (Content Scrambling System) Kulcsok a filmhez és a diszkhez, amit
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenCodeMeter - A Digitális Jogkezelő
CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -
RészletesebbenAz egységes tartalomkezelés üzleti előnyei
CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenSharpdesk Információs útmutató
Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
RészletesebbenMultimédia Videó fájlformátumok
Hogy is van? Multimédia Makány György Konténerek és adatfolyamok Konténer video felirat audio 2 Konténer formátumok: AVI AVI : a Microsoft (nyílt) videoformátuma, amely 1992-től használatos. Az AVI több
RészletesebbenDigitális jog menedzsment (DRM) 2007. November 9. Pro/ENGINEER Felhasználói Konferencia Szabó József
Digitális jog menedzsment (DRM) 2007. November 9. Pro/ENGINEER Felhasználói Konferencia Szabó József www.unitis.hu/cad Háttér Tipikus biztonsági stratégiák A többszöri biztonsági ellenőrzés jobb egy egyszeri
RészletesebbenVerzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenDRM technológiák. Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék {feher, polyak, olah}@tmit.bme.
FEHÉR GÁBOR, POLYÁK TAMÁS, OLÁH ISTVÁN Budapesti Mûszaki és Gazdaságtudományi Egyetem, Távközlési és Médiainformatikai Tanszék {feher, polyak, olah}@tmit.bme.hu Kulcsszavak: szerzôi jogok védelme, tartalomszolgáltatók,
RészletesebbenTanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenMegbízható számítástechnika: a biztonságos hordozható platform felé vezető úton
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,
Részletesebbenwww.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás
LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...
Részletesebben13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
RészletesebbenDigitális fényképezőgép Szoftver útmutató
EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem
RészletesebbenRendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
RészletesebbenAz ELDORADO-projekt. Káldos János Az ELDORADO projekt Magyar Könyvtárosok VII. Világtalálkozója Budapest,
Az ELDORADO-projekt. 1 Pályázat TÁMOP-3.2.4.B-11/1 Tudásdepó-Expressz - Országos könyvtári szolgáltatások bővítése, fejlesztése az oktatás és képzés támogatásának érdekében Célok: a szerzői jog által nem
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenSzámítógépes alapismeretek 1.
Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenHasználati útmutató a digitális jogkezeléshez
Használati útmutató a digitális jogkezeléshez Digital Rights Management - Előfordulhatnak esetleg mellékhatások is? Mit érdemes tudni CD-k, DVD-k illetve online szövegek, zenék vagy videók vásárlásakor.
RészletesebbenVezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
RészletesebbenNyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenA Bizottság elektronikus kereskedelem ágazati vizsgálata
A Bizottság elektronikus kereskedelem ágazati vizsgálata Az előzetes jelentés digitális tartalmakkal kapcsolatos fontosabb megállapításai Danitz Eszter Gazdasági Versenyhivatal 2016. november 25. Győr
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenFőbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP
IVS2 videomenedzsment-szoftver Főbb jellemzők Munkaállomásonként 2 30 kamera monitorozása Szoftverkulcsos és hardverkulcsos működés Intelligens mozgás- és objektumkeresés DPTZ gyors felismerhetőség Microsoft
RészletesebbenDRM megoldások áttekintése
Department of Distributed Systems DRM megoldások áttekintése Pataki Máté Pataki Balázs Tóth Zoltán Pallinger Péter Kovács László MTA SZTAKI World Wide Web Government Portals Infrawebs Brein E-VOTING E-ADMINISTRATION
RészletesebbenA DRM az alternatív jogérvényesítés szolgálatában
Előadó: Gyömbér Béla Maróti Könyvkereskedés és Könyvkiadó Kft. 2013. március 26-28. jogiosztaly@marotikonyvker.hu Bevezető gondolatok A technológiai fejlődésre folyamatosan reflektál a szerzői jog szabályozása:
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenDigitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai megoldása az OMA szabványok áttekintése
Digitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai megoldása az OMA szabványok áttekintése Pándi Zsolt (pandi@hit.bme.hu) 2004 október A digitális formában elérhető tartalmak egyszerű,
RészletesebbenA DLD használatának feltételei:
A DLD használatának feltételei: DLD Short Range DLD Wide Range Egy WLAN kapcsolattal rendelkező irodai számítógép Egy folyamatos internetkapcsolattal rendelkező irodai számítógép Egy, a számítógéphez csatlakoztatott
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenPKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP
Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek
RészletesebbenCsatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás
IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány
RészletesebbenMicrosoft tartalomvédelmi megoldások. Micskei Zoltán BME
Microsoft tartalomvédelmi megoldások Micskei Zoltán BME Tartalomvédelem Digitális tartalmak elterjedése Tartalom tulajdonosa tudja szabályozni a hozzáférést Állományok biztonságos átvitele és tárolása
RészletesebbenIP Thermo for Windows
IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,
RészletesebbenSzoftverek felhasználhatósága Forrás:
Szoftverek felhasználhatósága Forrás: http://www.felsobuki.sulinet.hu/tantargy/info/szobeli/jog.pdf Szerzői jog A szoftver forrás- és tárgykódja, valamint a hozzá tartozó dokumentáció a programozók szellemi
Részletesebben<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re
Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application
RészletesebbenUSB2.0 HD AV digitalizáló Használati útmutató
USB2.0 HD AV digitalizáló Használati útmutató 1. Bevezetés Ezzel a komponens videó bemenettel rendelkező USB-s videó digitalizálóval könnyen lehetséges tetszőleges AV készülékekről (pl. DV, V8, Hi8, VHS,
RészletesebbenNyers légifotók feldolgozási lehetőségei ESRI platformon. CSUNDERLIK LÁSZLÓ GDi Esri
Nyers légifotók feldolgozási lehetőségei ESRI platformon CSUNDERLIK LÁSZLÓ GDi Esri Általános specifikációk Platfrom - Fix szárny, kopter Szenzorok - Képalkotó szenzor (Digitális, Multispektrális) - Lencse
RészletesebbenAz ATON szakfolyóirat indítása
Az ATON szakfolyóirat indítása Roadshow Mosonmagyaróvár, 2011.március 22. Gödöllő, 2011.május 16. Bánkeszi Katalin Országos Széchényi Könyvtár Elektronikus Dokumentum Központ Az e-publikálás jelentősége
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenSoftware piracy protection. Készítette: Szücs Balázs
Software piracy protection Készítette: Szücs Balázs Tartalom Bevezetés, jogi háttér A védelem típusai Egy gyakorlati példa bemutatása Támadások bemutatása A kalózkodás gazdasági hatásai Konklúzió, tanulságok
RészletesebbenIsmerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket!
Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta elnyöket! Akciós ajánlataink: Akcióban résztvev Office 2007 termékek: Microsoft Office 2007 AZ OPEN LICENC
RészletesebbenDr. Schuster György október 30.
Real-time operációs rendszerek RTOS 2015. október 30. Jellemzők ONX POSIX kompatibilis, Jellemzők ONX POSIX kompatibilis, mikrokernel alapú, Jellemzők ONX POSIX kompatibilis, mikrokernel alapú, nem kereskedelmi
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
Részletesebben3. A magyar szerzői jog fejlődése... 22
Tartalomjegyzék 1. A szerzői jog elhatárolása más jogterületektől... 9 1.1. A szerzői jog és az iparjogvédelem... 9 1.2. A szerzői jog tárgya... 11 1.2.1. A szerzői jog hatálya alá tartozó alkotások...
RészletesebbenDebreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
RészletesebbenSzemélyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
RészletesebbenADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
RészletesebbenOnline megrendelés: www.momacc.com. MM Basic Számítógép vásárlás 24/7 szerver felügyelet Teljesítmény 5 600 Kh/s
a kiszámítható jövő a vállalat A vállalatot 2013 szeptemberében hoztuk létre azzal a céllal, hogy egy innovatív felhő technológián alapuló grafikai szolgáltatást nyújtsunk a világ bármely pontján működő
Részletesebbeniseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
Részletesebben12. óra op. rendszer 1
12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét
RészletesebbenOZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig
RészletesebbenInternetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások
Internetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások dr. Siki Zoltán Áttekintés OGC, OSGeo szervezetek Szabványosítási irányok Nem szabványos megoldások (Google) OGC
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK amely létrejött a Learnair Képzési Szolgáltató Kft. (a továbbiakban Learnair) és a Felhasználó között, a LIVI 24 Program felhasználási jogáról. Fontos tudnivalók: A Learnair
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenHogyan kell 3D tartalmat megtekinteni egy BenQ kivetítőn? Minimális rendszerkövetelmények 3D tartalom lejátszásához BenQ kivetítőn:
Hogyan kell 3D tartalmat megtekinteni egy BenQ kivetítőn? Az Ön BenQ kivetítője támogatja a háromdimenziós (3D) tartalom lejátszását a D-Sub, Komponens, HDMI, Videó és S-Video bemeneteken keresztül. Kompatibilis
RészletesebbenAz AAA szerver licencelési tapasztalatai
Az AAA szerver licencelési tapasztalatai 1.1. Az RSA eljárás egy nyílt kulcsú (vagyis aszimmetrikus ) titkosító algoritmus, melyet Ron Rivest, Adi Shamir és Len Adleman fejlesztett ki (és az elnevezést
RészletesebbenSzerzői jog. Szoftver 2
Felhasználói jogok Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos, és művészeti alkotásokat. Vagyis a szoftvert is. Szerzői jog A szoftver,
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenInternetes böngésző fejlesztése a mobil OO világban
Internetes böngésző fejlesztése a mobil OO világban Novák György és Pári Csaba Témavezető: Bátfai Norbert Debreceni Egyetem Matematikai és Informatikai Intézet Kitűzött cél A PC-s világban megszokotthoz
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenNovell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.
Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*
RészletesebbenMemeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
RészletesebbenERserver. iseries. Az iseries Access for Windows használatának megkezdése
ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának
RészletesebbenSzoftver kézikönyv GoPal Navigator 4. verzió
Szoftver kézikönyv GoPal Navigator 4. verzió - 2 - Tartalom 1 Bevezetés... 3 1.1 Köszöntő... 4 1.2 A CD/DVD tartalma... 4 1.3 Rendszerfeltételek... 6 1.4 Konvenciók a kézikönyvben... 7 1.5 Tippek és figyelmeztetések...
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenEnergo-TDCS - Tachograph & Driver Card Software felépítése
Digitális és analóg tachográf kiértékelő program bemutatása Előadó: Sülye Károly 22.04.2009 Digitálny tachograf, TAMEX s.r.o. Tachograph Driver Card Software & System 1 - memóriája 365 nap - az adatok
RészletesebbenElőszó... xiii Szerzői előszó... xvi
TARTALOMJEGYZÉK Előszó... xiii Szerzői előszó... xvi Bevezetés... 1 Néhány szó a Blu-ray Disc formátumról... 1 Filmek, televízióműsorok és táraik... 2 A könyv felépítése... 5 Mértékegységek és jelölésük...
RészletesebbenE-pub címoldala a képernyőn Adobe DE
Mi az e-könyv? Digitális, hordozható adatállomány Szabványos adatstruktúra Világhálón bárhonnan elérhető Megfelelő olvasóeszközzel a könyvolvasás fiziológiai körülményeit imitálja (passzív kijelző) Minimálisan:
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenAZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI
AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI I. Standard 89.900 HUF (Gigabyte alaplap, AMD Sempron 3200+, 512MB 667MHz DDR2 RAM, 80GB SATA WD HDD, LG DVD-ROM, 17 Acer LCD monitor, Billentyűzet, Optikai
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenNEM SZÜKSÉGES SZÁMÍTÓGÉP
NEM SZÜKSÉGES SZÁMÍTÓGÉP 4-csatornás DJ kontroller digitális keverővel Kettős USB audio interfész 2 számítógép csatlakoztatása egyidejűleg 3 Serato DJ kiegészítő csomag mellékelve (Pitch n Time; Flip;
RészletesebbenTELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenDESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.
DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenJ-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
RészletesebbenWindows alapú operációs rendszerek
Windows alapú operációs rendszerek Tantárgykódok: MIN6E0IN MIN4A0RFN GÖCS LÁSZLÓ MÉRNÖKTANÁR KF-GAMF INFORMATIKA TANSZÉK 2014-15. tanév tavaszi félév Licencelési megoldások A jogtisztaságot egy hologrammos
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenOracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary
Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső
Részletesebben