Az Internet fejlődése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az Internet fejlődése"

Átírás

1 Az internet és annak szolgáltatásai nagyméretű számítástechnikai, tudományos, társadalmi átalakulást hordoz, amellyel érdemes foglalkoznunk. A XX. században már az nagy áttörést jelentett, hogy az irodai munka nagy részét elvégezték helyettünk a számítógépek. A globális számítógépes hálózat kialakulása azonban olyan áttörésekhez, felfedezésekhez hasonlítanak, mint pl. az ipari forradalom, vagy az atombomba megalkotása. Az emberi élet már nem lehet olyan, mint korábban. A világhálóhoz kapcsolódó emberek szinte azonnal hozzájuthatnak akármilyen dolgokhoz másodpercek alatt. Már majdben mindenki számára természetes, hogy ha egy akar nézni egy filmet a moziban, a műsort interneten nézni meg (vagy inkább el sem megy a moziba, hanem letölti ) vagy akár az időjárást, vonat- buszmenetrendet, szinte minden információhoz hozzájuthatunk a pillanat tört része alatt mobiltelefonunkon vagy számítógépünkön. Az Internet fejlődése A mai Internet őse az USA-ban, Eisenhower elnökségének idején jött létre. Az amerikai hadsereg egy akkoriban nagyon is lehetséges (atom)támadás esetén is működő számítógéprendszert akart létrehozni, mely egyes részeinek megsemmisülése esetén is működőképes maradhatott. Az Internet története az 1960-as évekre nyúlik vissza ben az USA Hadügyminisztériuma telefonvonalon egy kísérleti jellegű, csomagkapcsolt hálózatot hozott létre (ARPAnet: Advanced Research Projects Agency Network). A hálózathoz egyre többen kapcsolódtak hozzá (pl. oktatási és kutatási intézmények). Az ARPAnet mellett létrehozták a hasonló technológiával működő MILnet (Military Network) hálózatot, és 1983-ban a két hálózatot összekapcsolták. Az ARPANET-hez ezután több hálózat is hozzákapcsolódott; pl. a MInet (a MILnet európai megfelelője), a SATnet és WIDEBAND (műholdas hálózatok), az NFSnet (National Science Foundation Network), a BITnet (Because It's Time Network), az USEnet, stb. Így alakult ki az, amit ma Internet néven ismerünk. Az 1990-es években már a nagy számítógépes kereskedelmi szolgáltató központok is elérhetőek lettek az interneten keresztül és az üzleti alkalmazások köre az óta is rohamosan bővül. Jelenleg több tízezer különböző számítógépes hálózat érhető el az Interneten, kiszolgálva több tízmillió felhasználót. Az Internet az intézményeken belüli információ szervezésére is hatással van: kialakult az intranet, az Internet technológiáját használó vállalati információs rendszer. Jelenleg Európát és Amerikát az óceánon át üvegkábelek kötik össze, és műholdon keresztül is lehetséges az adatok átvitele re teljesen elavult az APRANET, és még ebben az évben meg is szüntették, helyét mára azonban rengeteg új, különálló hálózat vette át, és már a TCP/IP protokoll alapján működtek, melyet Vint Cerf és Bob Kahn dolgoztak ki. Ezek ma az NSFNET-tel együtt

2 úgynevezett gerinchálózatokat" alkotnak. Mára már ilyen hálózatokat kiépítő üzleti vállalkozások tömkelege létezik. Az IP és a TCP A TCP/IO valójában két protokollt egyesít: a TCP felelős az üzenetek feldarabolásáért, illetve a fogadónál a helyes sorrendben történő egybeszerkesztésért. Az IP végzi a csomagok címzését, és gondoskodik a címzetthez való eljutásról. Az internet decentizált hálózat, mivel nincs egyetlen kitüntetett gép, s néhány szerver meghibásodása esetén is működik. Az internetre kapcsolódó számítógépek a kommunikációhoz címeket használnak, ezt nevezzük IP-nek. Au internet használatakor tudnunk kell, hogy melyik gépről szeretnénk dokumentumokat, képet zenét meghallgatni. Ezek elérésére au egyik lehetőségünk, hogy megadjuk a gép IP címét, ám ennek megjegyzése igen nehéz. Ezért kidolgoztak egy másfajta azonosítási lehetőséget is a domain nevek rendszerét. A domainek jelölhetnek különböző országokat vagy valamilyen ágazatot. A domain név szerverek teszik lehetővé, hogy az IP cím helyett a domain nevet használjuk. WWW (World Wide Web) Az világháló a '90-es évek elejére már messze túlhaladta a katonai célokat. Általánossá vált az oktatásban, kutatásban és intézmények, hivatalok, cégek alkalmazták ben Tim Berners-Lee és Robert Cailliau a CERN (részecskefizikai kutatóközpont) két munkatársa megalkotta a WWW-t (World Wide Web), és az egyszerű kívülálló, laikus számára is elérhetővé tette. Ezzel nyerte el az Internet mai, végleges formáját. Napjainkban felhasználási köre szinte korlátlan: hírszerzés, tájékozódás, kommunikáció, szórakozás, stb. A WWW, a világméretű pókháló elterkedésével szűnt meg végleg az Internet számítógépes szakma kizárólagos birodalma lenni, és ezáltal az Internet nemcsak belépett a közönséges emberek életébe, de minden bizonnyal a televízióhoz hasonló életmódváltozást is okoz. Az Internet használóinak ma már nagy többsége sokszor kizárólag a Web használója. A WWW a XX. század végének legnagyobb üzlete is egyben: már ma is minden valamirevaló cég képviselteti magát. De a WWW lehetőség a magánember és a külvilág újszerű kapcsolatára is: a privát homepage (honlap) hatása olyan, mintha az egész világnak névjegyet adhatnánk, de névjegyen nem csak a legfontosabbak, hanem minden szerepelhetne, amit szeretnénk, ha tudnának róluk. Mi a WWW átütő sikerének, a pofonegyszerű használattal egybekötött hatalmas hatékonyságnak titka? A web dokumentumok túlnyomó többsége az ún. HTML nyelven íródik, így jön létre a hypertext. A hagyományos írott szöveg linearitása sokszor zavaró, ha a szöveg kulcsszavai mentén szeretnénk tovább-, ill. oda-vissza lépni, a tartalomjegyzékből rögtön, tengernyi lapozás nélkül a kívánt fejezetre lépni, a szótár, lexikon címszavára egyből odaugrani. A hagyományos könyvek által adott nem túl hatékony és részleges megoldás a lábjegyzet, könyvvégi jegyzetek, névmutatók, az

3 olvasó megoldása pedig a lapozás ill. az, hogy felkel, és egyéb könyvből vagy máshonnan utánanéz a témának, ami felkeltette az érdeklődését. A hypertext esetében a kulcsszó a szövegből kiemelkedik (vagy akár egy kép megfelelő része is lehet), és választásával (legtöbbször csak egy kattintás az egérrel) a kulcsszóról rögtön további információ szerezhető. A világháló három szabványa Uniform Resource Locator (URL) leírja, milyen egyedi "címmel" hivatkozhatunk az Interneten a különböző információkra (lapok, képek, letölthető fájlok, stb). Hyper Text Transfer Protocol (HTTP) a hiperszöveg átviteli protokoll, megadja, hogyan küld egymásnak információt a böngésző és a kiszolgáló. Hyper Text Markup Language (HTML) hiperszöveg leíró nyelv, az információkódolás eljárása mellyel az oldal sokféle eszközön megjeleníthetővé válik. Magyar vonatkozások A magyar hálózatok létrejötte sokáig váratott magára. COCOM listás ország voltunk, azaz a nyugati hatalmak meggátolták bizonyos új technikai fejlesztések behozatalát a korabeli szocialista országokba, így Magyarországra is. Az áttörés 1990-ben volt, amikor Giese Piroska és Telbisz Ferenc vezetésével létrejött egy a CERN és az MTA között működő hálózat januárjában Magyarország IP címet kérvényezett Washingtonból, a MATÁV-tól pedig vonalat bérelt. Az üzembeállítás egyetlen, és utolsó akadálya a nyelvi nehézségek voltak, de végül ez a probléma is megoldódott ban a világháló szabad hozzáférésének bejelentése után elindult az első magyarországi WWW-szerver, a A hálózatokat három nagy csoportba soroljuk. Ez a három fő csoport a LAN, MAN és WAN. A LAN (Local Area Network) könnyen megvalósítható helyi hálózat, nagy adatátviteli sebesség, viszonylag kicsi kiterjedés. (Egy intézmény, vállalat saját belső hálózata.) A MAN (Metropoliten Area Network) kábeltelevíziós, telefon vagy ISDN Integrated Services Digital Network integrált szolgáltatású digitális hálózat) vonallal összekötött nagyvárosi hálózat kiterjedése meghaladhatja egy város méretét, hasonló a LAN-hoz. A WAN (Wide Area Network) nagy területeket nagy adatátviteli sebességre képes kábellel (optikai) nagy távolságokat áthidaló hálózat, itt már a műholdas átvitel is megjelenik.

4 Az ISDN (Integrad Services Digital Network) integrált szolgáltatású digitális hálózat A hálózat számítógépek közötti kommunikációs rendszer. A hálózat lehetővé teszi a gépek közötti adatcserét, ezzel megnöveli a hálózatba kapcsolt gépek alkalmazási lehetőségeit. Az erőforrások megosztása lehetővé válik. A hálózaton az adatkommunikáció protokoll rögzített kommunikációs szabályok összessége szerint történik. A hálózatok egyik fontos jellemzője az adatátviteli sebesség (adatáram, sávszélesség), egysége a Kbit/s, Mbit/s illetve a Gbit/s. Internet: az egész földet átfogó hálózat. Intranet: internetes technológiákat alkalmazó zárt, kisebb kiterjedésű hálózat. Extranet: az intranethez hasonló méretű, de korlátozott mértékben külső A számítógépek között az adatcsere több különböző módon valósulhat meg. Például kábelekkel melyeknek több különböző típusa van. Koaxiális, sodort érpáros és optikai vezetékek ismerünk. A vékony koaxiális kábel egy szigetelt elektromos jelvezetékből és az ez körülvevő árnyékoló hálóból áll. Az árnyékolás azért lényeges, hogy megvédje a jelvezetéket a zavaró külső hatásoktól, elektromos zajoktól (kábel TV). Több 100 Mbit/s adatáram valósítható meg vele. A sodort érpáros (UTP) vezetékben a vezetékek szigeteltek és spirálisan összecsavartak, így egymást árnyékolják (telefon). A sodortérpáros vezeték dugója az RY Mbit/s adatáram érhető el vele. Az optikai kábel olyan nagy tisztaságú, védőburokkal ellátott hajszálvékony üvegszál köteg, amiben az adatokat lézernek vagy LED-nek a fénye hordozza. A kibocsátott fényt a vevőnél visszaalakítják elektromos jellé. Több Gbit/s adatáram érhető el. Az adatátviteli közeg nem csak vezeték lehet, hanem a térben (ami lehet légüres vagy gázokkal teli) is lehet adatokat továbbítani két gép közt. A rádióhullámú rendszereknél a közvetítő közeg a levegő. Nagy előnye hogy nem kell kábelt fektetni, de a sebessége nem éri el a kábelekét. Lézer vagy infra fénnyel is lehet adatokat továbbítani. Előnye hogy ennél a megoldásnál sem kell kábel csak az adónak és a vevőnek látnia kell egymást az adatcsere közben. A hálózathoz kapcsolt számítógépek LAN esetében hálózati kártyával kapcsolódnak. Analóg telefonvonalon keresztül modem segítségével tud a számítógép kapcsolódni távoli hálózatokhoz. Távoli gépekhez való csatlakozás esetén egyre gyakoribb a digitális kapcsolódási forma (ISDN, ADSL). A helyi hálózatoknál általában kiszolgáló-munkaállomás hálózatokat alkalmaznak. A hálózatban lévő gépek lehetnek kiszolgálók és munkaállomások. A kiszolgáló (szerver) általában erősebb hardverrel és erőforrásokkal rendelkezik és a hálózatban használt eszközök, rá vannak kötve így minden munkaállomás (kliens) számára elérhetőek. A hálózatot használó gépek minden kérése a szerveren keresztül történik, ha nem teljesíthető a kérés, akkor addig tárolja a kiszolgáló azt, amíg megvalósíthatóvá nem válik. A hálózatok működtetéséhez sokfajta operációs rendszert használnak. A munkaállomásokon bármilyen operációs rendszer lehet. Az egyenrangú hálózatoknál nincsen szerver csak kliens. Minden gép kliens mindaddig, amíg meg nem osztja valamely erőforrását onnantól kezdve szerver feladatai is, vannak. A nem egyenrangú hálózatokban a szervernek van a legtöbb joga. Kezeli az erőforrásokat és az azokhoz való hozzáférést. A hozzáférési jogok határozzák meg, hogy egy-egy munkaállomáson dolgozó felhasználó milyen megosztott erőforrásokat használhat milyen mértékig. A kiszolgáló számítógép illetve az operációs rendszer felügyeletét a jogok megadását a rendszergazda végzi.

5 A hálózatok csoportosítás összekötésük módja szerint Sín: a gépeket egy főkábel segítségével kötjük össze, gondoskodni kell a főkábel mindkét oldali lezárásáról. Gyűrű: hasonló a sínhez. Itt a sín két végpontja van összekötve.

6 Csillag: a gépek egyénileg csatlakoznak egy központi egységhez. Fa: a sínhez hasonló, de több csomópontból álló ágakat is tartalmazhat. Teljes: minden eszköz kapcsolódik minden eszközhöz. Ez a legbiztonságosabb elrendezés, azonban nagy kiterjedésű hálózatokban kivitelezhetetlen. Celluláris: mobil, vezeték nélküli eszközök által létrehozott hálózat lehet, a mobiltelefon számára ilyen hálózat biztosítja az elérhetőséget.

7 A hálózatok elemei

8 Hálózati protokollok Protokolloknak a számítástechnikában egy pontosan, sok esetben szabványban rögzített eljárást nevezünk. Leggyakrabban az adatátvitel szabályait nevezzük protokollnak. A hálózati protokollok feladata, hogy a számítógépek közt (a fizikai eszközök, például hálózati kártya, modem, stb. segítségével) az adatokat 1. elküldje, ill. 2. az adatok átvitelét ellenőrizze. A homogén, kisméretű helyi hálózatok jellemző protokolljai például: IPX/SPX (Novell hálózatban), NetBEUI (Microsoft hálózatban). Heterogén, nagy kiterjedésű hálózatok jellemző protokollja az Internet Protokoll (IP), ill. Párja a TCP (Transmission Control Protocol, adatátvitel-ellenőrzési protokoll). Általában együtt, TCP/IP-ként említjük. A TCP/IP az Internet jellemző hálózati protokollja, egy számítógépet IP-címével azonosítunk a hálózaton. A TCP/IP-re épülnek az Internet magasabb szintű protokolljai, például az FTP (File Transfer Protocol, fájlátviteli protokoll), HTTP (Hypertext Transmission Protocol, az ún. hipertext átviteli protokoll), illetve az elektronikus levelezés protokolljai (SMTP, POP3, X400, stb.) Leegyszerűsítve tehát az Internet olyan számítógépekből áll, amelyeket a TCP/IP protokoll köt össze számítógépes hálózatba. A protokoll és általában a csomagkapcsolt hálózatok működésének elve a következő: az egymástól nagy távolságra levő számítógépek nincsenek egymással közvetlen kapcsolatban, de mind kapcsolódnak a hálózathoz. A kliens gép elküld a kiszolgálónak egy adatsort, melyben leírja, milyen adatokra van szüksége. A szerver a kért adatot (fájlt) darabokra bontja, úgynevezett frame-ekre (keretekre), melyek mérete egyforma, és tartalmazzák a kért fájl darabjain kívül a kliens és a szerver gép címét, valamint a küldött adattöredékre vonatkozó információkat (pl. a teljes fájlban elfoglalt helye). Az egyes frame-ek, akár eltérő úton is, egyenként jutnak el a klienshez, amely a töredékeket összeállítja. Előfordulhat, hogy a csomagok más sorrendben, hiányosan, vagy több példányban érkeznek meg a klienshez. Ennek kezelése is a TCP/IP feladata. A TCP/IP hálózatokban a számítógépeket egységes címzési rend alapján azonosítjuk. Minden egyes gép egyedi hálózati címmel, az ún. IP-címmel rendelkezik; pl A címeket egy amerikai szervezet, a NIC (Network Information Center) osztja ki, de általában nem közvetlenül, hanem területi megbízottjain keresztül. Egy vállalat vagy szervezet Internetszolgáltatójától mindig címtartományt kap, amelyen belül szabadon jelölheti ki gépeinek címét. Elektronikus levelezés Az Internet legrégibb szolgáltatása, és ma is milliók használják nap, mint nap az elektronikus levelezést. Ez lényegében hasonlít a hagyományos levelezéshez, de itt a levél levélpapír helyett szövegfájlban található és percekben mérhető a kézbesítési idő. Még ma is sokan csak levelezésre használják az Internetet. Elektronikus levelezés folytatásához címmel kell rendelkeznünk. Ma már több honlapon egy egyszerű regisztrációval létre lehet hozni saját postafiókot, a legtöbb szolgáltatásért fizetni sem kell. A fiókhoz egy felhasználónévvel és egy jelszóval lehet hozzáférni. Ha elfelejtjük jelszavunkat kérhetünk egy másik jelszót ehhez meg kell adnunk az alternatív címünket (egy másik e-maicím), ahová elküldenek egy linket ahol megváltoztatjuk a jelszót. A jelszóvisszaszerzésnek számtalan verziója létezik, pl. a Google szolgáltatása ha megadtuk előre a telefonszámunkat SMS-ben elküldik nekünk.

9 Milyen a biztonságos jelszó? legalább 6 karakterből álljon, de jobb, ha 8-12 között van vegyesen vannak benne kis- és nagybetűk, illetve speciális karakterek is, (pl.: ß, $,,, #, o, stb.) ne legyen benne személyes információ születésnapod, barátod neve, cica, kutyus neve, lakóhelyed, stb. ha tényleg biztonságos jelszót szeretnénk, akkor ne használjunk valódi szavakat inkább nem logikus felépítésű szavakat ne legyen ugyanaz a jelszó, mint a felhasználónév havonta változtassuk ne egymás mellett lévő betűk/számok legyenek ne használjunk olyan jelszót, amit már felhoztak példaként ne használjunk olyan jelszót, amiben a karakterek egymás mellett állnak a billentyűzeten Tippek a jelszó biztonságban tartásához ne mondjuk el a jelszavunkat senkinek soha ne írjuk fel/le a jelszavunkat nem biztonságos, ha egy cetlin van, vagy egy jelszavakat tároló programban ne használjuk mindenhol ugyanazt a jelszót mert ha egyszer feltörik, mindenhová beléphetnek vele soha ne küldjük el a jelszavat ben, Skypeon, közösségi oldalakon A bank soha nem kéri ben, hogy megadd a jelszavadat, PIN kódodat, vagy hogy lépj be az oldalukra! ne hagyd, hogy a böngésződ tárolja a jelszavakat Jelszavunk erősségét itt tesztelhetjük. A beérkezett leveleinket a postafiók tárolja. Ha bejelentkezel a postafiókba, akkor lekérheted a leveleidet a saját gépedre vagy elolvashatod egy webes felületen. A postafiók mérete változó, lehet, hogy csak 50 MB, de előfordulhat egyes szolgáltatóknál, hogy 5 GB adatmennyiségű levél tárolására alkalmas. A levelező programok egyik típusa az ún. webes levelezőrendszer (pl. Citromail, Fre , Indamail, G-Mail, stb.), a másik típusa a számítógépre telepített levelezőprogram (pl. Outlook, Thunderbird). A számítógépre telepített levelező program használatakor a levelezésed a saját számítógépeden kezeled, de ebben az esetben is elérheted a beérkező üzeneteket és küldhetsz újakat webes kezelőfelületen keresztül. Az címek felépítése Az elektronikus levélcímben mindig van (kukac) jel, amely a felhasználónév és a szolgáltató nevét választja el egymástól. előtt álló rész a felhasználó, a mögötte álló rész a kiszolgáló azonosítója. Például: kovacs.jozsi@gmail.com; kovacs_jozsi@fre .hu; kovacsjozsi1234@yahoo.com Az címben (és általában az Interneten) csak ékezet nélküli betűket és számokat lehet használni.

10 Citromail A Citromail egy 2004-ben indult magyarországi ingyenes internetes levelező szolgáltatás, amely a Sanoma Budapest Zrt. tulajdonában van, de a V.I.P.Solutions Kft. üzemeltet. Regisztrált felhasználóinak száma 2010 februárjában volt. A Citromail látogatottságáról nincs nyilvánosan hozzáférhető adat, a Sanoma saját közlése szerint 2010 februárjában naponta átlagosan látogatója volt az oldalnak. Egy novemberi sajtóanyagban már 2 millió postafiókot említ a tulajdonos. A Citromail 2 gb tárhelyet ad a levelek tárolására (összehasonlításul: a Mailbox 10 gb-ot, a Fre 10 gb-ot, a Gmail 7,5 gb-ot nyújt) A levelező használatát vírus- és spamszűrés egészíti ki, valamint 1 GB méretű levelek elküldését teszi lehetővé. Lehetőség van mobilról vagy tablet-ről megtekinteni a leveleket novembertől elérhetővé vált a CitroMail okostelefon alkalmazás az Apple AppStore és a Google Android Market alkalmazás áruházakban is.

11

12 A levelezőrendszerekben (általában baloldalon) áttekinthetjük az alábbi menüpontokat: Levélírás: itt hozhatunk létre új üzeneteket Beérkezett levelek: átnézhetjük az eddig kapott leveleinket Elküldött levelek: megnézhetjük az eddig általunk írt leveleket Kéretlen levelek vagy Spam: a rendszer automatikusan szűri a reklámnak tekintett leveleket is (bár nem mindig tökéletesen, és néha a valós levelet nézni szemétnek ) Mappák: létrehozhatunk mappákat és szortírozhatjuk leveleinket Címjegyzék: készíthetünk címlistát, amibe beállíthatjuk egy adott személy címét, így ha levelet írunk neki, nem kell mindig begépelni az e- mailcímét, hanem egy kattintással beilleszthetjük Szemetes: ide kerülnek a törölt levelek ezen kívül még a levelezőrendszereknek számos kiegészítő szolgáltatásuk van, pl. Citroface (a Citromail-al kapcsolhatjuk össze a Facebook fiókunkat, így egy kattintással elérhető a levelezőrendszerünkből is a közösségi oldal), naptár, stb. Levél írása Új levél írásakor meg kell adnunk a címzett címét, amit begépelünk, vagy hozzáadunk a címlistából. Egy levelet több személynek is el lehet küldeni, ilyenkor a másolatot kap -hoz írjuk be a kívánt emberek címét. Ha több embernek küldünk üzenetet az címeket vesszővel, pontosvesszővel kell elválasztani (levelezőrendszertől függően). Küldhetünk titkos másolatot is a levélről ilyenkor a többi címzett nem tud arról, hogy mások is megkapják ezt a levelet, de a titkos címzett láthatja kik kapták meg a levelet. A levélhez hozzáadhatunk melléklet(ek)et is (levelezőrendszertől függő, hogy mennyi és mekkora mellékletet enged elküldeni). Ilyenkor a saját számítógépünkről küldhetünk egy, vagy több fájlt másoknak. Ha szeretnénk biztosak lenni benne, hogy olvasták a levelünket kérjünk kézbesítési (vagy olvasási) jelentést. Ilyenkor, ha a címzett megjelenítette az üzenetünket és jóváhagyta kapunk egy automatikusan generált üzenetet, hogy megjelenítette a címzett levelünket a számítógépén. A leveleinket továbbíthatjuk egy másik címzettnek, áthelyezhetjük, másolhatjuk, nyomtathatjuk az olvasott leveleket olvasottnak, az olvasatlanokat olvasottnak jelölhetjük, ezenkívül még törölhetjük üzeneteinket. A leveleket megjelölhetjük saját véleményünk szerint sürgősként, átlagosként vagy nem sürgősként. Alapértelmezésben a levelek átlagos sürgősségűek, tehát csak akkor kell módosítani a prioritást magasra vagy alacsonyra, ha meg szeretnénk változtatni az alapbeállítást. Ha a levél elküldése után kapunk egy olyan levelet, amelynek feladója Mail Delivery System vagy a Mailer-Daemon azonosítható olvasható, akkor rossz címet adtunk meg címzettként, és kapunk egy automatikus generált üzenetet erről.

13 Smiley Az emotikon vagy hangulatjel, nyomtatott írásjelek olyan sorozata, amely egy emberi arcot formál, és általában valamilyen érzelmet fejez ki. Tipikus példája a mosolygó fej: :-) vagy :) 1982-ben Scott E. Fahlman, a Carnegie Mellon Egyetem professzora volt az első, aki a kettőspont, a kötőjel és a zárójel segítségével a világon először horizontális vigyorgó fejet írt egy levélben. Először főként komolytalan dolgok jelölésére alkalmazta, ami eleinte csak a számítástechnikához értő személyek körében, majd az egész világon elterjedt. Az interneten a hangulatjelek azért terjedtek el, hogy pótolják a beszélgetés során az arckifejezéseket, gesztusokat, amik nélkül a mondanivaló néha félreérthető. Ezek összefoglaló elnevezése emotikon (emóció + ikon), de e helyett sokszor a smiley (=mosolygó) angol szót használják.

14 Spam A spam kéretlen elektronikus reklámüzenet, mely ben vagy SMS-ben terjedhet. A címzettnek címét weblapokról vagy levelezési listákból gyűjtik össze. Fontos, hogy az ilyen levelekre soha ne válaszoljunk! Elég egy leiratkozom (unsubscipte) üzenetet küldeni a feladónak, aki erről tudni fogj, hogy létező címre küldte el a kéretlen levelét. Különösen figyelni kell azokra a levelekre, amelyek idegen címekről érkeznek, és amelyekben azt kérik, hogy továbbítsd azokat másoknak vagy add meg az ő e- mailcímüket valamilyen ok miatt. Ezeknek a leveleknek a tartalma általában nem igazm a többségük un. spam, azaz levélszemét. Lánclevél (hoax) A lánclevelek általában megtévesztő álhírt terjesztenek, és emellett tartalmazzák azt a felszólítást, hogy Küldd el ezt a levelet, minél több embernek, mert különben. A levél azt is tartalmazza, hogy milyen szerencse ér, ha sok embernek továbbítod, és milyen következményekkel jár, ha nem küldöd el a leveleket másoknak. A hoax írójának igazi célja az, hogy a válaszlevelekben rövid idő alatt rengeteg címet szerezzenek meg, így valós, működő címekhez juthatnak, melyeket értékesíthetnek a spamküldőknek. Informatika és az etika (Netikett) Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát teremtett saját szokásokkal, viselkedési normákkal, illemszabályokkal. Aki részesévé akar válni ennek a világnak, annak meg kell ismernie, és be kell tartania ezeket a szabályokat. Az Internetre vonatkozó illemszabályokat, szokásokat, viselkedési formákat hálózati etikettnek, röviden netikettnek (Internet zsargon a network (hálózat) és az etiquette (illemtan) összevonásából) nevezzük. A szokásos netikettek erkölcsi, etikai normákat és használati tanácsokat vegyesen tartalmaznak. A netikett célja barátságos légkör megteremtése és megőrzése az Internetes kommunikációban. A netikett 3 fő részre osztható: egy-egynek kommunikáció, "egy-sokaknak" kommunikáció, és az "információs szolgáltatások". Az egy-egynek kommunikáció során egy ember kommunikál egy másik emberrel, ilyen a levelezés. Általában a valós társalgás szabályi érvényesek, csak ez az Interneten még fontosabb, hiszen hiányzik a metakommunikáció, és a hangszín.

15 Néhány fontosabb illemszabály A levél tartalmára vonatkozó alapvető etikai szabály, hogy ne írjunk olyasmit -be, amit nem küldenénk el levelezőlapon (ez a szabály valamennyi Internetes szolgáltatásra érvényes). Titkosítás nélkül az Interneten minden nyilvános, az ember magáról állítja ki a bizonyítványt egy nem megfelelő stílusú levéllel. Legyünk konzervatívak a küldésben és liberálisak a fogadásban: Ne küldjünk indulatos leveleket (flame-ket), akkor sem ha provokálnak, viszont ne legyünk meglepve, ha ilyet kapunk. Ne válaszoljunk rá és ne küldjük tovább! Ne küldjünk lánclevelet, kéretlenül nagy mennyiségű információt. Mindig ellenőrizzük a levél címét: vannak címek melyek úgy néznek ki mintha egy ember lenne, pedig csoportot jelentenek. Mindig töltsük ki a levél Subject (Tárgy) rovatát, így tájékoztatjuk a címzettet a levél tartalmáról, és olvassuk el a saját leveleink Subject rovatát is (Pl.: az, aki segítséget kért tőlünk, egy következő levélben, értesített minket, hogy már Nem érdekes ) Célszerű a levél végén egy-két sorban ismertetni elérhetőségünket.(signature, aláírás fájl) A levél legyen tömör anélkül, hogy túlságosan lényegre törő lenne. Egy-sokaknak kommunikáció (levelezési listák, fórumok, IRC) során egy ember sok másikkal kommunikál. Az re vonatkozó szabályok itt is érvényesek, sőt még fontosabbak, hiszen több emberrel kommunikálunk egyszerre. A fel- és leiratkozó üzeneteket a megfelelő címre küldjük, mentsük el a feliratkozásra kapott választ (tartalmazza a leiratkozáshoz szükséges információkat). Mielőtt postázunk valamit, bizonyos ideig olvassuk az adott levelezési listát, ismerjük meg a közösség szokásait. Amit írunk széles közönség olvassa. Vigyázzunk a levél tartalmára. Mielőtt elküldünk egy levelet, ellenőrizzük. Az elküldött levelet nem lehet visszavonni. Az üzenet címét mindig ellenőrizzük: a csoportnak, vagy csak egy személynek szeretnénk küldeni. Válaszüzenet esetén idézzünk csak annyit az eredetiből, hogy a válsz érthető legyen. Privát levelezési listára, ha nem hívnak meg, akkor ne küldjünk üzenetet. Ilyen listák üzeneteit ne küldjük tovább szélesebb körben. Tilos listás leveleket továbbküldeni a küldő engedélye nélkül. Ismerjük meg a csoport kultúráját. Nem szükséges mindenkit személyesen üdvözölni, egy egyszerű Szia is elegendő. Ha valaki becenevet, alias-t vagy álnevet használ, tiszteljük az anonimitását. Nyomdafestéket nem tűrő kifejezéseket ne használjunk. Információs szolgáltatások (WWW, FTP) A WEB-en lévő anyagnak a közízlésnek megfelelőnek kell lennie - uszító, rasszista, fasiszta, vallási, politikai anyag nem lehet. Törvénybe ütköző anyag elhelyezése TILOS. A WEB-en elhelyezett anyagokért a web oldal készítője a felelős és nem a szolgáltató.

16 Az elektronikus levelezés mellett még számtalan lehetőség van az interneten keresztül kommunikálni, megosztani dolgokat egymással. Habár már az Internet kifejlesztésével egy időben megjelentek az ilyen programok, de a modern fejlesztésű alkalmazások csak a XXI. században léptek porondra. Addig szinte lehetetlen volt, hogy pl. Skype-oljunk, vagy egy videót feltöltsünk a YouTube-ra az Internet kicsi sávszélessége és a számítógépek gyenge teljesítménye miatt. Az alapítok 2005 februárjában regisztráltál a YouTube.com domaint és kezdték meg a munkát. A munka április 23-án érte el célját, amikor feltöltötték az első videót. Még ugyanezen év májusában megkezdte működését a YouTube béta verziója. A portál sikere már az első évben megmutatkozott: 2005 végére 8 millió videót néztek meg a látogatók. Egy évvel később ez a szám 100 millióra növekedett, és a felhasználók videót töltöttek fel egy nap alatt. A nagy fejlődésre más vállalatok is felfigyeltek. Ennek köszönhető, hogy a Google 1,65 milliárd dollárt sem sajnálva felvásárolta a YouTube-ot ben jelent meg a mobilverzió, valamint már nem csak az USA-ból, hanem másik 8 országból is elérhetővé vált az oldal. A fejlődés töretlenségét bizonyítja, hogy 2008 májusára, a működés megkezdése után három évvel már minden percben 13 órányi videó anyagot játszottak le a videó megosztón a felhasználók. Az év végén vezették be a 720p HD szolgáltatást, amivel már a nagyfelbontású videók is elérhetővé váltak. Az oldal népszerűségét mutatja, hogy 2007-ben az angol királynő, 2009-ben az amerikai elnök is saját csatornát indított decemberében jelentek meg az első 1080p full-hd videók a YouTube rendszerében re a látogatók által megnézett videók száma napi szinten meghaladta a 2 milliárdot, valamint percenként 24 órányi új videó anyag kerül fel a YouTube-ra. Érdekességek A YouTube-ra feltöltött első videó mindössze 19 másodperc hosszú volt. Ez a videót 1,96 milliószor nézték meg. Minden percben 24 órányi videót töltenek fel a felhasználók Körülbelül órányi teljes film és TV műsor található meg az oldalon A YouTube több HD tartalommal rendelkezik, mint a többi videó site együtt A Google beszédfelismerője 54 különböző nyelvre képes lefordítani a Youtube videókat A YouTube player több 10 millió oldalba van beágyazva világszerte A Facebook-on 46,2 évnyi videó anyagot játszanak le a felhasználók naponta A MySpace-n 5,46 évnyi videót játszanak le naponta

17 A Skype egy olyan program, amivel másokkal kommunikálhatunk az interneten keresztül. A programmal olyan személyeknek küldhetünk üzenetet, illetve olyan emberekkel lehet beszélgetést folytatni, akik szintén telepítették a gépükre a programot, és rendelkeznek felhasználói fiókkal. Az üzenetek mellett állományokat (pl. szöveges dokumentumokat, fényképeket) lehet küldeni. A programmal több személy bevonásával is lehet beszélhetést folytatni, ez konferenciának nevezik. A Skype használatakor egy számítógépre, fejhallgatóra, mikrofonra, és lehetőleg szélessávú internetre van szükségünk. Ezen kívül még lehet webkamerát is csatlakoztatni a számítógéphez, így a kamera segítségével láthatjuk egymást. A program teljesen ingyenesen használható (illetve legálisan is), de vannak fizetős szolgáltatásai is, mint pl. a (mobil)telefonok hívása. A Skypeot Niklas Zennström és Hanus Friis fejlesztette ki ben megvásárolta tőlük az ebay 1,9 milliárd dollárért, majd 2011-ben 8,5 milliárd dollárért megvette a Microsoft. Bár a Skype fejlesztői elsősorban a hangátvitelre helyezték a hangsúlyt, a program, mint videotelefon és azonnali üzenetküldő is jól megállja a helyét. Jó lehetőséget biztosít a kapcsolattartásra barátok, családok, kollégák között, minden eddiginél egyszerűbb módon és jobb hangminőségben. Napjainkban már sok vállalat használja a Skype-ot mint alternatív és ingyenes telefonálási lehetőséget. A program minden fontosabb operációs rendszerre letölthető, a Windows alatt futó első változat mellett már létezik Mac OS X, Linux, Pocket PC-re írt, valamint már létezik Androidos, ios, valamint Symbian operációs rendszeren is futtatható alkalmazás, illetve java alapú mobilokra van béta verzió. Szolgáltatások felhasználók közötti beszélgetés (IP telefon) azonnali üzenetek váltása (IM) azonnali üzenet multi-chat, akár 100 felhasználó között egyszerre konferenciabeszélgetés legfeljebb 5 felhasználó között fájlküldési lehetőség videokonferencia Kredit vásárlás után vezetékes és mobiltelefon hívása Ezen kívül még számos egyéb (fizetős) szolgáltatás elérhető, pl. virtuális mobilszám illetve lehet hangpostára is előfizetni, vagy az ingyenes Skype toolbar, ami automatikusan kiemeli a telefonszámot, és egy kattintással hívást tesz lehetővé.

18 Keresőprogramok A webes keresőgépek három munkafázisból állnak össze: 1. begyűjtés, 2. indexelés (adatbázis kezelő rendszerekben egy adott kritériumnak megfelelő rekord vagy rekordok gyors kikeresését lehetővé tevő kisegítő adatszerkezet), 3. keresés. Ezek a folyamatok nagy teljesítményű elosztott számítógépes rendszereken futnak, folyamatosan és párhuzamosan. A Google például becslések szerint már több mint 1 millió szervert üzemeltet és azt is kiszámolták, hogy egy keresés megválaszolása kb. 1 kj energiát igényel, ami nagyjából annyi, amennyit az emberi szervezet 10 másodperc alatt éget el. 1. Begyűjtés A dokumentumok begyűjtését crawer programok végzik. Ezek egy összeválogatott URL címlistából indulnak el, ezután ezeket az oldalakat bejárva begyűjtik az azokban található további URL címeket (linkeket), majd ezeket is végigjárják és így tovább. Az így összegyűjtött URL címeket a crawler control modul, az ezekről letöltött fájlokat pedig a page repository veszi át. Előbbi irányítja a crawlert, hogy mely címeket látogassa meg a továbbiakban (mert például újak, vagy, mert a legutóbbi begyűjtés óta változott a tartalmuk), utóbbi pedig az indexelő és esetleg a kereső modul számára szolgáltatja az eltárolt dokumentumokat. 2. Indexelés A begyűjtött "nyersanyagból" a keresőgép többféle indexet készít és ezeket adatbázisokban tárolja. A link index (szerkezeti index) például azt rögzíti egy gráf formájában, hogy mely weblapról mely további oldalakra mutatnak linkek. Mivel a hasonló tartalmú/jellegű oldalak gyakran hivatkoznak egymásra, ezt az információt a keresőrendszer felhasználja a találatok listájában, amikor további hasonló weblapokat ajánl a felhasználónak. 3. Keresés A felhasználó által beírt keresőszavakat a keresőprogram a text index adatbázisából gyűjti ki, rangsorolja őket valamilyen (meglehetősen komplex) algoritmus szerint, majd kikeresi az előfordulási helyükhöz tartozó metaadatokat (a dokumentum címe, URL-je, formátuma, mérete, a begyűjtés dátuma, stb.), továbbá többnyire összeállít egy szövegkörnyezetet (a keresett szavakat előfordulási helyéről), majd megjeleníti őket valamilyen formában (jellemzően egy lapozható listaként). Az, hogy egy keresőgép milyen algoritmus szerint rendez, nagyban meghatározza a hasznosságát és népszerűségét ezért általában üzleti titokként kezelik. Nagy nemzetközi kereső adatbázisok: Google Search, Yahoo, Bing, Ask, stb. Magyar fejlesztésű kereső-rendszerek: Heuréka, Kurzor, Milner.hu, SZTAKI kereső, Szörcs, stb.

19 Keresések különböző módon, de eltérő eredménnyel Ha több szóból áll az, amit keresünk, pl. Magyar Rádióm akkor simán begépelve azt az eredményt láthatjuk, hogy minden szót külön keres a rendszer. Így a Magyar Rádióval kapcsolatos weboldalak mellett meg fog jelenni a találatok között több a magyar illetve a rádió szóval kapcsolatos weboldal is (pl.: radio.hu, vagy a Magyar Rádió gyermekkórusának közösségi oldala). Ha a szöveg szavait egy + jellel kapcsoljuk össze (magyar+rádió), akkor a találatnak minősül minden olyan weboldal, amely mindkét szót tartalmazza. Ha idézőjelek közé tesszük ( magyar rádió ), akkor a találatok azok az oldalak lesznek, ahol pontosan úgy szerepel, ahogy az idézőjelek közé beírtuk. A legtöbb keresőprogram a kis- és nagybetűk között nem tesz különbséget, ugyanúgy, ahogy a hosszú és rövid ékezetek között sem (pl. Malmö és Malmő ugyanannyi találatot ad, de Malmo már nem). Vírusok és vírusvédelem Tágabb értelemben számítógépes vírusnak tekinthető minden olyan programkód, melyet készítője ártó szándékkal hozott létre (a munka zavarása, ellehetetlenítése; adataink megszerzése, megsemmisítése). A szűkebb értelemben vett vírusok az alábbi három tulajdonsággal bírnak: végrehajthatóak, vagyis működőképesek önmagukat másolva képesek terjedni, képesek hozzáépülni más végrehajtható állományokhoz. A felsorolt ismérvek alapján kitűnik, hogy nem véletlen a névrokonság a számítógépen futó kártékony programkódok és a biológiai élősködők között. A vírusok eredete alapvetően két okra vezethető vissza: A szoftverek másolásvédelme A 70-es években a szoftveripar fellendülésével együtt felbukkant az illegális szoftvermásolás problémája. A programkészítő cégek ennek a jogellenes tevékenységnek úgy akarták elejét venni, hogy szoftvereikhez másolást büntető programrészeket építettek. Ezek másolás esetén akcióba léptek: jobb esetben csak a védelmük alatt álló programot tették működésképtelenné, nem ritkán azonban a felhasználó többi állományát is károsították büntetésül (akárcsak a mai vírusok). A szoftvercégek ilyenfajta programvédelmét aztán hamarosan betiltották, hiszen előfordult, hogy emiatt a jogos felhasználó is kárt szenvedett, továbbá nem megengedhető, hogy jogellenes magatartást ugyancsak törvénytelen módszerekkel toroljanak meg. A hadviselés A hadiiparban régóta használják a vírusokat: egyrészt az ellenfél számítógépes rendszerébe bejuttatva annak teljes tönkretételét célozva meg, másrészt a saját rendszerüket pillanatok alatt teljesen elpusztító vírusokat is kifejlesztettek, arra az esetre, ha a kifejlesztett haditechnika az ellenség kezére jutna.

20 Nagy felháborodást váltott ki szakmai körökben a Pentagon 1990-ben megjelent pályázata, melyben 50 ezer dollárt ígért annak a programozónak, aki hadi célokra alkalmas vírust fejleszt ki. A vírusok egy lehetséges csoportosítása Fájl-vírus: Ez a legrégebbi vírusforma, mely futtatható (exe, com, dll) állományokhoz épül hozzá. A vírussal fertőzött program jelenléte a háttértáron önmagában még nem vezet károkozáshoz. A vírus kódja csak akkor tud lefutni (aktivizálódni), ha futtatjuk a vírus által fertőzött programot. Ekkor a gazdaprogrammal együtt a vírus is a memóriába töltődik, s ott is marad a számítógép kikapcsolásáig. Ez idő alatt a háttérben végzi nem éppen áldásos tevékenységét: hozzáépül az elindított programokhoz (fertőz), és eközben vagy egy bizonyos idő elteltével illetve dátum elérkezésekor végrehajtja a belékódolt destruktív feladatot. BOOT-vírus: A mágneslemez BOOT szektorába írja be magát, így ahányszor a lemez használatban van, annyiszor fertőz. Különösen veszélyes típus az ún. MBR vírus, amely a rendszerlemez BOOT szektorát támadja meg, így induláskor beíródik a memóriába. Innentől kezdve egyetlen állomány sincs biztonságban, amely a memóriába kerül. Hajlékonylemezek esetében a fizikai írásvédelem bekapcsolása megakadályozza a fertőzést. Makróvírus: A makrók megjelenésével dokumentumaink is potenciális vírushordozóvá váltak A makró irodai programokban a felhasználó által létrehozott parancslista, mely a dokumentumban gyakran elvégezendő gépies feladatok automatizálására használatos. A makróvírus e lehetőséggel él vissza: dokumentumainkhoz épülve, annak megnyitásakor fut le kártékony kódja. A vírusok ezen vállfaja az internetes adatforgalom fellendülésével indult rohamos terjedésnek. Trójai program: A mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program ígér Ez a vírus a jól működő program álcája mögé bújik: hasznos programnak látszik, esetleg valamely ismert program preparált változata. Nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán egyszer csak nekilát, és végzetes károkat okoz. Némely trójai programok -ek mellékleteként érkeznek: a levél szerint biztonsági frissítések, valójában viszont olyan vírusok, amelyek megpróbálják leállítani a víruskereső és tűzfalprogramokat. Féreg: Általában a felhasználók közreműködése nélkül terjed, és teljes (lehetőleg módosított) másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Ezen kívül a vírusokat csoportosíthatjuk a károkozás jellege (csak ijesztget vagy ténylegesen töröl, ill. módosít) ill. az aktivizálódás időpontja szerint is (fertőzés esetén rögtön, adott idő elteltével vagy bizonyos dátum bekövetkezésekor).

21 Védekezés a számítógépes vírusokkal szemben A fertőzés megelőzése Egy eredendően tiszta számítógépre csakis külső forrásból érkezhetnek vírusok (hacsak az adott gép felhasználója maga nem készít ilyet). Mivel a számítógép teljes elszigetelése, a lehetséges adatcsatornák (cserélhető adathordozók, hálózat, telefonos kapcsolat) lezárása erősen korlátozza a használhatóságot, a bejövő adatforgalom minél szigorúbb ellenőrzése jelenthet megoldást: a bizonytalan eredetű, illegális szoftvertermékek használatának mellőzése a cserélhető adathordozókon érkező adatok vírusellenőrzése víruspajzs használata: Olyan vírusellenes program alkalmazása, mely az operációs rendszer betöltődésekor bekerül a memóriába, és a gép működése során végig aktív marad (memóriarezidens). Működése során figyeli a boot-szektort, figyelemmel kíséri a futtatható állományokat (pl. azok méretét) és a háttérben futó alkalmazások tevékenységét. Gyanús esetben értesíti a felhasználót az általa rendellenesnek ítélt folyamatról tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IPcímekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl. férgek kiszűrése). Megakadályozza továbbá, hogy a felhasználó nem publikus (nem megosztott) adatait pl. valamely trójai hátsó ajtó program idegen címre továbbítsa. A fertőzés megszüntetése A vírus számítógépen való jelenlétének sokféle tünete lehet, ezek közül néhány jellegzetes példa: a gép lefagy vagy váratlanul újraindul szokatlan jelenségek a képernyőn, a futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk) fájlok tűnnek el vagy ismeretlen fájlok jelennek meg a háttértárak szabad kapacitása drámaian lecsökken a gép lelassul, használata nehézkessé válik, stb. A fenti jelenségek egy részét persze okozhatják hibás szoftverbeállítások, nem megfelelő hardverillesztő programok, vagy hardverhibák is. A mai vírusellenőrző programok épesek az adatbázisukban szereplő vírusfajták azonosítására és hatástalanítására. Ez utóbbi azonban csak akkor sikerülhet, ha a vírus nem aktív, azaz nincs működő példánya a memóriában. Ha a vírus a rendszerlemez bootszektorát fertőzte meg, vagy olyan futtatható állományt, amely az operációs rendszer betöltődésekor végrehajtódik, akkor az aktivizálódás csakis a gépnek egy tiszta rendszerlemezről történő bootolásával kerülhető meg. Vírusellenőrző programokkal szembeni néhány alapelvárás A rendszer indításakor végezze el a memória, a merevlemezek bootszektorainak és a rendszerfájlok ellenőrzését. Az operációs rendszer betöltődésekor automatikusan induljon el egy, a háttérben futó, önvédelmi alkalmazás (víruspajzs), amely figyeli a megnyitott állományokat. Ezenkívül beépülhet az általunk használt web-böngészőbe is, megakadályozva a scriptvírusok aktivizálódását. Természetesen tartalmaznia kell egy víruskeresőt is, amelyet a felhasználó bármikor elindíthat vagy ütemezhet Ellenőrizze a beérkező -eket, megakadályozva az vírusok aktivizálódását.

22 Néhány hasznos tanács Gondoskodni kell arról, hogy az alkalmazott vírusellenes program legfrissebb változata fusson a számítógépen (egy három hónapos verzió már elavultnak számít). A rendszeres (pl. heti) vírusellenőrzés elejét veheti az esetlegesen a számítógépre került vírus elszaporodásának, továbbterjedésének, a komolyabb károkozásnak, a számítógép rendellenes működése esetén mindenek előtt a vírusmentességről kell meggyőződni, csak akkor tanácsos megnyitni bármilyen mellékletet, ha annak érkezése nem váratlan, és tartalma pontosan ismert. Az Avast! antivirus nevű vírusírtóval lehetőségünk van a számítógép mappáit, adathordozókat, illetve teljes rendszervizsgálatot készíteni. Védelmet nyújt a levélben küldött vírusok ellen, ezenfelül még rengetek szolgáltatása is van, pl. hálózatvédelem, script védelem, webvédelem, stb. Böngészők Webböngészőnek vagy böngészőnek (angolul browser) nevezzük azon programokat, amelyekkel az interneten található tartalmakat legtöbbször weblapokat lehet megtekinteni, illetve az interneten keresztül elérhető szolgáltatásokat használni. Böngészők; például: Mozilla Firefox, Google Chrome, Windows Internet Explorer, Safari, Opera, stb.

23 Legnépszerűbb vírusirtók (2012 február 2012 augusztus között)

24 A böngészőválasztás bonyodalmai Mi alapján válasszunk böngészőt? használjuk a legnépszerűbbeket, vagy a leggyorsabbat, melyiknek mi az előnye és hátránya? A rosszindulatú szoftverek leggyakrabban használt bejárata a gépünkre a böngészőprogram. Nem létezik tökéletes böngésző, mindegyikben vannak hibák, biztonsági rések, amiket (szerencsés) esetben előbb talál meg a fejlesztő (vagy rosszabb esetben egy hacker ), mint például egy adathalász. Sajnos sokszor ez utóbbi történik, ezért érdemes néhány jó tanácsot megfogadni: mindig a legfrissebb változatot használjuk. Továbbra is érvényes az a szabály, hogy minél népszerűbb valamelyik program (vagy oprendszer), annál több hacker próbálja feltörni. Az IE és a Firefox a legkedveltebb célpont, de van mitől tartania a Safarinak is. Biztonsági kockázatot jelentenek a beépülő modulok is, mint például a Flash, a QuickTime vagy például az Adobe Reader. A Firefox fejlesztői már dolgoznak az ilyen támadások kivédésén, addig is a legújabb verziótól kezdve a Firefox beépített frissítő szolgáltatása már a Flash plugint is rendszeresen ellenőrzi és, ha kell, frissíti. A tökéletes böngésző nem csupán gyors és biztonságos, de minden weboldal tökéletes megjelenítésére is kínosan ügyel. A kompatibilitásra, illetve a kód helyes értelmezésére kiváló teszt az Acid3, amiben az Opera, a Safari és a Chrome ért el maximális, 100 pontot. A Firefox-ot a legjobbak közé sorolja a skála. Az IE azonban nagyon gyenge, tesztelése során az 50 pontot is alig érte el októberi népszerűségi lista forrás: wikipedia

25 Néhány statisztika, arról, hogy milyen böngészőket használnak, használtak a legtöbben az elmúlt 3 évben Internet Explorer Firefox Chrome Safari Opera December 14.7 % 31.1 % 46.9 % 4.2 % 2.1 % November 15.1 % 31.2 % 46.3 % 4.4 % 2.0 % October 16.1 % 31.8 % 44.9 % 4.3 % 2.0 % September 16.4 % 32.2 % 44.1 % 4.2 % 2.1 % August 16.2 % 32.8 % 43.7 % 4.0 % 2.2 % July 16.3 % 33.7 % 42.9 % 3.9 % 2.1 % June 16.7 % 34.4 % 41.7 % 4.1 % 2.2 % May 18.1 % 35.2 % 39.3 % 4.3 % 2.2 % April 18.3 % 35.8 % 38.3 % 4.5 % 2.3 % March 18.9 % 36.3 % 37.3 % 4.4 % 2.3 % February 19.5 % 36.6 % 36.3 % 4.5 % 2.3 % January 20.1 % 37.1 % 35.3 % 4.3 % 2.4 % 2011 Internet Explorer Firefox Chrome Safari Opera December 20.2 % 37.7 % 34.6 % 4.2 % 2.5 % November 21.2 % 38.1 % 33.4 % 4.2 % 2.4 % October 21.7 % 38.7 % 32.3 % 4.2 % 2.4 % September 22.9 % 39.7 % 30.5 % 4.0 % 2.2 % August 22.4 % 40.6 % 30.3 % 3.8 % 2.3 % July 22.0 % 42.0 % 29.4 % 3.6 % 2.4 % June 23.2 % 42.2 % 27.9 % 3.7 % 2.4 % May 24.9 % 42.4 % 25.9 % 4.0 % 2.4 % April 24.3 % 42.9 % 25.6 % 4.1 % 2.6 % March 25.8 % 42.2 % 25.0 % 4.0 % 2.5 % February 26.5 % 42.4 % 24.1 % 4.1 % 2.5 % January 26.6 % 42.8 % 23.8 % 4.0 % 2.5 % 2010 Internet Explorer Firefox Chrome Safari Opera December 27.5 % 43.5 % 22.4 % 3.8 % 2.2 % November 28.6 % 44.0 % 20.5 % 4.0 % 2.3 % October 29.7 % 44.1 % 19.2 % 3.9 % 2.2 % September 31.1 % 45.1 % 17.3 % 3.7 % 2.2 % August 30.7 % 45.8 % 17.0 % 3.5 % 2.3 % July 30.4 % 46.4 % 16.7 % 3.4 % 2.3 % June 31.0 % 46.6 % 15.9 % 3.6 % 2.1 % May 32.2 % 46.9 % 14.5 % 3.5 % 2.2 % April 33.4 % 46.4 % 13.6 % 3.7 % 2.2 % March 34.9 % 46.2 % 12.3 % 3.7 % 2.2 % February 35.3 % 46.5 % 11.6 % 3.8 % 2.1 % January 36.2 % 46.3 % 10.8 % 3.7 % 2.2 %

26 Felhasznált irodalom 1. FENYŐS Zoltán FENYŐSNÉ Kircsi Amália: Szakiskolás informatika 10. osztály. Pedellus Tankönyvkiadó, Dr. DANCSÓ Tünde: Informatika Szakiskolák számára. Nemzeti Tankönyvkiadó Zrt., TÓTH Tamás: Informatika 9. Nemzeti Tankönyvkiadó, SALLAI Máté: A YouTube története, érdekességek A böngészőválasztás bonyodalmai. In.: Chip 2010/ p.

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre Netikett Etikett Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát

Részletesebben

9. óra Hálózatok4 - Netikett

9. óra Hálózatok4 - Netikett Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát teremtett saját szokásokkal, viselkedési normákkal, illemszabályokkal. Aki részesévé akar

Részletesebben

erettsegizz.com Érettségi tételek

erettsegizz.com Érettségi tételek A Vírusok Vázlat: erettsegizz.com Érettségi tételek vírusok fogalma, ismérvei vírusok eredete: - hadviselés - másolásvédelem vírusok csoportosítása - fájl-vírusok - boot-vírusok - makróvírusok - trójai

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

17. témakör Vírusok - Víruskeresés

17. témakör Vírusok - Víruskeresés 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózat. Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük.

Hálózat. Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük. Hálózat Az egymással kapcsolatban lévő számítógépek rendszerét hálózatnak nevezzük. Az hálózatok kiterjedés szerinti csoportosításánál az Internetet a Globális hálózatok közé soroltuk. Az Internet története

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA Kvaszingerné Prantner Csilla, EKF Az Internet 2 A hálózatok összekapcsolt, hálózatba szervezett rendszere, amely behálózza a világot. Részévé vált életünknek.

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

egy postafiókra, amit azonosítóval és jelszóval érünk el internetkapcsolat levelező alkalmazás (levelező-kliens program vagy web-es felület)

egy postafiókra, amit azonosítóval és jelszóval érünk el internetkapcsolat levelező alkalmazás (levelező-kliens program vagy web-es felület) Az elektronikus posta (e-mail) olyan rendszer, amelynek segítségével más felhasználók számára fájlokat vagy üzeneteket küldhetünk, fogadhatunk. Elektronikus levelezéshez szükség van: egy postafiókra, amit

Részletesebben

Az Internet felépítése

Az Internet felépítése Digitális kapcsolattartás Az Internet felépítése Az Internet egy világméretű számítógépes hálózat sok összekapcsolt számítógépet tartalmaz a számítógépek egyenrangúak, nincs központi számítógép nincs központja,

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZATOK

SZÁMÍTÓGÉP-HÁLÓZATOK SZÁMÍTÓGÉP-HÁLÓZATOK MIT NEVEZÜNK SZÁMÍTÓGÉP-HÁLÓZATNAK? Egymással összekapcsolt számítógépek és a hozzájuk kapcsolódó perifériák, valamint a gépeken futó hálózati szoftverek együttese. A hálózat elemei:

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Regionális forduló november 18.

Regionális forduló november 18. Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

Connection Manager - Felhasználói kézikönyv

Connection Manager - Felhasználói kézikönyv Connection Manager - Felhasználói kézikönyv 1.0. kiadás 2 Tartalom A kapcsolatkezelő alkalmazás 3 Használatbavétel 3 A kapcsolatkezelő alkalmazás megnyitása 3 A jelenlegi csatlakozási állapot megtekintése

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

Apple ID készítése és vásárlás az AppStore áruházban

Apple ID készítése és vásárlás az AppStore áruházban Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy

Részletesebben

Programok befejezése Fájl menü kilépés vagy Jobb felső sarokban X-re kattintás (bal egérgomb)

Programok befejezése Fájl menü kilépés vagy Jobb felső sarokban X-re kattintás (bal egérgomb) 1 Számítógép bekapcsolása Monitor bekapcsolása Számítógép bekapcsolása Felhasználó kiválasztása (többfelhasználós rendszerben) Jelszó beírása (ha szükséges) Programok indítása Asztalon lévő ikon kettős

Részletesebben

Informatika 10. évf. Internet és kommunikáció I. 2011. május 12. Készítette: Gráf Tímea Internet Az Internet egymással összekötte- tésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW 3

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (6) Adatvédelem, netikett Adatvédelem Európa többi országában már az 1970-es években felismerték ennek a veszélyeit, és törvénnyel szabályozták az adatok védelmét. Európában elsőként 1973-ban,

Részletesebben

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013. ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Számítástechnika nyugdíjasoknak. 2011. Február 16.

Számítástechnika nyugdíjasoknak. 2011. Február 16. Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe

Részletesebben

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.

Részletesebben

Az elektronikus levelezés

Az elektronikus levelezés Az elektronikus levelezés Alapfogalmak... 2 Elektronikus levél... 2 Levelezőprogram... 2 Az e-mail cím... 2 Működés... 2 Az e-mail előnyei... 3 Webalapú ingyenes levelezők(pl.freemail)... 3 Az e-mail fő

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Microsoft Windows XP. Feladatgyűjtemény

Microsoft Windows XP. Feladatgyűjtemény Információ és kommunikáció Microsoft Windows XP Feladatgyűjtemény Útmutató a feladatok megoldásához: A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra. A megoldott

Részletesebben

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

kommunikáció Feladatgyűjtemény

kommunikáció Feladatgyűjtemény Információ és kommunikáció Feladatgyűjtemény Feladatok Információ és kommunikáció Útmutató a feladatok megoldásához A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra.

Részletesebben

E-mail cím létrehozása

E-mail cím létrehozása E-mail cím létrehozása A Moodle-rendszerben Ön akkor tudja regisztrálni magát, ha rendelkezik e-mail címmel. A Moodle ugyanis az Ön e-mail címére küld egy elektronikus levelet, amelyben a regisztráció

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Belépés a GroupWise levelező rendszerbe az Internet felől

Belépés a GroupWise levelező rendszerbe az Internet felől 1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Exchange tájékoztató

Exchange tájékoztató Exchange tájékoztató Rövid tájékoztató a Microsoft Exchange alapú levelezõrendszer használatáról A Pécsi Tudományegyetem Informatikai Igazgatósága Microsoft Exchange Server 2010 alapú levelezési szolgáltatást

Részletesebben

Informatika óravázlat 6. osztály oldal 49

Informatika óravázlat 6. osztály oldal 49 22. márc. 1. hét Email Az email szerepe, haszna, email készítése. Személyes információk védelme. Tudjon email-t küldeni. Email = Elektronikus levél Előnye a postai levéllel szemben: gyors, lehet benne

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

7. modul Internet és kommunikáció

7. modul Internet és kommunikáció 7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Óravázlat az ECDL hálózatos változatához 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László

Részletesebben

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben