XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK"

Átírás

1 XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

2 A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs: a helyettesítési séma függ a helyettesített betű szövegben elfoglalt helyétől

3 Arthur Scherbius ( ) szabadalom az Enigma nevű berendezésre Betűcserés elektromechanikus titkosító gép

4 Forgó keverőtárcsa: váltogatja a betűcsere mikéntjét Több tárcsa: fontos a sorrend és a kezdőállapot!

5 Hogy a dekódolás ugyanazzal a beállítással történhessen: visszafordító alkalmazása 2) Soha nem helyettesít betűt önmagával C --> A, de A --> C??? Hátrányok: 1) Csak páronkénti cseréket tud

6 Az I. világháború után csak a lengyelek veszik komolyan Németországot mint potenciális ellenfelet tól nem tudják megfejteni a lehallgatott rádióüzeneteket A németek az Enigma módosított változatát használják. Hans Thilo Schmidt Asche fedőnéven információkat ad át egy Rex fedőnevű francia ügynöknek: A katonai Enigma fényképei, használati utasítása, több hónapra vonatkozó titkos napi beállítások A franciák ezeket az információkat továbbítják Lengyelországnak

7 A katonai Enigma: Kapcsolótábla: keverő a tárcsák előtt, DE: szintén csak páronkénti cserék! A napi kód része: mely betűpárok vannak összekötve? Továbbá: Mi a tárcsák sorrendje? És mi a tárcsák kezdőállása?

8 A szigorúan titkos napi beállítások egy hónapra A használat módja: 1) Naponta több üzenet - NE mind ugyanazzal a beállítással kódoltassék 2) Változtassuk (egy napon belül) CSAK a kezdő tárcsaállást (3 betű) 3) Ezt a három betűt közöljük mindig a NAPI BEÁLLÍTÁS szerint kódolva, a biztonság kedvéért KÉTSZER leírva Véletlenszerűen választott 3 betű: ASD A gép beállítva a napi kód szerint: JOU tárcsaállással Ezzel kódoljuk: ASDASD ---> EVBDFG Állítsuk a tárcsákat ASD-re; ezzel kódoljuk az üzenetet: TITOK --> BRCKL Küldjük el: EVBDFGBRCKL indikátor + kódolt szöveg

9 A lengyel csoport kihívás előtt Marian Rejewski Jerzy Rozycki Henryk Zygalski MATEMATIKUSOK! Ismerik a napi beállításokat és a kódolás módját (hírszerzés) de nem ismerik a tárcsák belső szerkezetét (az áramköröket)

10 Rejewski bravúrja: Az indikátorokból: a szöveg első három betűje ugyanazt kódolja, mint a következő három A gép beállításai a nap minden szövegének kezdetén ugyanazok (napi kód) A S D A S D E B V D F G E --> (A) -->D SZIMMETRIA Ha A -->E, akkor E --> A Ismerjük, hogy mit mivel helyettesít: a kezdeti tárcsaállás után alkalmazva a három betűvel későbbi tárcsaállást Ez az információ + az Enigma minden lépésben csak páronkénti cseréket tud: MÉG NEM ELÉG a tárcsa szerkezetének megállapításához

11 Ismétlődések a napi üzenetek elején --> a beállítás három betűjének választása NEM VÉLETLENSZERŰ!!! Akkor mi szerint választanak? Pl. három egyforma vagy egymás melletti betűt! Ilyenből kevés van, ezért végig lehet próbálni. TÉNYLEG! Tudjuk, MILYEN BETŰT MIVEL HELYETTESÍT!!! A lengyelek megépítik a német Enigma pontos másolatát

12 Mi van akkor, ha a beállításokat nem ismerjük? Lengyel eredmények: Zygalski lyukkártyái Rejewski ciklométere 1938-tól a németek a 3 tárcsát 5-ből választották ki - tízszer annyi lehetőség, tízszer annyi munka. Anyagi nehézségek a lengyeleknél. (Több szerkezet kellene.) július 25-26: találkozó Varsóban. A lengyelek minden eredményüket megosztják az angolokkal

13 A brit kódfejtés: ismerik a gépet, a beállításokat NEM Bletchley Park Anglia, Buckinghamshire Alan Mathison Turing William Gordon Welchman

14 Feltételezett szövegrészletek: crib -ek pl. időjárásjelentésből: felhő, szélirány,... A szöveg valamelyik része ismert szót kódol. Melyik? W O L K E? W O L K E W O L K E P O K W K O M Az Enigma soha nem helyettesít betűt önmagával. Betűhurok Az Enigma egy adott állapotához képest eggyel, illetve hárommal későbbi állapotait használva Ha az a rész kódolja:

15 Több Enigma egymás után kapcsolva: Végigpróbált állások Egy elektromechanikus szerkezet automatikusan keresi, mi lehet az a beállítás, ami megvalósítja a vizsgált hármas hurkot. Bombe Eredetiben és rekonstruálva

16 Az angol siker: a megfejtés idejét sikerült órákra csökkenteni, ezzel lehtővé vált az üzenetek megfejtése a naponta változó beállítások ellenére A német haditengerészet által használt Enigma túl bonyolult: csak részleges eredmények. A négy tárcsás tengerészeti Engima ÖTLET: támadjanak meg egy német hajót, és szerezzék meg a kódokat tartalmazó iratot Ian Fleming, James Bond megteremtője

17 Források: Simon Singh: Kódkönyv, angol nyelvű CD-változat, programokkal, animációkkal és videókkal Részletes leírás a szerkezetről és használatáról Részletes leírás az Enigma megfejtéséről Az USA nemzetbiztonsági hivatalának honlapja, történeti áttekintés Enigma szimulátor

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Permutációk, melyek megmentették a világot

Permutációk, melyek megmentették a világot Permutációk, melyek megmentették a világot Kékesi Júlia, Mérai László, Szabó Csaba 2018. december 3. VIZSGAANYAG Időjárás előrejelzés 1940 egyik sötét éjszakáján egy német bombázó felszáll, és a La Manche

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

Dicsőségtabló Beadós programozási feladatok

Dicsőségtabló Beadós programozási feladatok Dicsőségtabló Beadós programozási feladatok Hallgatói munkák 2017 2018 Pi számjegyeinek előállítása Készítő: Écsi Julius (MI, levelező, 2017) Elméleti háttér A π nevezetes konstans számjegyeinek előállítása

Részletesebben

Lengyelek az Enigma ellen

Lengyelek az Enigma ellen Lengyelek az Enigma ellen Készítették: Mérai László alkalmazott matematikus szak IV. évfolyam, ELTE TTK és Kékesi Júlia óvodapedagógus szak III. évfolyam, ELTE TÓFK Témavezető: Dr. Szabó Csaba, egyetemi

Részletesebben

Permutációk, melyek megmenteték a világot. Mérainé Kékesi Júlia Mérai László

Permutációk, melyek megmenteték a világot. Mérainé Kékesi Júlia Mérai László Permutációk, melyek megmenteték a világot Mérainé Kékesi Júlia Mérai László Időjárás előrejelzés 1940 egyik sötét éjszakáján egy német bombázó felszáll, és a La Manche csatorna felé veszi útját. Az öt

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának

Részletesebben

A kriptográfia története tömören a szkütalétól az SSL-ig

A kriptográfia története tömören a szkütalétól az SSL-ig Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

PayU integráció beállítása a ShopRenter rendszerében

PayU integráció beállítása a ShopRenter rendszerében PayU integráció beállítása a ShopRenter rendszerében PayU beállítása A PayU beállításához a többi bankkártyás fizetéssel ellentétben nem a bank által emailben küldött adatokat kell megadnunk, hanem a PayU

Részletesebben

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21. Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette

Részletesebben

TUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT

TUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT 88 Budapest, Bródy Sándor u. 6. ostacím: Budapest, f. 76 Telefon: 8-5, 7-89, Fax: 7-89 Nyilvántartásba vételi szám: E-6/ Javítókulcs. osztály megyei. Titkos üzenetet kaptál. Szerencsére a titkosírás kulcsa

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Architektúrák és operációs rendszerek: Bevezetés - Történelem

Architektúrák és operációs rendszerek: Bevezetés - Történelem Architektúrák és operációs rendszerek: Balogh Ádám Lőrentey Károly Eötvös Loránd Tudományegyetem Informatikai Kar Algoritmusok és Alkalmazásaik Tanszék Tartalomjegyzék 1. 2. 3. 4. 5. 6. 7. 8. Bevezetés

Részletesebben

A kiptográfia alapjai. Történet és alapfogalmak

A kiptográfia alapjai. Történet és alapfogalmak A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

Elektronikus pályázati űrlap (eform) létrehozása - Útmutató

Elektronikus pályázati űrlap (eform) létrehozása - Útmutató Az elektronikus pályázati űrlap (eform) létrehozása Az Európa a polgárokért programban a projektjavaslatokat elektronikus pályázati űrlap (e-űrlap) használatával kell benyújtani. A papír alapon, postai

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Algoritmusok és adatszerkezetek 2.

Algoritmusok és adatszerkezetek 2. Algoritmusok és adatszerkezetek 2. Varga Balázs gyakorlata alapján Készítette: Nagy Krisztián 11. gyakorlat Huffmann-kód Egy fát építünk alulról felfelé részfák segítségével. A részfa száraira 0 és 1-eseket

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Rejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag

Rejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag Rejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag Életkor: Fogalmak, eljárások: 11 17 év számintervallumok ábrázolása tájékozódás a derékszögű koordináta-rendszerben, helymeghatározás, adott tulajdonságú

Részletesebben

Színes papíroktól a narancspakolásig a blokkrendszerek szimmetrikus világa

Színes papíroktól a narancspakolásig a blokkrendszerek szimmetrikus világa XIV. Bolyai Konferencia 2009. Március 14. Bodnár József IV. matematikus, ELTE TTK Eötvös Collegium Színes papíroktól a narancspakolásig a blokkrendszerek szimmetrikus világa 1873-ban Émile Mathieu kivételes

Részletesebben

Alan Turing nyomai és a Kódjátszma

Alan Turing nyomai és a Kódjátszma Alan Turing nyomai és a Kódjátszma Bori Erzsébet 2015/5. (01. 29.) http://magyarnarancs.hu/film2/feltorhetetlen-93528 Az Enigma és a feltörése, illetve a számítógép megszületése a 20. század egyik alaphistóriája,

Részletesebben

6. EGYETEMI 24 ÓRÁS PROGRAMOZÓI VERSENY (PROGRAMOZÁS 1)

6. EGYETEMI 24 ÓRÁS PROGRAMOZÓI VERSENY (PROGRAMOZÁS 1) 6. EGYETEMI 4 ÓRÁS PROGRAMOZÓI VERSENY (PROGRAMOZÁS 1) http://kockanap.nikhok.hu ZÁRÓJELEK I. Feladat Feladatunk meghatározni, hogy a kifejezésünk zárójelezése helyes-e. Helyesnek tekinthető a zárójelezés,

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

A számítástechnika történeti áttekintése

A számítástechnika történeti áttekintése A számítástechnika történeti áttekintése Források: Markó Tamás PHARE támogatással készült jegyzete Wikipedia Google képkereső Prohardver 1 Előzmények Ókor: abacus a képen kínai abakusz látható: szuan-pan

Részletesebben

QAA73 kezelési utasítás felhasználóknak, beüzemelőknek

QAA73 kezelési utasítás felhasználóknak, beüzemelőknek QAA7 kezelési utasítás felhasználóknak, beüzemelőknek JELLEMZŐK Működési feszültség Védelem OpenTherm bus Csatlakoztathatóság Vezeték hossz Vezeték ellenálló képessége Teljesítményfelvétel Biztonsági szint

Részletesebben

Információ megjelenítés Diagram tervezés

Információ megjelenítés Diagram tervezés Információ megjelenítés Diagram tervezés Statisztikák Háromféle hazugság van: hazugságok, átkozott hazugságok és statisztikák A lakosság 82%-a nem eszik elég rostot. 3-ból 2 gyerek az USA-ban nem nem tudja

Részletesebben

Kézikönyv Vevő infó központ infosystem

Kézikönyv Vevő infó központ infosystem Kézikönyv Vevő infó központ infosystem Tartalomjegyzék 1 AMD:CCC-AEMCAPTURINGWINDOW... 5 2 ABAS ERP UTASÍTÁS ÁTTEKINTÉS... 6 3 AMD:CCC-AEMCAPTURINGWINDOW... 8 4 VEVŐ INFÓ KÖZPONT... 9 5 ÚJ OBJEKTUM...

Részletesebben

HASZNÁLATI ÚTMUTATÓ DIGITÁLIS PULSAR KARÓRÁHOZ (CAL.: W861, REF.: PQ2 )

HASZNÁLATI ÚTMUTATÓ DIGITÁLIS PULSAR KARÓRÁHOZ (CAL.: W861, REF.: PQ2 ) HASZNÁLATI ÚTMUTATÓ DIGITÁLIS PULSAR KARÓRÁHOZ (CAL.: W861, REF.: PQ2 ) Jellemzők: - pontmátrixos, folyadékkristályos kijelző - idő/dátum - stopper memória funkcióval - visszaszámláló funkció - ébresztő:

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE

A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE 2014.5.28. L 159/41 RENDELETEK A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE (2014. február 21.) a 305/2011/EU európai parlamenti és tanácsi rendelet III. mellékletének az építési termékekre

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:

Részletesebben

NP-teljesség röviden

NP-teljesség röviden NP-teljesség röviden Bucsay Balázs earthquake[at]rycon[dot]hu http://rycon.hu 1 Turing gépek 1/3 Mi a turing gép? 1. Definíció. [Turing gép] Egy Turing-gép formálisan egy M = (K, Σ, δ, s) rendezett négyessel

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Amit feltétlenül tudni kell a lockpickingről... A tárcsás zárak felépítése és manipulálása. Váradi Tamás lockpick.blog.hu

Amit feltétlenül tudni kell a lockpickingről... A tárcsás zárak felépítése és manipulálása. Váradi Tamás  lockpick.blog.hu Amit feltétlenül tudni kell a lockpickingről... A tárcsás zárak felépítése és manipulálása Magyar törvények és rendeletek... 175/2003. (X. 28.) Korm. rendelet a közbiztonságra különösen veszélyes eszközökről

Részletesebben

Az állományokban UTF-8 kódolással magyar betűk is vannak, ezért az az Unicode (UTF-8) kódolást.

Az állományokban UTF-8 kódolással magyar betűk is vannak, ezért az az Unicode (UTF-8) kódolást. Adatok importálása Importáld az előző órákon használt adatbázisba a következő táblákat (a megadott TXT file-ból). External Data > Import & Link > Text file FIGYELEM! Az első sor minden esetben a mezőneveket

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Algoritmuselmélet 7. előadás

Algoritmuselmélet 7. előadás Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori

Részletesebben

Informatikai rendszerek alapjai (Informatika I.) NGB_SZ003_1

Informatikai rendszerek alapjai (Informatika I.) NGB_SZ003_1 Informatikai rendszerek alapjai (Informatika I.) NGB_SZ003_1 1. előadás Történeti áttekintés Információelméleti alapfogalmak Lovas Szilárd SZE MTK MSZT lovas.szilard@sze.hu B607 szoba Történeti áttekintés:

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

13. Elektromechanikus eszközök

13. Elektromechanikus eszközök 1 13. A digitális elektronika elsősorban az igen gyors, kis teljesítményű és mozgó alkatrészt nem tartalmazó kapcsoló áramköröket részesítí előnyben. Ennek ellenére elkerülhetetlen a mechanikus kapcsoló

Részletesebben

A Nagy Háború ( ) emlékezete Megyei Történelem Verseny. 1. forduló - megoldások

A Nagy Háború ( ) emlékezete Megyei Történelem Verseny. 1. forduló - megoldások A Nagy Háború (1914-1918) emlékezete Megyei Történelem Verseny 1. forduló - megoldások 1. feladat (10 pont) 1. Igaz 2. Hamis 3. Hamis 4. Igaz 5. Igaz 6. Hamis 7. Igaz 8. Igaz 9. Igaz 10. Hamis 2. feladat

Részletesebben

DuneHD.hu. Kompatibilis médialejátszók: Dune HD Center Dune BD Prime Dune HD Base 2.0 Dune HD Base 3.0 Dune BD Prime 3.0

DuneHD.hu. Kompatibilis médialejátszók: Dune HD Center Dune BD Prime Dune HD Base 2.0 Dune HD Base 3.0 Dune BD Prime 3.0 A Zappiti egy donationware, vagyis ingyenes program, mellyel kibővítheted Dune médialejátszód képességeit. A leírás a Zappiti 1.2.1 Beta változata alapján készült. Kompatibilis médialejátszók: Dune HD

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

SPW-1002 BESZÉLİ ZSEBÓRA HASZNÁLATI UTASÍTÁS

SPW-1002 BESZÉLİ ZSEBÓRA HASZNÁLATI UTASÍTÁS SPW-1002 BESZÉLİ ZSEBÓRA HASZNÁLATI UTASÍTÁS ID:7004 CE A zsebóra tulajdonságai Egygombos mőködtetés és programozás, magyarul beszélı menü segítségével. A készüléket nem kell sem bekapcsolni, sem kikapcsolni,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

Outlook Express használata

Outlook Express használata Outlook Express használata Az induló ablak több részre oszlik Nyitott mappa tartalma Mappák Partnerek Az induló ablak nézetét testre lehet szabni a Nézet menü/elrendezés almenüjével Az eszköztár testreszabásához

Részletesebben

A BELGA KIRÁLYSÁG, A BOLGÁR KÖZTÁRSASÁG, A CSEH KÖZTÁRSASÁG, A DÁN KIRÁLYSÁG, A NÉMETORSZÁGI SZÖVETSÉGI KÖZTÁRSASÁG, AZ ÉSZT KÖZTÁRSASÁG, ÍRORSZÁG,

A BELGA KIRÁLYSÁG, A BOLGÁR KÖZTÁRSASÁG, A CSEH KÖZTÁRSASÁG, A DÁN KIRÁLYSÁG, A NÉMETORSZÁGI SZÖVETSÉGI KÖZTÁRSASÁG, AZ ÉSZT KÖZTÁRSASÁG, ÍRORSZÁG, JEGYZŐKÖNYV AZ EURÓPAI UNIÓRÓL SZÓLÓ SZERZŐDÉSHEZ, AZ EURÓPAI UNIÓ MŰKÖDÉSÉRŐL SZÓLÓ SZERZŐDÉSHEZ ÉS AZ EURÓPAI ATOMENERGIA-KÖZÖSSÉGET LÉTREHOZÓ SZERZŐDÉSHEZ CSATOLT, AZ ÁTMENETI RENDELKEZÉSEKRŐL SZÓLÓ

Részletesebben

DIALOG időkapcsoló PROGRAMOZÁSI ÚTMUTATÓ

DIALOG időkapcsoló PROGRAMOZÁSI ÚTMUTATÓ DIALOG időkapcsoló PROGRAMOZÁSI ÚTMUTATÓ FUNKCIÓK I. Az időkapcsoló beállítása (a kék gombok): TECHNOCONSULT Kft. 2092 Budakeszi, Szürkebarát u. 1. T: (23) 457-110 www.technoconsult.hu info@technoconsult.hu

Részletesebben

Az elektronikus pályázati űrlap (eform) érvényesítése és benyújtása

Az elektronikus pályázati űrlap (eform) érvényesítése és benyújtása Az elektronikus pályázati űrlap (eform) érvényesítése és benyújtása Az Európa a polgárokért programban a projektjavaslatokat elektronikus pályázati űrlap (e-űrlap) használatával kell benyújtani. A papír

Részletesebben

A Személyes ügyfélkapu. etananyag

A Személyes ügyfélkapu. etananyag A Személyes ügyfélkapu etananyag 1. Bevezetés Miután felhasználói nevével és jelszavával belép az Ügyfélkapun, Személyes ügyfélkapu felületére jut. Itt kezelheti dokumentumait, összegyűjtheti a lapcsalád

Részletesebben

Vodafone ReadyPay. Használati útmutató

Vodafone ReadyPay. Használati útmutató Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay

Részletesebben

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban - 1 - Fő me nü Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban A távollétek, szabadságok idején nem tudjuk folyamatosan ellenőrizni az e- mailjeinket, vagy legalábbis a kapcsolatos tevékenységeket

Részletesebben

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: JELENTKEZÉSI LAP Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: Második fordulóba jutás esetén Windows 7 operációs rendszert, és Office 2007 programcsomagot fogsz

Részletesebben

Az RDC támogatási webhely elérése

Az RDC támogatási webhely elérése Az RDC támogatási webhely elérése Az RDC elérésével kapcsolatos információk és támogatás az RDC támogatási webhelyén érhető el: http://rdcsupport.biogenidec.com A webhely tartalma: 1) Hírek Az RDC honlappal

Részletesebben

Számítógépes döntéstámogatás. Genetikus algoritmusok

Számítógépes döntéstámogatás. Genetikus algoritmusok BLSZM-10 p. 1/18 Számítógépes döntéstámogatás Genetikus algoritmusok Werner Ágnes Villamosmérnöki és Információs Rendszerek Tanszék e-mail: werner.agnes@virt.uni-pannon.hu BLSZM-10 p. 2/18 Bevezetés 1950-60-as

Részletesebben

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Az infoszféra tudást közvetítő szerepe a mai társadalomban Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások

Részletesebben

WP1 időkapcsoló kezelési útmutató

WP1 időkapcsoló kezelési útmutató WP1 időkapcsoló kezelési útmutató A vezérlő 1 Rain Bird TBOS átbillenő szolenoidot működtet. TECHNOCONSULT Kft. 2092 Budakeszi, Szürkebarát u. 1. T: (23) 457-110 www.technoconsult.hu info@technoconsult.hu

Részletesebben

Protection Service for Business. Az első lépések Android-készülékeken

Protection Service for Business. Az első lépések Android-készülékeken Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.

Részletesebben

Pénz körül forog a világ?

Pénz körül forog a világ? Pénz körül forog a világ? pénzügyi vetélkedő Házi feladatsor Általános Iskola neve, címe:......... Csapat neve:... Csapattagok neve:...... Felkészítő tanár neve: (ha nincs tanár, akkor a segítő szülő vagy

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

1601-12. = "fel" = KI / BE = OK. = Hőmérséklet. = "le" = Kezdési idő. = Szaunázási idő. = Szaunavilágítás. = programgombok. = Szellőzés 314 SYRA 3 A

1601-12. = fel = KI / BE = OK. = Hőmérséklet. = le = Kezdési idő. = Szaunázási idő. = Szaunavilágítás. = programgombok. = Szellőzés 314 SYRA 3 A 1601-12 = KI / BE = Hőmérséklet = Kezdési idő = Szaunázási idő = Szaunavilágítás = Szellőzés OK 1 2 3 4 = "fel" = OK = "le" = programgombok 314 SYRA 3 A RAMOZÁS ELŐVÁLASZTÁS KI/BE KAPCS.BENYOMNI HÁTTÉRVILÁGÍTÁS

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Az E.ON AG Európai Üzemi Tanácsának munkaügyi kapcsolatrendszere

Az E.ON AG Európai Üzemi Tanácsának munkaügyi kapcsolatrendszere Az E.ON AG Európai Üzemi Tanácsának munkaügyi kapcsolatrendszere Konferencia: Elektromos hálózat Európában Budapest, 2011. június 17-18. dr. Szilágyi József A prezentáció tartalmi elemei I. A tanulmány

Részletesebben

A JÁTSZÓTÁRSAM, MONDD, AKARSZ-E LENNI?

A JÁTSZÓTÁRSAM, MONDD, AKARSZ-E LENNI? SZK_104_07 É N É S M Á S I K SZEREPEK RÁTSÁGN JÁTSZÓTÁRSM, MONDD, KRSZ-E LENNI? modul szerzője: Lissai Katalin SZOCIÁLIS, ÉLETVITELI ÉS KÖRNYEZETI KOMPETENCIÁK 4. ÉVFOLYM TNÁRI SZEREPEK RÁTSÁGN JÁTSZÓTÁRSM,

Részletesebben

JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ ÍRÁSBELI VIZSGATEVÉKENYSÉGHEZ. Gyógymasszır, Sportmasszır szakképesítés. 2392-06 Masszır szakmai szolgáltatás modul

JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ ÍRÁSBELI VIZSGATEVÉKENYSÉGHEZ. Gyógymasszır, Sportmasszır szakképesítés. 2392-06 Masszır szakmai szolgáltatás modul Egészségügyi Minisztérium Szolgálati titok! Titkos! Érvényességi idı: az írásbeli vizsgatevékenység befejezésének idıpontjáig A minısítı neve: Vízvári László A minısítı beosztása: fıigazgató JAVÍTÁSI-ÉRTÉKELÉSI

Részletesebben

Első belépés az Office 365 rendszerbe

Első belépés az Office 365 rendszerbe Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Interaktív alkalmazások készítése Scratch-ben

Interaktív alkalmazások készítése Scratch-ben Interaktív alkalmazások készítése Scratch-ben az előző foglalkozás összefoglalása változók szereplők mozgatása, érintés érzékelése távolság és idő érzékelése szöveg bekérése felhasználótól Ismétlés animációs

Részletesebben

TAKARÉKSZÖVETKEZETI E-BANKING RENDSZER

TAKARÉKSZÖVETKEZETI E-BANKING RENDSZER TAKARÉKSZÖVETKEZETI E-BANKING RENDSZER ÜGYFÉLTÁJÉKOZTATÓ V.1.3 2012. március 1. oldal TARTALOMJEGYZÉK I. BEVEZETÉS... 3 II. A SZOLGÁLTATÁSOK KÖRE... 3 2.1. STRÁZSA SZOLGÁLTATÁS... 3 2.2. LEKÉRDEZÉS, PARAMÉTEREZÉS

Részletesebben

Minta felvételi feladatsor programozásból

Minta felvételi feladatsor programozásból . feladat: Rendezés (2 pont) A Comenius Logo egyik játékprogramjában békákat kell sorba rakni úgy, hogy lépésenként kijelölhetjük, hogy melyik béka ugorjon. gorni vagy csak szomszédos zsombékra lehet,

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 4. előadás Szteganográfia Görög szó: szteganosz: fedett grafein: írni Célja: Nevezetesebb esetek Perzsa támadás Görögország

Részletesebben

Algoritmuselmélet 2. előadás

Algoritmuselmélet 2. előadás Algoritmuselmélet 2. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Február 12. ALGORITMUSELMÉLET 2. ELŐADÁS 1 Buborék-rendezés

Részletesebben

Útmutató az asc-ben készített órarend importálásához. Gyors Áttekintő Segédlet

Útmutató az asc-ben készített órarend importálásához. Gyors Áttekintő Segédlet Útmutató az asc-ben készített órarend importálásához Gyors Áttekintő Segédlet Bevezetés Az asc órarendkészítő program széleskörű használata miatt fontosnak tartjuk, hogy támogassuk az így elkészített órarendek

Részletesebben

PÁLYÁZATI LAP a Színpadon a Természettudomány 2014 rendezvényre

PÁLYÁZATI LAP a Színpadon a Természettudomány 2014 rendezvényre PÁLYÁZATI LAP a Színpadon a Természettudomány 2014 rendezvényre Köszönjük az érdeklődését, hogy jelentkezni kíván a Színpadon a Természettudomány 2014 rendezvényre, amelyet 2014. okt. 11 én, szombaton

Részletesebben

Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest,

Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest, Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között Lőcsey Tamás Budapest, 2015.05.28 Bevezetés A FOODTEST Global informatikai rendszer valós idejű kétirányú kapcsolatot

Részletesebben

Informatikai tehetséggondozás:

Informatikai tehetséggondozás: Ég és Föld vonzásában a természet titkai Informatikai tehetséggondozás: isszalépéses kiválogatás TÁMOP-4.2.3.-12/1/KON isszalépéses kiválogatás 1. Az összes lehetséges sorrend Sokszor előfordul feladatként,

Részletesebben

A játék október 29-től az Internet Fiesta záró rendezvényéig tart (2019. március

A játék október 29-től az Internet Fiesta záró rendezvényéig tart (2019. március JÁTÉKLEÍRÁS Fiatalok százezreit hódította meg világszerte Veronica Roth A beavatott című trilógiája. Magyarországon 2015 óta közel 900 középiskolás vett részt az említett kötet alapjaira épülő országos

Részletesebben

Programozás II. előadás

Programozás II. előadás Nem összehasonlító rendezések Nem összehasonlító rendezések Programozás II. előadás http://nik.uni-obuda.hu/prog2 Szénási Sándor Óbudai Egyetem,Neumann János Informatikai Kar Programozás II. 2 Rendezés

Részletesebben

SLT-A33/SLT-A55/SLT-A55V

SLT-A33/SLT-A55/SLT-A55V SLT-A33/SLT-A55/SLT-A55V Ez a dokumentum a firmware-frissítés által biztosított új funkciókat, valamint a hozzájuk tartozó műveleteket ismerteti. További információkat a Használati útmutató tartalmaz.

Részletesebben

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8 Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,

Részletesebben

Kezelési utasítás. F129 Modell CMG-BD1

Kezelési utasítás. F129 Modell CMG-BD1 Kezelési utasítás F129 Modell CMG-BD1 F129 Modell elektronikus termosztáttal (HU) Az Atlantic 1968-ban alapított elismert francia márka a fűtés, a hőkomfort és az energiatakarékos rendszerek területén.

Részletesebben

Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW)

Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW) 1 Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW) levelező rendszer 8. verziójának alap szolgáltatásait

Részletesebben