Biztonságos szoftverek fejlesztése, a by design elv a gyakorlatban. Hétpecsét LXXXIV. Szakmai Fórum január 16. Hornák Zoltán
|
|
- Alfréd Bodnár
- 6 évvel ezelőtt
- Látták:
Átírás
1 Biztonságos szoftverek fejlesztése, a by design elv a gyakorlatban Hétpecsét LXXXIV. Szakmai Fórum január 16. Hornák Zoltán
2 20+ MILLIÓ PROGRAMOZÓ EBBEN A PILLANATBAN IS KEMÉNYEN DOLGOZIK: SÉRÜLÉKENY PROGRAMOT FEJLESZT EZ AKKORA MENNYISÉG AMIRE NINCS ELEGENDŐ SZAKEMBER, HOGY KEZELJE
3 A TREND VILÁGOS ÉS EGYÉRTELMŰ A KIBERBIZTONSÁG ROMLIK NAPRÓL NAPRA TÖBB PROBLÉMA SZÜLETIK, MINT MEGOLDÓDIK FOLYAMATOSAN SÚLYOSBODIK A HELYZET
4 Biztonságos programok fejlesztése Ez lenne a megoldás?
5 Microsoft Security Development Lifecycle (SDL)
6 SZAKEMBERHIÁNY
7 APRÓ PROGRAMHIBÁK OKOZZÁK A LEGTÖBB KIHASZNÁLHATÓ SÉRÜLÉKENYSÉGET OLYAN IMPLEMENTÁCIÓS HIBÁK AMELYEKET EL LEHETETT VOLNA KERÜLNI BIZTONSÁGOS PROGRAMOZÁSI GYAKORLATTAL
8 Mennyire apró programhibák? És mekkora problémát okoznak?
9 Ki tudja mi ez a szám?
10 Ki tudja mi ez a szám? e
11 Ki tudja mi ez a szám? e A legveszélyesebb lebegőpontos szám
12 e-308 avagy The Double Bug Ez a hiba több mint egy évtizedig lappangott! A parsedouble() metódus egy szöveg alakú számot konvertál double méretű lebegőpontos számmá A probléma forrása, hogy a konverziós algoritmus közelítő lépésekkel keresi meg a decimális értékhez legközelebb álló bináris számot Kettes számrendszerben a e-308 kisebb mint de nagyobb mint 0x p x0.fffffffffffffp-1022 Ennek eredményeként a közelítő algoritmus oszcillálni kezd és végtelen ciklusba kerül
13 e-308 konverziós lépései E E E E E E E-308
14 A Double Bug kihasználása Egyetlen HTML lekérdéssel a Double Bug hatására elszállt minden web szerver, ami Tomcat alatt futott A HTML fejlécben van egy Accept-language mező Amelynek megadható egy q paraméter, amit lebegőpontos számként értelmez a szerver Ennek eredményeként az alábbi kérés elküldésének hatására minden Tomcat szerver leállt: GET / HTTP/1.1 Host: myhost Connection: keep-alive Accept-Language: en-us;q= e-308
15 e-308
16 WannaCry és a hiba, amit mögötte volt Mindenki hallott a WannaCry-ról Világszintű hatásról, a károkozás mértékéről De a háttérben lévő konkrét Windows biztonsági hibáról kevesebben Egyetlen betű hiba volt végső soron a felelős Ki tudja melyik betű volt az?
17 int stdcall SrvOs2FeaListSizeToNt(_DWORD *a1) { _WORD *v1; v1 = a1; unsigned int v3; //... *v1 = (_WORD)(v3 - v1); //... }
18 Leghatékonyabb módja a biztonság fokozásának az OKTATÁS Minden fejlesztőt úgy kellene képeznünk hogy Motivált Biztonságos Programozó legyen
19 Biztonságos Programozás Oktatása Kötelező oktatás nem mindig éri el a célját Az eredményes képzés kulcsa a motiváció Szervezeti szintű oktatási program Figyelemfelkeltő kampány programozóknak Helyszíni tantermi oktatás Gyakorlati példákkal Real-Life Hacking Fun Vizsgák CTF: Capture-the-Flag csapatépítő játékok INSECAR: sérülékeny web és mobil alkalmazás TTT: Train-the-Trainer programok
20 Gyakorlati lebonyolítás Ideálisan minden programozónak célszerű lenne részt venni 3-5 nap gyakorlati képzésen A biztonságos programozás nem jelent többletmunkát, jelentős kód növekedést A kulcs a programozási szokások megváltoztatása A gyakorlati bevezetés legtöbbször lépésről lépésre valósul meg: Cybersecurity szakemberek képzése Security champions Összes programozó
21 Security by design A határvédelem, a falak, a várak építése jó ötlet volt a középkorban Bárhol lehet kihasználható biztonsági lyuk ahova külső input eljut vagyis a gyakorlatban bárhol Biztonsági funkcionalitás követelmény listák Kódminőség a biztonságos programozás kulcsa
22 Ellenőrzés, értékelés és tanúsítás
23 Motivated Secure Coders Thank you! Zoltán Hornák Join the Secure Coding Academy group on LinkedIn and stay informed about our courses! Essential security for all software engineers.
FP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
Assembly programozás: 2. gyakorlat
Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális
Programtervezés. Dr. Iványi Péter
Programtervezés Dr. Iványi Péter 1 A programozás lépései 2 Feladat meghatározás Feladat kiírás Mik az input adatok A megoldáshoz szükséges idő és költség Gyorsan, jót, olcsón 3 Feladat megfogalmazása Egyértelmű
A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface
A Wireshark program használata A Wireshark (régi nevén Ethereal) protokoll analizátor program, amelyet a hálózat adminisztrátorok a hálózati hibák behatárolására, a forgalom analizálására használnak. A
extreme Programming programozástechnika
extreme Programming programozástechnika Készítette: Török T k Balázs G5-S8 Kezdetek Martin Fowler : The New Methodology Legtöbb projekt követelményei állandóan változnak Megoldást adaptív módszerek Kezdetek
Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás
IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány
Bevezetés a programozásba Előadás: Objektumszintű és osztályszintű elemek, hibakezelés
Bevezetés a programozásba 2 7. Előadás: Objektumszű és osztályszű elemek, hibakezelés ISMÉTLÉS Osztály class Particle { public: Particle( X, X, Y); virtual void mozog( ); ); virtual void rajzol( ) const;
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.
E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,
JavaScript Web AppBuilder használata
JavaScript Web AppBuilder használata Kiss András Esri Magyarország Kft. 2015. október 8. Az ArcGIS Platform lehetővé teszi a Web GIS-t Térinformatika elérése bárhonnan Desktop Web Eszköz Egyszerű Egységes
Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI
Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van
Tudásszint mérés feladatlap
Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
1. hét. Neptun kód. Összesen. Név
1. hét 1 5 1 3 28 1 1 8 1 3 3 44 1 5 1 3 2 3 1 7 5 1 3 1 45 1 5 1 1 1 6 51 1 1 1 1 1 5 1 2 8 1 7 3 4 8 5 8 1 1 41 1 5 8 1 1 3 46 1 8 1 3 2 33 1 7 8 1 3 38 1 5 7 1 7 1 49 1 1 5 1 1 45 1 8 1 3 31 1 8 8 1
EGYEDI NYILVÁNTARTÓ LAP (immateriális javak, beruházások, tárgyi eszközök)
Windows XP HUN szoftver 113 Számviteli trv. szerinti Lineáris, 50,00%-os leírási kulcs, 2,00 év 2008.12.10. : Nyilvántartási szám: I113002 2008.12.31. 2 Érték 2010.01.31. 20 328 14 472 2010.02.28. 1 335
Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán
Jelszavak helyes megválasztása, szótáras törés Pánczél Zoltán 1 Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát. Könnyű jelszó = Nincs jelszó A teljes rendszer biztonsága tőlünk
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
MVC. Model View Controller
MVC Model View Controller Szoftver fejlesztés régen Console-based alkalmazások Pure HTML weboldalak Assembly, C Tipikusan kevés fejlesztő (Johm Carmack Wolfenstein, Doom, Quake..) Szűkös erőforrások optimális
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben
Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben Sisák Zoltán HTTP Alapítvány Academy Support Center / Instructor Training Center 2015. április 1. Cisco Networking Academy
Raiffeisen Electra Terminál. Felhasználói kézikönyv
Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...
Trendek a nyílt forráskódú térinformatikai fejlesztésekben
Trendek a nyílt forráskódú térinformatikai fejlesztésekben dr. Siki Zoltán siki@agt.bme.hu 5. Térinformatikai Konferencia és Szakkiállítás Debrecen, 2014. május 29-31. Mérföldkövek GNU 1983 GDAL 2000 FOSS4G
KELER KID Internetwork System (KIS)
KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware
COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group
COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET
A DevOps-kultúra eszközei
ELTE Informatikai Kar, Programozási Nyelvek és Fordítóprogramok Tanszék patakino@elte.hu Neumann Konferencia Mi az a DevOps? Development & Operations Alapok Szoftverfejlesztés: csapatmunka Csapatmunka
AIX 6.1. IBM Systems Director Console for AIX
AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:
8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009
8. osztály Évi óraszám: 36 óra Órakeret Javasolt óraszámfelosztás témakörök szerint: I.Táblázatkezelés 10 óra II. Szövegszerkesztés 8 óra III.Internet, adatgyűjtés 5 óra IV.Algoritmizálás 4 óra V.Adatbázis
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
C programozás. { Márton Gyöngyvér, 2009 } { Sapientia, Erdélyi Magyar Tudományegyetem } http://www.ms.sapientia.ro/~mgyongyi
C programozás Márton Gyöngyvér, 2009 Sapientia, Erdélyi Magyar Tudományegyetem http://www.ms.sapientia.ro/~mgyongyi 1 Könyvészet Kátai Z.: Programozás C nyelven Brian W. Kernighan, D.M. Ritchie: A C programozási
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
IBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
Matematikai alapok. Dr. Iványi Péter
Matematikai alapok Dr. Iványi Péter Számok A leggyakrabban használt adat típus Egész számok Valós számok Bináris számábrázolás Kettes számrendszer Bitek: és Byte: 8 bit 28 64 32 6 8 4 2 bináris decimális
IT TERMÉKEK TANÚSÍTÁSA
RG_0140.fmx v.2.01 CD2E4A5EB23A9DB2DE2A4F95820958DFA4869790 RG_0150.fmx v.2.01 A288B76997952CA18C18316CE61A3D595EE071E5 RG_0151.fmx v.2.01 70F70BC8E467DC6E0F176FE64DB2295634E8533E rg_0157.fmx v.2.01 730016671CA42824C2D7CA504E44492AA390005F
Pánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
Szoftver technológia. Projektmenedzsment eszközök. Cserép Máté ELTE Informatikai Kar 2019.
Szoftver technológia Cserép Máté ELTE Informatikai Kar 2019. Szoftvereszközök A fejlesztőcsapat munkáját megfelelő szoftvereszközökkel kell alátámasztani projektmenedzsment eszközzel (project tracking
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Java és web programozás
Budapesti Műszaki Egyetem 2015. 04. 08. 9. Előadás Kivétel kezelés a kivétel (exception) egy esemény, mely futás közben megbontja a program normális futási folyamatát például kivétel dobódik amikor 0-val
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline integrált aláíró alkalmazás 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.
Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
alkalmazásfejlesztő környezete
A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos sipos@sztaki.hu MTA SZTAKI Hungarian Academy of Sciences www.lpds.sztaki.hu www.eu-egee.org egee EGEE-II INFSO-RI-031688 Tartalom
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Biztonság java web alkalmazásokban
Biztonság java web alkalmazásokban Webalkalmazások fejlesztése tananyag Krizsán Zoltán 1 [2012. május 9.] 1 Általános Informatikai Tanszék Miskolci Egyetem 2012. május 9. Krizsán Zoltán [2012. május 9.]
4. Fejezet : Az egész számok (integer) ábrázolása
4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Unit Teszt. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Unit Teszt / 22
Unit Teszt Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Unit Teszt 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Unit Teszt 3 Példa Tóth Zsolt (Miskolci Egyetem) Unit Teszt 2013 2 / 22 Szoftvertesztelés
IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer
27,01 C 51,5 % 25,2 C Automatikus mérés, dokumentálás, riasztás, beavatkozás Hő: 25,2 C Pára: 45 % Nyomás: 1013,4 kpa Légseb.: 0 m/s Vízbetörés: 0 Szivattyú: KI Gázkazán: BE IP Thermo Netről vezérelhető
Bevezető. Servlet alapgondolatok
A Java servlet technológia Fabók Zsolt Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2008. 03. 06. Servlet Bevezető Igény a dinamikus WEB tartalmakra Előzmény: CGI Sokáig
Bevezetés. Dr. Iványi Péter
Bevezetés Dr. Iványi Péter Programozási készség Számos munka igényel valamilyen szintű programozási készséget Grafikus a képfeldolgozót, Zenész a szintetizátort, Programozó a számítógépet programozza.
Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás?
Bevezetés Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések Forráskód Hibajegyzék p2p.wrox.com xiii xiii xiv xiv xvi xvii xviii
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526
Mosaic Business System Kft.; Support: +36 1 253-0526 technológia Minimum hardver- és szoftverkövetelmények Technológia Technológia Az is kétszintő kliens/szerver architektúrán alapul. A szerver a Microsoft
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor
Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
JSF alkalmazások teljesítményhangolása JMeter és dynatrace segítségével
JSF alkalmazások teljesítményhangolása JMeter és dynatrace segítségével Bakai Balázs bakaibalazs@gmail.com http://seamplex.blogspot.hu 2013. október 9. Miről lesz szó? A JSF működése (röviden ) Terheléses
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Bevezetés Működési elv AJAX keretrendszerek AJAX
AJAX Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek Áttekintés Bevezetés Működési elv AJAX-ot támogató keretrendszerek
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Gyors Kezelési Útmutató
Gyors Kezelési Útmutató Gratulálunk a kézi számítógép megvásárlásához. Ez a Gyors Kezelési Útmutató segít a kézi számítógép szükséges beállításával, és megismertetet a kézi számítógép használatához szükséges
Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
II. ADATLAP - Programmodul részletes bemutatása
II. ADATLAP - Programmodul részletes bemutatása 1. A programmodul azonosító adatai Ügyeljen arra, hogy a programmodul sorszáma és megnevezése azonos legyen a I. A program általános tartalma fejezet 11.
HTML é s wéblapféjlészté s
HTML é s wéblapféjlészté s 1. Melyik országból ered a hipertext-es felület kialakítása? USA Japán Svájc 2. Webfejlesztéskor ha a site-on belül hivatkozunk egy file-ra, akkor az elérési útnak... relatívnak
A B rész az Informatikai szakmai angol nyelv modul témaköreit tartalmazza.
A vizsgafeladat ismertetése: A szóbeli központilag összeállított vizsga kérdései a 4. Szakmai követelmények fejezetben megadott témaköröket tartalmazza. Amennyiben a tétel kidolgozásához segédeszköz szükséges,
Internetes böngésző fejlesztése a mobil OO világban
Internetes böngésző fejlesztése a mobil OO világban Novák György és Pári Csaba Témavezető: Bátfai Norbert Debreceni Egyetem Matematikai és Informatikai Intézet Kitűzött cél A PC-s világban megszokotthoz
A programozás alapjai előadás. A C nyelv típusai. Egész típusok. C típusok. Előjeles egészek kettes komplemens kódú ábrázolása
A programozás alapjai 1 A C nyelv típusai 4. előadás Híradástechnikai Tanszék C típusok -void - skalár: - aritmetikai: - egész: - eger - karakter - felsorolás - lebegőpontos - mutató - függvény - union
GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat
GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
INFORMATIKAI ALAPISMERETEK
Informatikai alapismeretek középszint 0521 É RETTSÉGI VIZSGA 2005. október 24. INFORMATIKAI ALAPISMERETEK KÖZÉPSZINTŰ ÍRÁSBELI ÉRETTSÉGI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ OKTATÁSI MINISZTÉRIUM I. rész
Szúnyogháló 1.1 1.2 bepattintása 1.1 1.2 A szúnyogháló felengedése (A) (R) Tanács Portalanítás Tisztítás
TestLine - GINOP teszt Minta feladatsor
GINOP képzés szintfelmérő tesztje Mit lehet a HTML-el csinálni 1. 1:10 Könnyű emutatót készíteni Weblapot készíteni Jósolni Szöveget szerkeszteni Melyek tartoznak az operációs rendszer alapvető feladatai
Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég olcsó: hardver, szoftver, programozó 2. nincs elég olcsó: szoftver, p
A MeMOOC online informatikai egyetem és a szoftverkrízis Dr. Kusper Gábor, EKE Dr. Nehéz Károly, ME Dr. Hornyák Olivér, ME Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég
Exact Synergy Enterprise Időtervezés & Számlázás
Exact Synergy Enterprise Időtervezés & Számlázás Füles Károly, Lengyel Attila 2009 Exact Tartalom Az Exact-ról Exact Synergy Enterprise áttekintés Exact Synergy az Accace Kft-nél Ajánlattól a fizetésig
Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2008. 04. 17. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Az IBM WebSphere Multichannel Bank Transformation Toolkit V7.1 felgyorsítja a többcsatornás alkalmazásfejlesztést
IBM Európa, Közel-Kelet és Afrika szoftverbejelentés ZP11-0164, kelt: 2011. május 17. Az IBM WebSphere Multichannel Bank Transformation Toolkit V7.1 felgyorsítja a többcsatornás alkalmazásfejlesztést Tartalomjegyzék
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Szoftver alapfogalmak
Szoftver alapfogalmak Azon a programok algoritmusok, eljárások, és hozzájuk tartozó dokumentációk összessége, melyek a számítógép működéséhez szükségesek. (nem kézzel fogható, szellemi termékek) Algoritmus
Java Challenge második forduló játékszabályai v1.2
Java Challenge második forduló játékszabályai v1.2 Változások a v1.1-hez képest: elírás javítása az űrhajó sebességénél Változások a v1.0-hoz képest: sebességek megadása beadandó projekt követelményeinek
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
Információk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása
1 Információk 2 A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin Elérhetőség mesko.katalin@tfk.kefo.hu Fogadóóra: szerda 9:50-10:35 Számonkérés időpontok Április 25. 9 00 Május 17. 9 00 Június
1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba
Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Pénzügyi algoritmusok
Pénzügyi algoritmusok A C++ programozás alapjai Tömbök (3. rész) Konstansok Kivételkezelés Tömbök 3. Többdimenziós tömbök Többdimenziós tömbök int a; Többdimenziós tömbök int a[5]; Többdimenziós tömbök
A könyv tartalomjegyzéke
A könyv tartalomjegyzéke Elıszó Bevezetés Adatbázis-kezelı rendszerek Adatmodellezés Alapfogalmak Egyedhalmaz, egyed Kapcsolat, kapcsolat-elıfordulás, kapcsolat típusa Tulajdonság, tulajdonságérték, értékhalmaz
Az Egálnet Honlapvarázsló használati útmutatója
Az Egálnet Honlapvarázsló használati útmutatója Az Egálnet Honlapvarázsló használati útmutatója Tartalomjegyzék: Tartalomjegyzék:... 1 1. Első lépések... 2 2. Honlap szerkesztése I... 2 2.1. Tartalmi területek,
APP!MOBILE 2014 TÉVUTAK ÉS TÉVHITEK, AVAGY A MOBILITÁS NAGYVÁLLALATI KÖRNYEZETBEN
APP!MOBILE 2014 TÉVUTAK ÉS TÉVHITEK, AVAGY A MOBILITÁS NAGYVÁLLALATI KÖRNYEZETBEN IT Services Hungary Balog Zsolt - Head of Enterprise Architecture Budapest, 2014. november 12. IT SERVICES HUNGARY COMPANY
5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák
Angolul: Extreme Programming, röviden: XP Agilis módszertan. Más módszertanok bevált technikáinak extrém módú (nagyon jó) használata
Angolul: Extreme Programming, röviden: XP Agilis módszertan. Más módszertanok bevált technikáinak extrém módú (nagyon jó) használata jelentése: gyors, fürge 1990-es évek vége Változás igénye Módszertan-család
FOKA elérés beállításának leírása
FOKA elérés beállításának leírása FOKA interfész Verzió (exe): 1.0.23 (5) Tartalomjegyzék FOKA kapcsolat... 2 1. lépés: Kapcsolattartó számítógép kiválasztása... 2 2. lépés: Tanúsítvány telepítése... 3