ABitcoin 2009-ben történő bevezetése óta egy fokozatos
|
|
- Jakab Török
- 6 évvel ezelőtt
- Látták:
Átírás
1 1 Nano: Egy Díjmentes Elosztott riptovaluta Hálózat Colin LeMahieu ivonat Mostanában, a nagy igények és a korlátozott skálázhatóság megnövelték a népszerű kriptovaluták átlagos tranzakció idejét és költségét, amivel egy nemkívánt élményt okoznak Bemutatjuk a Nano-t, ami egy újszerű blokkrács szerkezettel rendelkező kriptovaluta ahol minden egyes számla saját blokklánccal rendelkezik, és ezáltal egy közel villámgyors tranzakció sebességet és korlátlan skálázhatóságot biztosít Minden felhasználó saját blokklánccal rendelkezik, mely azt teszi lehetővé, hogy azt aszinkron módon frissítsék a hálózat többi részével, ami gyors tranzakciókat eredményez minimális többletráfordítással A tranzakciók a számlák egyenlegeit követik nyomon a tranzakciók összegével ellentétben, ezzel egy agresszív adatbázis metszést (pruning) tesznek lehetővé a biztonság veszélyeztetése nélkül A mai napig a Nano hálózat 42 millió tranzakciót dolgozott fel egy metszetlen főkönyvvel, ami csak 17GB méretű A Nano díjmentes, villámgyors tranzakciói azt elsőosztályú kriptovalutává teszik a fogyasztói ügyletekhez Index kifejezések kriptovaluta, blokklánc, nano, osztott főkönyv, digitális, tranzakciók I BEVEZETÉS ABitcoin 2009-ben történő bevezetése óta egy fokozatos áttérés indult el a tradicionális, kormányhatóságok által támogatott valuták és pénzügyi rendszerekről a modernebb, kriptográfián alapuló fizetési rendszerek felé, melyek lehetőséget ajánlanak a pénzeszközök tárolására és forgalmazására egy közvetítőmentes (trustless) és biztonságos módon [1] A növekvő tranzakció idők, magas díjak és a kétes hálózati skálázhatóság kérdéseket vetett fel a Bitcoin, mint mindennapos pénzként való praktikusságával kapcsolatban Ebben a könyvben bemutatjuk a Nano-t, ami egy innovatív blokkrács adat struktúrára épülő, rövid késési idejű (low-latency) kriptovaluta, mely korlátlan skálázhatóságot és tranzakció díjmentességet kínál A Nano alapvetően egy egyszerű protokoll, azzal az egyedüli céllal, hogy egy csúcsteljesítményű kriptovaluta legyen A Nano protokoll kisteljesítményű hardveren is futtatható, ami egy praktikus és decentralizált kriptovalutává teszi azt a mindennapi használathoz Ebben a könyvben kimutatott kriptovaluta statisztika a közzététel dátumában pontos II HÁTTÉR 2008-ban, egy ismeretlen személy, Satoshi Nakamoto álnéven kiadott egy fehér könyvet, amiben felvázolta a világ első decentralizált kriptovalutáját, a Bitcoin-t [1] Egy kulcsfontosságú innováció, melyet a Bitcoin hozott létre, az a blokklánc, ami egy publikus, megváltozhatatlan és decentralizált adatstruktúra, melyet a valuta tranzakcióinak a főkönyveként használnak Sajnos a Bitcoin fejlődése során, a protokollban lévő különféle problémák lekorlátozták a Bitcoin-t számos alkalmazás esetében: 1) Gyenge skálázhatóság: Minden egyes blokkláncban lévő blokk korlátozott mennyiségű adatot tud eltárolni, ami azt jelenti, hogy a rendszer csak valahány tranzakciót tud feldolgozni egy másodperc alatt, ezzel foltokat, mint árucikket hagy a blokkban Jelenleg egy medián tranzakció díja $1038 [2] 2) Magas késési idő: Az átlagos visszaigazolási idő 164 perc [3] 3) Energia hatástalanság: A Bitcoin hálózat a becslések szerint 2728TWh-ot fogyaszt egy évben, átlagosan 260Wh-ot használ tranzakcióként [4] A Bitcoin és más kriptovaluták úgy működnek, hogy egy konszenzust teremtenek meg a globális főkönyvükben azzal a céllal, hogy hitelesítsék a szabályos tranzakciókat, míg ellen állnak a rosszhiszemű szereplőknek A Bitcoin a konszenzust egy gazdasági intézkedés által teremti meg, amit Proof of Work-nek (POW), vagyis munkabizonyítéknak hívnak A POW rendszerben a résztvevők azon versengenek, hogy kiszámoljanak egy értéket, amit úgy hívnak, hogy nonce, úgy, hogy a teljes blokk hash-e egy céltartományon belül legyen Ez az érvényes tartomány fordítva arányos a teljes Bitcoin hálózat felhalmozott számítógépes teljesítményével azért, hogy fenntartson egy konzisztens átlagos időt, ami egy érvényes nonce megtalálásába telik Az érvényes nonce megtalálóját arra engedélyezik, hogy a blokkot hozzáadja a blokklánchoz, ezért azok játszanak nagyobb szerepet a blokklánc státuszában, akik minél több számítógépes erőforrást használnak fel a nonce kiszámításához A POW ellenáll a Sybil támadásnak, ahol egy entitás többszörös entitásként mutatkozik abból a célból, hogy nagyobb befolyásra tegyen szert a decentralizált rendszerben, és hogy nagyban csökkentse a verseny kondícióit is, melyek önmagukban léteznek a globális adat struktúra hozzáférésekor Egy alternatív konszenzus protokoll, a Proof Of Stake (POS) vagyis kockázati bizonyíték először 2012-ben mutatkozott be a Peercoin által [5] A POS rendszerben a résztvevők szavaznak, melynek súlya megegyezik az adott kriptovaluta tulajdonukban lévő vagyonuk összegével Ezzel a megállapodással azoknak van nagyobb befolyásuk, akik nagyobb pénzügyi befektetéssel rendelkeznek, és eredendően arra vannak motiválva, hogy a rendszer őszinteségét betartsák, különben a befektetéseik elveszítését teszik kockára A POS eltávolítja a pazarló számítógépes teljesítmény versenyét, mivel csak egy kisteljesítményű hardveren futó könnyű súlyú szoftvert igényel Az eredeti Nano könyv és az első béta kivitelezés 2014 decemberében jelent meg, ami által az első Directed Acyclic Graph (DAG) azaz Irányított örmentes Gráfon alapuló kriptovaluták egyikévé vált [6] Nemsokkal azután más DAG kriptovaluták is elkezdtek kifejlődni, nevezetesen a DagCo-
2 2 ogad Ismétel Megfigyel Quorum Megerősít (a) Ha nem észlel konfliktust akkor további többletráfordítást nem igényel ogad Ismétel Megfigyel onfliktus Szavaz Megerősít (b) onfliktusos tranzakció esetén a csomópontok szavaznak az érvényes tranzakcióra 1 ábra A Nano nem igényel további többletráfordítást a tipikus tranzakciókhoz onfliktusos tranzakció esetén a csomópontok a tranzakció megőrzésére szavaznak in/byteball és az IOTA [7], [8] Ezek a DAG-on alapuló kriptovaluták megtörték a blokklánc formát, javítva a rendszer teljesítményt és biztonságot A Byteball úgy teremt konszenzust, hogy egy main-chain-ben bízik meg, ami őszinte, tisztességes és a felhasználó által megbízható szemtanúk- ból áll, míg az IOTA a konszenzust a stacked tranzakciók felhalmozott munkabizonyítékán keresztül éri el A Nano a konszenzust egy egyenleg súlyán alapuló választáson keresztül teremti meg a konfliktusos tranzakciók esetében Ez a konszenzus rendszer gyorsabb és sokkal determinisztikusabb tranzakciókat biztosít miközben fenntart egy erős, decentralizált rendszert A Nano folytatja ezt a fejlődést, és helyét már elfoglalta, mint egyike a legjobban teljesítő kriptovalutáknak III A NANO ÖSSZETEVŐI Mielőtt leírjuk a Nano átfogó szerkezetét, meghatározzuk az egyes összetevőket, amik megalkotják a rendszert III-A Számla A számla, a digitális aláírás kulcspárosának a nyilvános kulcs része A nyilvános kulcs, úgyis nevezik, mint cím, meg van osztva a többi hálózati résztvevővel, míg a privát kulcsot titokban tartják A digitálisan aláírt adatcsomag azt biztosítja, hogy a tartalom jóvá van hagyva a privát kulcs tulajdonosa által Egy felhasználó több számlát is vezethet, egy számlának viszont csak egy publikus címe lehet III-B Blokk/Tranzakció A blokk és tranzakció kifejezéseket gyakran szinonimaként használják, ahol a blokk egyetlen egy tranzakciót tartalmaz A tranzakció kifejezetten a tevékenységre, míg a blokk a tranzakció digitális kódolására utal A tranzakciókat a privát kulccsal írják alá, ami ahhoz a számlához tartozik melyben a tranzakciókat lebonyolították III-C őkönyv A főkönyv az egy globális számlagyűjtemény (könyvelés), melyben minden egyes számla saját tranzakciós lánccal rendelkezik (2 ábra) Ez egy kulcsfontosságú dizájn komponens, ami azon kategória alá esik, ahol az egy futási időn alapuló megállapodást helyettesíti egy dizájn cikluson alapuló megállapodással; az aláírás ellenőrzés által pedig mindenki egyetért, hogy csakis a számlatulajdonos képes módosítani a saját láncát Ezáltal a látszólagosan megosztott adatstruktúrát és főkönyvet egy megosztatlanra alakítja át III-D Csomópont A csomópont az egy szoftver, ami egy olyan komputeren fut mely a Nano protokollhoz illeszkedik, és ami a Nano hálózatban részt vesz A szoftver kezeli a főkönyvet és minden olyan számlát, amit a csomópont ellenőrizhet, ha létezik olyan Egy csomópont eltárolhatja akár a teljes főkönyvet vagy annak csak a metszett (pruned) történetét, ami minden egyes számla blokkláncának az utolsó néhány blokkját tartalmazza Új csomópont létrehozásakor ajánlott, hogy a teljes történetet és a metszést helyileg ellenőrizzük IV RENDSZER ÁTTEINTÉS Ellentétben a blokklánccal, amit sok más kriptovaluta használ, a Nano egy blokkrács szerkezetet alkalmaz Minden számla saját blokklánccal (számla-lánc) rendelkezik, ami megegyezik a számla tranzakció/egyenleg történetével (2 ábra) Minden egyes számla-lánc csakis a számlatulajdonos által frissíthető; ezzel lehetővé teszi azt, hogy ezen számla-láncok azonnal és aszinkron módon frissíthetők legyenek a blokkrács többi részével, ami gyors tranzakciókat eredményez A Nano protokollja rendkívül könnyű súlyú; minden tranzakció belefér a minimálisan előírt UDP csomagméretbe ahhoz, hogy az interneten keresztül közvetíthető legyen A csomópontok hardver igényei szintén minimálisak, mivel a csomópontoknak a blokkokat csak rögzíteniük és újra közvetíteniük kell a legtöbb tranzakció esetén (1 ábra) Blokk N A Blokk N A 1 Blokk 1 Blokk 0 B Számla Blokk N B B Számla Blokk N B 1 B Számla Blokk 1 B Számla Blokk 0 C Számla Blokk N C C Számla Blokk N C 1 C Számla Blokk 1 C Számla Blokk 0 2 ábra Minden egyes számla saját blokklánccal rendelkezik, ami a számlaegyenleg történetét tartalmazza A Blokk 0 egy nyitott tranzakció kell hogy legyen (IV-B bekezdés)
3 3 A rendszer egy genesis számlával van inicializálva, ami a genesis egyenleget tartalmazza A genesis egyenleg egy fix mennyiség, ami soha nem növelhető Ez a genesis egyenleg fel van osztva és el van küldve a többi számlának a küldési tranzakciók által, melyek a genesis számla-láncon vannak regisztrálva Az összes számla egyenlegének végösszege soha nem fogja túllépni az eredeti genesis egyenleget, ami ad a rendszernek egy mennyiségi felső határat, melyet az nem fog tudni megnövelni Ez a bekezdés bemutatja azt, hogy a különböző típusú tranzakciók hogyan készülnek és terjednek szét a teljes hálózaton Idő A B C 3 ábra A blokkrács ábrázolása Minden pénz transzfer igényel egy küldő () és egy fogadó () blokkot, melyeket a saját számla-lánc tulajdonosuk aláírt (A,B,C) IV-A Tranzakciók A pénzküldés az egyik számláról a másikra két tranzakciót vesz igénybe: a küldés leemeli az összeget a küldő egyenlegéről, a fogadás pedig hozzáadja az összeget a fogadó számla egyenlegéhez (3 ábra) Az összegek transzfere, úgy, mint különálló tranzakciók a küldő és a fogadó számlákon, néhány fontos célt szolgálnak: 1) Sorrendbe állítja a bejövő transzfereket melyek alapvetően aszinkronok 2) A tranzakciók méretét kicsinek tartja, hogy beleférjenek az UDP csomagokba 3) Megkönnyíti a főkönyv metszését az adat lábnyom minimalizálásával 4) Elszigeteli a kiegyenlített tranzakciókat a kiegyenlítetlenektől Ha több mint egy számla küld ugyanannak a cél számlának, akkor az egy aszinkron művelet; a hálózati késés és az, hogy a küldő számlák nem feltétlenül kommunikálnak egymással azt jelenti, hogy nincs egy általánosan elfogadott módszer, amiből tudnák, hogy melyik tranzakció történt meg először Mivel a hozzáadás asszociációs, az input sorrendbe állítása nem számít, így egyszerűen szükség van egy globális megállapodásra Ez egy kulcsfontosságú dizájn komponens, ami átalakítja az egy futási időn alapuló megállapodást egy dizájn cikluson alapuló megállapodásra A fogadó számla ellenőrzést gyakorol afelett, hogy eldöntse melyik tranzakció érkezett be először és hogy az a bejövő blokkok megjelölt sorrendjében ki van-e fejezve Ha egy számla egy nagyobb transzfert akar lebonyolítani, ami már fogadva lett több kisebb transzferként, akkor azt olyan módon akarjuk prezentálni, hogy az beleférjen egy UDP csomagba Amikor a fogadó számla sorrendbe teszi a bejövő transzfereket, akkor az nyilván tartja a folytatólagos számla egyenlegének összegét, így bármikor képes lesz átküldeni bármekkora összeget egy fix méretű tranzakcióval Ez különbözik a Bitcoin és más kriptovaluták kimenő/bejövő tranzakciós modelljétől Vannak csomópontok melyek nem érdekeltek abban, hogy forrásaikat egy számla teljes tranzakció történetének tárolására használják fel; csakis az egyes számlák jelenlegi egyenlege érdekli őket Amikor egy számla létrehoz egy tranzakciót, akkor az összevont egyenlegét lekódolja, így az ilyen csomópontoknak csakis az utolsó blokkot kell nyomon követniük, ami lehetővé teszi, hogy elvessék a régi történeti adatokat míg a helyességről gondoskodnak Még úgyis, hogy a fókusz a dizájn ciklusos megállapodásokon van, létezik egy késési időkeret, melyben a tranzakciók érvényesítése folyik abból az okból kifolyólag, hogy azonosítsák és elbánjanak a hálózatban lévő rosszhiszemű egyénekkel Mivel az egyetértés gyorsan megtörténik a Nano-ban, századmásodpercek-másodpercek nagyságrendjében mérhető, a bejövő tranzakciók kétféle ismerős kategóriáját mutathatjuk be a felhasználónak: kiegyenlített és kiegyenlítetlen A kiegyenlített tranzakciók olyan tranzakciók, melyekben a számla már generált fogadó blokkokat A kiegyenlítetlen tranzakciók nincsenek még a fogadó összesített egyenlegébe foglalva Ez helyettesíti a más kriptovaluták sokkal összetettebb és kevésbé ismert visszaigazolási metrikáját IV-B Számla létrehozása Egy számla létrehozásához egy nyitott (open) tranzakció kezdeményezése szükséges (4 ábra) A nyitott tranzakció mindig az első tranzakciója lesz minden egyes számla-láncnak, ami a pénz első fogadásakor hozható létre A számla (account) mező tárolja a nyilvános kulcsot (címet) ami az aláírásra használatos privát kulcsból van deriválva A forrás (source) mezőben található a tranzakció hash-e, amely a pénzt küldte át A számla létrehozása során egy képviselőt választanak, aki a nevükben szavaz; ez a későbbiekben megváltoztatható (IV- bekezdés) A számla kinyilváníthatja magát saját képviselőjeként IV-C Számlaegyenleg A számla egyenlege magában a főkönyvben van rögzítve A tranzakció összegének rögzítésével ellentétben, a megerősítés
4 4 open { account: DC04354B1AE8A2661B2, source: DC1E2B37C182A0E26B4A, representative: xrb_1anrposrs, work: , type: open, signature: 83B C7B204 } 4 ábra Egy nyílt tranzakció anatomiája (IV-I bekezdés) a küldő blokk, valamint az azt megelőző blokk egyenlege közötti különbség ellenőrzését szükségelteti A fogadó számla aztán megnövelheti az előző egyenlegét mivel az bele van számítva az új fogadó blokkban megadott végső egyenlegbe Ezt azért teszi, hogy javítsa a feldolgozási időt a nagy volumenű blokkok letöltésekor A számlatörténet lekérdezésekor az összegek már adottak IV-D Számláról küldés Számláról való küldéskor a címnek már rendelkeznie kell egy meglévő nyitott blokkal és ezáltal egy egyenleggel is (5 ábra) Az előző (previous) mező tartalmazza a számlaláncban lévő előző blokk hash-ét A cél (destination) mező tartalmazza a számlát, ahova a pénzt küldik A küldő blokk megváltozhatatlan amint jóvá hagyják A pénzt azonnal levonják a küldő számlaegyenlegéről amint kiközvetítik a hálózatra, és az addig várakozik (pending) míg a fogadó fél aláírja a blokkot a pénz elfogadásához A függőben lévő pénz nem tekinthető visszaigazolásra várakozónak mivel az a küldő számlájáról el lett költve és a küldő már nem tudja visszavonni a tranzakciót send { previous: 1967EA35523E5B801, balance: 010a8044a01d49289d88c, destination: xrb_3wm37goeuufdp, work: , type: send, signature: 83B C7B204 } 5 ábra Egy küldő tranzakció anatomiája IV-E Tranzakció fogadása A tranzakció befejezéséhez az elküldött pénz fogadójának létre kell hoznia egy fogadói blokkot a saját számla-láncában (6 ábra) A forrás mező a kapcsolódó elküldött tranzakció hash-ére hivatkozik Amint ezt a blokkot létrehozzák és kiközvetítik, a számla egyenlege frissítve lesz és a pénz hivatalosan is átmegy a számlára IV- A képviselő kinevezése A számlatulajdonosok azon képessége, hogy megválasszanak egy képviselőt, aki a nevükben szavaz, receive { previous: DC04354B1AE8A2661B2, source: DC1E2B37C6182A0E26B4A, work: , type: receive, signature: 83B C7B204 } 6 ábra Egy fogadó tranzakció anatomiája egy igen hatékony decentralizált eszköz, aminek nincs szilárd megfelelője a Proof of Work (munkabizonyíték) vagy a Proof of Stake (kockázati bizonyíték) protokollokban A hagyományos PoS rendszerekben, a számlatulajdonosoknak egy csomópontot kell futtatniuk ahhoz, hogy részt vehessenek a szavazásban Egy csomópont folyamatos futtatása sok felhasználó számára nem praktikus; a képviselőnek adott jog a számla nevében történő szavazásra enyhíti ezt az elvárást A számlatulajdonosok azzal a képességgel rendelkeznek, hogy a konszenzust bármikor bármilyen számlára áthelyezhetik A módosító (change) tranzakció megváltoztatja a számla képviselőjét úgy, hogy elveszi a szavazás súlyát a régi képviselőtől és azt hozzáadja az új képviselőhöz (7 ábra) Az ilyen tranzakciók során nem történik pénzmozgás, a képviselőnek pedig nincs felhatalmazása arra, hogy a számlán lévő pénzt elköltse change { previous: DC04354B1AE8A2661B2, representative: xrb_1anrzposrs, work: , type: change, signature: 83B C7B204 } 7 ábra Egy módosító tranzakció anatomiája IV-G A ork-ok (elágazás) és a Szavazás Egy fork akkor történik meg, amikor egy j számú beírt blokk b 1, b 2,, b j ugyanarra a blokkra, mint saját elődjeként hivatkozik (8 ábra) Ezek a blokkok egy konfliktusos képet mutatnak a számla állapotáról, ami megoldásra szorul Csakis a számla tulajdonosa képes a blokkokat beírni a számla-láncba, tehát a fork valószínű, hogy a számla tulajdonosa által végzett gyatra programozás vagy rossz szándék (dupla költekezés) eredménye Amint ez kiderül, a képviselő egy szavazást kezdeményez a főkönyvében lévő blokk ˆb i -re hivatkozva, melyet aztán kiküld a hálózatra A csomópont szavazásának súlya, w i, azon összes számlák összefogó egyenlegével felel meg, melyek azt a saját képviselőjüknek nevezték meg A csomópont figyeli az M számú online résztvevők bejövő szavazatait és egy összesített listát vezet 4 szavazási periódusról, ami összesen 1 perces, és hitelesíti a nyertes blokkot (1 egyenlet)
5 5 BLokk i Blokk i + 1 Blokk i + 2 Blokk i ábra Egy fork akkor jön létre amikor két (vagy több) beírt blokk ugyanarra a megelőző blokkra hivatkozik Régebbi blokkok a bal oldalon; újabb blokkok a jobb oldalon v(b j ) = M w i 1ˆbi=b j (1) i=1 b = arg max v(b j ) (2) b j A legnépszerűbb blokk b kapja a szavazatok többségét, amit a csomópont főkönyve bejegyez (2 egyenlet) A vesztes blokkot/blokkokat kiselejtezik Ha egy képviselő felcserél egy blokkot a főkönyvében, akkor azzal elindít egy új szavazást egy magasabb sorrendű számmal, amit aztán kiközvetít a hálózatra Ez az egyetlen olyan eset amikor a képviselők szavaznak Bizonyos körülményekben, a pillanatnyi hálózati kapcsolódási hibák azt okozhatják, hogy a már kiközvetített blokkot nem minden fél fogadja el Ezen a számlán lévő mindent azt követő blokk, érvénytelenként, figyelmen kívül lesz hagyva azon felek által, akik nem látták az eredeti kiközvetítést Ezen blokk újra közvetítését a további felek elfogadják és az azt követő blokkokat pedig automatikusan lehívják Még akkor is amikor egy fork történik meg vagy egy blokk hiányzik, az csakis a tranzakcióban hivatkozott számlákat befolyásolja; a hálózat többi része ugyanúgy folytatja tovább a tranzakciók feldolgozását az összes többi számla részére IV-H Proof of Work (munkabizonyíték) Mind a négy típusú tranzakció rendelkezik egy munka mezővel, amit helyesen kell kitölteni A munka mező által tudja a tranzakció létrehozója kiszámítani a nonceot úgy, hogy a nonce hash-e össze van fűzve az előző mezővel a fogadó/küldő/módosító tranzakciók esetében vagy a számla mezővel a nyitott tranzakció esetén, ami egy bizonyos határérték alatt van A Bitcoin-nal ellentétben a munkabizonyítékot a Nano egy anti-spam eszközként használja, mely hasonló a Hashcash-hez, és ami másodpercek alatt kiszámítható [9] Ahogy a tranzakciót elküldik, a következő blokk munkabizonyítéka előre kiszámítható mivel az előző blokk mező már ismert; ezzel a végfelhasználók számára a tranzakciók villámgyorsnak fognak tűnni egészen addig amíg a tranzakciók között eltelt idő nagyobb a POW kiszámításához igényelt időnél IV-I Tranzakció ellenőrzés Ahhoz, hogy egy blokkot érvényesnek nyilvánítsanak, a következő jellemzőkkel kell rendelkeznie: 1) A blokk még nem szerepelhet a főkönyvben (dupla tranzakció) 2) ) A számla tulajdonosa által aláírva kell lennie 3) Az előző blokk a számla-lánc fő blokkja Ha már létezik de nem a fő blokk akkor az egy fork 4) A számlának egy nyitott blokkal kell rendelkeznie 5) A kiszámított hash megfelel a POW határérték követelményének Ha ez egy fogadó blokk, akkor ellenőrzi, hogy az eredeti blokk hash-e függőben van-e, ami azt jelenti, hogy még nem lett kiegyenlítve Ha ez egy küldő blokk, akkor annak egyenlege kisebbnek kell lennie az előző egyenlegnél V TÁMADÁSI VETORO A Nano-t, mint minden más decentralizált kriptovalutát rosszhiszemű egyének megtámadhatják, pénzügyi nyereség vagy a rendszer felfüggesztése céljából Ebben a bekezdésben leírunk néhány lehetséges támadási szituációt, azok következményeit és azt, hogy a Nano protokollja milyen megelőző intézkedések tesz ezek ellen V-A Blokk Rés Szinkronizáció A IV-G bekezdésben kifejtettük azt a szituációt amikor egy blokkot nem helyesen közvetítenek ki ami azt okozza, hogy a hálózat figyelmen kívül hagyja az azt követő blokkokat Amikor egy csomópont észreveszi azt, hogy a blokk nem hivatkozik egy megelőző blokkra akkor két lehetősége van: 1) igyelmen kívül hagyja a blokkot mivel lehetséges, hogy ez egy rosszhiszemű érvénytelen blokk 2) Újrasync-et kérvényez egy másik csomóponttól Újrasync esetén a TCP kapcsolatot egy üzembeállító (bootstrapping) csomóponttal kell kialakítani azért, hogy a resynchez szükséges, a hálózatban megnövekvő forgalom ki legyen szolgálva Viszont, ha a blokk valóban egy hibás blokk, akkor az újrasync szükségtelen volna, és az a hálózati forgalmat fölöslegesen növelné meg Ez a Hálózat elerősítő Támadás a szolgáltatások felfüggesztését eredményezi Hogy elkerüljék a szükségtelen újrasync-et, a csomópontok addig várnak míg a potenciális rosszhiszemű blokkra történő szavazatok egy bizonyos határértékét megfigyelték mielőtt elkezdik a kapcsolatfelvételt az üzembeállító csomóponttal a szinkronizáláshoz Ha egy blokk nem kap elég szavazatot akkor azt limlom adatnak nyilvánítják V-B Tranzakció elárasztás Egy rosszhiszemű egyén számos szükségtelen bár érvényes tranzakciót küldözgethet az olyan számlák között, melyeket ő kezel, ezzel megkísérli megtelíteni a hálózatot A tranzakciós díjak nélkül ezt a támadást akár a végtelenségig folytathatná Mivel a POW minden egyes tranzakcióhoz szükséges, ez limitálja a tranzakciók gyakoriságát, amit a rosszindulatú egyén generálhat, a számítógépes erőforrásokba történő jelentős befektetése nélkül Még az ilyen támadás alatt is amikor megkísérlik felduzzasztani a főkönyvet, azon csomópontok, amik nem teljes történeti csomópontok, képesek lemetszeni (prune) a régi tranzakciókat a láncról; ezzel kordában tartják a tárhely használatot az ilyen típusú támadás ellen szinte minden felhasználónál
6 6 V-C Sybil támadás Egy egyén akár százasával is létrehozhat Nano csomópontokat egy különálló gépen; bár míg a szavazati rendszer súlyozott, ami a számla egyenlegén alapul, az extra csomópontok hálózathoz hozzáadásával nem fog a támadó extra szavazatokat nyerni Tehát semmiféle előnyre nem tesz szert a Sybil támadás által V-D illér-költős támadás A fillér-költős támadás az, amikor a támadó elenyésző mennyiséget költ nagyon sok számlán azzal a céllal, hogy elpazarolja a csomópont tárolási erőforrásait A blokk publikáció a POW által gyakoriság-limitált, ami a számlák és tranzakciók létrehozását egy bizonyos mértékben korlátozza Azon csomópontok melyek nem teljes történeti csomópontok képesek a számlák egy statisztikai mérték alá való metszésére, ahol a számla nagy valószínűséggel nem érvényes Befejezésül, a Nano-t úgy hangolták, hogy minimális állandó tárhelyet használjon, így az a hely, ami egy újabb számla tárolásához szükséges arányos a nyitott blokk+indexelés méretével (open block + indexing) = 96B + 32B = 128B Ez annyit jelent, hogy 1GB képes 8 millió fillér-költős számlát tárolni Ha a csomópontok sokkal agresszívabban akarnának metszeni akkor kidolgozhatnak egy olyan kiosztást, ami a hozzáférés gyakoriságán alapul és a ritkán használatos számlákat a lassabb tárhelyekhez delegálhatnák V-E Előre kalkulált PoW támadás Mivel a számlatulajdonos az egyetlen személy, aki blokkokat ad a számla-lánchoz, a szekvenciális blokkok kiszámíthatók a munkabizonyítékaikkal együtt még mielőtt ki lennének közvetítve a hálózatra Ilyenkor a támadó egy hosszabb időtartam alatt számtalan sorozatos minimális értékű blokkokat generál Egy bizonyos ponton, a támadó véghezvisz egy DoS-t olyan módon, hogy a hálózatot rengeteg érvényes tranzakcióval árassza el, amit más csomópontok feldolgoznak és visszajeleznek amilyen gyorsan csak lehet Ez egy fejlettebb verziója annak a tranzakció elárasztásnak, amit a V-B bekezdésben tárgyaltunk Egy ilyen támadás csak rövid ideig működne de más típusú támadásokkal együtt is használhatják, úgy, mint a >50%-os támadás (V- bekezdés), hogy növeljék a hatékonyságot A tranzakció gyakoriság-korlátozás és más módszerek jelenleg tanulmányozás alatt állnak a támadások mérséklésének érdekében V- >50%-os támadás A Nano konszenzus metrikája egy egyenleg súlyos szavazati rendszer Ha a támadónak sikerül 50%-nál nagyobb szavazati többséget nyernie akkor az a hálózat kilengését okozhatja, mellyel a rendszert sérültté teszi A támadó képes csökkenteni az egyenleg összegét, amit fel kell áldoznia azáltal, hogy megakadályozza az érvényes csomópontok szavazását a hálózat DoS-ekor A Nano a következő intézkedéseket alkalmazza az ilyen támadások megelőzése érdekében: 1) Az elsődleges védekezés az ilyen típusú támadás ellen a szavazat súlyának a rendszerbe való befektetéshez kötése A számlatulajdonos alapvetően arra van motiválva, hogy a rendszer őszinteségét betartsa hogy ezzel megvédje a befektetését Megkísérelni a főkönyv hamisítását ártalmas lenne az egész rendszerre és tönkre tenné a befektetéseiket 2) Az ilyen támadás ára a Nano piaci kapitalizációjával arányos A POW rendszerekben kifejleszthető egy olyan technológia, ami aránytalan kontrollt ad a pénzügyi befektetéshez viszonyítva ha a támadás is sikeres, ez a technológia más célra is felhasználható lehetne amint a támadás befejeződött A Nano-ban a rendszer támadásának ára arányban van magával a rendszerrel, tehát ha egy támadás sikeres akkor a támadásban lévő befektetés nem nyerhető vissza 3) Abból a célból, hogy megőrizzék a szavazók maximális határozatképességét, a védelem következő vonala a képviseleti szavazás Azon számlatulajdonosok, melyek kapcsolódási okok miatt nem tudnak a szavazásban megbízható módon részt venni kijelölhetnek egy képviselőt, aki az ő egyenlegük súlyának egyenértékével szavazhat A képviselők számának maximalizálása, illetve diverzitása növeli a hálózat rugalmasságát 4) A Nano-ban a forkok soha nem véletlenek, tehát a csomópontok szabályzati döntést hozhatnak arról, hogy hogyan működjenek együtt a forkolt blokkokkal A nem támadó számlák csak akkor veszélyeztettek a blokk forkokkal szemben, ha egyenleget fogadnak egy támadó számlától A blokk forkoktól biztonságban maradni kívánó számlák kis ideig vagy akár sokáig is várakozhatnak azelőtt, hogy attól a számlától fogadjanak, ami a forkokat generálta vagy dönthetnek úgy is hogy attól egyáltalán ne fogadjanak A fogadók szintén képesek külön számlákat generálni és azokat használni amikor pénzt fogadnak gyanús számláktól, abból a célból, hogy a többi számlát elszigeteljék 5) A végső védekezési vonal, amit egyelőre még nem vezettek be, a blokk megerősítés A Nano hatalmas erőfeszítéseket tesz annak érdekében, hogy a blokk forkokat szavazás által gyorsan elintézze A csomópontok konfigurálhatók a blokkok megerősítésére, ami megelőzné azt, hogy azok egy bizonyos idő után visszaállíthatók legyenek A hálózat megfelelően védve van azáltal, hogy a fókusz a gyors intézési időn van mellyel a kétes forkokat megakadályozza Az > 50%-os támadás egy sokkal kifinomultabb verziója a 9 ábrán van részletezve Az Offline az a képviselők azon százaléka, akiket kineveztek viszont nincsenek onlineban a szavazáshoz A Stake az a befektetés összege, amivel a támadó szavaz Az Active az azok a képviselők, akik online-ban vannak és a protokollnak megfelelve szavaznak A támadó kompenzálni tudja azt a stake-et (részesedés) amit fel kell áldoznia úgy, hogy a más szavazókat kilöki offlineba a hálózat DoS támadásával Ha ez a támadás hosszantartó akkor a támadott képviselők szinkronizáltalanná válnak, amit az Unsync demonstrál Végül, a támadó szert tehet egy rövid löketre a relatív szavazás erejében azáltal, hogy a szolgáltatás
7 7 támadását áthelyezi az új képviselőkre míg a régiek újra szinkronizálják a főkönyvüket, ezt az Attack demonstrálja Offline Unsync Attack Active Stake 9 ábra egy lehetséges szavazati megállapodás, ami csökkentheti az 51%-os támadás igényeit Ha a támadó képes a Stake>Active-ot elérni ezen körülmények kombinációja által akkor a részesedései árán az sikeresen meg tudná hamisítani a szavazatokat a főkönyvben Meg tudjuk becsülni azt, hogy mennyibe kerülhet az ilyen típusú támadás azzal, hogy megvizsgáljuk a más rendszerek piaci kapitalizációját Ha azt becsüljük, hogy a képviselők 33%-a offline vagy DoS támadás alatt áll akkor a támadónak a piaci kapitalizáció 33%-át kéne megvásárolnia ahhoz, hogy a rendszert a szavazással támadja V-G Bootstrap mérgezés Ha a támadó minél hosszabb ideig képes birtokolni egy régi privát kulcsot, aminek egyenlege van, annál nagyobb az esélye annak, hogy az egyenlegeknek, melyek annak idején léteztek, nincsenek résztvevő képviselői, mivel azok egyenlegei vagy képviselői már újabb számlákra transzfereltek át Ez azt jelenti, hogy ha egy csomópont bootstrapped a hálózat egy régebbi értelmezéséhez, ahol a támadó egy bizonyos időben egy határozatképes létszámban lévő szavazati részesedéssel rendelkezik a képviselőkkel szemben, akkor az képes lenne megingatni az azon csomópontra vonatozó szavazati döntéseket Ha ez az új felhasználó kapcsolatba akarna lépni bárkivel a támadó csomóponton kívül, akkor minden tranzakcióját elutasítják mivel azok fő blokkjai különböznek Ennek a végső eredménye az, hogy a csomópontok elpazarolják a hálózaton lévő új csomópontok idejét azzal, hogy helytelen információt szolgáltatnak Ennek megelőzésére, a csomópontok párosíthatók a számlák és jónak tudott blokk fejek eredeti adatbázisával; ez helyettesíti az adatbázis letöltését a genesis blokkig visszamenőleg Minél közelebb áll a letöltés az aktuális állapothoz annál magasabb az esélye a precíz védekezésnek az ilyen támadás ellen Elvégre, az ilyen támadás valószínűleg nem rosszabb, mint a bootstrapping alatt álló csomópontok részére történő limlom adatszolgáltatás mivel olyankor nem tudnának tranzakcióba lépni senki olyannal, aki egy jelen időben létező adatbázissal rendelkezik VI IVITELEZÉS Jelenleg a referencia kivitelezés C++-ban van megvalósítva és 2014 óta release-eket produkál a Github-on [10] VI-A Dizájn tulajdonságok A Nano kivitelezés megfelel a szerkezeti szabványnak, amit ebben a könyvben felvázoltunk A további specifikációkat itt írjuk le VI-A1 Aláíró algoritmus: A Nano egy módosított ED25519 elliptikus görbés Blake2b hash-es algoritmust használ az összes digitális aláíráshoz [11] Az ED25519-et a gyors aláírás, gyors verifikáció és a magas biztonság miatt választották VI-A2 Hashing algoritmus: Mivel a hashing algoritmust csak a hálózati spam megelőzésére használják, az algoritmus választása kevésbé fontos mikor azt a bányászaton alapuló kriptovalutákhoz viszonyítjuk ivitelezésünk a Blake2b-t használja, mint digest (kivonatoló) algoritmus, a blokk tartalmak ellen [12] VI-A3 ulcs származási funkció: a referencia pénztárcában lévő kulcsok le vannak kódolva egy jelszóval, ami egy kulcs származási funkción megy át, hogy azt megvédje az ASIC cracking próbálkozások ellen Jelenleg az Argon2 [13] a nyertes abban az egyetlen publikus versenyben, aminek az a célja, hogy egy rugalmas kulcs származási funkciót hozzon létre VI-A4 Blokk intervallum: Mivel minden számlának van egy saját blokklánca, a frissítések a hálózat állapotában aszinkron módon végezhetők Így a blokk intervallumok nem léteznek és a tranzakciók pedig azonnal publikálhatók VI-A5 UDP üzenet protokoll: A rendszerünk úgy van dizájnolva, hogy korlátlanul működjön, lehetőleg minimális számítógépes erőforrásokat használva Minden rendszerben lévő üzenet úgy lett dizájnolva hogy állapot nélküli legyen és beleférjen egy egyetlen UDP csomagba Ez szintén megkönnyíti a váltakozó kapcsolattal rendelkező lite-os felek számára, hogy részt vegyenek a hálózatban a TCP kapcsolatok rövid idejű újra létesítése nélkül A TCP csak az új felek esetében használatos amikor azok nagy mennyiségben akarják bootstrappelni a blokkláncokat A csomópont úgy bizonyosodik meg arról, hogy a hálózat fogadta a tranzakcióit, hogy figyeli a más csomópontok tranzakciós közvetítő forgalmát, ami által látnia kéne több példány magához történő visszajelzését VI-B IPv6 and Multicast (többes-adás) A kapcsolat nélküli UDP-re való építés lehetővé teszi, hogy a jövőbeni kivitelezések IPV6 multicast-ot használjanak a tradicionális tranzakció elárasztás és szavazati kiközvetítés helyett Ez lecsökkenti majd a hálózati sávszélesség fogyasztást és több szabályozási rugalmasságot nyújt a csomópontoknak a jövőben VI-C Teljesítmény Ezen írás idejében, a Nano hálózat már 42 millió tranzakciót dolgozott fel, amivel egy 17GB méretű blokkláncra gyarapodott A tranzakció idők a másodpercek nagyságrendjében mérhetők A jelenlegi referencia kivitelezés, ami általános SSD tárolókon üzemel, több mint 10,000 tranzakciót képes feldolgozni másodpercenként, elsődlegesen IO bound-ként működtetve VII ERŐORRÁS IHASZNÁLÁS Ez egy összefoglalás a Nano csomópont által használt erőforrásokról Továbbá, megvizsgálunk néhány ötletet az erőforrások használatának lecsökkentésére speciális használati esetekben A csökkentett csomópontokat tipikusan könnyű, metszett vagy egyszerűsített fizetési ellenőrző (SPV) csomópontoknak hívnak
8 8 VII-A Hálózat Egy csomópont hálózati aktivitása függ attól, hogy a csomópont mennyire járul hozzá a hálózat egészségéhez VII-A1 épviselő: a képviselői csomópont maximális hálózati erőforrásokat igényel mivel az figyeli a többi képviselők szavazati forgalmát és közzéteszi a saját szavazatait VII-A2 Trustless: A trustless csomópont hasonló a képviselői csomóponthoz, viszont az csak egy megfigyelő, ami nem tartalmaz egy képviselői számla privát kulcsot és nem teszi közzé a saját szavazatait VII-A3 Trusting: A trusting csomópont figyeli az egy azon képviselő szavazati forgalmát, akiben megbízik, azért, hogy helyesen bonyolítsa le a konszenzust Ez lecsökkenti a bejövő szavazati forgalom mennyiségét az e csomóponthoz menő képviselőktől VII-A4 Light: A light (könnyű) csomópont szintén egy trusting csomópont, ami a forgalmat azon számlák részére figyeli meg, amikben az érdekelt, a hálózat minimális használata révén VII-A5 Bootstrap: A bootstrap csomópont felszolgálja a teljes főkönyvet vagy annak részeit azon csomópontok számára, melyek online-ba hozzák magukat Ez a TCP csatlakozás által történik meg és nem UDP-vel, mivel hatalmas mennyiségű adatról van szó, ami fejlett forgalomszabályozást igényel VII-B Merevlemez kapacitás A felhasználói igényektől függően a különféle csomóponti konfigurációk különböző tárolási igényeket követelnek VII-B1 Történelmi: Az a csomópont, ami az összes tranzakció teljes történelmét kívánja megőrizni, maximum mennyiségű kapacitást igényel VII-B2 Aktuális: A felhalmozott egyenlegek blokkokkal együttesen történő megőrzésének a dizájnja miatt, a csomópontoknak csak az utolsó vagy a fő blokkokat kell megőrizniük ahhoz, hogy részt vegyenek a konszenzusban Ha egy csomópontnak nincs érdekében az, hogy a teljes történelmet megtartsa akkor dönthet úgy, hogy csak a fő blokkokat őrzi meg VII-B3 Light: a light (könnyű) csomópont nem őriz meg semmilyen helyi főkönyvi adatot és csak azért vesz részt a hálózatban, hogy figyelje az aktivitást azokon a számlákon, amikben érdekelt, vagy hogy opcionálisan új tranzakciókat hozzon létre a birtokában lévő privát kulcsokkal VII-C CPU VII-C1 Tranzakció generálás: Annak a csomópontnak, ami új tranzakciók létrehozásában érdekelt, fel kell mutatnia egy Proof of Work nonce-t ahhoz, hogy átmenjen a Nano throttling mechanizmusán A különféle hardverek számítási teljesítményének összehasonlítása az A függelékben található meg VII-C2 épviselő: A képviselő köteles az aláírásokat ellenőrizni a blokkok és szavazatok esetében, valamint a saját aláírásait előállítani, azért hogy a konszenzusban részt vehessen A CPU erőforrások mennyisége a képviselői csomópont számára jelentősen kisebb, mint a tranzakciót létrehozóé, aminek működnie kell egy jelen időben létező számítógép bármilyen szimpla CPU-jával VII-C3 Megfigyelő: A megfigyelő csomópont nem generálja a saját szavazatait Mivel az aláírás generálási többletráfordítás minimális, a CPU igények majdnem azonosak a képviselő csomópont futtatásáéval VIII BEEJEZÉS Ebben a könyvben bemutattuk a szerkezetét az egy trustless, díjmentes, alacsony késési idejű kriptovalutának, ami egy újszerű blokkrács szerkezetet és delegált Proof of Stake szavazást hasznosít A hálózat minimális erőforrásokat vesz igénybe, magas teljesítményű bányászati hardvert nem igényel és képes a magas tranzakció forgalom feldolgozására Mindezt az által éri el, hogy minden egyes számla saját blokklánccal rendelkezik, ami kiküszöböli a hozzáférési problémákat és a globális adatstruktúra elégtelenségeit Beazonosítottuk az esetleges rendszertámadó vektorokat és bizonyítékokat mutattunk fel arra, hogy a Nano hogyan áll ellen az ilyen formájú támadásoknak ÜGGELÉ A POW HARDVER TELJESÍTMÉNYMÉRÉS Mint ahogy korábban említettük, a Nano-ban a POW azért van, hogy a hálózati spam-et csökkentse A csomópont implementációnk gyorsítást biztosít, ami kihasználja az OpenCL kompatibilis GPU-kat Az I táblázat a különféle hardverek valós tejesítménymérésének összehasonlítását mutatja A POW küszöb jelenleg fixált viszont egy adaptív küszöb bevezethető az átlagos számítógépes teljesítmények fejlődésével I táblázat HARDVER POW TELJESÍTMÉNY Eszköz Tranzakció per másodperc Nvidia Tesla V100 (AWS) 64 Nvidia Tesla P100 (Google,Cloud) 49 Nvidia Tesla 80 (Google,Cloud) 164 AMD RX 470 OC 159 Nvidia GTX GB 125 Intel Core i AVX2 033 Intel Core i7 4790,WebAssembly (irefox) 014 Google Cloud 4 vcores ARM64 server 4 cores (Scaleway) ÖSZÖNETNYILVÁNÍTÁS Szeretnénk megköszönni Brian Pugh-nak ezen könyv összeállítását és formázását HIVATOZÁSO [1] S Nakamoto, Bitcoin: A peer-to-peer electronic cash system, 2008 [Online] Available: [2] Bitcoin median transaction fee historical chart [Online] Available: transaction feehtml
9 9 [3] Bitcoin average confirmation time [Online] Available: https: //blockchaininfo/charts/avg-confirmation-time [4] Bitcoin energy consumption index [Online] Available: https: //digiconomistnet/bitcoin-energy-consumption [5] S ing and S Nadal, Ppcoin: Peer-to-peer crypto-currency with proof-of-stake, 2012 [Online] Available: paper/peercoin-paperpdf [6] C LeMahieu, Raiblocks distributed ledger network, 2014 [7] Y Ribero and D Raissar, Dagcoin whitepaper, 2015 [8] S Popov, The tangle, 2016 [9] A Back, Hashcash - a denial of service counter-measure, 2002 [Online] Available: [10] C LeMahieu, Raiblocks, 2014 [Online] Available: com/clemahieu/raiblocks [11] D J Bernstein, N Duif, T Lange, P Shwabe, and B-Y Yang, High-speed high-security signatures, 2011 [Online] Available: [12] J-P Aumasson, S Neves, Z Wilcox-O Hearn, and C Winnerlein, Blake2: Simpler, smaller, fast as md5, 2012 [Online] Available: [13] A Biryukov, D Dinu, and D hovratovich, Argon2: The memoryhard function for password hashing and other applications, 2015 [Online] Available:
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Nyíri Gábor
Nyíri Gábor halacs@sch.bme.hu Pénz Minden meghatározott értékkel bíró tárgy Kereskedelmi forgalomban állandó fizetési eszközként használatos Átadásával dolgokat lehet megvásárolni Pénz az, amit a piac
Tarcsi Ádám ELTE Informatikai Kar
Tarcsi Ádám ELTE Informatikai Kar Source: Ethereum blog by Vitalik Buterin https://blog.ethereum.org/author/vitalik-buterin/ Public Private Consortium Persona Location 1 Woodgrove Financial Consortium
Bitcoin és ami mögötte van... 1 / 17
Bitcoin és ami mögötte van... 1 / 17 Bitcoin és ami mögötte van... 2 / 17 Bitcoin és ami mögötte van... 3 / 17 Tartalom 1 Bitcoin alapfogalmak 2 Bitcoin a felhasználó szemével (rövid) 3 Biztonság, kényelem,
NAV on-line adatszolgáltatás dokumentáció
NAV on-line adatszolgáltatás dokumentáció 1. Az adatszolgáltatást megelőző tennivalók a) Vállalkozását regisztrálja az https://onlineszamla.nav.gov.hu címen b) Indítsa el a programot, majd a Szerviz ->
SAP Blokklánc szolgáltatások a gyakorlatban az SAP Cloud Platform használatával. Poldermann Béla, SAP Hungary
SAP Blokklánc szolgáltatások a gyakorlatban az SAP Cloud Platform használatával Poldermann Béla, SAP Hungary 2018.10.11 Blokklánc hálózatok becsült hozzáadott üzleti értéke $3.1 Billió $176 Mrd 2025 2030
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
NAV felé történő számla adatszolgáltatás a Nagy Utazás 3 programmal
NAV felé történő számla adatszolgáltatás a Nagy Utazás 3 programmal 1. Központ képernyő beállítások A NAV webes felületén a Felhasználó regisztrációjakor megkapott Technikai felhasználó adatokat az Eszköz/Rendszeradatok/Központ
Online adatszolgáltatás beállítása a Számlázás - vevő-szállító nyilvántartás programban (UJVSZ)
Online adatszolgáltatás beállítása a Számlázás - vevő-szállító nyilvántartás programban (UJVSZ) 1. Menüpont A Számlázás - vevő szállító nyilvántartás (UJVSZ) programban az online adatszolgáltatáshoz kapcsolódó
Számítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok. HálózatokII, 2007
Hálózatok II 2007 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Szerda 17:00 18:30 Gyakorlat: nincs Vizsga írásbeli Honlap: http://people.inf.elte.hu/lukovszki/courses/g/07nwii
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Készítette: Trosztel Mátyás Konzulens: Hajós Gergely
Készítette: Trosztel Mátyás Konzulens: Hajós Gergely Monte Carlo Markov Chain MCMC során egy megfelelően konstruált Markov-lánc segítségével mintákat generálunk. Ezek eloszlása követi a céleloszlást. A
Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló
Elosztott működésű adatbázisok kihívásai. Erős Levente, 2018.
Elosztott működésű adatbázisok kihívásai Erős Levente, 2018. Alapprobléma Növekvő Adatmennyiség Felhasználószám Biztonsági igények Mi a válasz ezekre? Ezek( egy részé)re partikuláris megoldások Két módszert
2. gyakorlat. Csutak Balázs Bevezető Tranzakció elemei Tranzakció ellenőrzése Bányászat...
jegyzőkönyv 2. gyakorlat Csutak Balázs 2018. 04. 25 Tartalomjegyzék 1. Bevezető 2 1.1. Tranzakció elemei................................ 2 1.2. Tranzakció ellenőrzése............................. 3 1.3.
5/1. tétel: Optimalis feszítőfák, Prim és Kruskal algorithmusa. Legrövidebb utak graphokban, negatív súlyú élek, Dijkstra és Bellman Ford algorithmus.
5/1. tétel: Optimalis feszítőfák, Prim és Kruskal algorithmusa. Legrövidebb utak graphokban, negatív súlyú élek, Dijkstra és Bellman Ford algorithmus. Optimalis feszítőfák Egy összefüggő, irányítatlan
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
Grafikus csővezeték 1 / 44
Grafikus csővezeték 1 / 44 Grafikus csővezeték Vertex feldolgozás A vertexek egyenként a képernyő térbe vannak transzformálva Primitív feldolgozás A vertexek primitívekbe vannak szervezve Raszterizálás
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
Online adatszolgáltatás beállítása a kettős, egyszeres könyvelés programban és a számlázóprogramban (UJEGYKE, UJEGYSZ, UJVSZ)
Online adatszolgáltatás beállítása a kettős, egyszeres könyvelés programban és a számlázóprogramban (UJEGYKE, UJEGYSZ, UJVSZ) 1. Menüpont A Kettős könyvelés (UJEGYKE) programban az online adatszolgáltatáshoz
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
A változó tőkepiaci környezet és kihívásai
A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált
Az Online Számla rendszere Regisztráció
NAV online leı ra s Tartalom Az Online Számla rendszere... 2 Regisztráció... 2 WinSzla program beállítása... 3 Winszla számlák kezelése... 3 WsSzámla program beállítása... 5 WsSzámla számlák kezelése...
Elnevezési rendszerek. Szinkronizálás
7. előadás Elnevezési rendszerek 3. rész Szinkronizálás 1. rész Elnevezési rendszerek 3. rész A nem hivatkozott entitások eltávolítása Motiváció A nem elérhető hivatkozást el kell távolítani => elosztott
Számítógép hálózatok, osztott rendszerek 2009
Számítógép hálózatok, osztott rendszerek 2009 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Hétfő 10:00 12:00 óra Gyakorlat: Hétfő 14:00-16:00 óra Honlap: http://people.inf.elte.hu/lukovszki/courses/0910nwmsc
Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com
Google App Engine az Oktatásban Kis 1.0 Gergely ügyvezető MattaKis Consulting http://www.mattakis.com Bemutatkozás 1998-2002 között LME aktivista 2004-2007 Siemens PSE mobiltelefon szoftverfejlesztés,
Online adatszolgáltatás beállítása a Kettős könyvelés programban (WUJEGYKE) 79/
Online adatszolgáltatás beállítása a Kettős könyvelés programban (WUJEGYKE) 1. Menüpont A Kettős könyvelés (WUJEGYKE) programban az online adatszolgáltatáshoz kapcsolódó beállítás egy új menüpontba, a
MICROCOIN DOKUMENTÁCIÓ V 1.0
Németh Péter https://microcoin.hu hello@microcoin.hu MICROCOIN DOKUMENTÁCIÓ V 1.0 Németh Péter 2018. január 08. Tartalom Bevezetés... 2 Miben más a MicroCoin?... 2 A MicroCoin számlák egyszerűek... 2 Nincs
Az UPPAAL egyes modellezési lehetőségeinek összefoglalása. Majzik István BME Méréstechnika és Információs Rendszerek Tanszék
Az UPPAAL egyes modellezési lehetőségeinek összefoglalása Majzik István BME Méréstechnika és Információs Rendszerek Tanszék Résztvevők együttműködése (1) Automaták interakciói üzenetküldéssel Szinkron
SAMSUNG SSM-8000 szoftvercsomag
SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését
Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja
Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Bartha Lajos Pénzügyi infrastruktúrák igazgató Magyar Közgazdasági Társaság VII. Kárpát-medencei Fiatal Közgazdászok Találkozója XXXVII.
Weblizing ajánlatadó és workflow rendszer
cash flow online Finanszírozási ajánlat készítés, kalkuláció Folyamatmenedzsment, többirányú kommunikáció, értesítés, státuszkövetés Iratkezelés, dokumentumsablonok Online, webes alkalmazás Egyedi paraméterezés
Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat
Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól
SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.
SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Szállítási réteg (L4)
Szállítási réteg (L4) Gyakorlat Budapest University of Technology and Economics Department of Telecommunications and Media Informatics A gyakorlat célja A TCP-t nagyon sok környezetben használják A főbb
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése
A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése KRIDLOVÁ Anita Miskolci Egyetem, Miskolc anitacska84@freemail.hu A vállalkozások számára ahhoz, hogy
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS
Összefoglalás és gyakorlás
Összefoglalás és gyakorlás High Speed Networks Laboratory 1 / 28 Hálózatok jellemző paraméterei High Speed Networks Laboratory 2 / 28 Evolúció alkotta adatbázis Önszerveződő adatbázis = (struktúra, lekérdezés)
Kameleon Light Bootloader használati útmutató
Kameleon Light Bootloader használati útmutató 2017. Verzió 1.0 1 Tartalom jegyzék 2 1. Bootloader bevezető: A Kameleon System-hez egy összetett bootloader tartozik, amely lehetővé teszi, hogy a termékcsalád
1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?
Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00 1 Tartalomjegyzék 1. Bevezetés... 3 2. Program indítása:... 3 3. A program üzemmódjai:... 4 4. Számlaegyenleg lekérdezése:... 4 5. Számlakivonatok
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Számítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
Számítógépes Hálózatok GY 6.hét
Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Online Számlaadat-szolgáltatás
Online Számlaadat-szolgáltatás Az Online Számla rendszere Cél: 1. A gazdaság további fehérítése (OPG, EKAER), a számla útjának figyelemmel kísérése, nagy mennyiségű számlaforgalom válik láthatóvá és követhetővé
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
9. melléklet a 92./2011. (XII.30.) NFM rendelethez. Összegezés az ajánlatok elbírálásáról
1. Az ajánlatkérő neve és címe: 9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról BKK Zrt., 1075 Budapest, Rumbach Sebestyén u. 19-21. 2. A közbeszerzés tárgya és
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
Peer-to-Peer (P2P) hálózatok
Peer-to-Peer (P2P) hálózatok Vida Rolland, BME-TMIT szeptember 13. BitTorrent 2002 Bram Cohen, San Francisco Python kód, open source Népszerő nagymérető adatok elosztott letöltése Nincs saját keresımotor
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított
BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa
BEÁGYAZOTT RENDSZEREK TERVEZÉSE 1 feladat: A Netburner MOD5270 fejlesztőlap segítségével megvalósítani csomagok küldését és fogadását a fejlesztőlap és egy PC számítógép között. megoldás: A fejlesztőlapra,
Felhasználói Leírás v.2.00
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v.2.00 Bakonyvidéke Takarékszövetkezet 1. Tartalomjegyzék Bevezetés... 3 Program indítása:... 3 A program üzemmódjai:... 4 Számlaegyenleg lekérdezése:...
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Térképek jelentése és elemzése
Térképek jelentése és elemzése Ontológiák Az ontológiák termekre, csomópontokra (koncepciókra) és összeköttetésekre (kapcsolatokra) vonatkozó listák, amik importálhatóak és hozzáadhatóak a VUE térképekhez,
Csoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási
Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció
ERA Elektronikus aláírás - felhasználói dokumentáció Tartalomjegyzék 1. Bevezető... 3 1.1. Általános információk... 3 2. DesktopSign... 3 2.1. Általános információk... 3 2.2. Telepítés... 3 3. MNBSubscriber...
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Felhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank
Felhasználói kézikönyv Tőkepiaci Közzététel Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. TŐKEPIACI KÖZZÉTÉTEL (TPK) MODUL... 4 3.1. A TPK MODUL ÁLTALÁNOS BEMUTATÁSA... 4
Vodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása. Rákosi Péter és Lányi Árpád
Vodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása Rákosi Péter és Lányi Árpád Adattárház korábbi üzemeltetési jellemzői Online szolgáltatásokat nem szolgált ki, klasszikus elemzésre
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
Fine-Grained Network Time Synchronization using Reference Broadcast
Fine-Grained Network Time Synchronization using Reference Broadcast Ofszet Az indítás óta eltelt idıt mérik Az ofszet változása: skew Az órák sebességének különbsége Oka: Az óra az oszcillátor pontatlanságát
Elektronikus számla. First Businesspost Kft. Jakabos Árpád ügyvezető igazgató
Elektronikus számla First Businesspost Kft. Jakabos Árpád ügyvezető igazgató Bemutatkozunk A feladatunk: Bonyolult dolgokat egyszerűvé tenni First Businesspost Kft: o magyar tulajdonú o Legnagyobb szolgáltató
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
A hazai alállomási irányítástechnika kezdete. Szakmai félnap a debreceni alállomási irányítástechnika üzembehelyezésének 20. évfordulója alkalmából
A hazai alállomási irányítástechnika kezdete. Szakmai félnap a debreceni alállomási irányítástechnika üzembehelyezésének 20. évfordulója alkalmából Kollár Mátyás MEE előadás 2011.06.08. Kihívások (1) Nem
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.
IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL
Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék
Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:
III. Gráfok. 1. Irányítatlan gráfok:
III. Gráfok 1. Irányítatlan gráfok: Jelölés: G=(X,U), X a csomópontok halmaza, U az élek halmaza X={1,2,3,4,5,6}, U={[1,2], [1,4], [1,6], [2,3], [2,5], [3,4], [3,5], [4,5],[5,6]} Értelmezések: 1. Fokszám:
Adatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3
Személyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
Elnevezési rendszerek. 7. előadás
Elnevezési rendszerek 7. előadás Nevek, azonosítók és címek Nevek erőforrások megosztása, entitások egyértelmű azonosítása, helyek megjelölése, stb. Nevek feloldása névszolgáltató rendszer Kapcsolódási
Webes étkezés rendelés felhasználói kézikönyv
Webes étkezés rendelés felhasználói kézikönyv Tartalomjegyzék 1 Bejelentkezési képernyő... 2 1.1 Bejelentkezés menete... 2 1.2 Elfelejtett jelszó... 2 2 Főmenü... 3 3 Menüpontok... 3 3.1 Lemondás (pótrendelés)...
Szárítás kemence Futura
Szárítás kemence Futura Futura, a nemzetközi innovációs díjat Futura egy univerzális szárító gép, fa és egyéb biomassza-alapanyag. Egyesíti az innovatív technikai megoldások alapján, 19-26 szabadalmazott
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++