Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
|
|
- Csilla Boros
- 9 évvel ezelőtt
- Látták:
Átírás
1 Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
2 Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem vesszük észre Titkosítás Az adatot titkosítjuk. Látszik, hogy titkos, képtelenek vagyunk visszafejteni A jó titkosítás és adatrejtés esetén az algoritmus közismert (nem titkos) A kulcs titkos, nagyon sok lehetőség Az titkosító/adatrejtő algoritmus egyszerű valós idejű futás Matematikailag bonyolult, időigényes feltörés cél, hogy csak kimerítő kulcskereséssel lehessen megoldani /2 BME TMIT - Médiabiztonság 2
3 Videófolyam titkosítása Alkalmazása Kódolt TV adás Video on Demand Élő közvetítés DVB Video-telefon Titkos közvetítés Kulcs Videó szerver Kulcs Néző 1 Kulcs Néző 2 Kulcs Néző 3 másolat A vevő készüléke feloldja a titkosítás (szükséges a megjelenítéshez) Készülhet titkosítás nélküli másolat /2 BME TMIT - Médiabiztonság 3
4 Videófolyam titkosítása - célok Megvalósítási célok Valós időben kódolás és dekódolás A videófolyamot nem tudjuk/akarjuk hosszan tárolni Ne növelje túlságosan a folyam méretét Növelő tényezők lehetnek: kulcskezelés, jelzések (marker), redundancia, blokkos kódolás Ne okozzon hibás videó dekódolást Biztonságos legyen Különböző alkalmazásoknál különböző biztonsági szintek Katonai alkalmazásnál elvárható a teljes felismerhetetlenség TV adásnál nem gond, ha csak annyira titkosított, hogy élvezhetetlen az adás. Sokszor jobb is, mert így a nem előfizető motivált az előfizetésre /2 BME TMIT - Médiabiztonság 4
5 Algoritmusok Naiv algoritmus Nem érdekel milyen az adat, mindent tikosítunk Szelektív titkosítás Multimédia specifikus Csak bizonyos képkockákat titkosítunk Pl.: csak I képek Formátum specifikus DCT komponensek Tömörítési eljárások (EC, DPCM) /2 BME TMIT - Médiabiztonság 5
6 Video scrambling A videó jel összezavarása Nagyon korai technológia, nagyon gyenge védelemmel A kábeltv esetén használták (analóg inkább) Technológiák Analóg Frekvencia konverzió Zavaró jel Digitális Helyettesítés Eltolás /2 BME TMIT - Médiabiztonság 6
7 Naiv algoritmus (1995) A videófolyamot nem különböztetjük meg más adattól Nem használjuk ki a videófolyam előállításánál használt eljárásokat Nem használjuk ki a videófolyamok szerkezet felépítését Minden ismert titkosító használható Tradicionális: DES; Korszerű és gyors: AES, RC4, Érdemes folyamtitkosítót használni, hogy ne okozzon növekedést a folyamban (mint blokkos kódolás esetén) Annyira biztonságos, mint az alkalmazott titkosítás. A kulcs még ismert nyílt szöveg esetén sem fejthető vissza Hátránya, hogy időigényes (mindkét oldalon) Alkalmazása Nincs extrém sávszélesség Maximális biztonság kell /2 BME TMIT - Médiabiztonság 7
8 Permutációs algoritmus Pure permutation A folyam bájtjait álvéletlen sorozat alapján permutáljuk A permutálás egyszerűbb művelet, mint a titkosítás Hátránya, hogy kevésbé biztonságos Ha van ismert videó-részlet, akkor a permutáció megfejthető /2 BME TMIT - Médiabiztonság 8
9 Szelektív algoritmusok Csak bizonyos adatrészek titkosítása /2 BME TMIT - Médiabiztonság 9
10 SECMPEG (1995) Jürgen Meyer and Frank Gadegast Secure MPEG 4 szintű biztonság 1. szint:csak a fejlécek + MV 2. szint:releváns I blokkok (DC AC) 3. szint:minden I kép és I blokk 4. szint:minden Titkosítás a DES algoritmus segítségével A teljes titkosítás az 50%-a videó dekódolásnak A fejlécek az entrópia kódolás előtt vannak, így azt el kell távolítani Integritás védelmével is foglalkoztak CRC kód használata /2 BME TMIT - Médiabiztonság 10
11 AEGIS titkosítás (1995) T. B. Maples és G. A. Spanos Csak az I képkockák titkosítása + fejlécek A GOP tól függően a videófolyam valamekkora része Pl.: MP4, I képek minden 24. képkockában, I képek mérete: 13-21% A teljes I képet titkosítom Az összes itt található információt Az illegális vevő nem tudja az I képeket dekódolni /2 BME TMIT - Médiabiztonság 11
12 I képek titkosítása 2. A P és B képek is hordoznak információt Mozgás után a mozgáskompenzáció blokkjai TV adás titkosítására még megfelelő Ha növelem az I képek gyakoriságát Javul a titkosság (csak bizonyos mértékben) Romlik a hatékonyság, egyre több adatot titkosítok /2 BME TMIT - Médiabiztonság 12
13 Zig-zag algoritmus (1996) Tang Zig-zag permutáció Az ötlet az, hogy a DCT együtthatók cikk-cakk összegyűjtése helyett használjuk álvéletlen permutációt A DC komponens a legnagyobb érték, ezt úgy tüntetjük el, hogy kettévágjuk (4felső 4 alsó bit) és az alsó biteket a legutolsó AC komponens helyére tesszük Még nagyobb biztonság, ha előbb a DC értékeket titkosítjuk Még további biztonság, ha több permutációs listát alkalmazunk /2 BME TMIT - Médiabiztonság 13
14 Zig-zag algoritmus 2. Hátrány: Az algoritmus hatására a DCT együtthatók kevésbé tömöríthetőek, nő a folyam mérete Az algoritmus könnyen feltörhető Ismert videó-részlet esetén (pl. intró) a permutáció kitalálható Ha több permutáció van, akkor is az elrendeződésből kitalálható, melyiket alkalmazták A DC komponensek elhagyásával még mindig nézhető marad a videó (de nagyon rossz minőség) /2 BME TMIT - Médiabiztonság 14
15 Zig-zag algoritmus 2. Hátrány (folyt.) Feltörés ismert videó-részlet nélkül A DCT szerkezet sejthető: Nagy értékek a bal felső sarokban, pici, közel 0 értékek a jobb alsóban Statisztika készíthető a DCT blokkokról A DC és a bal felső AC értékek helye megtalálható viszonylag kis számú kombinációval Csak DC DC + 2 AC DC + 5 AC /2 BME TMIT - Médiabiztonság 15
16 Video Encryption Algorithm (1997) Lintian Qiao & Klara Nahrstedt MPEG folyamok statisztikus vizsgálata Digrammok a folyamban előforduló bájt-párok Lehetnek l távolságra. Legegyszerűbb az egymás utáni bájtokat vizsgálni Ha a digrammok egyenletes eloszlásúak és egy kis tartományban csak kis valószínűséggel ismétlődnek, akkor a digramm egyik bájtjából nem tudunk következtetni a másikra Elegendő csak az egyiket titkosítani Ha nem nézzük a fejléceket, akkor teljesül az egyenletes eloszlás, kis valószínűségű ismétlődés (1/16 I képkocka esetén 3% valószínűséggel ismétlődik) /2 BME TMIT - Médiabiztonság 16
17 Video Encryption Algorithm 2. Video Encryption Algorithm: VEA Bájt-párokat alkotunk egymás után lévő bájtok: a 1 -a 2, a 3 -a 4, vagy I kép egyik fele és másik fele: a 1 -a n/2, a 2 -a n/2+1 Új értékek kizáró vagy kapcsolattal származtatva: c 1 =a 1 XOR a 2, c 2 =a 3 XOR a 4, Az XOR művelet nagyon könnyen számítható Elegendő az XOR művelet eredményét és az egyik bájtot titkosítva továbbítani: c 1,c 2,,c n/2,e(a 1,a 3, a n-1 ) A költséges titkosítás felét megspóroljuk! A hatás ugyanaz, mintha az egész I képet tikosítottuk volna A megoldás csak akkor működik helyesen, ha nincs ismétlődő minta. Ez MPEG2 esetén csak az 1/16 I képkockára igaz. A 8 (16 képkocka darab fele) darab titkosítást más kulccsal kell megtenni /2 BME TMIT - Médiabiztonság 17
18 Video Encryption Algorithm 3. Az eljárás támadható, ha a támadó ismeri a titkosítás egyik felét: Támadó ismeri a 1, a 3, a 5 -t c 1, c 2, c 3, -ből ki tudja számolni a 2, a 4, -t A biztonság javítható, ha a bájt-párok egy álvéletlen alapján állnak elő Pl.: 256 bites álvéletlen sorozat 128 db 0 és 1 bittel A 0 és 1 érték szerint páros vagy páratlan listába sorolás A támadó így nem tudja, melyik érték hova tartozik /2 BME TMIT - Médiabiztonság 18
19 VEA kulcsok KeyM, KeyF, Key /2 BME TMIT - Médiabiztonság 19
20 Video Encryption Algorithm (1998-9) Algorithm I-IIVEA Algorithm IIIMVEA Algorithm IVRVEA Shi & Wang & Bhargava /2 BME TMIT - Médiabiztonság 20
21 VEA Algorithm I Shi & Wang & Bhargava Az I képek Huffman kódjainak permutációja Azért, hogy ne legyen gond a tömörítéssel, csak azonos hosszú kódszavak cseréje Támadható Ismert nyílt szöveg esetén a permutáció megfejthető Csak titkosított szöveg esetén a permutációnál a gyakori részek megfejthetőek. A fontos DC és AC komponensek felderíthetőek /2 BME TMIT - Médiabiztonság 21
22 VEA Algorithm II Shi & Wang & Bhargava A DCT együtthatók előjelei vannak titkosítva GOP méretű titkos kulcs segítségével XOR művelet (szinkronizáció) A kulcs mérete meghatározza mennyire biztonságos /2 BME TMIT - Médiabiztonság 22
23 VEA Algorithm III - MVEA Shi & Wang & Bhargava A 2. algoritmus kibővítése A mozgásvektorok előjeleit is titkosítjuk A mozgásvektorok differenciálisan vannak kódolva Torzítottabb képek Ebben az esetben már nem szükséges az összes DCT együttható előjelének titkosítása Csak a DC értékek titkosítása Támadások A DC és AC értékek összefüggésben vannak. Az AC értékekből kikövetkeztethető a DC érték Ebben az esetben érdemes az összes DCT együtthatót titkosítani /2 BME TMIT - Médiabiztonság 23
24 VEA Algorithm III - RVEA (1999) Shi & Wang & Bhargava Real-Time Video Encoding Algorithm: RVEA Nem kell az összes információt kódolni, elegendő csak a legfontosabbakat DC kódolásánál a differencia előjele AC együtthatók előjelei Mozgásvektorok előjelei (szintén differenciális kódolás) Elegendő a legfontosabb 64 ilyen érték Titkosítás: Kódoljuk az előjelek sorozatát, a kódolt értéket tároljuk előjelként Blokk titkosítás használata! /2 BME TMIT - Médiabiztonság 24
25 RVEA algoritmus 2. Titkosított bitek egy makróblokkban: I kép: a 64 DC és AC előjel bit P kép: x és y mozgás előjelei, 62 DC és AC előjel bit B kép: x és y mozgások előjelei, 60 DC és AC előjel bit Β: DC differencia α: AC komponensek /2 BME TMIT - Médiabiztonság 25
26 RVEA algoritmus 3. A titkosítás hatásfoka Kódolatlan MVEA RVEA Mivel keveset kódol, ezért nagyon gyors Az eredeti kép nem állítható vissza (túl erőforrás-igényes) /2 BME TMIT - Médiabiztonság 26
27 RVEA algoritmus 4. Törés: Ha az AC előjeleket pozitívra állítjuk és DC értéke 128, akkor a kép felismerhetővé válik (első kép) Szintén felismerhető még, ha a fontos AC értékeket a törésnél 0-ra állítjuk (további képek, 2, 3 és 4 legfontosabb helyérték) /2 BME TMIT - Médiabiztonság 27
28 Titkosított DC és AC értékek DC és AC értékek hiányában is nézhető marad a kép Az x jelöli a titkosított (most ismeretlen) értékeket Helyettesítés: DC: 128, AC: /2 BME TMIT - Médiabiztonság 28
29 MHT-Encryption Scheme (2000) Wu and Kuo Titkosított entrópia kódolás Multiple Huffman Tables A felhasznált Huffman tábla kulcs alapú cseréje Titkosítás 2 k Huffman tábla generálása Az aktuális szimbólum az 1 k véletlen sorszámú táblával lesz kódolva Hogy ne változzon a videó mérete, azonos teljesítményű táblázatok kellenek Általános, optimális táblázatok használata Huffman fa mutáció /2 BME TMIT - Médiabiztonság 29
30 Huffman fa mutáció Egyes szimbólumok kódszavának a cseréje (mutáció) Egy kulcs alapján a fában megváltoztatjuk az ágakat Nem változik az optimálisság /2 BME TMIT - Médiabiztonság 30
31 Format-Compliant Configurable Encryption (2002) Wen és társai Lényeges lehet, hogy a videófolyam megőrizze értelmezhetőségét Titkosítás Az adatokat két részre lehet osztani Információt hordoz Nem hordoz információt Amik információkat hordoznak, azokat a biteket összeszedi és együtt titkosítja A titkosított bitek visszakerülnek a folyamba Gond lehet VLC értékekkel (FLC is néha) Ekkor előbb indexelni kell ezeket az értékeket és az indexet kell titkosítani, majd e szerint kell visszaírni az értékeket /2 BME TMIT - Médiabiztonság 31
32 Videó titkosítások Videó titkosítás lehetséges helye Nyers videó (tömörítés előtt) Tömörítés közben Tömörített videó (tömörítés után) Videó titkosítás Együttes tömörítés és titkosítás Tömörítés független titkosítás Titkosítás DCT után Titkosítás kvantálás után Titkosítás entrópia kódolásnál Titkosítás tömörítés előtt Titkosítás tömörítés után /2 BME TMIT - Médiabiztonság 32
33 DVB-C/S/T/H megoldások DVB CAS - DVB CSA - DVB -CI CAS: Hozzáférés korlátozó rendszerek CAM: Conditional Access Module PCMCIA szabványú bővítő Kódkártya olvasás CAS alkalmazás (Cond. Acc. System) CI: Common Interface A vevő/képalkotó és a modul közötti interfész /2 BME TMIT - Médiabiztonság 33
34 Hozzáférés korlátozás Jelzésrendszer Set Top Box Tartalom Tiktosítás DVB átvitel Feloldás Megjelenítés Hozzáférés vezérlés Adminisztráció Hozzáférés engedély CW (kulcs) ECM EMM Hozzáférés ellenőrzés CW (kulcs) /2 BME TMIT - Médiabiztonság 34
35 ECM és EMM Entitlement Management Message (EMM) Kódkártyát engedélyező üzenet memória feltöltés/frissítés Aktuális jogosultsági adatok, kulcsok Titkosított üzenet Entitlement Control Message (ECM) Control Word (kulcs) átvitele (10-30 másodpercenként csere, maximum 120 másodperc). A kulcsok hossza 64 bit. Jogosultsági információk Titkosított üzenet /2 BME TMIT - Médiabiztonság 35
36 Common Interface Szabványos interfész a kártya és a TV között /2 BME TMIT - Médiabiztonság 36
37 Kódok előállítása Európában alkalmazott rendszerek: Conax (Telenor) MinDigTV Extra CryptoWorks (Philips) UPC Direct Nagravision (Nagra-Kudelski) Digi TV Viaccess (France Telecom), Videoguard (NDS), Irdeto (Irdeto), Mediaguard (SECA), PowerVu (Scientific Atlanta), VideoCrypt (News Datacom) /2 BME TMIT - Médiabiztonság 37
38 DVB titkosítás Common Scrambling Algorithm (CSA) óta nyilvánosan is ismert (libdvbcsa) Kulcsok segítségével a videófolyam titkosítása (MPEG2 TS) Blokk titkosítás és folyam titkosítás együttes használata (kivéve az első és utolsó blokkokat) CBC Blokk titkosítás hátulról, utolsó egész blokktól Folyam titkosítás elölről, a 64. bit után 64 bites kulcsok (de ebből csak 48 bitet használ) /2 BME TMIT - Médiabiztonság 38
39 DVB CSA blokk és folyam titkosító /2 BME TMIT - Médiabiztonság 39
40 DVB CSA3 A DVB CSA (1 és 2) egyelőre nem feltörhető, bár vannak hibák A 48 bites kulcsokat FPGA segítségével lehet brute force támadni Ismert nyílt szöveg esetén szivárvány táblák segítségével gyorsan törhető 2008 DVB CSA3 megjelenése Egyelőre nincs széles körben elterjedve. A cél, hogy mire kifut a CSA2, már meglegyen az új alternatíva 128 bites kulcs, folyam titkosítás AES128 titkosító + "extended emulation Resistant Cipher (XRC)", az utóbbi nem publikus Kulcs előállítása az IDEA titkosító alapján + nem publikus cserék Nem a jelenlegi problémákra ad megoldást /2 BME TMIT - Médiabiztonság 40
41 Card sharing A hozzáférés ellenörző által előállított kódok megoszthatóak az Interneten! 64 bit információ, rövid frissítéssel A felhasználók megoszthatják egymás között az előfizetéseiket. (Akár 1 felhasználó is a saját előfizetését több készülékkel) Illegális előfizetések kód szolgáltatásra Védekezés Irdeto és NDS belenyúl a lejátszó szoftverébe is. Így a CW titkosított és csak legitim lejátszó fedheti fel. A CW cserék száma megnövelhető, ezáltal nehezebbé tehető a megosztás. Jogi lépések a megosztók ellen /2 BME TMIT - Médiabiztonság 41
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Adatrejtés videóban. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Adatrejtés videóban BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Vízjel 1282: Az első vízjelezett papír Olaszországból Wassermarke (mintha víz lenne a papíron) Normálisan nézve láthatatlan
CAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
Televízió- és Hangtechnikai Konferencia és Kiállítás h í r e k A DVB-C és DVB-T vételtechnikája 13.
A tartalomból: - Y2K - ahogy Kiss Gábor látta - Vételtechnikai ismeretek a DVB-C -hez - A budapesti DVB-T kísérleti adásról - Fizető-tv és feltételes hozzáférés biztosítása a digitális rendszerekben -
Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT
NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek
11. Analóg/digitális (ADC) és Digital/analóg (DAC) átalakítók
1 11. Analóg/digitális (ADC) és Digital/analóg (DAC) átalakítók A digitális jelekkel dolgozó mikroprocesszoros adatgyűjtő és vezérlő rendszerek csatlakoztatása az analóg jelekkel dolgozó mérő- és beavatkozó
Antenna Hungária Magyar Műsorszóró és Rádióhírközlési Zártkörűen Működő Részvénytársaság
MinDigTV Extra műsorterjesztés Elkészítés dátuma: 2011. február 02. Hatályba lépés: 2011. március 04. Antenna Hungária Magyar Műsorszóró és Rádióhírközlési Zártkörűen Működő Részvénytársaság MinDigTV Extra
KFUV1 és a KFUV1A típusú
1106 Budapest, Gránátos u. 6. tel.: (+ 361) 433 1666 fax: (+ 361) 262 2808 TERMÉKISMERTETİ ÉS HASZNÁLATI ÚTMUTATÓ KFUV1 és a KFUV1A típusú egycsatornás fixkódos/ugrókódos rádióvevıhöz 1. Alkalmazási lehetıségek:
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
AES kriptográfiai algoritmus
AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,
Bevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb
Input és Output 1 Bevitel-Kivitel Eddig a számítógép agyáról volt szó Processzusok, memória, stb Szükség van eszközökre Adat bevitel és kivitel a számitógépből, -be Perifériák 2 Perifériákcsoportosításá,
Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László
Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Publication
MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.
BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,
Kvantum-hibajavítás II.
LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba
ProCOM GPRS ADAPTER TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. v1.0 és újabb modul verziókhoz Rev. 1.2 2010.09.20
ProCOM GPRS ADAPTER TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v1.0 és újabb modul verziókhoz Rev. 1.2 2010.09.20 Tartalomjegyzék 1 A ProCOM GPRS Adapter alapvető funkciói... 3 1.1 Funkciók és szolgáltatások...
MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE
Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.
Adatbázisok biztonsága
Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség
Operációs rendszerek Memóriakezelés 1.1
Operációs rendszerek Memóriakezelés 1.1 Pere László (pipas@linux.pte.hu) PÉCSI TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR INFORMATIKA ÉS ÁLTALÁNOS TECHNIKA TANSZÉK Operációs rendszerek p. A memóriakezelő A
TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
MINTAPROJEKT. Fejlesztési különbözet módszer alapján
MINTAPROJEKT ERDEI ISKOLA HÁLÓZAT INFRASTRUKTURÁLIS FEJLESZTÉSÉVEL KAPCSOLATOS PROJEKTEK MEGVALÓSÍTHATÓSÁGI TANULMÁNYA PÉNZÜGYI FEJEZETÉNEK ELKÉSZÍTÉSÉHEZ Fejlesztési különbözet módszer alapján TARTALOMJEGYZÉK
Kvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
PowerSeries Neo Újgenerációs DSC központcsalád
PowerSeries Neo Újgenerációs DSC központcsalád Magyarország 1 Tartalomjegyzék Központ, billentyűzet és modulok Power NEO sorozatú központok... 5 PowerG vezeték nélküli adó-vevő... 7 PowerG vezeték nélküli
Interrupt. ile ile 1 / 81
Interrupt ile ile 1 / 81 ile ile 2 / 81 ile ile 3 / 81 ile ile 4 / 81 ile ile 5 / 81 ile ile 6 / 81 ile ile 7 / 81 ile ile 8 / 81 ile ile 9 / 81 Diszk ile ile 10 / 81 ile ile 11 / 81 ile ile 12 / 81 ile
Magyar Téglás Szövetség. Mit tudhat meg a tervező a gyártótól annak építési termékéről? Orbán Imre termékfejlesztési mérnök Wienerberger zrt.
Magyar Téglás Szövetség Mit tudhat meg a tervező a gyártótól annak építési termékéről? Orbán Imre termékfejlesztési mérnök Wienerberger zrt. JOG GYÁRTÓ TERVEZŐ TŰZVÉDELEM JOG GYÁRTÓ TERVEZŐ TŰZVÉDELEM
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
UNIVERZÁLIS TÁVIRÁNYÍTÓS KÖZPONTIZÁR
B E S Z E R E L É S I É S H A S Z N Á L A T I Ú T M U T A T Ó UNIVERZÁLIS TÁVIRÁNYÍTÓS KÖZPONTIZÁR 4 AJTÓHOZ A DOBOZ TARTALMA 4 db központizár mozgató motor (2 db vezérlő 2 db vezérelt) 4 db mozgató pálca
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Biztonsági intelmek. Tartalom. Általános információk. A vev egység üzembe helyezése és m ködtetése el tt feltétlenül olvassa el a Kezelési útmutatót.
Tartalom Biztonsági intelmek... 2 1. Bekapcsolás el tt... 3 1.1 Jellemz k... 3 1.2 Tartozékok... 4 2. Kezel szervek és funkciók... 4 2.1 El lap... 4 2.2 Hátlap... 5 2.3 Távvezérl... 6 3. Bekötés... 8 3.1
CW-4000 DIGITÁLIS KÁBEL-TV FEJÁLLOMÁS
KÁBEL-TV RENDSZEREKET GYÁRTÓ ÉS FORGALMAZÓ MAGYAR-AMERIKAI KFT A HUNGARIAN - AMERICAN LTD. COMPANY FOR MANUFACTURE AND SALES OF CABLE TV EQUIPMENT CW-4000 DIGITÁLIS KÁBEL-TV FEJÁLLOMÁS KEZELÉSI ÚTMUTATÓ
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
N31-405-03. számú melléklet Mérőszekrények
N31-405-03. számú melléklet Mérőszekrények Csatlakozó és mérőhely létesítés, bővítés szabályai Készítette: EDF DÉMÁSZ Hálózati Elosztó Kft. Ügyfél és Kereskedői Kapcsolatok Osztály valamint a Mérési Központ
Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései
Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió:
DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A
DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,
55 344 01 0010 55 01 Adóigazgatási szakügyintéző
Pénzügyminisztérium FELSŐFOKÚ SZAKKÉPZÉS Ú T M U T A T Ó a záródolgozat elkészítéséhez és védéséhez 55 344 01 Államháztartási szakügyintéző szakképesítés 55 344 01 0010 55 01 Adóigazgatási szakügyintéző
A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása
A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELŐNYÖK A KERESKEDŐ
WiFi biztonság A jó, a rossz és a csúf
WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,
TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. ECOMMERCE KÁRTYAELFOGADÓI SZOLGÁLTATÁSÁRÓL. HATÁLYOS: 2016. május 13-tól
TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. ECOMMERCE KÁRTYAELFOGADÓI SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2016. május 13-tól 1 Tartalom 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. Mi az ecommerce
FELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ E-SZIGNÓ KÁRTYAKEZELİ ALKALMAZÁS ver. 1.0 2010. november 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI TÉR 9. Felhasználói
Mielıtt használná termékünket 702008035. Az eltérı környezeti körülmény elektromos áramütést, tüzet, hibás mőködést vagy. okozhat.
. Adatlap G rogrammable ogic Controller GOFA-GM Sorozat GM-DR20/0/0/0A Mielıtt használná termékünket 02000 Olvassa el ezt az adatlapot figyelmesen különösen ügyelve a kezelésre, beépítésre, beszerelésre
Mintavételezés: Kvantálás:
Mintavételezés: Időbeli diszkretizálást jelent. Mintavételezési törvény: Ha a jel nem tartalmaz B-nél magasabb frekvenciájú komponenseket, akkor a jel egyértelműen visszaállítható a legalább 2B frekvenciával
INFORMATIKA EMELT SZINTŰ PRÓBAÉRETTSÉGI
INFORMATIKA EMELT SZINTŰ PRÓBAÉRETTSÉGI 2. feladatsor A gyakorlati vizsga időtartama: 240 perc Fontos tudnivalók A gyakorlati feladatsor megoldásához 240 perc áll rendelkezésére. A vizsgán használható
Találatgaranciás Lottóvariációk gy jteménye
Szerencsetippek Sorozat Találatgaranciás Lottóvariációk gy jteménye 352 Találatgaranciás Ötöslottó kulcs 0-1 fixes játékokhoz 10-492 n 384 Találatgaranciás Hatoslottó kulcs 0-2 fixes játékokhoz 10-496
Katona János (katona.janos@ymmfk.szie.hu) SZIE Ybl Miklós Műszaki Főiskola, Budapest Ábrázolás és Számítástechnika Tanszék
Egy matematikai és geometriai tartalomra optimalizált E-learning fejlesztés: NS-eCMS Content Management and Collaboration System for E-learning of Natural Sciences (Tartalomszolgáltató Rendszer a Természettudományok
Gyorsabban, magasabbra, erősebben a hazai szabadalmi aktivitás értékelése, javítási lehetőségek, új kedvezmények. Dr. Bendzsel Miklós elnök
Gyorsabban, magasabbra, erősebben a hazai szabadalmi aktivitás értékelése, javítási lehetőségek, új kedvezmények Dr. Bendzsel Miklós elnök Szabadalmi Fórum, 2009. április 20. European Innovation Scoreboard
DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V1.23.2532 és újabb modulverziókhoz. Dokumentum verzió: 1.7 2015.12.03
DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ V1.23.2532 és újabb modulverziókhoz Dokumentum verzió: 1.7 2015.12.03 Tartalomjegyzék 1 Alkalmazási terület... 3 2 Funkciók... 3 3 Modul áttekintés...
h í r e k A CableWorld Kft. technikai magazinja 2009. február 40. ASI vagy IP? Mindkettő, ha remultiplexere Multiformat típusú!
ASI vagy IP? Mindkettő, ha remultiplexere Multiformat típusú! A tartalomból: - Használati utasítás - A legfontosabb elméleti ismeretek a kép adatsebességének csökkentéséhez A jó megoldás hihetetlenül nagy
EGÉSZTESTSZÁMLÁLÁS. Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára
EGÉSZTESTSZÁMLÁLÁS Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára Zagyvai Péter - Osváth Szabolcs Bódizs Dénes BME NTI, 2008 1. Bevezetés Az izotópok stabilak vagy radioaktívak
ECHO TV - MÉDIAAJÁNLAT 2015. ECHO TV GAZDASÁG, KÖZÉLET, KULTÚRA. Gazdasági tematikájú, közéleti és információs televízió
ECHO TV - MÉDIAAJÁNLAT 2015. ECHO TV Gazdasági tematikájú, közéleti és információs televízió Érvényes: 2015. július 20-tól visszavonásig Célcsoport Az ECHO TV célcsoportja a világ történéseire, a gazdaság
Tv-stúdiótechnika Műsorkészítés az MTV-ben
Tv-stúdiótechnika Műsorkészítés az MTV-ben VOZÁK LÁSZLÖ Magyar Televízió ÖSSZEFOGLALÁS A tv-műsorsugárzás alig 50 éves múltra tekint vissza. Jelentőségét, rendkívüli népszerűségét mutatja elterjedtsége;
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása
Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása Általános leírás: A készülék általános célú GSM alapú távjelző modul, amely bemeneti indítójel (pl. infravörös mozgásérzékelő) hatására képes SMS
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat IP-címzés Somogyi Viktor, Jánki Zoltán Richárd S z e g e d i
DIGITÁLIS TECHNIKA I KARNAUGH TÁBLA, K-MAP KARNAUGH TÁBLA PROGRAMOK PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS
IGITÁLIS TEHNIK I r. Pıdör álint MF KVK Mikroelektronikai és Technológia Intézet 5. ELİÁS 5. ELİÁS. Karnaugh táblázat programok. Nem teljesen határozott logikai függvények. Karnaugh táblázat, logikai tervezési
Roncsolás-mentes diagnosztika
PTE Pollack Mihály Műszaki és Informatikai Kar 7624 Pécs, Boszorkány út 2. Roncsolás-mentes diagnosztika Építő- és építészmérnök MSc hallgatók részére Az anyagot összeállította: Balogh Tamás e. tanársegéd
http://kgk.uni-obuda.hu/szakdolgozat_zarovizsga http://kgk.uni-obuda.hu/zarovizsga http://neptun.uni-obuda.hu/szabalyzat
A szakdolgozatírást úgy kell tekinteni, mint valami egyedülálló alkalmat arra, hogy olyan dolgot gyakoroljunk, amelyre egész életünkben szükség lesz. (Eco) http://kgk.uni-obuda.hu/szakdolgozat_zarovizsga
www.p2mozisoft.hu 2009 Adatok szállítása biztonságosan
Adatok szállítása biztonságosan Ha adatokat hozunk létre, akkor elıbb utóbb ezeket az adatokat el kell juttatnunk egy helyrıl, egy másikra. Ez megtehetı emailben, de ha az állományok mérete túl nagyra
A készletezés Készlet: készletezés Indok Készlettípusok az igény teljesítés viszony szerint
A készletezés Készlet: Olyan anyagi javak, amelyeket egy szervezet (termelő, vagy szolgáltatóvállalat, kereskedő, stb.) azért halmoz fel, hogy a jövőben alkalmas időpontban felhasználjon A készletezés
AZ ÉPÍTÉSI MUNKÁK IDŐTERVEZÉSE
UDPESTI MŰSZKI ÉS GZDSÁGTUDOMÁNYI EGYETEM ÉPÍTÉSZMÉRNÖKI KR ÉPÍTÉSKIVITELEZÉSI és SZERVEZÉSI TNSZÉK dr. Neszmélyi László Z ÉPÍTÉSI MUNKÁK IDŐTERVEZÉSE - 2015. - Tartalom 1. EVEZETÉS... 4 2. Z ÉPÍTÉSEN
H4R, S4D és S4R DVR kártyák és vezérlő szoftver Használati útmutató 1. Bevezető Az S4D és S4R videó és hang digitalizáló kártyák, valamint a H4R videó és hang digitalizáló/rögzítő kártya PC kompatibilis
Igazoltan távol van: Lukácsi Eszter, Méri Attila, Takács Zsolt, Dr. Villányi Balázs képviselők
JEGYZŐKÖNYV Készült: 2009. március 24-én (kedden) 18.00 órai kezdettel tartott Kisbajcs, Nagybajcs, Vámosszabadi és Vének községek Önkormányzata Képviselő-testületeinek együttes képviselő-testületi ülésén.
A digitális földfelszíni mûsorszórás forráskódolási és csatornakódolási eljárásai
MÛSORSZÓRÁS A digitális földfelszíni mûsorszórás forráskódolási és csatornakódolási eljárásai LOIS LÁSZLÓ, SEBESTYÉN ÁKOS Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {lois,
IP ALAPÚ KOMMUNIKÁCIÓ AZ ELEKTRONIKUS VAGYONVÉDELMI RENDSZEREKBEN IP-BASED COMMUNICATION IN ELECTRONIC SECURITY SYSTEMS. Bevezetés
UTASSY SÁNDOR BÁRKÁNYI PÁL IP ALAPÚ KOMMUNIKÁCIÓ AZ ELEKTRONIKUS VAGYONVÉDELMI RENDSZEREKBEN IP-BASED COMMUNICATION IN ELECTRONIC SECURITY SYSTEMS A cikk az elektronikus vagyonvédelmi rendszerekben alkalmazott
A Dunaújvárosi F iskola jelenlegi és volt hallgatóinak képesség-, készség- és kompetencia-kutatása
Regionális Operatív program 3.3. ROP - 3.3.1. - 05/1-2006 04-0001/36 A munka világa és a fels oktatási intézmények közötti kapcsolatok er sítése a Dunaújvárosi Kistérségben A Dunaújvárosi F iskola jelenlegi
SZÁLAS ALGA MEGSEMMISÍTŐ KÉSZÜLÉK CÉLSZERŰ HASZNÁLATA
1.oldal, összesen:5 A VELDA I-TRONIC SZÁLAS ALGA MEGSEMMISÍTŐ KÉSZÜLÉK CÉLSZERŰ HASZNÁLATA Az asztronautikai technológiából származtatott Velda I-Tronic készülék forradalmian új eljárást testesít meg a
3.5. Videotömörítési algoritmusok
3.5. Videotömörítési algoritmusok Korábban már indokoltam a digitális videoadatok tömörítésének szükségességét, most röviden vizsgáljuk meg azokat a szempontokat, amelyeket figyelembe kell venni a videojel
Keresztmetszeti megmunkálás egyengető-, vastagoló-, és kombinált gyalugépekkel
Pagonyné Mezősi Marietta Keresztmetszeti megmunkálás egyengető-, vastagoló-, és kombinált gyalugépekkel A követelménymodul megnevezése: Alapvető tömörfa megmunkálási feladatok A követelménymodul száma:
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Közbeszerzési Értesítő száma: 2016/35
Mecseki ökoturisztikai élménypark kialakítása a pécsi állatkert funkcióbővítő fejlesztésével és kerékpár turisztikai infrastruktúra fejlesztésével - 2. szerződésmódosítás Közbeszerzési Értesítő száma:
2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész)
2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 3.4. A CAN adatbusz rendszerek üzenetformátuma Az információt a soros adatátviteli rendszereknél szabványosított keretformátumba foglalják. A teljes
h í r e k A digitális kábeltelevízió fejállomás 14.
A tartalomból: - Kiállítás! - Fizető-tv és feltételes hozzáférés biztosítása a digitális rendszerekben II. rész. - Digitális kábeltelevízió fejállomás, a CW-4000-es rendszer bemutatása - MEDIACAST 2000
NAPK OL LEK TO R É PÍT ÉS H ÁZIL AG
Page 1 of 13 NAPK OL LEK TO R É PÍT ÉS H ÁZIL AG Célom az volt, hogy tapasztalatot szerezzek egy síkkolektor építésében. Szándékomban áll a kísérleti rendszert, a házunk, nyári használati melegvíz (HMV)
VIESMANN. Szervizre vonatkozó utasítás VITOLIGNO 100-S. a szakember részére
Szervizre vonatkozó utasítás a szakember részére VIESMANN Vitoligno 100-S Típus: VL1A Faelgázosító kazán max. 50 cm hosszúságú hasábfa elégetésére VITOLIGNO 100-S 12/2008 Kérjük, őrizze meg! Biztonságtechnikai
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
Matematikai alapok. Dr. Iványi Péter
Matematikai alapok Dr. Iványi Péter Számok A leggyakrabban használt adat típus Egész számok Valós számok Bináris számábrázolás Kettes számrendszer Bitek: 0 és 1 Byte: 8 bit 128 64 32 16 8 4 2 1 1 1 1 1
Informatika Biztonság Alapjai
Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és
WIFI ajtócsengő HASZNÁLATI ÚTMUTATÓ
WIFI ajtócsengő HASZNÁLATI ÚTMUTATÓ Támogatott mobil telefon rendszerek: Android 4.2 & ios 6.0 vagy a felett. Műszaki adatok Kamera paraméterek Infravörös megvilágítók Videó képsebesség Operációs rendszer
Az füzet áttanulmányozása során Különböző veszélyességi fokozatokkal fog találkozni, amelyeket a következő jelzéssel láttunk el:
Előszó Köszönjük, hogy a KEEWAY termékét választotta. A motorozás egy nagyon izgalmas sport, de mielőtt útra kelne, kérjük, tanulmányozza figyelmesen ezt az útmutatót. Ez az útmutató leírja a jármű helyes
Termosztát. Termostat. PKapcsoló svorkovnice USMDIQ03V00PP
A/A1 szabályzás bekötési útmutató Oldal: 1 / 6 MIIB A/A1 bekötési útmutató Bevezetés A MIIB konvektorok vezérl rendszereit az általános 230V/50Hz áramellátó hálózatból látják el energiával. Azért, hogy
19. Az elektron fajlagos töltése
19. Az elektron fajlagos töltése Hegyi Ádám 2015. február Tartalomjegyzék 1. Bevezetés 2 2. Mérési összeállítás 4 2.1. Helmholtz-tekercsek.............................. 5 2.2. Hall-szonda..................................
ÉV VÉGI BESZÁMOLÓ 2010-2011 TANÉV ÖMIP 6. SZ. MELLÉKLETE ALAPJÁN, A SZÜKSÉGES KIEGÉSZÍTÉSEKKEL
ÉV VÉGI BESZÁMOLÓ 2010-2011 TANÉV ÖMIP 6. SZ. MELLÉKLETE ALAPJÁN, A SZÜKSÉGES KIEGÉSZÍTÉSEKKEL I. Minőségpolitika és minőségfejlesztési rendszer I.1. Az intézmény minőségpolitikájának megvalósítása:a minőségirányítási
NTSC, PAL és SECAM lefedettség
17. Ön részt vesz egy internetes videó-adatbázis megvalósításában. A tervezett alkalmazás lehetővé teszi a videó-tárban való keresést, videók feltöltését, megjelenítését. Milyen eszközök szükségesek a
REJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
Hűtőházi szakági tervezés mezőgazdasági és ipari célokra.
Hűtőházi szakági tervezés mezőgazdasági és ipari célokra. Lényegi eltérések: Légállapot különbség: A hőmérséklet külső csúcsérték - az alapul vett értékkel az általános felmelegedés miatt egyre feljebb
Fókuszált fénynyalábok keresztpolarizációs jelenségei
Fókuszált fénynyalábok keresztpolarizációs jelenségei K házi-kis Ambrus, Klebniczki József Kecskeméti F iskola GAMF Kar Matematika és Fizika Tanszék, 6000 Kecskemét, Izsáki út 10. Véges transzverzális
Tartalomjegyzék. Tisztelt Felhasználó!
Tisztelt Felhasználó! Ahogy már sok helyen leírtuk, a digitális tv-rendszerek és elemeik beállítása, konfigurációja igen komplex feladat, és minden paraméternek (IP cím, port szám, mask, gateway, frekvencia
A MAGYAR FELSŐOKTATÁS SZABÁLYOZÁSÁNAK STRATÉGIAI MEGALAPOZÁSA
A MAGYAR FELSŐOKTATÁS SZABÁLYOZÁSÁNAK STRATÉGIAI MEGALAPOZÁSA Az FTT stratégiai ajánlása a felsőoktatás törvényi szabályozásának előkészítéséhez Vezetői összefoglaló F T T A Felsőoktatási és Tudományos
4. sz. Füzet. A hibafa számszerű kiértékelése 2002.
M Ű S Z A K I B I Z O N S Á G I F Ő F E L Ü G Y E L E 4. sz. Füzet A hibafa számszerű kiértékelése 00. Sem a Műszaki Biztonsági Főfelügyelet, sem annak nevében, képviseletében vagy részéről eljáró személy
MPEG-1 MPEG-2.
Email: hanliwang@tongji.edu.cn 1 / 52 1 2 / 52 1 2 MPEG-1 MPEG-1 H.261 MPEG-1 2 / 52 1 2 MPEG-1 MPEG-1 H.261 MPEG-1 3 SNR 2 / 52 1 2 MPEG-1 MPEG-1 H.261 MPEG-1 3 SNR 4 2 / 52 MPEG Moving Pictures Experts
I: Az értékteremtés lehetőségei a vállalaton belüli megközelítésben és piaci szempontokból
16. Tétel Az értékteremtés lehetőségei a vállalaton belüli megközelítésben és piaci szempontokból. Az értékteremtő folyamatok a vállalat működésében, az értéklánc elemei. A teljesítmény és menedzsmentje,
MEGANE RÖVID ÚTMUTATÓ
MEGANE RÖVID ÚTMUTATÓ 1 ÜDVÖZÖLJÜK AUTÓJA FEDÉLZETÉN Előszó Gratulálunk a választáshoz és köszönjük a vásárlást. Az Ön új gépkocsiját a RENAULT munkatársai úgy alakították ki, hogy megfeleljen a hétköznapok
FELHASZNÁLÓI LEÍRÁS a DIMSQL Integrált Számviteli Rendszer Készlet moduljának használatához
FELHASZNÁLÓI LEÍRÁS a DIMSQL Integrált Számviteli Rendszer Készlet moduljának használatához - 1 - www.dimenzio-kft.hu Tartalomjegyzék A. BEVEZETÉS... 4 I. BEÁLLÍTÁSOK, PARAMÉTEREK, NAPLÓFORMÁTUMOK... 4
A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása
2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK
Hálózati protokoll tervezése
Hálózati protokoll tervezése A gyakorlat célja: Hálózati protokoll tervezésének a megvalósítása Elméleti bevezető: Ahhoz, hogy a hálózatba kötött gépek kommunikálni tudjanak egymással, szükség van egy
12. Vig Zoltán: Vizsgálatok a felsıoktatásban tanulók internethasználatával
12. Vig Zoltán: Vizsgálatok a felsıoktatásban tanulók internethasználatával kapcsolatban A BME Mőszaki Pedagógia Tanszékén 2002-ben kezdıdött meg a hallgatók internet- és az ezzel kapcsolatos IKT-használatának
A SZAKKÉPZŐ ISKOLÁK KOLLÉGIUMAI
FELSŐOKTATÁSI KUTATÓINTÉZET KUTATÁS KÖZBEN Liskó Ilona A SZAKKÉPZŐ ISKOLÁK KOLLÉGIUMAI Secondary Student Hostels No. 257 RESEARCH PAPERS INSTITUTE FOR HIGHER EDUCATIONAL RESEARCH Liskó Ilona A szakképző
Ha a kijelz engedélyezve van, akkor minden nyitáskor a következ k jelennek meg:
Jellemz k: Engedélyezi az elektromos zár id zített nyitását /00-99 mp-ig/ - ha a mágneskulcsot az el lap jelzett részére helyezzük - ha az épület folyósólyán elhelyezett zárnyitó gombot m ködtetjük Ha