Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mi ez? zadban. Area Network) specifikáci ket. (Personal. max."

Átírás

1 Bluetooth biztonság

2 Mi ez? Eredetileg I. Harald,, a X. században zadban élt dán d n király beceneve Egyébk bként a vezeték k nélkn lküli li PAN-ok (Personal Area Network) specifikáci ciója Célja, hogy különbk nböző eszközöket ket olcsón, gyorsan és s biztonságosan (?) kössön össze kis távolst volságon (max( max. 100 méter) m belül 2

3 Osztály Teljesítm tmény Hatótáv mw (20 dbm) 100 méterm 2 2,5 mw (4 dbm) 10 méterm 3 1 mw (0 dbm) 1 méterm 3

4 Alkalmazás Vezetékn knélkülili hálózatok kialakítására asztali és hordozható számítógépek között, k illetve csak asztali gépek g között k kis területen, ha nincs szüks kség g nagy sávszs vszélességre Számítógép-perif perifériák k csatlakoztatására nyomtatók, billentyűzetek zetek, egerek esetében Fájlok és s adatok átvitelére és s szinkronizálására ra személyi digitális asszisztensek (PDA( PDA-k, mobiltelefonok és s a számítógép) közöttk Egyes digitális zenelejátsz tszók és s fénykf nyképezőgépek pek és s a számítógép p közöttk Autósk skészletek szletek és s fülhallgatf lhallgatók k csatlakoztatására mobiltelefonokhoz Orvosi és GPS-kész szülékeknél 4

5 Hogyan működik m a bluetooth? pikonetek kommunikációs csatorna - félduplex kommunikációs csatorna - asszimetrikus 5

6 Hogyan működik m a bluetooth? 6

7 Hogyan működik m a bluetooth? L2CAP : Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött 7

8 Felderítés és s azonosítás hcitool vagy btscanner Egy bekapcsolt készüléket egyszerű megtalálni, lni, ha látható (discoverable) módban van De ha nincs? 8

9 Felderítés és s azonosítás Rejtett készk szülékek is megtalálhat lhatók brute force módszerrel Erre való a redfang vagy a bluesniff program Bár r lassú és körülményes a használata De nem igaz, hogy a kapcsolat rejtése megvéd d a támadt madástól 9

10 Felderítés és s azonosítás blueprint Egy készk szülékről megállap llapítható, hogy milyen gyártm rtmány, ennek megfelelően en lehet támadásokat találni lni ellene Az azonosítás s a telefon MAC címének első 3 bájtja és s az SDP rekordok lenyomata alapján n törtt rténik 10

11 Portscannelés bt_audit A gyárt rtók k különbk nböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és s az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele. 11

12 A levegőben utazó csomagok elfogására van eszköz, z, de a gyakorlati haszna csekély a kis teljesítm tmény és s a ritka adás s miatt. Vagy mégsem? m A szórás s hatótávols volságát t antennával lehet befolyásolni, ami akár r egy chipses dobozból l is készk szülhet. 12

13 13

14 Kilométerekr terekről l is támadhatt madhatók k a Bluetooth-mobilok mobilok? egy 19 dbi-s antennával 1,73 km-ről l sikerült megtámadni madni egy sérülékeny telefont 14

15 Kaliforniában két k t egymást stól l kb. 1 kilométer távolst volságban elhelyezett eszköz z között k sikerült Bluetooth- kapcsolatot létesíteni teni 15

16 A telefongyárt rtók álláspontja szerint jelenleg viszonylag alacsony fokú a mobiltelefonok biztonságát t fenyegető veszély, amely nem mérhetm rhető a vezetékes internet esetében fennáll lló kockázatokoz zatokoz, ám m bármennyire b is jól j l kommunikálj lják k ezt a gyárt rtók, a kapcsolat rejtése és s a távolság g nem nyújthat kellő védelmet egy képzett hackerrel szemben. Ha megvan a készk szülék és s tudjuk róla r az alapvető informáci ciókat, sejthetjük, hogy milyen támadt madásokra érzékeny. A bluetooth protokoll (egyelőre) NEM sérülékeny, a hiba (eddig) mindig a megvalósításban sban volt. 16

17 BlueJack Nem igazi támadt madás Üzenetküldés névjegykártyák segíts tségével névtelenn vtelenül Lehetőséget nyújt pl. az ismerkedésre, sre, spammelésre sre... Az Object Push Profile-t használja ki, de csak korábbi telefonokon használhat lható,, ahol az OPP-hez még g nem szüks kséges autentikálás 17

18 BlueSnarf Az OBEX protokoll megvalósítási si hibáját kihasználó támadás Az objektum PUSH, azaz feltölt ltés s helyett PULL, azaz letölt ltés s parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részr széhez hozzá lehet férnif Nem szüks kséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen en kihasználhat lható A Blooover nevű mobil java alkalmazással a támadt madás s még m g mobiltelefonról l is kezdeményezhet nyezhető 18

19 BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat k tud okozni Teljes olvasás és írás s hozzáférés a telefon fájlrendszerf jlrendszeréhez A részletek r sajnos nem publikusak Az érintett készk szülékek gyárt rtói dolgoznak a javításon 19

20 BlueBug A támadt madó a tulajdonos beleegyezése és s tudta nélkn lkül hozzáfér r a telefon utasításrendszer srendszeréhez AT parancsok kiadása egy rejtett csatornán n keresztül A sérülékeny s telefonoknál l engedély nélkül l lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhet rhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, f hívásokat indítani, sms-eket olvasni, módosm dosítani a névjegyzn vjegyzék és a naptár r bejegyzéseit, stb. 20

21 HeloMoto A BlueSnarf és s a BlueBug támadások ötvözete Elsőként Motorola telefonoknál l fedezték k fel A megbízhat zható,, párosp rosított eszközök k hibáját használja ki A támadt madó egy OBEX Push parancsot indít, amit időben megszakít Az OBEX Push alkalmazással adatokat sugározhatunk át t egyik eszközr zről l a másikram A hiba miatt a támadt madó készüléke bekerül l a megbízhat zható eszközök k közék Ezután n az AT parancsok engedélyek nélkn lkül kiadhatók 21

22 Az eddigi támadt madásoknál l az áldozatnak nem kellett engedélyeznie a behatolást Ilyen csak a régebbi r mobil készk szülékeknél fordulhat elő,, ami egyértelm rtelműen en a gyárt rtók hibája Így gy az újabb telefonoknál l már m r kijavított tották k ezt A régebbi r telefonokra a gyárt rtók k szoftverfrissítést st ajánlanak Ennek következtk vetkeztében már m r a legtöbb bluetooth eszközn znél l szüks kség g van autentikáci cióra Ez egy PIN kód k d szokott lenni Ám m ha sikerül l valahogy a PIN kódos k azonosítást st kijátszani, újra esély van az eszközbe zbe való bejutásra 22

23 BlueBump Nem igazán áldozatmentes ldozatmentes támadás s a behatoló részéről, mert megbízhat zható kapcsolatba kell kerülnie az áldozattal példp ldául egy névjegy n küldk ldésével A kapcsolat nyitva marad, de az áldozat gépén n a kapcsolati (link) kulcs törlt rlődik A támadt madó egy kulcs újragenerálást kér, k így egy új, hiteles bejegyzés s keletkezik, amiről az áldozat nem tud Ezután n AT parancsok kiadásával bármi b 23 elérhet rhetővé válik a támadt madó részére

24 BlueDump Egy PIN kód k d törési t technikát t felhasználó támadás A támadt madó egy kulcs újragenerálást kényszerk nyszerít ki a megbízhat zható felek közöttk Ennek forgalmát t elfogja, majd brute force módszerrel kitalálja lja a felhasznált lt PIN kódotk Ezután n a titkosított tott forgalmat dekódolni dolni tudja Az egyik megbízhat zható eszköz z címét c spoofolva,, azaz megszemélyes lyesítve hozzá tud férni f a másik m eszközh zhöz. z. 24

25 Bluetooth biztonság A bluetooth biztonságos, egyik támadt madás s sem a szabvány hibája miatt követhetk vethető el A hiba mindig a megvalósításban sban vagy a felhasználóban van Védekezni nagyon egyszerű: Ha nincs szüks kség Bluetooth-ra állandóan, an, akkor csak addig engedélyezz lyezzük, amíg g használjuk. Állítsunk be bonyolult PIN kódot, k semmit se hagyjunk gyári alapértelmezett beáll llításon Csak akkor fogadjunk bármit b a telefonra, ha biztosan tudjuk, hogy szüks kségünk van rár Kapcsolódási si kérelem k esetén n gondosan tanulmányozzuk, nyozzuk, hogy honnan és s milyen célbc lból l törtt rténik Ha két k t eszköz z között k állandó vagy gyakori kapcsolatra van szüks kség, akkor az eszközöket ket párosp rosítani (pairing( pairing) ) kell. A párosítás s után n már m r nincs szüks kség g a láthatl thatóságra, ki lehet kapcsolni 25

26 Bluetooth-os os támadások? 26

27 Bluetooth-os os támadások? Paris Hilton telefonjáról l kikerült a teljes névjegyzék, a telefonkönyve nyve köztük k számos hírességgel - és s az SMS-ek is Ms.. Hilton egy T-Mobile Sidekick mobilt használt A hírek h szerint a telefonjának nak bluetooth kapcsolatán n keresztül hackelték meg Valójában a telefonja webes szinkronizálást st használt, és s ezt törtt rték k fel Az esetnek annyi haszna volt, hogy nyílv lvánosságra kerülése (2005 eleje) óta a mobil eszközök k gyárt rtói i több t figyelmet fordítanak a biztonságra 27

28 Bluetooth-os os támadások? A Cabir bluetooth-on on keresztül l fertőzi a telefonokat A valóság g az, hogy a féreg f tényleg t a bluetooth kapcsolatot használja a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse tse Több, különbk nböző néven futó változata is ismert 28

29 Bluetooth-os os támadások? 29

30 Bluetooth-os os támadások? A CommWarrior is egy kártevk rtevő szoftver Az alábbi két k t módon m próbál l továbbszaporodni a fertőzött tt mobiltelefonról: l: A telefonkönyvb nyvből l véletlenszerv letlenszerűen en kiválasztott új címekre multimédi diás üzenetekbe rejtetten próbálja önmaga másolatm solatát t elküldeni. ldeni. Több T különböző üzenetet küld, k amellyel megpróbálja megzavarni a címzettet, c míg m g az elfogadja a telepítést A "láthat tható" " Bluetooth kapcsolattal rendelkező készülékeknek küldi k el magát A felhasználónak nak bele kell egyeznie a malware telepítésébe ahhoz, hogy az működni kezdhessen a telefonon 30

31 Bluetooth-os os támadások? A vírusírtók vizsgálj lják k azokat a jelentéseket, amelyek szerint vírus v fertőzheti meg egyes Toyota és Lexus autók fedélezeti számítógépét A Kaspersky szerint a vírus v a mobiltelefonon keresztül l juthat be az autó rendszerébe, megbénítva a navigáci ciós s rendszert Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános nos támadt madásra sem érzékeny 31

32 Bluetooth-os os támadások? 32

33 Bluetooth-os os támadások? A bluetooth-os os kihangosítókat kat le lehet hallgatni a Car Whisperer segíts tségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal k kapcsolódnak a telefonhoz (pl. 1234) A támadt madó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, z, és s hallja is őt A támadt madás s a gyenge PIN kód k d beáll llítást használja ki 33

34 Köszönöm m a figyelmet

Bluetooth mérési útmutató 1. mérés

Bluetooth mérési útmutató 1. mérés Mobil Távközlési és Informatikai Laboratórium BME-HIT Bluetooth mérési útmutató 1. mérés Mérés helye: Híradástechnikai Tanszék Mobil Távközlési és Informatikai Laboratórium I.B.113 Összeállította: Schulcz

Részletesebben

BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés

BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés WLAN Wireless LAN WPAN Wireless PAN WMAN Wireless MAN 1 Vezeték nélküli hálózatok osztályozása kiterjedésük szerint 2 PAN, LAN, MAN,

Részletesebben

Bluetooth és a GPS technológia bemutatása. Készítette: Szentesi Szabolcs Neptun kód: DUOQTK

Bluetooth és a GPS technológia bemutatása. Készítette: Szentesi Szabolcs Neptun kód: DUOQTK Bluetooth és a GPS technológia bemutatása Készítette: Szentesi Szabolcs Neptun kód: DUOQTK Mi is valójában a Bluetooth? Történelmi áttekintés X. század : Dán Viking kékfog Harald király egyesítette Dániát

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

Kétszemélyes játék Bluetooth kapcsolaton megvalósítva

Kétszemélyes játék Bluetooth kapcsolaton megvalósítva Debreceni Egyetem Informatikai Kar Kétszemélyes játék Bluetooth kapcsolaton megvalósítva Témavezető: Dr. Fazekas Gábor egyetemi docens Készítette: Szabó Zoltán programtervező matematikus Debrecen 2008.

Részletesebben

Nokia 2730 classic - Felhasználói kézikönyv

Nokia 2730 classic - Felhasználói kézikönyv Nokia 2730 classic - Felhasználói kézikönyv 9217082 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A microsd-kártya behelyezése 5 Vegyük ki a microsd-kártyát

Részletesebben

Intelligens járművédelem. Biztonság és kényelem. Használati utasítás

Intelligens járművédelem. Biztonság és kényelem. Használati utasítás Intelligens járművédelem Biztonság és kényelem Használati utasítás CARPROTECT WEB: www.carprotect.hu E-MAIL: carprotect@carprotect.hu TELEFON: +36-30/688-53-27 TARTALOMJEGYZÉK Tartalomjegyzék.... 1 Az

Részletesebben

HP Deskjet F4500 All-in-One series. Windows Súgó

HP Deskjet F4500 All-in-One series. Windows Súgó HP Deskjet F4500 All-in-One series Windows Súgó HP Deskjet F4500 All-in-One series Tartalom 1 Hogyan lehet?...3 2 A HP All-in-One üzembe helyezésének befejezése Vezeték nélküli kapcsolat a WPS technológiát

Részletesebben

Bluetooth Car Kit BT Drive Free 311 1 021 104 311

Bluetooth Car Kit BT Drive Free 311 1 021 104 311 Communication Bluetooth Car Kit BT Drive Free 311 1 021 104 311 www.blaupunkt.com Tartalom BT Drive Free 311...112 Bluetooth technológia...113 Biztonsági tudnivalók és általános információk...113 Ártalmatlanítási

Részletesebben

Bevezetés a Symbian operációs rendszerbe

Bevezetés a Symbian operációs rendszerbe 1. FEJEZET Bevezetés a Symbian operációs rendszerbe Napjainkban a mobilkommunikáció szerepe és piaca átalakulóban van. A pusztán távközlésre kialakított eszközből a technológiai fejlődés, a felhasználói

Részletesebben

Szuperszerviz Általános vállalási feltételek

Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:

Részletesebben

Felhasználói kézikönyv Nokia 215

Felhasználói kézikönyv Nokia 215 Felhasználói kézikönyv Nokia 215 1.0. kiadás HU Felhasználói kézikönyv Nokia 215 Tartalom Biztonságunk érdekében 3 Kezdő lépések 4 Gombok és részek 4 A SIM-kártya, az akkumulátor és a memóriakártya behelyezése

Részletesebben

HASZNÁLATI ÚTMUTATÓ. Ábrák: PLANTRONICS C65 DECT GAP vezeték nélküli headsethez. Ábra jelölések. Asztali állvány 1 Mikrofon 8.

HASZNÁLATI ÚTMUTATÓ. Ábrák: PLANTRONICS C65 DECT GAP vezeték nélküli headsethez. Ábra jelölések. Asztali állvány 1 Mikrofon 8. HASZNÁLATI ÚTMUTATÓ PLANTRONICS C65 DECT GAP vezeték nélküli headsethez Ábrák: Ábra jelölések Headset Asztali állvány 1 Mikrofon 8 Hálózati adapter 2 Hangszóró 9 Hálózati adapter csatlakozó 3 Beszéd gomb

Részletesebben

Felhasználói kézikönyv Nokia 230 Dual SIM

Felhasználói kézikönyv Nokia 230 Dual SIM Felhasználói kézikönyv Nokia 230 Dual SIM 1.1. kiadás HU Biztonságunk érdekében Olvassuk el az alábbi egyszerű útmutatót. Az itt leírtak be nem tartása veszélyekkel járhat, illetve sértheti a helyi törvényeket

Részletesebben

ODR használói elégedettségmérés 2009.

ODR használói elégedettségmérés 2009. ODR használói elégedettségmérés 2009. Készítették: Dávid Boglárka Koltay Klára DEENK Debrecen, 200.. A felmérés célja, módszerei... 3 A beérkezett kérdőívek értékelése... 4 A kérdőívet kitöltő ak... 5

Részletesebben

(11) Lajstromszám: E 003 236 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

(11) Lajstromszám: E 003 236 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA !HU000003236T2! (19) HU (11) Lajstromszám: E 003 236 (13) T2 MAGYAR KÖZTÁRSASÁG Magyar Szabadalmi Hivatal EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA (21) Magyar ügyszám: E 03 738468 (22) A bejelentés napja:

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Bevezetés, platformok Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Mobil készülékek és tulajdonságaik A mobil eszközök programozása, kihívások, nehézségek Mobilprogramozási platformok Java Micro Edition.NET

Részletesebben

A Ket. végrehajtási rendeletei

A Ket. végrehajtási rendeletei ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Wifi 1. mérés. Mérési jegyzıkönyv

Wifi 1. mérés. Mérési jegyzıkönyv Wifi 1. mérés Mérési jegyzıkönyv Név: Név: Dátum: Mérıhely: Jegy: Minden feladat esetén érthetıen és rekonstruálhatóan le kell írni, hogy milyen parancsok voltak szükségesek, azok milyen céllal futottak,

Részletesebben

Vodafone-os beállítások BADA operációs rendszer esetében

Vodafone-os beállítások BADA operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások BADA operációs rendszer esetében Tartalom: Levelezés Beállítások Szinkronizálás számítógéppel Levelezés Az email

Részletesebben

Az első lépések útmutató

Az első lépések útmutató Az első lépések útmutató A folytatás előtt olvassa el az alábbiakat ÖN ÚGY KAPJA KÉZHEZ A KÉSZÜLÉKET, HOGY AZ AKKUMULÁTOR NINCS FELTÖLTVE. NE VEGYE KI AZ AKKUMULÁTORT A KÉSZÜLÉK TÖLTÉSE KÖZBEN. HA FELNYITJA

Részletesebben

MOMENTCITY I FUNKCIONALITÁSA

MOMENTCITY I FUNKCIONALITÁSA MOMENTCITY I FUNKCIONALITÁSA 3D Minden helyszín objektumainak modellezése, megépítése. pl. házak, fák, bódék, nyerőgépek, oszlopok, stb. Minden objektum kiválasztott felületi mintájának ráfeszítése az

Részletesebben

1134 Budapest, Lehel u. 17/b-c. tel.: +36-1-8774430 euromotor@euromotor.hu www.euromotor.hu

1134 Budapest, Lehel u. 17/b-c. tel.: +36-1-8774430 euromotor@euromotor.hu www.euromotor.hu N-Com Bluetooth Kit2.1 HASZNÁLATI ÉS KEZELÉSI ÚTMUTATÓ Gratulálunk, Ön nagyszerűen döntött, amikor a Nolan N-Com Bluetooth Kit2.1 sisakkommunikációs rendszert választotta! Az N-Com Bluetooth Kit2.1 sisakkommunikációs

Részletesebben

I. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása

I. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása I. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása Hatályos: 2012. szeptember 1-jétől 1. Alapszolgáltatások (Távszolgáltatások és Hordozószolgáltatások)

Részletesebben

Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása

Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása Általános leírás: A készülék általános célú GSM alapú távjelző modul, amely bemeneti indítójel (pl. infravörös mozgásérzékelő) hatására képes SMS

Részletesebben

Gate Control okostelefon-alkalmazás

Gate Control okostelefon-alkalmazás Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control

Részletesebben

Közigazgatási szerződés

Közigazgatási szerződés Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban

Részletesebben

Felhasználói kézikönyv Nokia Lumia 820

Felhasználói kézikönyv Nokia Lumia 820 Felhasználói kézikönyv Nokia Lumia 820 4.0. kiadás HU Pszt... Ez az útmutató még nem minden, van még egy... Telefonunk van egy felhasználói útmutató, amely mindig velünk van, és szükség esetén rendelkezésünkre

Részletesebben

TELJESKÖRŰ (KOMPLEX) AKADÁLYMENTESÍTÉSI AJÁNLÁS A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet www.fokom.

TELJESKÖRŰ (KOMPLEX) AKADÁLYMENTESÍTÉSI AJÁNLÁS A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet www.fokom. A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet www.fokom.hu Ajánlásunk elsődleges célja az akadálymentes környezet kialakítására irányuló munkák tervezése és kivitelezése

Részletesebben

7163 6000-02/2007 HU (hu) Szakipari cégek számára. Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez

7163 6000-02/2007 HU (hu) Szakipari cégek számára. Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez 7163 6000-02/2007 HU (hu) Szakipari cégek számára Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez A Service Tool megfelel a vonatkozó szabványok és irányelvek alapvetõ követelményeinek.

Részletesebben

1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató

1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató 1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató Örülünk, hogy a GCK 800 típusú Bluetooth készülékünket választotta, amely egy autós kihangosítót és egy headsetet foglal magában. Talán

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

SK2-M típusszekrény kétszivattyús szennyvízátemelőkhöz.

SK2-M típusszekrény kétszivattyús szennyvízátemelőkhöz. Ez a szerény külsejű műanyag szekrény egy kétszivattyús szennyvízátemelőt működtet. Tartalmazza a motorok erőátvitelét, adatgyűjtését és vezérlését. Mindent tud, amit a nagyok. Használhatja a szivattyúkat

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

A számítógépes hálózat célja

A számítógépes hálózat célja Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN

Részletesebben

TRUST BT120 USB BLUETOOTH ADAPTER. Útmutató az eszköz használatba vételéhez

TRUST BT120 USB BLUETOOTH ADAPTER. Útmutató az eszköz használatba vételéhez Útmutató az eszköz használatba vételéhez Fejezet 1. Régi illesztőprogramok és eszközök eltávolítása (5.1.) 2. Telepítés (Windows 98 SE / ME / 2000 / XP) (5.2.) 3. Csatlakoztatás (5.3.) 4. Telepítés utáni

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

BT HS 112 1 021 204 122

BT HS 112 1 021 204 122 Communication BT HS 112 1 021 204 122 www.blaupunkt.com Tartalom BT HS 112 Bluetooth headset...2 Biztonsági tudnivalók és általános információk...3 Ártalmatlanítási tájékoztatók...3 A csomag tartalma...3

Részletesebben

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA Brüsszel, 24.5.2005 COM(2005) 203 végleges A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK, AZ EURÓPAI PARLAMENTNEK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK ÉS A RÉGIÓK BIZOTTSÁGÁNAK

Részletesebben

Nokia 2690 - Felhasználói kézikönyv

Nokia 2690 - Felhasználói kézikönyv Nokia 2690 - Felhasználói kézikönyv 2. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A SIM-kártya eltávolítása 5 A microsd-kártya behelyezése 5 Vegyük

Részletesebben

Külső Merevlemez esata és USB 2.0 Combo. Felhasználói útmutató Magyar

Külső Merevlemez esata és USB 2.0 Combo. Felhasználói útmutató Magyar Külső Merevlemez esata és USB 2.0 Combo Felhasználói útmutató Magyar Tartalomjegyzék Bevezetés 3 Vezérlők, csatlakozók és jelzőfények 3 Elülső panel 3 Hátsó panel 3 Néhány szó a merevlemezről 4 A meghajtó

Részletesebben

SA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás

SA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás SA-GPCOM Ipari GPRS átjelző Telepítési leírás Dokumentum verzió szám: v1.0 HUN Riasztóközpontokhoz illeszthető GPRS, VOICE, SMS átjelző modul 1 A készülék általános leírása A SA-GPCOM GPRS modul egy DTMF

Részletesebben

Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC. Tartalomjegyzék... 1. Általános tudnivalók használathoz... 2. Jogi nyilatkozat...

Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC. Tartalomjegyzék... 1. Általános tudnivalók használathoz... 2. Jogi nyilatkozat... Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC Magyar Tartalomjegyzék Tartalomjegyzék... 1 Általános tudnivalók használathoz... 2 Jogi nyilatkozat... 2 Doboz tartalma... 2 1.0 Termék alapvető

Részletesebben

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015 IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015 Váraljai Csaba Szerencsejáték Zrt. Információvédelmi Osztály vezetője 1980-ban életre szóló fertőzés;;

Részletesebben

INFORMATIKA 5. évfolyam

INFORMATIKA 5. évfolyam INFORMATIKA 5. évfolyam Heti óraszám: 1 Éves óraszám: 37 Tematikai egység 1. Az informatikai eszközök használata 2. Alkalmazói ismeretek 2.1. Írott és audiovizuális dokumentumok elektronikus létrehozása

Részletesebben

általános szerződési feltételek

általános szerződési feltételek általános szerződési feltételek Vállalkozói e-bank szolgáltatás Hatályos: 2004. január. 19 napjától I. FOGALMAK Az itt felsorolt kifejezések a jelen Általános Szerződési Feltételekben (a továbbiakban:

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Az Ön kézikönyve NOKIA 5330 MOBILE TV EDITION http://hu.yourpdfguides.com/dref/4212289

Az Ön kézikönyve NOKIA 5330 MOBILE TV EDITION http://hu.yourpdfguides.com/dref/4212289 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató NOKIA 5330 MOBILE TV EDITION. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk,

Részletesebben

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2014. MÁRCIUS 15-TŐL

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2014. MÁRCIUS 15-TŐL TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: 2014. MÁRCIUS 15-TŐL TARTALOM 1. Előnyei... 3 2. Elfogadott kártyatípusok... 3 3. A szolgáltatás igénybevétele... 3 4. Technikai jellemzők...

Részletesebben

Az 1. Magyar Cukor Manufaktúra által szervezett. Jam Mester. elnevezésű nyereményjáték részvételi és adatkezelési szabályzata

Az 1. Magyar Cukor Manufaktúra által szervezett. Jam Mester. elnevezésű nyereményjáték részvételi és adatkezelési szabályzata Az 1. Magyar Cukor Manufaktúra által szervezett Jam Mester elnevezésű nyereményjáték részvételi és adatkezelési szabályzata Az 1. Magyar Cukor Manufaktúra (a továbbiakban: Szervező) a jelen részvételi,

Részletesebben

Fontos biztonsági előírások

Fontos biztonsági előírások Az úton első a biztonság Autóvezetés közben ne használjuk a mobiltelefont, előbb álljunk félre a járművel. Fontos biztonsági előírások Az itt szereplő utasítások be nem tartása veszélyes, illetve törvénybe

Részletesebben

Az első használatbavétel előtt, olvassa el Az első lépések fejezetet, lásd: 10. oldal.

Az első használatbavétel előtt, olvassa el Az első lépések fejezetet, lásd: 10. oldal. TG8051_8061PD(hg-hg).book Page 1 Tuesday, April 26, 2011 2:16 PM Használati útmutató Digitális zsinórnélküli telefon Típus KX-TG8051PD Digitális zsinórnélküli üzenetrögzítős telefon Típus KX-TG8061PD Az

Részletesebben

23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció

23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció 23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció TERVEZETT A városligeti építkezések ütemének ismeretében, illetve egyéb szempontok miatt változhat! Idıpont: 2016. június 12. Rajt/Cél:

Részletesebben

Tájékoztató a K&H e-bank biztonságos használatáról

Tájékoztató a K&H e-bank biztonságos használatáról K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu Tájékoztató a K&H e-bank biztonságos használatáról A K&H Bank internetbank

Részletesebben

MODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM. - Világítástechnika a múzeumi és levéltári gyakorlatban -

MODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM. - Világítástechnika a múzeumi és levéltári gyakorlatban - MODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM - Világítástechnika a múzeumi és levéltári gyakorlatban - Tisztelt Hölgyeim és Uraim, kedves résztvevők! SLIDE1 Koltai György vagyok, és tisztelettel köszöntöm Önöket

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

KONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG

KONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG KONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG Takarékpont lakossági számlacsomagok számlavezetési és kapcsolódó szolgáltatások kondíciói Kiadás időpontja: 2016.03.31. Hatályos: 2016.04.01. Indoklás: Hpt.

Részletesebben

Emelt Szintű etanácsadó Képzés

Emelt Szintű etanácsadó Képzés Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

KÉPZETT VILLANYSZERELŐ SZAKEMBER

KÉPZETT VILLANYSZERELŐ SZAKEMBER relaydroid TM Felhasználói Dokumentáció Tartalom 1. Általános leírás... 2 2. Specifikáció... 3 2.1. Modellek... 3 2.2. Paraméterek... 3 2.3. Elrendezés és méretek... 4 17.5mm széles modellek... 4 35mm

Részletesebben

GT-C6712. Felhasználói kézikönyv

GT-C6712. Felhasználói kézikönyv GT-C6712 Felhasználói kézikönyv Az útmutató használata Köszönjük, hogy megvásárolta ezt a Samsung mobiltelefont. A készülék a Samsung kiemelkedő technológiájára és magas követelményeire épül, így minőségi

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek A jelen Általános Szerződési Feltételek ( ÁSZF ) a kereskedelemről szóló 2005. évi CLXIV törvény, az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal

Részletesebben

KÖNYVTÁRHASZNÁLATI SZABÁLYZATA

KÖNYVTÁRHASZNÁLATI SZABÁLYZATA A II. RÁKÓCZI FERENC MEGYEI KÖNYVTÁR KÖNYVTÁRHASZNÁLATI SZABÁLYZATA 2007. Tartalomjegyzék 1.A MEGYEI KÖNYVTÁR ELÉRHETİSÉGE...3 2.A KÖNYVTÁRHASZNÁLAT FELTÉTELEI ÉS AZ EHHEZ KAPCSOLÓDÓ SZABÁLYOK...3 2.1.

Részletesebben

EUMINI_51. GSM kommunikátor. GM360-ra adaptált és módosított. változat dokumentációja. SeaSoft kft. 2001. 11.15.

EUMINI_51. GSM kommunikátor. GM360-ra adaptált és módosított. változat dokumentációja. SeaSoft kft. 2001. 11.15. EUMINI_51 GSM kommunikátor GM360-ra adaptált és módosított változat dokumentációja SeaSoft kft. 2001. 11.15. 1. A készülék rendeltetése A GSM kommunikátor egység a Eurocar 125RG autóriasztóhoz illeszthető

Részletesebben

hp Intelligens bővítőmodul

hp Intelligens bővítőmodul hp Intelligens bővítőmodul Kiegészítő megjegyzések Ez a fájl a felhasználói útmutató harmadik kiadásának kiegészítése (a 2,1-s belső vezérlőprogramnak megfelelő tartalommal), és az alábbi témakörökhöz

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

GSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ

GSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ GSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ A készülék funkciói A GSM-LINE ADAPTER PRO célja, hogy a GSM hálózatra illessze azokat a riasztórendszereket, melyek vezetékes

Részletesebben

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása 2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Nokia C1-01/C1 02 - Felhasználói kézikönyv

Nokia C1-01/C1 02 - Felhasználói kézikönyv Nokia C1-01/C1 02 - Felhasználói kézikönyv 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Terméktámogatás 5 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A készülék gombjai és részei 6 Be-

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION. DX800 A all in one A all in one DX800 GIGASET. INSPIRING CONVERSATION. Webes beállítóprogram a telefon beállítása számítógép segítségével A webes beállítóprogram a telefon webes kezelőfelülete. Segítségével

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (6) Adatvédelem, netikett Adatvédelem Európa többi országában már az 1970-es években felismerték ennek a veszélyeit, és törvénnyel szabályozták az adatok védelmét. Európában elsőként 1973-ban,

Részletesebben

Haladó ismeretek: Laptopok és más hordozható eszközök

Haladó ismeretek: Laptopok és más hordozható eszközök Haladó ismeretek: Laptopok és más hordozható eszközök Tartalom 13.1 Vezeték nélküli megoldások a laptopokhoz és más hordozható eszközökhöz 13.2 Laptopok és más hordozható eszközök javítása 13.3 Laptopok

Részletesebben

Welcome3 Bele pteto rendszer

Welcome3 Bele pteto rendszer Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Procontrol Workstar 35 PatrolGuard

Procontrol Workstar 35 PatrolGuard Procontrol WS35 PatrolGuard Procontrol Workstar 35 PatrolGuard Hordozható RFID transzponder olvasó és őrjárat-ellenőrző terminál Felhasználói kézikönyv Verzió: 6.0 2013.02.01 Procontrol WS35 PatrolGuard

Részletesebben

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam Informatika Magyar-angol két tanítási nyelvű osztály tanterve Óratervi táblázat: Évfolyam 9. 10. 11. 12. 13. Heti óraszám 2 1 2 - - Éves óraszám 74 37 74 - - Belépő tevékenységformák 9. évfolyam Hardver

Részletesebben

Speciális HP dokkolóegység Kézikönyv

Speciális HP dokkolóegység Kézikönyv Speciális HP dokkolóegység Kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft név a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő információ előzetes

Részletesebben

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ Könczöl Tamás igazgató, Sulinet Programiroda, Budapest A Sulinet Digitális Tudásbázis program Az SDT célja, hogy a pedagógusok munkáját olyan egyénre szabható, dinamikus, interaktív digitális taneszközökkel

Részletesebben

Termékértékelés lépései

Termékértékelés lépései Termékértékelés lépései Megállapított termékkör Használati termékek vizsgálati módszerei Ergonómiai módszerek 2014.10.22. 1. Termékkör megállapítása 2. Felhasználói célcsoport meghatározása 3. A termékkör

Részletesebben

Módszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához. Óravázlatok Projektötletek Megbeszélendő kérdések

Módszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához. Óravázlatok Projektötletek Megbeszélendő kérdések Módszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához Óravázlatok Projektötletek Megbeszélendő kérdések Internethasználat és függőség Javasolt évfolyam: 7 12. Időbeosztás

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

A lakásokat is úgy kellene építeni, mint az autókat

A lakásokat is úgy kellene építeni, mint az autókat BME OMIKK ENERGIAELLÁTÁS, ENERGIATAKARÉKOSSÁG VILÁGSZERTE 44. k. 1. sz. 2005. p. 62 72. Racionális energiafelhasználás, energiatakarékosság A lakásokat is úgy kellene építeni, mint az autókat Az autógyártásban

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Felhívjuk kedves látogatóink figyelmét arra, hogy internetes oldalunk használatát megelőzően olvassák el jelen általános szerződési feltételeinket, mert annak használatával

Részletesebben

MC35. Vállalati digitális asszisztens

MC35. Vállalati digitális asszisztens MC35 Vállalati digitális asszisztens Egyszerű használat...könnyű hordozhatóság... kifejezetten üzleti célokra. Minden az egyben vállalati szolgáltatások egy strapabíró, zsebben hordozható eszközben A

Részletesebben

ecoline SIA IP Adapter

ecoline SIA IP Adapter ecoline SIA IP Adapter TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v2.25 és újabb modulverziókhoz Rev. 1.4 2012.05.08 Tartalomjegyzék 1 Alkalmazási terület...3 2 Funkciók...3 3 Beállítások...4 3.1 Beállítás USB

Részletesebben