A Bitcoin tranzakcióhálózat fejlődésének vizsgálata adatbányász módszerekkel
|
|
- Alexandra Szilágyi
- 9 évvel ezelőtt
- Látták:
Átírás
1 A Bitcoin tranzakcióhálózat fejlődésének vizsgálata adatbányász módszerekkel Kondor Dániel ELTE, Komplex Rendszerek Fizikája Tanszék MAFIHE Téli Iskola 2015 február 4
2 Bitcoin, alapok Teljesen elosztott pénzügyi rendszer Nincs központi hatóság, bárki csatlakozhat Tranzakciók listája nyilvános Felhasználók nem azonosíthatóak könnyen Biztonság: peer-to-peer hálózat közös munkája alapján
3 Bitcoin, rövid történet Feltaláló: Satoshi Nakamoto (álnév?), 2008
4 Bitcoin, rövid történet
5 Bitcoin, rövid történet Első blokk: január Nagy érdeklődés 2011 óta Növekedés: árfolyam: 2000x 3 év alatt, bányászás nehézsége: 40 milliárd 6 év alatt Bitcoin bányászok összes számítási teljesítménye: világ legerősebb szuperszámítógépe x 100 ezer
6 Bitcoin, felhasználhatóság Overstock.com - Probably the biggest retailer that accepts Bitcoin Wordpress - The popular blogging platform used by some of the biggest media companies in the world, including The New York Times, CNN, Reuters, Mashable, NBC Sports, GigaOm, and TechCrunch, started accepting Bitcoins in November The Pirate Bay - One of the biggest BitTorrent directories on the Net Reddit - Reddit allows users to purchase Reddit Gold using Bitcoins, a feature they added back in February Virgin Galactic - The Richard Branson-led aviation company started accepting Bitcoin for customers who are interested in flying to space and paying for it using Bitcoin. OkCupid - The online dating site started accepting Bitcoin for premium services. Zynga - The popular mobile gaming company. PayPal ebay Tesla Read more:
7 Bitcoin, alapok blockchain.info
8 Bitcoin, alapok Két kihívás: Címekhez tartozó összeg védelme: csak az tudja elkölteni, akihez tartozik Csalás elleni védelem: ne lehessen többet költeni, mint amennyivel valaki rendelkezik
9 Bitcoin, megvalósítás Minden tranzakció bemenete egy korábbi tranzakció kimenetére kell, hogy hivatkozzon Lopás elleni védelem: kimenetben feldadvány, amit csak az igazi címzett tud megoldani, ez kell az elköltéshez Csalás elleni védelem: ha több tranzakció akarja ugyanazt a kimenetet elkölteni, akkor csak egyet fogadunk el ehhez kell: résztvevők meg kell egyezzenek, hogy melyiket!
10 Bitcoin, megvalósítás Lopás elleni védelem: nyilvános kulcs titkosítás (public key cryptography) minden Bitcoin cím igazából egy kulcspár, a tranzakciókat a titkos kulccsal kell aláírni, a nyilvános kulccsal lehet ellenőrizni adat titkos kulcs titkosított adat nyilvános kulcs adat
11 Titkosítás f1(a,k1) = B f2(b,k2) = A nem invertálhatóak K1 = K2 szimmetrikus legegyszerűbb : f1 = f2 = XOR, K1 = K2 K1!= K2 asszimmetrikus, ekkor: K1 titkos kulcs K2 nyilvános kulcs
12 Bitcoin tranzakció Tranzakció kimenete: nyilvános kulcs (cél cím) + adat Következő tranzakció bemenete: hivatkozás az előző kimenetre + adat a titkos kulccsal titkosítva ez biztosítja, hogy csak az tudja elkölteni, aki arra tényleg jogosult
13 Csalás elleni védelem Tfh. két érvényes tranzakció, ami ugyanazt az összeget költi el Kérdés: melyiket fogadjuk el? Hálózat résztvevői között egyetértésnek kell lennie. Megoldás: bányászás, blockchain
14 Bitcoin, blokkok Egy blokk: valahány tranzakció összegyűjtve + időbélyeg + előző blokk azonosítója + szabadon változtatható paraméter Szabály: hash-fv. a blokk adataira legyen egy küszöb alatt Bárki próbálkozhat így blokkot létrehozni Akinek sikerül, kap 25 (eredetileg 50) bitcoint A küszöbszint az összes számítási kapacitás függvényében változik
15 Hash függvények f(a) = B A n-bit, B m-bit, általában m < n B egyenletes eloszlású (olyan, mintha véletlen lenne); ez függ persze A eloszlásától Nem invertálható (csak nehezen), kis változás A-ban nagy változás B-ben Példa: Pearson's hash: h = (h+d[i])%256; h = x[h] Felhasználás: checksum, titkosítás, adattárolás
16 Bitcoin, blockchain Egy új blokk kiszámítása nehéz, csak próbálgatással lehet ( bányászás ) Ha a blokk generálója betartja a szabályokat, akkor a duplán elköltött tranzakciókból csak az egyiket veszi bele, az lesz a kanonikus Blokkok egymásra épülnek, később megváltoztatni csak az összes blokk újraszámolásával lehet Ha a bányászok többsége tisztességes, akkor nem lehet csalni
17 Bitcoin, blockchain
18 Bitcoin, adatok Több nyílt forráskódú kliens elérhető Mi a bitcoind általunk módosított változatát használjuk A kliens automatikusan csatlakozik és letölti az adatokat Módosítás: adatok kiírása szöveges fájlokba
19 Bitcoin, adatok Összes tranzakció Bemenetek és kimenetek felsorolása Bitcoin címek, összegek Időpontok a blokkokhoz Tárolás: adatbázisszerver Extra feladat: címek összerendelése felhasználókhoz
20 Bitcoin, statisztikák Alapvető statisztikák könnyen számolhatóak az adatbázisunkon belül
21 Bitcoin, statisztikák fokszámeloszlás
22 Bitcoin, statisztikák Vagyon eloszlás
23 Preferential attachment Barabási, A., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286, Barabási, A., Jeong, H., Néda, Z., Ravasz, E., Schbert, A., & Vicsek, T. (2002). Evolution of the social network of scientific collaborations. Physica A, 311, Newman, M. (2001). Clustering and preferential attachment in growing networks. Physical Review E, 64(2), Wang, X., & Loguinov, D. (2006). Wealth-Based Evolution Model for the Internet AS-Level Topology. Proceedings IEEE INFOCOM 2006.
24 Preferential attachment P(k)» k fokszámeloszlás» k-3 rich-get-richer nemlineáris modell: P(k)» kα Tesztelés: fokszámok változása adott időtartam alatt Itt: megvan minden tranzakció, lehet mikroszkópikus statisztikákat is használni
25 Preferential attachment Teszt: eloszlás visszatranszformálása Megfelelő exponensre az R értékek eloszlása egyenletes lesz Megvalósítás: minden tranzakcióra R számolása, ez nem triviális Vagyonokra ugyanígy
26 Preferential attachment Teszt számolása: adatstruktúrák Eloszlás nyilvántartása Vagyonoknál: több millió érték megfelelő tárolása Hashmap, binary tree, red-black tree, binary heap
27 Preferential attachment, fokszámok
28 Preferential attachment, vagyonok
29 Preferential attachment, vagyonok
30 Vagyonok és fokszámok
31 Időbeli változások azonosítása
32 Időbeli változások azonosítása idős or há ló m ko lt á n bi za t
33 Köszönöm a figyelmet! Do the rich get richer? An empirical analysis of the BitCoin transaction network; D Kondor, M Pósfai, I Csabai, G Vattay; PloS one 9 (2), e86197 (2014) Inferring the interplay of network structure and market effects in Bitcoin; D Kondor, I Csabai, J Szüle, M Pósfai, G Vattay; New Journal of Physics, New J. Phys (2014) kondor.dani@gmail.com
Nyíri Gábor
Nyíri Gábor halacs@sch.bme.hu Pénz Minden meghatározott értékkel bíró tárgy Kereskedelmi forgalomban állandó fizetési eszközként használatos Átadásával dolgokat lehet megvásárolni Pénz az, amit a piac
A Barabási-Albert-féle gráfmodell
A Barabási-Albert-féle gráfmodell és egyéb véletlen gráfok Papp Pál András Gráfok, hálózatok modelljei Rengeteg gráfokkal modellezhető terület: Pl: Internet, kapcsolati hálók, elektromos hálózatok, stb.
Hálózatok fejlődése A hatványtörvény A preferential attachment A uniform attachment Vertex copy. SZTE Informatikai Intézet
Hálózattudomány SZTE Informatikai Intézet Számítógépes Optimalizálás Tanszék Előadó: London András 4. Előadás Hogyan nőnek a hálózatok? Statikus hálózatos modellek: a pontok száma (n) fix, az éleket valamilyen
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
Társadalmi és gazdasági hálózatok modellezése
Társadalmi és gazdasági hálózatok modellezése 6. el adás Hálózatok növekedési modelljei: `uniform és preferential attachment' El adó: London András 2015. október 12. Hogyan n nek a hálózatok? Statikus
Betekintés a komplex hálózatok világába
Betekintés a komplex hálózatok világába Dr. Varga Imre Debreceni Egyetem Informatikai Kar EFOP-3.6.1-16-2016-00022 Egyszerű hálózatok Grafit kristály Árpád házi uralkodók családfája LAN hálózat Komplex
Bitcoin és ami mögötte van... 1 / 27
Bitcoin és ami mögötte van... 1 / 27 Bitcoin és ami mögötte van... 2 / 27 Bitcoin és ami mögötte van... 3 / 27 Bitcoin alapfogalmak Tartalom 1 Bitcoin alapfogalmak 2 Bitcoin a felhasználó szemével (rövid)
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Komplex hálózatok moduláris szerkezete
Az OTKA K68669 azonosítójú, Komplex hálózatok moduláris szerkezete című pályázat szakmai beszámolója 1. Bevezetés Az utóbbi évtizedben a hálózati megközelítés több fontos sikert hozott biológiai, technológiai,
TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI
TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI TÉRADAT PONTOS FRISS ELÉRHETŐ CÉL Elvárások FELHASZNÁLÓ Helytállóság Elégedettség ESZKÖZ
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Elosztott működésű adatbázisok kihívásai. Erős Levente, 2018.
Elosztott működésű adatbázisok kihívásai Erős Levente, 2018. Alapprobléma Növekvő Adatmennyiség Felhasználószám Biztonsági igények Mi a válasz ezekre? Ezek( egy részé)re partikuláris megoldások Két módszert
Tarcsi Ádám ELTE Informatikai Kar
Tarcsi Ádám ELTE Informatikai Kar Source: Ethereum blog by Vitalik Buterin https://blog.ethereum.org/author/vitalik-buterin/ Public Private Consortium Persona Location 1 Woodgrove Financial Consortium
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
A társadalom hálózati jelenségeinek adatvezérelt vizsgálata I: Társadalmi terjedés. Magyar Tudomány Ünnepe 2017 Számítógépes Társadalomtudomány
A társadalom hálózati jelenségeinek adatvezérelt vizsgálata I: Társadalmi terjedés Kertész János CEU, BME Magyar Tudomány Ünnepe 2017 Számítógépes Társadalomtudomány Zhongyuan Ruan (CEU) Márton Karsai
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Hierarchikus skálafüggetlen gráfok generálása fraktálokkal
Hierarchikus skálafüggetlen gráfok generálása fraktálokkal Komjáthy Júlia Simon Károly Sztochasztika Tanszék Matematika Intézet Budapesti Műszaki és Gazdaságtudományi Egyetem www.math.bme.hu/~komyju www.math.bme.hu/~simonk
Honlap szerkesztés Google Tudós alkalmazásával
Dr. Mester Gyula Honlap szerkesztés Google Tudós alkalmazásával Összefoglaló: A közlemény tematikája honlap szerkesztés Google Tudós alkalmazásával. A bevezetés után a tudományos teljesítmény mérésének
Komplex hálózatok: alapfogalmak, modellek, módszerek
Komplex hálózatok: alapfogalmak, modellek, módszerek London András, Németh Tamás 2015. április 13. Motiváció Alapfogalmak Centralitás mértékek Néhány gráfmodell Hálózatok mindenhol! ábra 1: Facebook kapcsolati
Gráfok mindenhol. x $ SZENDI-VARGA JÁNOS IOT SOCIAL NETWORKS FRAUD DETECTION MASTER DATA MANAGEMENT RECOMMENDATION ENGINES. Internet of Things
8 b $! [ IOT RECOMMENDATION ENGINES 5 K Internet of Things a " > Gráfok mindenhol Facebook, Twitter, Google+ x $ S SOCIAL NETWORKS 9 SZENDI-VARGA JÁNOS K K # MASTER DATA MANAGEMENT Z FRAUD DETECTION Graph
Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...
Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...
Véletlen gráfok. Backhausz Ágnes Eötvös Loránd Tudományegyetem és MTA Rényi Alfréd Matematikai Kutatóintézet december 2.
Véletlen gráfok Backhausz Ágnes Eötvös Loránd Tudományegyetem és MTA Rényi Alfréd Matematikai Kutatóintézet agnes@cs.elte.hu 2015. december 2. Nagy hálózatok Példák valós hálózatokra társadalmi hálózatok
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA
AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA Kovács Ernő 1, Füvesi Viktor 2 1 Egyetemi docens, PhD; 2 tudományos segédmunkatárs 1 Eletrotechnikai és Elektronikai Tanszék, Miskolci Egyetem
Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Doktori disszertáció. szerkezete
Doktori disszertáció tézisfüzet Komplex hálózatok szerkezete Szabó Gábor Témavezető Dr. Kertész János Elméleti Fizika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 2005 Bevezetés A tudományos
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Társadalmi és gazdasági hálózatok modellezése
Társadalmi és gazdasági hálózatok modellezése 5. el adás Közösségszerkezet El adó: London András 2017. október 16. Közösségek hálózatban Homofília, asszortatívitás Newman modularitás Közösségek hálózatban
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Néda Zoltán publikációs jegyzéke
Néda Zoltán publikációs jegyzéke 2006 Augusztus Összes független hivatkozások száma (A Web of Science alapján): 328 Kummulatív impakt faktor (2004-es adatok): 136.19 Szerzőre jutó impakt faktor: 47.27
Gépi tanulás a Rapidminer programmal. Stubendek Attila
Gépi tanulás a Rapidminer programmal Stubendek Attila Rapidminer letöltése Google: download rapidminer Rendszer kiválasztása (iskolai gépeken Other Systems java) Kicsomagolás lib/rapidminer.jar elindítása
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Hitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
MOODLE mobileszközön
SU2009 - Debrecen MOODLE mobileszközön LENGYEL Péter, lengyel@agr.unideb.hu Debrecen Egyetem, AMTC Gazdasági- és Agrárinformatika Tanszék Moodle - Modular Object-Oriented Dynamic Learning Environment nyílt
Szolgáltatás Orientált Architektúra és több felhasználós adatbázis használata OKF keretein belül. Beke Dániel
Szolgáltatás Orientált Architektúra és több felhasználós adatbázis használata OKF keretein belül Beke Dániel Alap Architektúrák ESRI építőelemek Gazdag (vastag) Kliens Alkalmazások Web Alkalmazások Szolgáltatások
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
2. gyakorlat. Csutak Balázs Bevezető Tranzakció elemei Tranzakció ellenőrzése Bányászat...
jegyzőkönyv 2. gyakorlat Csutak Balázs 2018. 04. 25 Tartalomjegyzék 1. Bevezető 2 1.1. Tranzakció elemei................................ 2 1.2. Tranzakció ellenőrzése............................. 3 1.3.
REGINFO feszültség minőség mérő rendszer az E.ON Hungáriánál Szilágyi Ákos 2008. szeptember 11. A fejlesztés okai: Belső igény mérési eredmények központi tárolása, egységes felületen történő megjelenítése
Lázár kollokvium Kutatók a neten. Albert G. ELTE - Térképtudományi és Geoinformatikai Tanszék
Lázár kollokvium 2013. 06. 27. Kutatók a neten Albert G. ELTE - Térképtudományi és Geoinformatikai Tanszék Témák Academia.edu http://www.academia.edu/ Google Tudós http://scholar.google.hu/ LinkedIn http://www.linkedin.com/
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Molnár Gábor Zalatnay Zsolt
Molnár Gábor Zalatnay Zsolt Skype számokban Niklas Zensström és Janus Friis (KaZaa) alapította 2003 augusztus Az legelterjedtebb P2P VoIP alkalmazás Több, mint 200 milliárd perc (2010 vége) A világ távolsági
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
A "Bitcoin fejlesztőknek" című köny méltatása
A "Bitcoin fejlesztőknek" című köny méltatása "Mikor a nagyközönség előtt beszélek a bitcoinról, meg szokták kérdezni tőlem: 'de hogyan működik ez az egész?' Most már van egy jó válaszom erre a kérdésre,
Bitcoin és ami mögötte van... 1 / 17
Bitcoin és ami mögötte van... 1 / 17 Bitcoin és ami mögötte van... 2 / 17 Bitcoin és ami mögötte van... 3 / 17 Tartalom 1 Bitcoin alapfogalmak 2 Bitcoin a felhasználó szemével (rövid) 3 Biztonság, kényelem,
Pál Judit - Vörös András. Budapesti Corvinus Egyetem. Kapcsolatháló- és Oktatáskutató Központ. 2011. március 1.
Pál Judit - Vörös András Budapesti Corvinus Egyetem Kapcsolatháló- és Oktatáskutató Központ 2011. március 1. Definíció: A kapcsolatháló-elemzés az egyének viselkedését tanulmányozza mikro szinten, és az
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
A BLOCKCHAIN TECHNOLÓGIA A BIZTOSÍTÁSBAN MABISZ KONFERENCIA Dr. Kocsis Gergely Ügyvezető RowanHill Global Kft.
A BLOCKCHAIN TECHNOLÓGIA A BIZTOSÍTÁSBAN MABISZ KONFERENCIA 2017 Dr. Kocsis Gergely Ügyvezető RowanHill Global Kft. Tartalom A Blockchain kifejlesztésének okai Blockchain technológia bemutatása Blockchain
Bitcoin és altcoinok Átveszik-e az uralmat a hagyományos pénzek felett?
Bitcoin és altcoinok Átveszik-e az uralmat a hagyományos pénzek felett? Szabó Gergely Kutatási Igazgatóság FIKOT - Kecskemét 2017.10.28. 1 Nyilatkozat A jelen előadásban megjelenő állítások a szerzők nézeteit
Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM WHAT DOES INNOVATION MEAN IN AN URBAN CONTEXT? user governance policy innovation physical innovation
Publikációs lista. Kummulatív Impakt faktor:
Kummulatív Impakt faktor: 29.129 Publikációs lista Referált folyóírat: Weighted multiplex network of air transportation, European Physical Journal B 89, (6) 139 (2016). DOI: 10.1140/epjb/e2016-60887-x,
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
MEGHÍVÓ. Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) TÁMOP-4.2.2.C-11/1/KONV-2012-0013
MEGHÍVÓ Projekt címe: Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) Projekt azonosítószáma: TÁMOP-4.2.2.C-11/1/KONV-2012-0013 Az esemény megnevezése: FuturICT.hu zárórendezvény és Szakmai
Selling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
DroidLab Androidos eszközökkel épített teszthálózat. Vida Rolland, BME-TMIT 2012. szeptember 27.
DroidLab Androidos eszközökkel épített teszthálózat Vida Rolland, BME-TMIT 2012. szeptember 27. A FITTING projekt Action Line: RITA Internet Technologies and Architectures FITTING Future InterneT of ThINGs
Statisztikai módszerek a skálafüggetlen hálózatok
Statisztikai módszerek a skálafüggetlen hálózatok vizsgálatára Gyenge Ádám1 1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítástudományi és Információelméleti
Tartalom LEOcoin a globális üzlethez
LEOcoin www.leocoin.org LEOcoin a globális üzlethez Tartalom Egy kis háttér információ 2 A kripto-valuta és a Bitcoin 4 LEOcoin 9 Főbb előnyök 11 A filozófia 18 Kik használják a kripto-valutát 19 A Jövő
A hazai elszámolásforgalom hálózati elemzése
A hazai elszámolásforgalom hálózati elemzése Révkomárom, 2013. január 23. Pál Zsolt egyetemi tanársegéd Miskolci Egyetem Gazdaságtudományi Kar A kutatás előzményei, háttere Hálózatelmélet - szabályos gráfok
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
A blokkláncban több van, mint a bitcoinban, és az auditoroknak sokat kell tanulniuk arról, hogyan működik ez az új technológia a valóságban.
A blokkláncban több van, mint a bitcoinban, és az auditoroknak sokat kell tanulniuk arról, hogyan működik ez az új technológia a valóságban. Bár elsősorban a bitcoinhoz hasonló kriptovaluták keltették
Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Bitcoin hálózatok elemzése
Szakdolgozat Bitcoin hálózatok elemzése Bakó Tamás Biztosítási és pénzügyi matematika MSc Kvantitatív pénzügyek szakirány Témavezetők: Dr. Csabai István egyetemi tanár Komplex Rendszerek Fizikája Tanszék
A Blockchainés alkalmazásai. Mi van a digitális aranyláz mögött és az mire használható még?
A Blockchainés alkalmazásai. Mi van a digitális aranyláz mögött és az mire használható még? dr. Kovácsházy Tamás Az előadás összeállításában részt vettek: Dr. PatariczaAndrás, Dr. Kovácsházy Tamás, Kocsis
A Nemzeti Adatvédelmi és Információszabadság Hatóság állásfoglalása a blokklánc ( blockchain ) technológia adatvédelmi összefüggéseivel kapcsolatban
A Nemzeti Adatvédelmi és Információszabadság Hatóság állásfoglalása a blokklánc ( blockchain ) technológia adatvédelmi összefüggéseivel kapcsolatban A Nemzeti Adatvédelmi és Információszabadság Hatósághoz
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
Online algoritmusok. Algoritmusok és bonyolultságuk. Horváth Bálint március 30. Horváth Bálint Online algoritmusok március 30.
Online algoritmusok Algoritmusok és bonyolultságuk Horváth Bálint 2018. március 30. Horváth Bálint Online algoritmusok 2018. március 30. 1 / 28 Motiváció Gyakran el fordul, hogy a bemenetet csak részenként
Crypto currency megoldások elemzése
Önálló laboratórium beszámoló Crypto currency megoldások elemzése Készítette: Bura Pál Témavezet k: Csapodi Márton és Szabó Áron Pázmány Péter Katolikus Egyetem Információs Technológiai és Bionikai Kar
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
HETEROGÉN MOBILHÁLÓZATOK, MOBIL BACKHAUL ÉS GERINC HÁLÓZAT GYAKORLAT
HETEROGÉN MOBILHÁLÓZATOK, MOBIL BACKHAUL ÉS GERINC HÁLÓZAT GYAKORLAT Mobil és vezeték nélküli hálózatok (BMEVIHIMA07) 2015. április 3., Budapest Jakó Zoltán BME Hálózati Rendszerek és Szolgáltatások Tanszék
NIIF szolgáltatások a múzeumok számára
NIIF szolgáltatások a múzeumok számára Múzeumi Digitalizálási Konferencia 2013 jún. 10-11. Dr. Máray Tamás NIIF Intézet NIIF Program 5/2011 (II.3) Korm.rendelet: az NIIF Program végrehajtója az NIIF Intézet
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Selling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
ATM hálózatra épülő Interaktív Televízió Szolgáltatás
ATM hálózatra épülő Interaktív Televízió Szolgáltatás Farkas Károly, Maliosz Markosz Kivonat Az EMMA/SIGNE [5] kísérleti rendszer tetszőleges telekommunikációs szolgáltatás megvalósítására alkalmas. Az
A földügyi igazgatás negyedik forradalma?
A földügyi igazgatás negyedik forradalma? Iván Gyula földügyi főtanácsadó GIS Open 2018 Adatok távolból, geoinformatika közelről Földmérési, Távérzékelési és Földhivatali Főosztály 1149 Budapest, Bosnyák
II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Programozás és digitális technika II. Logikai áramkörök. Pógár István Debrecen, 2016
Programozás és digitális technika II. Logikai áramkörök Pógár István pogari@eng.unideb.hu Debrecen, 2016 Gyakorlatok célja 1. Digitális tervezés alapfogalmainak megismerése 2. A legelterjedtebb FPGA-k
Csima Judit BME, SZIT február 17.
1 Véletlen gráfok és valós hálózatok Csima Judit BME, SZIT 2010. február 17. Tartalom 2 1. Motiváció: miért pont véletlen gráfok? 2. A klasszikus modell: Erdős-Rényi véletlen-gráf modell definíció jellemzői
tükör által homályosan
Ságvári Bence Online tükör által homályosan Fogyasztás, idenetás és társadalmi egyenlőtlenségek az online térben Fogyasztás és közösségek szimpózium 2015.11.25. Pécs Rövid (és szubjek0v) visszatekintés
BIM RENDSZER KIALAKÍTÁSA A KORMÁNYABLAK PROJEKT LEBONYOLÍTÁSÁBAN
BEMUTATKOZÁS DUBECZ GYÖRGY BIM manager BIM Consulting Services Kft. ügyvezető A FELADAT MEGHATÁROZÁSA 40/2012 (XII. 21.) KIM utasítása a kormányablakok fizikai kialakításával összefüggő feladatokról 4.