A Szteganográfia elemeinek bemutatása
|
|
- Zalán Kiss
- 9 évvel ezelőtt
- Látták:
Átírás
1
2 A Szteganográfia elemeinek bemutatása Unicsovics György Hétpecsét előadás, Budapest november 21.
3 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal vezető tanácsadója; Híradástechnikai mérnök; Műszaki informatikai szakmérnök; ZMNE doktoranduszi tanulmányaimat befejeztem; Több nemzetközi IT biztonsági projekt résztvevője, illetve hazai téma veztője.
4 A B C D
5 Áttekintés: Egy kis elmélet... A szteganográfia története; Szteganográfia felosztása; Technikai; Nyelvészeti Szteganográfia avagy Rejtjelzés; Szteganográfia Detektálhatósága; Szteganográfiai alkalmazások; Összegzés. Ez talán megérne egy önálló előadást
6 Egy kis elmélet... Tények és fikciók: Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; - ebay.com, Amazon.com
7 USA Today Terrorista csoportok Web rejtjelzés mögé rejtőzködnek
8 Egy kis elmélet...folyt. Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; Magánjellegű levelekbe;
9 Rejtés szövegbe
10 Egy kis elmélet... Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; Magánjellegű levelekbe; Publikus hírcsoportok oldalain;
11 Wired Bin Laden: Steganography Master?
12 Steganography = Stenography Már az ókoriak is... A szteganográfia története Szteganográfia jelentése és célja: Szteganográfia a rejtett, vagy fedett írás művészete. Célja a kommunikáció tényének elrejtése a harmadik fél elől. Szteganográfia fő csoportjai: Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés
13 Szteganográfia felosztása Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Tudományos módszereket használ az információ elrejtéséhez, amely módszerek analóg és digitális formában megjeleníthetők lehetnek. Az üzeneteket valamely nem magától érthetődő módon rejti el a hordozóban, pl. zsargon kódként, vagy szemagrammaként.
14 Szteganográfia felosztása folyt. Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Tetoválás Láthatatlan tinták Stb.
15 Analóg adatrejtés: A technikai szteganográfia - Tetoválás:
16 A technikai szteganográfia folyt. Analóg adatrejtés: - Láthatatlan tinták:
17 Analóg rejtés szövegbe Betűfont helyének vízszintes megváltoztatása abcdefghijklm abcdefghijklm abcdefghijklm - Normál elhelyezkedés. - A b betű utáni betűköz mértéke 1p ritkítva, míg a g betű utáni köz 1p sürítve. - A b betű utáni betűköz mértéke 0,5p ritkítva, míg a g betű utáni köz 0,5p sürítve. Betűfont helyének függőleges megváltoztatása abcdefghijklm abcdefghijklm abcdefghijklm - Normál elhelyezkedés. - Az e betű elhelyezése 1p emelt, míg a k betű elhelyezése csak 0,5p emelt. - A c betű elhelyezése 1p süllyesztett, míg az m betű csak 0,5p süllyesztett.
18 Szteganográfia felosztása folyt. Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Digitális adatrejtés Tetoválás Láthatatlan tinták Stb. Szöveg Video Kép Hang
19 A technikai szteganográfia Digitális adatrejtés szövegbe: Ebben a file-ban rejtem el az információt a Steganography alkalmazás segítségével. Direkt szövegbevitelt alkalmaztam Ez itt a szöveges üzenet, amelyet igyekszem sikeresen elrejteni a beavatatlan szemlélők elől. A program meglehetős hatékonxsággal képes szöveges állományokat direkt módon beágyazni...
20 Digitális rejtés szövegbe folyt.
21 A technikai szteganográfia folyt. Digitális adatrejtés képekbe (elméleti háttér): Pixeles képábrázolás Bináris képek Palettás képek Nem palettás képek Adatrejtés bináris képekbe Bináris kép pixelcseréje, ami alig észrevehető Bináris kép pixelcseréje, ami már szembetűnő
22 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Minden egyes képpont színét 3-3 byte határozza meg. (Többféle színábrázolás is van, ez itt csak az egyik alapelve). Egy pixel 2^(8*3) ^(8*3)= k = különböző színt vehet fel RGB színnégyzet,
23 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés BMP képekbe: - LSB rejtés fedőképekben. Vörös Zöld Kék
24 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés palettás képekbe: A palettás képeknél a pixelek értéke 8 bit, így a paletta 256 elemű;
25 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés JPEG képekbe: JPEG = Joint Photographic Expert Group; Folytonos színtónusú állóképek digitális kódolása; Előnye a 65535x65535 képméret; Kódoló és dekódoló szimmetrikus felépítésű Tömörítés aránya szabadon paraméterezhető; Tömörítés hatásfoka és a képminőség fordított arányban áll egymással; Alapvetően veszteséges tömörítés, de ismert a veszteségmentes változat is, amely DPCM kódolást alkalmaz, A JPEG leggyakoribb tömörítési változata a DCT alapú szekvenciális kódolás;
26 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés JPEG képekbe: A JPEG kódolási eljárás összefoglalása A JPEG dekódolási eljárás összefoglalása
27 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba: Ember számára hallhatatlan a változás az eredeti és a sztegomédia között; A sztegomédia statisztikai és tömörítési karakterisztikája közötti különbség minimális; Általános eljárásokat túl kell élnie (például tömörítés, kismértékű zajosítás, szűrés); A hanganyagban található a beágyazott információ, és nem az audiofájl fejlécében vagy kiterjesztésében. Az emberi hallás hallótartománya; Elfedési jelenség; Két hangot csak akkor tudunk kettőnek hallani, ha a kettő között egy minimális idő eltelik.
28 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba: Eredeti MP3 hanganyag, mintavételezés Hz. File mérete: 380 KB Manipulált hanganyag, mintavételezés Hz. File mérete: 380 KB Rejtett állomány mérete: 140KB
29 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba:
30 A technikai szteganográfia folyt. Digitális adatrejtés mozgóképbe: 1. A gyorsaság és az alacsony sávszélesség miatt minél kisebb bitsebességen, de jó minőséggel, minél kisebb hibával átvinni a csatornán a videót, 2. Az illegális másolatok terjedésének a megakadályozása. Adatrejtés tömörítetlen videóba: Szórt spektrumú vízjel; Nyilvános lulcsú vízjelzés.
31 A technikai szteganográfia folyt. Digitális adatrejtés mozgóképbe: Adatrejtés tömörített videóba: MPEG mint a leggyakoribb tömörítési eljárás
32
33 A nyelvészeti szteganográfia Szteganográfia Nyelvi adatrejtés Technikai adatrejtés Szemagrammák Nyílt kódok Vizuális szemagrammák Szöveges szemagrammák Zsargon kódok Rejtett sifrék Grille sifrék Null sifrék
34 Szemagrammák: A nyelvészeti szteganográfia folyt. Szimbólumok, jelek útján történő információ rejtés. A vizuális szemagramma nem más mint egy ártalmatlannak kinéző hordozó szimbólum, amely a mindennapi kommunikációban bármikor, bárhol előfordulhat. A szöveges szemagrammában a szövegnek, mint hordozónak a megjelenítését változtatjuk meg. Fontok átméretezése, különleges hatások alkalmazása, lendületes, eltérő vonások a levelekben mind gépi, mind kézírásban
35 Szemagrammák: A nyelvészeti szteganográfia folyt.
36 A nyelvészeti szteganográfia folyt. Nyílt kódok: Ártalmatlannak kinéző szöveg, amely nyilvánvalóan nem kelti fel az avatatlan szemlélő gyanúját. A hordozó szöveget szokás nyílt (overt) kommunikációnak nevezni; A beágyazott, rejtett információ rendszerint fedett (covert) kommunikáció. Zsargon kódok alatt nem mást értünk mint a napjainkban is használt és elterjedt szlenget, esetlegesen a szakmai zsargonként aposztrofált speciális kommunikációt.
37 A nyelvészeti szteganográfia folyt. Rejtett sifrék: Ez a köznapi nyelvben nem mást jelent, mint a nyílt információ beágyazását egy fedő médiumba, oly módon, hogy annak megjelenítése csak azon személy részére lehetséges, akinek számára azt elrejtették. Grille kód: sablon felhasználása olyan módon, hogy maga a sablon fedi el a hordozó médiumot és benne a rejtett információt. A sablon megnyitásakor, maga a beágyazott információ jelenik meg.
38 A nyelvészeti szteganográfia folyt. Rejtett sifrék: Null kód: a nyílt szöveg, amely ártalmatlannak néz ki, valamely előre jól definiált szabályok szerinti értelmezés szerint teljesen más jelentéssel bír: - Minden szó első és harmadik brűjének összeolvasása adja az értelmes szöveget; - Csak minden negyedik szó értelmezendő. News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Newt is upset because he thinks he is President
39 Szteganográfia avagy Rejtjelzés A titkosírással kódolt üzenetről akárki, azonnal láthatja, hogy a számára rejtett üzenetről van szó; Lehet, sőt valószínű, hogy megfejteni nem tudja, de a küldő mindenképpen gyanússá válik; Az üzenetrejtés és a rejtjelzés két különböző dolog, de együtt hatékonyabban alkalmazhatók; Az üzenet rejtése valami mást jelent mint a titkosítás és/vagy rejtjelzés.
40 Szteganográfia avagy Rejtjelzés folyt. A titkosírás is hozzáférhetetlenné teszi az üzenet tartalmát a beavatatlan számára, de...; rejtés alatt ma valami mást értünk; A szteganográfia nem váltja ki, nem is válthatja ki a rejtjelzést; Szteganográfia = rejtett írás; Rejtjelzés = a kriptográfia tárgykörébe tartozó tudomány; A rejtjelzés önmagában nem védelem.
41 Szteganalízis zis jelentése és s célja: c Bevezetés s a szteganalízisbe zisbe Szteganalízisnek zisnek nevezzük k a rejtett informáci ciók észlelésének eljárását, melynek célja c a rejtett kommunikáci ció felfedése. Nincs informáci ció kinyerés!!! Nincs informáci ció megfejtés!!! Védelmi szempontból l az észlelés s kevés!!!!
42 Bevezetés s a szteganalízisbe zisbe folyt. Hogyan tehetünk eleget a védelmi v igényeknek? A szteganalízis zis eljárásban detektálni kell a hordozóban elrejtett üzenetet; A detektált üzenetet ki kell nyerni a hordozóból; A kinyert üzenetet meg kell fejteni.
43 Bevezetés s a szteganalízisbe zisbe folyt. A szteganográfiai támadt madások célja. hogy a sztegomédi diában felfedjük k az eredeti hordozóhoz hoz képesti k változv ltozásokat, függetlenf ggetlenül l attól, hogy ezek okoztak e szemmel érzékelhető változást az eredeti állományhoz képest. k A támadt madási módszerek m megválaszt lasztása sa és s a támadt madás kivitelezése elsődlegesen nem függvf ggvénye az alkalmazott szteganográfiai szoftvertnek.
44 Passzív támadás: Fogvatartottak problémája...
45 Aktív v támadt madások: Fogvatartottak problémája...foyt ja...foyt. Általános szánd ndékú aktív v támadt madás
46 Fogvatartottak problémája...foyt ja...foyt. Üzenet hamisítási si szánd ndékú aktív v támadt madás
47 Fogvatartottak problémája...foyt ja...foyt. Aktív v támadt madás üzenet ismételt, módosm dosított küldk ldésével
48 A szteganalízis zis lépéseil A szteganalízist zist leírhatjuk mint a szteganográfiai eljárások megelőzésére irányul nyuló tevékenys kenységet. Detection Decryption Destruction
49 A szteganográfia támadt madása A következk vetkező támadási eljárásokat ismerjük: - Csak a sztegoobjekt támadása (Stego( Stego-onlyonly attack); - Ismert hordozó támadása (Known cover attack); - Ismert üzenet támadt madása (Known message attack); - Választott sztegoobjekt attack); támadása (Chosen stego - Választott üzenet támadt madása (Chosen message attack); - Ismert szteganográfiai támadt madás s (Known( attack); stego
50 Szteganográfia Detektálhat lhatósága Egyszerű szteganográfiai modell esetén n a harmadik fél f semmit nem tud az alkalmazott módszerrm dszerről; Rejtjelzéssel kombinált szteganográfia esetén, a börtönőr ismeri a sztego algoritmust, azonban nem ismeri a titkos kulcsot, amelyet a kommunikáló felek használnak; Napjaink sztegoanalízise zise még g erős s fejlődésben van, az első cikkek ez irányban a késői k 90-es években láttak l napvilágot; Uniformizálás s szüks kségessége. ge.
51 Szteganográfia Detektálhat lhatósága folyt. A detektálás s osztályoz lyozása törtt rténhet: Fájl aláí áírások; Fájl anomáli liák; Vizuális támadt madások; Statisztikai támadt madások;
52 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások: A hordozó és a rejtett üzenet határai megfigyelhetők Eredeti hordozó tartalom Rejtett üzenet LSB=0 ha fekete LSB=1 ha fehér
53 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások:
54 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások: Eredeti hordozó Rejtett üzenet Szűrt A Szűrt B
55 Szteganográfia Detektálhat lhatósága folyt. Statisztikai támadt madások: Chi-square Attack
56 A szteganalízis zis eszközei zei A szteganográfia detektálására hivatott szoftvereket szteganalitikai eszközöknek knek hívjuk. h Néhány szabadon felhasználhat lható,, néhányuk n nyuk fiztetős meglehetősen drága. A rejtett informáci ció detektálása után n a beágyazott tartalmat ki kell nyerni a hordozóból. Néhány szteganalitikai szoftver: és Szoftver neve Detektált médiam Licence Fejlesztő/gy /gyártó StegSpy JPEG Szabadon felhasználhat lható Michael T. Raggo Stegdetect JPEG Nyílt forrású Niels Provos StegBreak JPEG Nyílt forrású Niels Provos StegSuite Licence díjasd Wetstone Technologies StegAnalyzer JPEG Licence díjasd Wetstone Technologies
57 A szteganalízis zis eszközei zei folyt. Stegspy: 25/a Eredeti hordozó (1.1 MB) 25/b StegSpy analízis eredménye Beágyazott állományt tartalmazó hordozó (108,5 KB) Beágyazott állomány a hordozóban, a os poziciótól kezdődően
58 A szteganalízis zis eszközei zei folyt. Stegspy: A BMP fájl f fejlécének kezdete A BMP fájl f fejlécének vége
59 A szteganalízis zis eszközei zei folyt. Stegdetect: JPEG fájl f detektálása a Stegdetect programmal
60 A szteganalízis zis eszközei zei folyt. Stegbreak: - Niels Provos által kifejlesztett alkalmazás; - DOS alatt futó alkalmazás, ami teljes kipróbálású szótártámadások elvégz gzését t teszi lehetővé JPEG formátum tumú képek ellen. - A támadt madás s során n a beágyaz gyazásnál l használt jelszó megfejtése után n az elrejtett informáci ciót t nyeri ki a hordozóból. - A Stegbreak sikere természetesen szorosan összefügg a jelszó és s a könyvtk nyvtár r minőségétől. A szavak könyvtk nyvtárban történő változtatásának szabálya szintén n szorosan összefügg a sikerrel.
61 A szteganalízis zis eszközei zei folyt. StegoSuite: A WetStone által kifejlesztett szoftver széles körben k elterjedt az igazságügyi gyi szakért rtői i körökben, k kben, mivel lehetővé teszi a szteganográfiai módszerek m teljes tárht rházának felfedését. StegoSuite moduljai: StegoAnalyst; StegoBreak; StegoWatch;
62 StegAnalyzer: A szteganalízis zis eszközei zei folyt. Jelenleg a Backbone Security két t verzióban kínálja k a StegAnalyzer-t: A StegAnalyzer AS fájlrendszerek felderítésére re szolgál, l, azokat képes k átkutatni, ismert szteganográfiai szoftverek nyomait keresve. A StegAnalyser SS képes az ismert sztegoobjektum fájlaláírások detektálására, amellett, hogy az AS modifikáci ció valamennyi képessk pességével bír. b
63 WinHex: A szteganalízis zis eszközei zei folyt.
64 Detect: A szteganalízis zis eszközei zei folyt.
65 A szteganalízis zis eszközei zei folyt. Detect: Detect keretrendszer Detect grafikus felülete... Elemző szoftver N1 Elemző szoftver N2 Elemző szoftver N3 Elemző szoftver Nn
66 Detect: A szteganalízis zis eszközei zei folyt.
67 A szteganalízis zis eszközei zei folyt. Detect: Továbbfejleszt bbfejlesztési si irányok: - a keretrendszerben a jövőben j még m g több t analizáló szoftver jelenhet meg, mely nem csak a jelenlegi hordozómédi diákra biztosít t több t elemzési lehetőséget, hanem újabb hordozómédi diát t is képes k vizsgálni lni; - a Detect bemenetére érkező sztegoobjektum paraméterei alapján n kerül l automatikusan kiért rtékelésre, majd az eredménynek megfelelően en automatikusan elindul a Detect megfelelő moduljának futása;
68 A szteganalízis zis eszközei zei folyt. Detect: Továbbfejleszt bbfejlesztési si irányok: -a a keretrendszerből l indíthat tható analizáló szoftverek bővülésével b vel párhuzamosan merül l fel az igény, hogy a Detect több szálon tudjon futni oly módon, m hogy egyszerre többft bbféle médim dián, több t elemzés s legyen végrehajthatv grehajtható.
69 A Szteganográfia észlelésének problémái Relatíve új és s gyorsan fejlődő tudomány; Magas a false positive szám; hatalmas mennyiségű képi média, m valamint majdnem mindegyikre létezl tező szteganográfiai alkalmazás s ; nagy monotonitású képek és s rajzok esetében szintén magas false positive ; kifejezetten problémás s a kis terjedelmű üzenetek detektálása; titkosítás s alkalmazása a szteganográfiai szoftverekben.
70 Igazságügy gy vs.. Szteganográfia A szteganográfia természetes törekvt rekvése, hogy rejtve maradjon. Nincs kellő publicitása az igazságügyi gyi oldalról l elért eredményeknek, nincs statisztika. A szteganográfia hatásainak mellőzése a statisztikai hiányoss nyosságok miatt rossz alternatíva. Természetes azt feltételezni, telezni, hogy a szteganográfi fiát használj lják, vagy használni fogják, mivel jellegzetessége ge a rejtés, ami vonzó a bűnözők b k számára. Ezért, ha a bűnözők b k még m g nem is használj lják k a szteganográfi fiát, a jövőben j a cyberspace bűnözők által alkalmazott eszközökben kben biztosan felbukkannak majd a szteganográfia különbk nböző adaptáci ciói. i.
71 A szteganográfia legyőzése A szteganográfiai alkalmazások legyőzésének folyamata hasonlít t a kriptoanalízishez zishez.. Az előfordul forduló gyenge pontok feltárására ra koncentrál. Néhány megközel zelítés s a statisztikai változv ltozásokat (fájlanom jlanomáliák, furcsa paletták, ismert fájlalf jlaláírások stb.) vizsgálja, míg m g mások m a vizuális felderítést helyezik előtérbe. Mindezek ellenére az igazságügyi gyi szakért rtőknek más m s eszközök is rendelkezésükre kre állnak.
72 A szteganográfia legyőzése folyt. digitális bűntb ntény ny helyszínének nek vizsgálata; sztegelemzés; szteganográfiai szoftver detektálása; szteganográfiai szoftver nyomai; hordozó/sztegof /sztegofájl párok lokalizálása; kulcsszó-keres keresés és s aktivitás s monitorozása; gyanúsított számítástechnikai stechnikai ismeretei; valósz színűtlen fájlok f keresése; se; szteganográfiai kulcsok lokalizálása; rejtett tárolt roló helyek;
73 Szteganográfiai alkalmazások S-Tools - GIF, BMP, WAV JP Hide&seek -JPEG MP3Stego -MP3 Steghide - BMP, JPEG, WAV, AU
74 Szteganalitikai alkalmazások StegSpy -JPEG StegDetect -JPEG Stegbreak -JPEG Detect - BMP, JPEG, GIF, WAV, AU
75 Összegezve A szteganográfia nem más mint az információ elrejtésének módja egy kiválasztott hordozóba. A szteganalízis a rejtett információk felfedésére irányuló komplex tevékenységek összessége. Az interneten garmadája. szabadon elérthető programok Sokkal kevesebb publikált többségük borsos árakon. analitikai program, Az adatrejtés detektálása meglehetősen bonyolult, de nem lehetetlen feladat. Kombinált eljárások végrehajtása. Sok anekdóta kering a szteganográfia különösen terroristák általi használatáról. Nincs statisztikai kimutatás az analitikai szoftverek sikerességéről. Eddig senki bizonyítékot. nem talált erre nézve perdöntő Luisburg...Árja Testvériség.
76 Hasznos linkek:
77 Kérdések Köszönöm, hogy meghallgattak!
Bevezetés a Szteganográfiába
Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai
Bevezetés a Szteganalízisbe
Bevezetés a Szteganalízisbe Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE előadás, Budapest 2007. november 19. Áttekintés: A szteganográfia rövid áttekintése; Szteganalízis: Bevezetés a szteganalízisbe;
A szteganográfia és annak relevanciája a privátszféra védelmében
A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti
Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György
Doktori (Ph.D.) értekezés Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Témavezető: Dr. Váncsa Julianna A Zrínyi Miklós Nemzetvédelmi Egyetem docense Budapest,
Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)
Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,
Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu
Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.
Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni
Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni A tömörítés lehet: veszteségmentes nincs információ
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
Képszerkesztés elméleti kérdések
Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Képszerkesztés elméleti feladatainak kérdései és válaszai
Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Multimédiás adatbázisok
Multimédiás adatbázisok Multimédiás adatbázis kezelő Olyan adatbázis kezelő, mely támogatja multimédiás adatok (dokumentum, kép, hang, videó) tárolását, módosítását és visszakeresését Minimális elvárás
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07
Informatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása
Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Berke József 1 - Kocsis Péter 2 - Kovács József 2 1 - Pannon Agrártudományi Egyetem,
Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban
Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban című doktori (Ph.D.) értekezésének szerzői ismertetése Budapest, 2007 2 A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mióta
STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.
STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. HONLAP: ROBERTA.OBUDA.KANDO.HU/IAR Tartalmi összefoglaló:
12. Képtömörítés. Kató Zoltán. Képfeldolgozás és Számítógépes Grafika tanszék SZTE (
12. Képtömörítés Kató Zoltán Képfeldolgozás és Számítógépes Grafika tanszék SZTE (http://www.inf.u-szeged.hu/~kato/teaching/) 2 Miért van szükség tömörítésre? A rendelkezésre álló adattárolási és továbbítási
Webkezdő. A modul célja
Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:
DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: kisszandi@mailbox.unideb.hu ImageJ (Fiji) Nyílt forrás kódú, java alapú képelemző szoftver https://fiji.sc/ Számos képformátumhoz megfelelő
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
CodeMeter - A Digitális Jogkezelő
CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -
KÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja
Képszerkesztés Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2 A modul célja Az ECDL Képszerkesztés alapfokú követelményrendszerben (Syllabus 1.0) a vizsgázónak értenie kell a digitális
az Excel for Windows programban
az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
A Képszerkesztés témakör oktatása. Dr. Nyéki Lajos 2019
A Képszerkesztés témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Using Image Editing Syllabus 2.0 This module sets out essential concepts and skills relating to the ability to understand the main concepts
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Excel III. Haladó ismeretek
Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel III. Haladó ismeretek Haladó szerkesztési ismeretek Az Excel számolótábla méretei Munkafüzet lap felosztása Sorok,
MONITOROK ÉS A SZÁMÍTÓGÉP KAPCSOLATA A A MONITOROKON MEGJELENÍTETT KÉP MINŐSÉGE FÜGG:
MONITOROK ÉS A SZÁMÍTÓGÉP KAPCSOLATA A mikroprocesszor a videókártyán (videó adapteren) keresztül küldi a jeleket a monitor felé. A videókártya a monitor kábelen keresztül csatlakozik a monitorhoz. Régebben
BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?
BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen
zjelzés, ujjlenyomatozás, solatvédelem
Digitális vízjelzv zjelzés, ujjlenyomatozás, adatrejtés és s másolatvm solatvédelem Pap LőrincL Bevezető vízjelzés, ujjlenyomatozás Rejtett copyright vagy tulajdont jelölő üzenetek beágyazása digitális
BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis
Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai
Kriptográfia házi használatra Szeptember 26
Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon
DRM megoldások áttekintése
Department of Distributed Systems DRM megoldások áttekintése Pataki Máté Pataki Balázs Tóth Zoltán Pallinger Péter Kovács László MTA SZTAKI World Wide Web Government Portals Infrawebs Brein E-VOTING E-ADMINISTRATION
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme
Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető
dolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
Kriptográfia Kilencedik előadás A hitelesítésről általában
Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
Tömören a tartalomról Transzkódolási eljárások HFC szemmel
SZIPorkázó technológiák Tömören a tartalomról Transzkódolási eljárások HFC szemmel Georgieff Zsolt HFC Technics Kft A tartalom A tartalom Tartalomterjesztés kihívásai A Műsorelosztók eltérő igényei Egyidejűleg
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.
Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD Telepítői Segédlet 2016.08.03. Köszönjük, hogy a Novus termékeket választotta!
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett
A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre Netikett Etikett Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát
Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék
Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék TARTALOMAZONOSÍTÁSI SZTEGANOGRÁFIAI MÓDSZEREK Ph.D. disszertáció Lenti József Témavezető: Dr. Loványi István Ph.D.
Ennél kontrasztosabb képet nem lehet elképzelni sem
Exportálás a Photoshop CS2-ben Valójában a Mentés másként paranccsal is menthettünk idegen fájlformátumokba, mely funkciót hagyományosan exportálásnak nevezik bármely alkalmazásban. A Photoshopban azonban
Információ / kommunikáció
Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája
Analóg digitális átalakítók ELEKTRONIKA_2
Analóg digitális átalakítók ELEKTRONIKA_2 TEMATIKA Analóg vs. Digital Analóg/Digital átalakítás Mintavételezés Kvantálás Kódolás A/D átalakítók csoportosítása A közvetlen átalakítás A szukcesszív approximációs
E-Kataszteri rendszer ismertető
E-Kataszteri rendszer ismertető Az E-Szoftverfejlesztő Kft. által fejlesztett KATAwin kataszteri és eszköznyilvántartó rendszert 2,600 db önkormányzat alkalmazza évek óta. Teljeskörű Certop minősítéssel
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,
Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
Készítette: Szűcs Tamás
2016 Készítette: Szűcs Tamás A számítógép képpontok (pixelek) formájában tárolja a képeket. Rengeteg - megfelelően kicsi - képpontot a szemünk egy összefüggő formának lát. Minden képpont másmilyen színű
MÉDIA DESIGN ALAPSZAK
MÉDIA DESIGN ALAPSZAK Minden jelentkezőnek részletes tájékoztatót küldünk a felvételi vizsgák időpontjáról és helyszínéről postai és elektronikus úton is. Portfólió I. FORDULÓ: Alkalmassági vizsga A leadott
Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan
Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan Grafikus megjelenítés A grafikus felület lehetővé teszi a jogdíjak és elhangzások áttekinthetőbb
XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban
XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány
Informatikai eszközök fizikai alapjai Lovász Béla
Informatikai eszközök fizikai alapjai Lovász Béla Kódolás Moduláció Morzekód Mágneses tárolás merevlemezeken Modulációs eljárások típusai Kódolás A kód megállapodás szerinti jelek vagy szimbólumok rendszere,
A QMIM Quality Organizer szoftver bemutatása
Bemutatkozik az SQI A QMIM Quality Organizer szoftver bemutatása Bóka GáborG boka.gabor@sqi.hu A szoftver fejlesztése GVOP-TST-3.3.1-2004-04-0079/3 pályázat keretében történt, a "A szoftver minőségét fejlesztő
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
A Maxinery Kft. arculati kézikönyve
A Maxinery Kft. arculati kézikönyve Készült: 2016. A Maxinery Kft. arculati kézikönyve tartalmazza a Maxinery Kft.-nek készült logót, a logónak a helyes használatát és egyéb reklámeszközökön való megjelenítését.
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
Számítógépes grafika. Készítette: Farkas Ildikó 2006.Január 12.
Számítógépes grafika Készítette: Farkas Ildikó 2006.Január 12. Az emberi látás Jellegzetességei: az emberi látás térlátás A multimédia alkalmazások az emberi érzékszervek összetett használatára építenek.
Infóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,
CAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
A NEPTUN rendszer üzemeltetésének aktuális kérdk rdései Dr. Tánczos T LászlL szló A Neptun Gesztori Bizottság működése Oklevélmell lmelléklet készk szítésese FIR - NEPTUN A Neptun Gesztori Bizottság g
Súlyozott automaták alkalmazása
Súlyozott automaták alkalmazása képek reprezentációjára Gazdag Zsolt Szegedi Tudományegyetem Számítástudomány Alapjai Tanszék Tartalom Motiváció Fraktáltömörítés Súlyozott véges automaták Képek reprezentációja
TRBOnet Térinformatikai terminál és diszpécseri konzol
TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver
Távközlési hálózatok életciklusai
Távközlési hálózatok életciklusai Bekapcsolás Optikai jelszínt mérése Csatlakozók tisztaságának ellenőrzése Optikai beiktatási csillapításmérés (OLTS) Csillapítás definíciója: A becsatolási jelszinthez
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Jel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
A szimmetrikus titkosítás s első generáci
A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
A Személyes ügyfélkapu. etananyag
A Személyes ügyfélkapu etananyag 1. Bevezetés Miután felhasználói nevével és jelszavával belép az Ügyfélkapun, Személyes ügyfélkapu felületére jut. Itt kezelheti dokumentumait, összegyűjtheti a lapcsalád
Nagyméretű banner megjelenések a Lovasok.hu oldalon
Nagyméretű banner megjelenések a Lovasok.hu oldalon a Szuperbanner (728x90 pixel) valamennyi oldal tetején a fejlécben, a lovarda kereső nyitóoldalának alján, valamint a lovas piactér és a lovak találati
MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR
KÖZÚTI ADATBÁZISOK ÉS ADAT-NYILVÁNTARTÓ RENDSZEREK Lakatos András Tartalom Bevezetés Közútra vonatkozó adatgyűjtési rendszerek története Adatbázisok, adatgyűjtési rendszerek napjainkban Adatok hasznosítása
Sú gó az ASIR/PA IR Públikús felú lethez
Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció
Az indexelés újdonságai Oracle Database 12c R1 és 12c R2
Az indexelés újdonságai Oracle Database 12c R1 és 12c R2 Szabó Rozalinda Oracle adattárház szakértő, oktató szabo.rozalinda@gmail.com Index tömörítés fejlődése 8.1.3-as verziótól: Basic (Prefixes) index
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,