Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával
|
|
- Albert Török
- 8 évvel ezelőtt
- Látták:
Átírás
1 Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP /2005 KÜRT Zrt. Pannon Egyetem Műszaki Informatika Kar
2 A projekt közvetlen céljai Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetből érkező információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása
3 Az integrált biztonsági rendszer felépítése Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelő Ágens Adatok, Információk, Dokumentumok Védendő objektumok Közvetítő csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés - Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ
4 Az architektúra alapelemei Felügyelt védelmi elem Alrendszer, szenzor vagy beavatkozó szerv Delegált ágens A környezet érzékelése (a felügyelt védelmi elemmel való kommunikáció) Felügyelő ágens A delegált ágenstől érkező információkat fogadja és adekvát válaszokat ad, a külvilággal való kapcsolat megtestesítője Monitor A védelmi rendszer külső megfigyelése, az ágensek külső vezérlését is megoldja Adattár Vezérlő, monitorozó adatok tárolása
5 Az 1. munkaszakasz feladatai Előkészítő munkák A további tevékenységek megalapozása Akadémiai és ipari eredmények feltérképezése Kapcsolódás más tudományterületekhez A továbbiakban megvizsgálandó biztonsági rendszerek körének meghatározása Az integrált biztonsági rendszer architektúrájának kidolgozása Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Hatékony, formális és bizonyított algoritmusok kifejlesztése a biztonsági rendszerek szintézisére Biztonsági rendszerek formális leírása Biztonsági rendszerek strukturális tulajdonságai Biztonsági rendszerek mértékei Bizonyított algoritmikus szintézis eljárások
6 Az 1. munkaszakasz dokumentumai Előkészítő munkák Szakirodalmi áttekintés Alkalmazási eredmények áttekintése Védelmi igények feltérképezése Integrált architektúra specifikáció Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Matematikai modell kidolgozása Metrikák, mérő és elemző eljárások kidolgozása Optimalizáló és szintézis eljárás kidolgozása
7 1. Szakirodalmi áttekintés (1) Biztonsági kockázatok Fizikai Logikai Emberi tényezőkkel kapcsolatos kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció Biztonsági módszerek, módszertanok Fizikai biztonsági szabványok, ajánlások IT biztonsági szabványok, ajánlások Logikai biztonsági szabványok, ajánlások
8 1. Szakirodalmi áttekintés (2) Érzékelők Biometrikus azonosítás azonosítás alapja megbízhatóság Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő Szenzorhálózatok Szenzorok érzékelők, energiafogyasztás kommunikáció, összekapcsolhatóság számítási teljesítmény energiaellátási lehetőség érzékenység fizikai behatásokra Kommunikációs protokollok
9 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (1) Külső és belső fenyegetettségek Rosszindulatú aktivitások Az informatikai rendszer felhasználói (belső) vagy külső személyek szándékos támadásai Természeti és emberi katasztrófák Természetes eredetű katasztrófák (pl. tűzvész), emberi tevékenység következtében kialakult katasztrófa jellegű események Technikai hibák Az informatikai rendszereket érintő, az alkalmazott technikai megoldásoktól függő fenyegetettségek (pl. hardver hibák) Fenyegetések következményei A hatások típusai és mértékei A biztonság aspektusai Rendelkezésre állás (fizikai elemek megléte, épsége) Sértetlenség (szükséges adatok megléte, használhatósága) Bizalmasság (tárolt adatok megfelelő védelme, elérése, kezelése)
10 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (2) Üzleti interjúk az integrált biztonság legfontosabb kérdéseiről neves hazai szakemberekkel Néhány interjú kérdés Ön mit ért bele az integrált biztonságba? Mik lehetnek az előnyei? Mik lesznek/lehetnek Ön szerint a következő 2-3 év (évtizedek) biztonsági fenyegetettségei? Ön szerint a biztonság mely területein tapasztalhatók napjain legnagyobb hiányosságai? Ön mit várna el egy integrált biztonsági rendszertől?
11 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (3) Az interjúk néhány fontos megállapítása Elsősorban az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. A biztonsági eljárások kidolgozását, az üzembe helyezést meg kell előznie egy részletes kockázatelemzésnek. Napjainkban még nincs igazi együttműködés a különféle biztonsági területek között (pl. informatikai biztonság és objektumvédelem). Az integrált biztonság fogalmába az IT, a fizikai és a humán biztonság mellett az operációs (működési) kockázatokat is bele kell értenünk. A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások (pl. ITIL, COBIT, ISO/IEC 15408,, MeH ITB ajánlásai, stb.) Fontos az alkalmazott eljárások minél magasabb szintű automatizálása A legfontosabb funkcionalitások a biztonsági rendszerekben: Folyamatosan frissített és auditált szakértői tudás Átláthatóság Illeszthetőség a meglévő egyéb rendszerekhez Kedvező LSA feltételek Költség-haszon elemzésen alapuló megtérülési mutatók Gyors reakcióidő és jelentési/döntési útvonalak Az oktatás, a munkatársak biztonságtudatossági szintjének emelése
12 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (4) Üzleti lehetőségek Informatikai védelem információvédelem RFID alkalmazása Anomaly detection (dolgozói profil alapján), a szokásostól eltérő tevékenységek észlelése és elemzése Adatosztályozás, üzleti titok-minták kidolgozása (a biztonsági célú keresések támogatására) Logelemzés Dolgozói teljesítményértékelés Humán profilalkotó eszközök kidolgozása Beléptető rendszer és a számítógép azonosító rendszerének összekapcsolása Intelligens szenzorok alkalmazása Központi információs források feltérképezése és ezen alapuló információbiztonsági bróker szolgáltatás felépítése Statikus humán kérdőívek kidolgozása, elektronikus pszichológiai kérdőívek Speciális humán szenzorok kidolgozása Biztonsági képzések, korszerű oktatási anyagok, esettanulmányok (e-learning)
13 4. Integrált architektúra specifikáció (1) Hatékony védelmi mechanizmusok biztosítása fizikai, informatikai és humán jellegű fenyegetettségek, illetve ezek kombinációi ellen. a tervezett keretrendszer egyik fő alapköve a komponensek egységes kezelése következmény: az architektúra magas szintjén megjelenő homogenitás
14 4. Integrált architektúra specifikáció (2) A védelmi rendszer és környezete
15 4. Integrált architektúra specifikáció (3) A keretrendszer logikai felépítése Valós idejű rendszer emberi döntés Real-time rendszer a védett objektumok felügyeletére és védelmére szenzor mért jel mért jel szenzor AI üzenet AI üzenet AI üzenet szabályok NI üzenet üzenet AI üzenet üzenet szabályok AI üzenet AI szabályok üzenet üzenet beavatkozó jel AI beavatkozó jel Mesterséges intelligencia komponens a realtime beavatkozó rendszer karbantartására felügyelet AI adatok DB AI adatok korábbi tudás adatok adatok NI adatbányászat Tanítás
16 4. Integrált architektúra specifikáció (4) A biztonsági rendszer tanítása A biztonsági rendszert a tudástárban tárolt információk alapján taníthatjuk Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erőforrások összevetése alapján létrejön a helyi viszonyoknak megfelelő, lokális tudástár A rendszer képes újabb összefüggések feltárására, a szabályrendszer módosítására és bővítésére
17 5. Matematikai modell kidolgozása (1) Célunk, hogy a biztonsági rendszer formális leírása legyen matematikailag jól megalapozott legyen szemléletes áttekinthetően mutassa a rendszer elemeinek kapcsolódásait, a be- illetve kimeneti jeleket külső személyek (megrendelő) számára is informatív legyen alapot adjon optimalizálási feladatok megoldásához
18 5. Matematikai modell kidolgozása (2) Az integrált biztonsági rendszer informális leírása tartalmazza a védendő objektum biztonságát ellátó eszközök (fizikai és szoftver) figyelembe veendő halmazát az eszközök be- és kimenetein megjelenő információkat Egy ábrázolási lehetőség Egyszerű irányított gráfokkal való leírás, melynek hátrányai, hogy nem tudjuk megkülönböztetni, hogy két ágens, egy harmadik két különböző bemenetét, vagy egyazon bemenetét biztosítja redundánsan nem egyértelmű Az említett problémákra ad egy megoldást a P-gráf
19 5. Matematikai modell kidolgozása (3) A biztonsági rendszer topológiáját P-gráffal írjuk le Ebben a páros gráfban az O-típusú csúcsok az ágensre, míg az M-típusú csúcsok az állapotokra utalnak Egy állapotváltozó értéke a legtöbb esetben logikai érték, pl. x bent van az objektumban = true szerkezetű Minden M-típusú csúcs (állapot) rendelkezik annak értékével ez a legtöbb esetben egy logikai érték. Egy állapot pl. x bent tartózkodik az objektumban az állapot megbízhatóságával speciális esetben ez egy [0;1]-beli érték, valószínűség egy időbélyeggel Az időbélyeg megmutatja, hogy az adott információ mikor keletkezett
20 5. Matematikai modell kidolgozása (4) Példa a rendszer modelljére Tekintsük egy olyan P-gráfot, mely egy objektumban a mozgás érzékelésének egy lehetséges sematikus rajzát mutatja. A mozgás detektálásához két típusú hardver eszközt veszünk igénybe: kamerát és mozgásérzékelő berendezést. Mindkét típusú berendezésből 2-2 áll rendelkezésünkre. Célunk eldönteni ezen ágensekkel, hogy az objektumban észlelhető-e mozgás. Mint az az ábráról leolvasható az 1-2. ágensek a kamerát, míg a 3-4. ágensek a mozgásérzékelő berendezést szimbolizálják. Az M1-M4 anyag-jellegű csomópontok jelzik a rendszerben, hogy az adott O-típusú csomópont (kamera, mozgásérzékelő) észlel-e valamilyen mozgást az objektumban. Ha igen, akkor a megfelelő Mozgási (i=1,,4) változó a true logikai konstanst kapja értékül. Az 5-8. ágensek feladata eldönteni, hogy az egyes berendezések által szolgáltatott jelek (Mozgási) utalnake mozgásra az adott objektumban, ha igen, akkor továbbítják ezt az információt az M5 ill. az M6 csomópontok felé. Bármely ágens jelzése esetén az M7-es csomópont igaz értékkel fog rendelkezni
21 6. Metrikák, mérő és elemző eljárások kidolgozása (1) Érzékelők és biztonsági megoldások számszerűsíthető paraméterei alkalmazási terület megbízhatóság beruházási és működtetési költség rendelkezésre állás fizikai paraméterek működési tartomány felhasználás hardver és szoftver követelményei
22 6. Metrikák, mérő és elemző eljárások kidolgozása (2) Például: Hitelesítések összehasonlítása Karakterisztika Titok Elektronikus Biometrikus megbízhatóság jó nagyon jó kitűnő kliens-oldali hardverigény - néha van van kliens-oldali szoftverigény - néha van van tipikus költség [Ft] átörökíthetőség nagy kicsi nincs
23 6. Metrikák, mérő és elemző eljárások kidolgozása (3) Az alkalmazni kívánt érzékelők a következő típusúak Be- és kiléptető rendszer Mozgásérzékelő Kamera rendszer Hőmérséklet érzékelő Hangérzékelő Füst- és tűzjelző Páratartalom érzékelő Elektromágneses sugárzásérzékelő Túlfeszültség érzékelő Ablak-ajtónyitás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő, analizátor IT biztonsági szoftverek Mobiltelefon használatát mérő eszköz
24 7. Optimalizáló és szintézis eljárás kidolgozása (1) Célkitűzés Napjainkban a biztonsági fenyegetettségek sokrétűsége különböző védelmi mechanizmusok egyidejű működését követeli meg Hatékony rendszerek fejlesztésére van szükség Célunk a logikai, fizikai és a humán biztonságot ellátó eszközök integrálása Munkánk célja továbbá ezen integrált biztonsági rendszerek matematikai modelljének alapjait megteremteni.
25 7. Optimalizáló és szintézis eljárás kidolgozása (2) A biztonsági rendszer topológiáját P-gráffal írjuk le A biztonsági rendszerek jellemzői, a gyártó rendszerek tervezéséhez és elemzéséhez kidolgozott analógiával: Gyártó rendszerek Anyag Kiindulási anyag (nyersanyag) Végtermék Biztonsági rendszerek Információ Mért jel Beavatkozó jel
26 7. Optimalizáló és szintézis eljárás kidolgozása (3) Folyamathálózat-szintézis P-gráf olyan részgráfjának megkonstruálása, mely a lehetőségek és alternatívák körét figyelembe veendő szempontok szerint optimális struktúrát szolgáltat Célunk bevezetni olyan korlátozás és szétválasztás alapú (B&B) algoritmust, amely segítségével választ adhatunk pl. az alábbi kérdésekre: Adott költségkorlát mellett hogyan adható meg maximális megbízhatóságú rendszer? Hogyan tervezhető meg olyan biztonsági keretrendszer, amely rendelkezik egy előre meghatározott minimális megbízhatósági szinttel, ugyanakkor a rendszer beruházási költsége minimális? A feladat megoldására egy matematikailag megalapozott algoritmus került kidolgozásra.
27 ELÉRHETŐSÉGEK Jedlik Ányos projekt 1. munkaszakasz Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: A Pannon Egyetem Műszaki Informatikai Kar oldala: A Kürt Zrt. honlapja:
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
RészletesebbenInformációbiztonsági kutatások a Mőszaki Informatika Karon
Információbiztonsági kutatások a Mőszaki Informatika Karon Dr. Remzsı Tibor egyetemi docens KÜRT Zrt. pályázati igazgató KÜRT Zrt. Pannon Egyetem Mőszaki Informatika Kar Bemutatkozás Okleveles villamosmérnök
RészletesebbenIntegrált biztonsági rendszerek metrikái
Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
RészletesebbenMódszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Nyilvántartási szám: NKFP2-00018/2005 Azonosító: 2/018/2005
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenEllátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével
Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével Pekárdy Milán, Baumgartner János, Süle Zoltán Pannon Egyetem, Veszprém XXXII. Magyar Operációkutatási
RészletesebbenFolyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar
Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Tartalom Felhőalapú szolgáltatások Kihívások Módszertan Kutatás Projektek 2 Felső
RészletesebbenSztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával
Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány
RészletesebbenIntelligens partner rendszer virtuális kórházi osztály megvalósításához
Intelligens partner rendszer virtuális kórházi osztály megvalósításához 1. Célkitűzések A pályázat célja egy virtuális immunológiai osztály kialakítása, amelynek segítségével a különböző betegségekkel
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenII. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenSzenzorokra épülő adaptív rendszermodell
Szenzorokra épülő adaptív rendszermodell Dr. Jaskó Szilárd Pannon Egyetem TÁMOP-4.2.2.C-11/1/KONV-2012-0004 Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
RészletesebbenTermeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenAZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?
RészletesebbenHálózati réteg. WSN topológia. Útvonalválasztás.
Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,
RészletesebbenKincsem Park (biztonsági rendszerterv vázlat)
Kincsem Park (biztonsági rendszerterv vázlat) 1 1. Célkitűzés A későbbiekben részletesen bemutatásra kerülő automatizált esemény / incidens felismerő és arcfelismerésen alapuló beléptető videó kamera rendszer
RészletesebbenNorway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.
Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás
RészletesebbenIoT alapú mezőgazdasági adatgyűjtő prototípus fejlesztési tapasztalatok
IoT alapú mezőgazdasági adatgyűjtő prototípus fejlesztési tapasztalatok 2016.05.19. Szilágyi Róbert Tóth Mihály Debreceni Egyetem Az IoT Eszközök és más fizikai objektumok elektronikával, vezérléssel,
RészletesebbenVeresné dr. Somosi Mariann
Az 1.3. A felsőoktatás szakember-kibocsátásának munkaerő-piaci igényekkel való összehangolása érdekében a gyakorlati oktatás erősítése című alprojekt középiskolai vonatkozású eredményeinek ismertetése
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenTudásalapú információ-kereső rendszerek elemzése és kifejlesztése
Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése 1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Természetes nyelv feldolgozás 2 Tudásalapú információ-kereső rendszerek
RészletesebbenVezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenInformatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs
Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr
RészletesebbenIrányítástechnikai alapok. Zalotay Péter főiskolai docens KKMF
Irányítástechnikai alapok Zalotay Péter főiskolai docens KKMF Az irányítás feladatai és fajtái: Alapfogalmak Irányítás: Műszaki berendezések ( gépek, gyártó sorok, szállító eszközök, vegyi-, hő-technikai
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
RészletesebbenBeszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül
Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenÜzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
RészletesebbenEsélyegyenlőség a callcenterben
Esélyegyenlőség a callcenterben Munkahelyi stressz kezelés és egészségmegőrzés, a callcenteres munkahelyeken Készítette: Urbánné Biró Brigitta A munkahelyi stressz fogalma A munkahelyi stressz olyan ártalmas
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenBevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
RészletesebbenSZENZOROKRA ÉPÜLŐ ADAPTÍV RENDSZERMODELL
infokommunikációs technológiák SZENZOROKRA ÉPÜLŐ ADAPTÍV RENDSZERMODELL Dr. Jaskó Szilárd Pannon Egyetem, MIK, Nagykanizsai kampusz Kanizsa Felsőoktatásáért Alapítvány 2015 VIRTUÁLIS STRUKTÚRA 2 VIRTUÁLIS
RészletesebbenNév KP Blokk neve KP. Logisztika I. 6 LOG 12 Dr. Kovács Zoltán Logisztika II. 6 Logisztika Dr. Kovács Zoltán
Név KP Blokk neve KP Felelıs vizsgáztató Kombinatorikus módszerek és algoritmusok 5 MAT 10 Dr. Tuza Zsolt Diszkrét és folytonos dinamikai rendszerek matematikai alapjai 5 Matematika Dr. Hartung Ferenc
RészletesebbenMi legyen az informatika tantárgyban?
Mi legyen az informatika tantárgyban? oktatás fő területei: digitális írástudás; számítástudomány; információs technológiák. Digitális írástudás szövegszerkesztés, adat vizualizáció, prezentáció, zeneszerkesztés,
RészletesebbenVagyontárgyforgalom. Biztonsági. Optimalizálása. Pannon Egyetem Műszaki Informatikai Kar
Vagyontárgyforgalom Biztonsági Követelményeket Teljesítő Online Optimalizálása Pannon Egyetem Műszaki Informatikai Kar 2007 Tartalom Elméleti háttér K+F projekt Keretrendszer Többszintű optimalizálás és
RészletesebbenA hálózattervezés alapvető ismeretei
A hálózattervezés alapvető ismeretei Infokommunikációs hálózatok tervezése és üzemeltetése 2011 2011 Sipos Attila ügyvivő szakértő BME Híradástechnikai Tanszék siposa@hit.bme.hu A terv általános meghatározásai
RészletesebbenVBKTO logisztikai modell bemutatása
VBKTO logisztikai modell bemutatása Logisztikai rendszerek információs technológiája: Szakmai nyílt nap Pannon Egyetem Műszaki Informatikai Kar 2007. június 6. Tartalom Vagyontárgy nyilvántartó központ
RészletesebbenM2037IAQ-CO - Adatlap
M2037IAQ-CO - Adatlap Szénmonoxid + Hőmérséklet + Páratartalom (opció) Két szénmonoxid riasztási szint Valós idejű környezeti szénmonoxid érzékelő és szabályzó Hőmérséklet- és relatív páratartalom-mérés
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenEgészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenIntelligens beágyazott rendszer üvegházak irányításában
P5-T6: Algoritmustervezési környezet kidolgozása intelligens autonóm rendszerekhez Intelligens beágyazott rendszer üvegházak irányításában Eredics Péter, Dobrowiecki P. Tadeusz, BME-MIT 1 Üvegházak Az
RészletesebbenAz ellátási láncok algoritmikus szintézise
Az ellátási láncok algoritmikus szintézise Bertók Botond, Adonyi Róbert, Kovács Zoltán, Friedler Ferenc Pannon Egyetem Műszaki Informatikai Kar XXVII. Magyar Operációkutatási Konferencia 2007. június 7.
RészletesebbenInformatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
RészletesebbenÚtmutató R&MinteliPhy-hoz
Útmutató R&MinteliPhy-hoz Hálózati biztonság, költségtakarékosság és a karbantartási idő csökkentése. Ezek a modern, nagy teljesítményű hálózatok felé támasztott legfontosabb követelmények. Az R&MinteliPhy
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenVezetéknélküli Érzékelő Hálózatok
Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK
RészletesebbenKahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus
Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus 3. oldal Kahr Csaba ügyvezető igazgató 4. oldal Döntéstámogató, optimalizáló rendszerfelügyelet kifejlesztése a légkezelő és hűtéstechnikai
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenBeszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV
Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés
RészletesebbenKísérleti üzemek az élelmiszeriparban alkalmazható fejlett gépgyártás-technológiai megoldások kifejlesztéséhez, kipróbálásához és oktatásához
1 Nemzeti Workshop Kísérleti üzemek az élelmiszeriparban alkalmazható fejlett gépgyártás-technológiai megoldások kifejlesztéséhez, kipróbálásához és oktatásához Berczeli Attila Campden BRI Magyarország
RészletesebbenDW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Részletesebben2. rész PC alapú mérőrendszer esetén hogyan történhet az adatok kezelése? Írjon pár 2-2 jellemző is az egyes esetekhez.
Méréselmélet és mérőrendszerek (levelező) Kérdések - 2. előadás 1. rész Írja fel a hiba fogalmát és hogyan számítjuk ki? Hogyan számítjuk ki a relatív hibát? Mit tud a rendszeres hibákról és mi az okozója
RészletesebbenA pályakövetési rendszerek fejlesztésének hazai és nemzetközi irányai
A pályakövetési rendszerek fejlesztésének hazai és nemzetközi irányai Frissdiplomások a munkaerőpiacon műhelykonferencia Pécsi Tudományegyetem Németh Antal Educatio Nonprofit Kft. 2012. október 25. A felsőoktatási
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenWEB2GRID: Desktop Grid a Web 2.0 szolgálatában
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői
RészletesebbenRubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.
Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenAz adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások
Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások A dokumentum a TÁMOP 5.4.1. számú kiemelt projekt keretében, a Magyar Addiktológiai Társaság megbízásából készült. Készítette:
RészletesebbenTANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
RészletesebbenA Jövő Internete - általános tervezési ajánlások
HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai
RészletesebbenSzárazföldi autonóm mobil robotok vezérlőrendszerének kialakítási lehetőségei. Kucsera Péter ZMNE Doktorandusz
Szárazföldi autonóm mobil robotok vezérlőrendszerének kialakítási lehetőségei. Kucsera Péter ZMNE Doktorandusz A mobil robot vezérlőrendszerének feladatai Elvégzendő feladat Kommunikáció Vezérlő rendszer
RészletesebbenSzoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Intelligens Mérnöki Rendszerek Intézet
Óbudai Egyetem Neumann János Informatikai Kar Intelligens Mérnöki Rendszerek Intézet 1034 Budapest, Bécsi út 96/B Tel., Fax:1/666-5544,1/666-5545 http://nik.uni-obuda.hu/imri Az 2004-ben alakult IMRI (BMF)
RészletesebbenMiről lesz szó? Videó tartalom elemzés (VCA) leegyszerűsített működése Kültéri védelem Közúthálózat megfigyelés Emberszámlálás
Videóanalitikát mindenhova! Princz Adorján Miről lesz szó? Videó tartalom elemzés (VCA) leegyszerűsített működése Kültéri védelem Közúthálózat megfigyelés Emberszámlálás VCA alapú detektorok Videótartalom
RészletesebbenÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER. Dr. Nagy István, Kungl István. OKAMBIK Pécs, április
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER Dr. Nagy István, Kungl István OKAMBIK Pécs, 2007. április 26-27. A projekt fő célkitűzései Új On-line rezgésdiagnosztikai projekt indítása
RészletesebbenTémaválasztás, kutatási kérdések, kutatásmódszertan
Témaválasztás, kutatási kérdések, kutatásmódszertan Dr. Dernóczy-Polyák Adrienn PhD egyetemi adjunktus, MMT dernoczy@sze.hu A projekt címe: Széchenyi István Egyetem minőségi kutatói utánpótlás nevelésének
RészletesebbenINFORMATIKA ÉRETTSÉGI VIZSGA ÁLTALÁNOS KÖVETELMÉNYEI
1. oldal, összesen: 6 oldal INFORMATIKA ÉRETTSÉGI VIZSGA ÁLTALÁNOS KÖVETELMÉNYEI A vizsga formája Középszinten: gyakorlati és szóbeli. Emeltszinten: gyakorlati és szóbeli. Az informatika érettségi vizsga
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenA számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak.
A szóbeli tételsor tartalmi és formai jellemzői Szóbeli tételek: Minden tétel két feladatból ( A és B ) áll: Az A feladat az adott témakör általános bemutatását és a témakör meghatározott részeinek részletesebb
RészletesebbenA Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
Részletesebbenelearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN
elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA
RészletesebbenTANTÁRGYI ADATLAP I. TANTÁRGYLEÍRÁS
TANTÁRGYI ADATLAP I. TANTÁRGYLEÍRÁS 1 ALAPADATOK 1.1 Tantárgy neve TÉRINFORMATIKAI ELEMZÉSEK 1.2 Azonosító (tantárgykód) BMEEOFTA-J1 1.3 A tantárgy jellege kontaktórás tanegység 1.4 Óraszámok típus előadás
RészletesebbenNETinv. Új generációs informatikai és kommunikációs megoldások
Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok
RészletesebbenBig Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez
Big Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez Szármes Péter doktorandusz hallgató Széchenyi István Egyetem, MMTDI Dr. Élő Gábor egyetemi docens, Széchenyi István
RészletesebbenAutóipari beágyazott rendszerek. Integrált és szétcsatolt rendszerek
Autóipari beágyazott rendszerek Integrált és szétcsatolt rendszerek 1 Integrált és szétcsatolt rendszerek Szétcsatolt rendszer 1:1 hozzárendelés ECUk és funkciók között Minden funkció külön egységen van
RészletesebbenMÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017.
MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017. Ez a tanulmányi tájékoztató azoknak a Mérnökinformatikus alapszakos hallgatóknak szól, akik 2017. szeptember 1-jét követően kezdték meg tanulmányaikat.
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenNagy bonyolultságú rendszerek fejlesztőeszközei
Nagy bonyolultságú rendszerek fejlesztőeszközei Balogh András balogh@optxware.com A cég A BME spin-off-ja A Hibatűrő Rendszerek Kutatócsoport tagjai alapították Tisztán magánkézben Szakmai háttér Hibatűrő
RészletesebbenÉlettartam teszteknél alkalmazott programstruktúra egy váltóvezérlő példáján keresztül
Élettartam teszteknél alkalmazott programstruktúra egy váltóvezérlő példáján keresztül 1 Tartalom Miről is lesz szó? Bosch GS-TC Automata sebességváltó TCU (Transmission Control Unit) Élettartam tesztek
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenInformatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
RészletesebbenSzélessávú Hírközlés és Villamosságtan Tanszék Űrkutató Csoport Szabó József A fedélzeti energiaellátás kérdései: architektúrák, energiaegyensúly. Űrtechnológia Budapest, 2014. március 19. Űrtechnológia
RészletesebbenAz irányítástechnika alapfogalmai. 2008.02.15. Irányítástechnika MI BSc 1
Az irányítástechnika alapfogalmai 2008.02.15. 1 Irányítás fogalma irányítástechnika: önműködő irányítás törvényeivel és gyakorlati megvalósításával foglakozó műszaki tudomány irányítás: olyan művelet,
RészletesebbenJárműinformatika A járműinformatikai fejlesztés
Járműinformatika A járműinformatikai fejlesztés 2016/2017. tanév, II. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatika Intézet 107/a. Tel: (46) 565-111 / 21-07 A járműfejlesztés
RészletesebbenITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban
IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006
Részletesebben1. Informatikai trendek, ágensek, többágenses rendszerek. Intelligens Elosztott Rendszerek BME-MIT, 2018
1. Informatikai trendek, ágensek, többágenses rendszerek A számítástechnika történetének 5 nagy trendje mindenütt jelenlévő (ubiquity) összekapcsolt (interconnection) intelligens delegált (delegation)
RészletesebbenVárosi tömegközlekedés és utastájékoztatás szoftver támogatása
Városi tömegközlekedés és utastájékoztatás szoftver támogatása 1. Általános célkitűzések: A kisvárosi helyi tömegközlekedés igényeit maximálisan kielégítő hardver és szoftver környezet létrehozása. A struktúra
Részletesebben