Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaEdit Fülöpné Megváltozta több, mint 9 éve
1
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Informatika Dr. Herdon Miklós Dr. Fazekasné dr. Kis Mária Magó Zsolt Debreceni Egyetem Németh Zoltán Budapesti Corvinus Egyetem
2
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Informatika Üzemeltetési és adatvédelmi kérdések
3
Segédprogramok Az operációs rendszer szolgáltatásait kiegészítő alkalmazások: kényelmes(ebb) felhasználhatóság többletfunkcionalitás speciális igények pl. commanderek, tömörítők, vírusírtók, codecek, stb...
4
Commander programok eredetileg a karakteres felület állománykezelési parancsainak kiváltására később általános állománykezelési eszköztár szerepben felépítés: panelek 2(!) „aktív” könyvtár Norton Commander, Volkov, Far Manager, Windows Commander Total Commander
5
Tömörítő programok cél: tárolási méret csökkentése csoportosítás módszer veszteséges veszteség-mentes megvalósítás valós idejű („röptömörítő”) alkalmazás (egyirányú/kétirányú)
6
Veszteséges tömörítés „felesleges” információ kiszűrése érzékelhető adatvesztés nélkül! az információ tömörített formájában is használható! jellemzően multimédiás alkalmazási terület frekvencia-tartomány szűkítése ismétlődő adatok tárolása hivatkozással spektrum (szín vagy hangszín) szám csökkentése pl. JPG, MPEG
7
Veszteségmentes tömörítések adat – archívum – adat reverzibilis műveletpár eredménye a konverzió során adatvesztés nem lép fel az archivált információ nem feldolgozható kódolási algoritmusokkal hatékonyság (archív méret / eredeti méret) gyorsaság
8
Tömörítési algoritmusok darabszám kódolás RLE (futási hossz): ismétlődő szimbólumok száma helyettesítéses szimbólum-helyettesítés (TAB = 8 szóköz) minta helyettesítés (LZW) statisztikai gyakoriság: (Shannon-Fano), Huffman aritmetikai
9
Tömörítő programok kétfájlos tömörítők külön program a kódolás-dekódoláshoz pkzip/pkunzip egyfájlos tömörítők kapcsoló a kódolás irányának meghatározásához arj a / arj x sfx – önkicsomagoló archívum
10
Tömörítő programok karakteres pkzip/pkunzip, arc, lha, ace, rar (menüvezérelt!) gzip, tar (Unix) grafikus WinZip, WinRar, WinAce, commander programok (operációs rendszer...)
11
Vírustan Fogalma: PROGRAM! reprodukciós képesség ártó szándék Jellegzetességek álca parazita-jelleg csoportosítása fertőzés helye: boot-vírus alkalmazás- (program-) vírus makróvírus megjelenési mód: lopakodó kódváltó (polimorf)
12
Vírustan új típusú” veszélyhordozók férgek (worms) vírus vagy féreg elsődleges cél a sokszorosítás a vírus hordozó útján, a féreg önállóan terjed trójai programok (maleware) trójai álcázott működés elsődleges cél az adatlopás (nem rombol!) kémprogramok (spyware) redirektor hoax, spam
13
Vírusvédelem „social engineering” vírusírtó programok védő („shield”) vagy kereső („scan”) 3D („Disinfect”, „Delete”, „Deny”) pl. Symantec (NAV), McAfee, Kaspersky (FSAV), Panda,... + hálózat védelme tűzfal, spam-szűrő,...
14
Adatvédelem Információs jogok: nyilvánosság és titkosság A probléma: a személye és magánszféra információs határa maguk dönthessék el, hogy a róluk szóló információk hogyan jussanak mások tudomására. egyén társadalmi részvételét elősegítő információk közzététele
15
Törvényi kategóriák Személyes adat bármely információ, amely alapján az egyén azonosítható. információs önrendelkezés alapelv: minden személyes adat alapvetően titkos. Különleges adat meghatározott (törvényes) célra felhasználható, csak a szükséges ideig tárolható faji, politikai, vallási, egészség, stb. Közérdekű adat
16
Adatbiztonság Az adatok jogosulatlan megszerzése, módosulása és tönkretétele elleni műszaki és szervezési megoldások rendszere. Módszer + Szemlélet + Eszköz Adatbiztonság adatvédelem nélkül is lehetséges! Módszer: Biztonsági ciklus Szemlélet: Biztonsági kézikönyv Eszköz: IT azonosítás, jogosultság, biztonsági másolat, védelmi rendszerek (vírusirtó, tűzfal), stb.
17
Informatikai jog Szerzői jogok 1999. LXXVI. törvény a szerzői jogról számítástechnikai sajátosságokkal BTK mód. 2002.04.01 számítógépes kalózkodás Szoftverjog Licenc számla, eredetiség-igazolás előnyök: dokumentáció, terméktámogatás, ügyfélszolgálat, biztonság Shareware (demo) korlátlan terjesztés, korlátozott felhasználhatóság időbeni, funkcionális, felhasználói körre vonatkozó, stb. Freeware korlátlan terjesztés és felhasználhatóság
18
Telemunka, távmunka Telemunkára alkalmas „rutin” jellegű tevékenységek leíró és fordító munka felvilágosítás, tanácsadás előadói, adminisztratív munka adminisztráció ügyfélszolgálat Telemunkára alkalmas „kvalifikált” tevékenységek tervezés (szoftverkészítés) szakértői tevékenység mérnöki tevékenység elemzési feladatok (pl. statisztikusi)
19
Távmunka előnyei (érdekek) Egyén egyszerű elérés (pl. közlekedés) kedvezőbb munkafeltételek kellemesebb környezet szervezet költségmegtakarítás, költségek áthárítása üzemi racionalizáció kisebb anyagi ráfordítás rutintevékenységek egyszerűsítése eredmények objektív mérhetősége
20
Távmunka hátrányai (gátak) egyén magas bekerülési költség a technológia gyors elavulása „csapatmunka” hiánya társadalmi jelenségek (elszigetelődés) szervezet személyes kapcsolat hiánya biztonság (titkosság) ellenőrizhetőség időbeli eltolódás tisztázatlan jogi helyzet az érintett csoportok ellenállása
21
Távoktatás - Távtanulás önképzésre építő interaktív oktatási mód előnyök dialóguson alapuló önálló tanulásmód mesterséges környezetben egyedi igények és elsajátítási módok, ütemezés hátrányok hallgató és tanár személyes kapcsolatának hiánya hallgatói közösségek hiánya valós környezet hiánya (laboratóriumok, kísérleti eszközök hiánya) definitív megoldási koncepciók
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.