Ugrás a tartalomhoz
Találatok pontosítása
1100 találat

A XXI. század oktatástechnológiája II.

Eszterházy Károly Főiskola, Ollé János, Lévai Dóra

A tantárgy egy előzetesen megismert kurzusra, "A 21. sz. oktatástechnológiája I." c. tanegységre épül, annak gondolati fonalát visszük tovább. A második tanegység keretében a hallgatók megismerik a különböző médaiformátumok felhő alapú megosztásának és kooperatív, kollaboratív felhasználásának technológiai megoldásait, alkalmazásait és online rendszereit. A tantárgy keretében a különböző médiaformátumok mellett a leggyakoribb információmegosztási lehetőségek mellett foglalkozunk helymeghatározó szolgáltatások információmegosztó lehetőségeivel és módszereivel, valamint kitérünk a virtuális és a személyes tanulási környezet tartalomfejlesztési megoldásaira.

Absztrakt harmonikus analízis

Eötvös Loránd Tudományegyetem Természettudományi Kar, Kristóf János

Az absztrakt harmonikus analízis a lokálisan kompakt csoportok folytonos unitér ábrázolásainak elmélete. Ez az elmélet felöleli a kommutatív lokálisan kompakt csoportokkal kapcsolatos Fourier-sorok és Fourier-integrálok témakörét (vagyis a klasszikus harmonikus analízist), de azon messze túlmutat. Tartalmazza a kompakt (speciálisan: véges)csoportok folytonos unitér ábrázolásainak elméletét, amelynek fontos alkalmazásai vannak a kvantumfizikai részecskék és részecske-rendszerek elméleti vizsgálatában, valamint a szilárdtestfizikában.

Accounting I

Edutus College, Katalin Dr. Borbély PhD

The main objectives of the course are to understand and learn the most important factors influencing and relationships of the balance sheet and profit or loss account, to know the different components of financial report and their valuation according with provision of Act on Accounting. The students will learn the double entry bookkeeping and use it related to the parts of financial report.

Ad Hoc Networks

Eötvös Loránd University, Faculty of Informatics, Tamás Lukovszki

Ad hoc networking is one of the most innovative and challenging areas of networking, one which promises to become increasingly existent in our life. A wireless ad hoc network is a decentralized type of wireless network consisting of devices that are autonomously self-organizing in networks. An ad hoc network does not rely on a pre-existing infrastructure, such as routers in wired networks or access points in managed (infrastructure) wireless networks. Instead, each node participates in routing by forwarding data for other nodes. The nodes determine the next hop dynamically based on their connectivity.For a few years now, these networks have been in focus of the networking community. This lecture gives an introduction into the challenges, models and results in this area, like physical issues, medium access (MAC), routing protocols, topology control, location, directed communication, random placement, energy saving, theoretical limits, and the impact of mobility.

Adatbiztonság, adatvédelem

Dunaújvárosi Főiskola, Dr. Leitold Ferenc

Az informatikai eszközök használata mára teljesen hétköznapivá vált. Ahhoz, hogy ezen eszközök használatában megbízhassunk az informatikai biztonság kérdéseire is oda kell figyelnünk, legyünk akár a területen jártas szakértők, vagy akár laikus felhasználók. Az informatikai eszközök és az általuk kezelt adatok vonatkozásában az informatikai biztonság szempontjából a bizalmasság, a sértetlenség és a rendelkezésre állás merül fel: Bizalmasság (Confidentiality): Az informatikai eszközön kezelt adat szempontjából lényeges, arra vonatkozik, hogy az adatot csak és kizárólag az arra jogosultak és csakis a jogosultságuknak megfelelő mértékben ismerhetik meg, illetve rendelkezhetnek a felhasználásáról.Sértetlenség (Integrity): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az adat tartalma és a hozzá tartozó tulajdonságok az elvárttal megegyeznek, beleértve, hogy az adat az elvárt forrásból származik (hitelesség) és igazolható az adat eredete (letagadhatatlanság). Informatikai eszköz esetén a sértetlenség arra vonatkozik, hogy az eszköz az elvártnak megfelelően működik. Rendelkezésre állás (Availability): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az informatikai eszköz és a rajta tárolt adat a megfelelő jogosultsággal rendelkezőknek, az elvártnak megfelelő időben és időtartamra használható. A bizalmasság, a sértetlenség és a rendelkezésre állás hármast az angol kezdőbetűk nyomán CIA-elvnek nevezik. Manapság az informatikai rendszerekkel szembeni fenyegetések többsége az internetről érkezik. Ebben a dokumentumban a teljesség igénye nélkül a legáltalánosabb fenyegetési formákat tekintjük át és a lehetséges védekezési módokat összegezzük. A kommunikáció többszörösen jelenik meg az informatikai biztonság esetén. Egyrészt manapság a védendő adat általában része valamilyen kommunikációnak, a fenyegetések többsége is kommunikáción alapul, és a hatékony védekezési megoldások jelentős része is a kommunikációt használja.

Adatbányászat

, Bodon Ferenc, Buza Krisztián

Adatbányászati esettanulmányok

Debreceni Egyetem, Fülöp András, Gonda László, Ispány Márton, Jeszenszky Péter, Szathmáry László

A RapidMiner és a SAS Enterprise Miner bemutatása esettanulmányokon keresztül

Adatbázisrendszerek

Eszterházy Károly Főiskola, Radványi Tibor

Az adatbázis-kezelés nagy fontosságú téma az informatikát magas szinten tanulók számára. Az Adatbázisrendszerek jegyzet tárgyalja az alapvető ismereteket, az alapfogalmakat és részletesen bemutatja az SQL nyelv csoportjait és elemeit. A jegyzet végén kitér az Oracle specifikus ismeretekre, melyekre a programtervező informatikusok és a gazdasági informatikusoknak nagy szükségük van.

Adatszerkezetek és algoritmusok

EKF TTK, Geda Gábor

Az informatika tudományának ezt, a többihez képest viszonylag állandónak mondható területét sokan, sokféle módon közelítették már meg. Számtalan igen értékes munka született. Az újabbak - különösen a hasonló, bevezető jellegűek - írását elsősorban nem is az ismeretanyag tartalmi változása teszi szükségessé, sokkal inkább a "célközönség" igényel más, újabb megközelítést.

 4   5   6   7   8   9   10   11   12 
Elektronikus tartalomfejlesztés és szolgáltatás a kutatásban és felsőoktatásban
Elektronikus tartalomfejlesztés és szolgáltatás a kutatásban és felsőoktatásban
TÁMOP 4.2.5.B Tudományos és felsőoktatási tartalmak központi elektronikus közzétételének biztosítása