University of Debrecen Electronic Archive

Browsing by Author "Fazekas, Gábor"

Sort by: Order: Results:

  • Gajdos, János Rajnald (2009-05-05)
    Relációs adatbázisok védelmi mechanizmusainak bemutatása. Az Oracle biztonsági megoldásai.
  • Winkler, Zoltán (2007-03-20)
    A számítógépek sebességének növelésére kiváló eszköz a párhuzamosítás.A módszerek egyike sem biztosít olyan hatékony megoldást a párhuzamosításra, mint az adatfolyam- -technika. Itt a párhuzamosítás nem igényel a programozótól ...
  • Bolla, Kálmán Milán
    Doktori disszertációm fő célja a mobil robotokkal végrehajtható feladatok vizsgálata és új megoldások kidolgozása volt. Kutatásaim során elsősorban mobil robot swarm-okkal foglalkoztam, ahol a feladatok végrehajtásához ...
  • Barabás, Botond Imre (2011-05-03)
    A dolgozat röviden bemutatja a Google Android platformot célzó szoftverfejlesztést.
  • Bányai, Norbert
    A szakdolgozat az alkalmazásszerverek klaszterezéséről szól egy webalkalmazással együtt használva. Az klaszter csomópontjai között terheléselosztás is működik többek között. Szó esik az webalkalmazás felépítéséről funkcióiról, ...
  • Akinola, Toyosi Opeyemi
    This project work is development of a Web Application as it applies to Socio-Cultural values promoted through the ease of access to the internet and world wide reach. The purpose of developing this application is to ...
  • Gerják, István (2008-05-05)
    A Photoshop tanítása 8 órában középiskolás diákoknak és fotósoknak
  • Kiszely, Ildikó (2007-01-23)
    Az Európai Unióhoz való csatlakozás is indokolja, hogy az Oktatási Minisztérium kiemelt figyelmet fordítson az informatikai fejlesztésekre. Az iskolai számítógép-ellátottság, az informatikai eszközökkel támogatott különböző ...
  • Tóth, Erzsébet (2009-03-06)
    A vizsgálat eredményei arra engednek következtetni, hogy az angol nyelv keres k rosszabbul kezelik és értelmezik a magyar nyelv kereséseket, mint az angol nyelv eket. Ezekben a keres eszközökben a csonkolás és a ...
  • Varga, Csaba (2008-12-08)
    A dolgozat célja az RSA kriptorendszer hatékony implementálása x86-os architektúrán, valamint az ehhez szükséges hosszúszám algoritmusok ismertetése.
  • Ágensek 
    Csordás, Annamária (2007-03-19)
    A diplomamunka az ágensek általános bemutatásával foglalkozik. A bemutatás általános, egyrészt mert az ágensek és az ágenstechnológia területei roham osan fejlődnek és kutatók sokaságát látják el megoldandó kérdésekkel, ...
  • Achs, Ágnes (2009-02-06)
  • Demessie, Melaku Bayih
    Breast Cancer is one of the renowned women’s diseases around the world, and that moves the women's illness and hence the primary phase practice in breast cancer can deliver possible gain for handling cancer. Primary action ...
  • Al Mubarak, Ali
    This thesis investigats the fundamental dimensions of effective utilization of information in Business inteligence (BI) system and realizing how these dimensions may affect the quality of business decisions. My study with ...
  • Omodara, Andrew Oluwamayowa
    Cloud computing has formed the conceptual and infrastructural basis for the future's computing. The global computing infrastructure is rapidly moving towards cloud based architecture. While it is important to take advantages ...
  • Yusuf, Musa
    Security involves making sure the good guys get in and the bad guys stay out. Throughout the development of the computer, security has been an increasingly important consideration. Software has evolved to include security ...
  • Korkmaz, Taylan
    The term computer security is used frequently, but the content of a computer is vulnerable to few risks unless the computer is connected to other computers on a network. As the use of computer networks, especially the ...
  • Fayemi, Joshua
    This thesis serves to give an understanding of some common attacks to computer security. In this thesis we shall consider the internet of things and its approach to securing the IoT devices and products.
  • Ertürk, Tugay
    Computer security in our era is the important challenge to overcome. This work bases on the possible attacks and defenses for securing computers and computer networks used.
 
 
Felhívjuk felhasználóink figyelmét arra, hogy a DEA "Egyetemi IP" és "Könyvtári számítógépek" elérési szintű dokumentumai kizárólag oktatási, kutatási, valamint saját tanulási célokra használhatóak fel, azt nem oszthatják meg az interneten és nem terjeszthetik. A dokumentum és a pdf megjelenítő védelmének megkerülése (másolás, nyomtatás, letöltés korlátozása) tilos.