2014. január 15., szerda

101. Mi az információ alapegysége? A bit 102. Mi az adat és az információ kapcsolata? Az információ az adatok célirányos csoportosítása. 103. Mi a Neumann-elv állítása a számítógép belső számábrázolásával kapcsolatban? Mind az adatokat, mind a programot a belső tárolón helyezzük el. A számábrázolás 2-es számrendszerben történik. Könnyű ábrázolás, mert a logikai 0-nak egy jel nem léte, míg a logikai 1-nek egy jel megléte feleltethető meg. A számítógépet vezérlő utasításokat ugyanúgy lehet tárolni és kezelni a számítógép elektromos memóriájában, mint a numerikus adatokat. Mindez kettes számrendszerben történjen. 104. Mi a Neumann-elv állítása a programozhatóságról? a programot a számítógép memóriájában az adatokkal azonos formában kell tárolni A számítógép működését vezérlő utasításokat - amelyeket korábban lyukszalagok vagy kártyák segítségével hajtottak végre - ugyanúgy lehet tárolni és kezelni a számítógép elektronikus memóriájában, mint a numerikus adatokat. 105. Hogyan definiálná a programot? A számítógép által értelmezhető utasítások sorozata. 106. Mi az algoritmus? a feladat megoldására szolgáló egyértelmű szabályokkal követhető lépések sorozata, 107. Melyek a hasznos információ jellemzői? Fontos (releváns): Az adott helyzetre vonatkozik, Aktuális: Az adott időre vonatkozik és szükség esetén elérhető. Pontos: A számítógép számára elérhető adatok minden részletükben hibátlanok. Tömör: Az információ használható méretű. Teljes: Az információ a felhasználó számára minden fontos elemet tartalmaz. 108. Melyek a Neumann-elv pontjai? A számítógép legyen teljesen elektronikus! A kettes számrendszert használjuk alapként! Mind az adatokat, mind a programot a belső tárolón helyezzük el! Emberi beavatkozás nélkül értelmezze és hajtsa végre az utasításokat! Legyen egy alapvető logikai műveletek elvégzésére alkalmas egysége is! 109. Melyek a szoftverfejlesztés fázisai? • A probléma megfogalmazása. • A megoldási algoritmus kifejlesztése. • Kódolás. • Tesztelés. • Dokumentálás. • Bevezetés. 110. A szoftver és a hardver definíciója. Szoftver: a számítógépet működőképessé tévő programok összessége. Hardver: a számítógép műszaki valósága. 111. Mi az adat, információ és tudás? Definiálja a fogalmakat! Minden információ adatokból áll, de nem minden adat információ. Adat: Értelmezhető (érzékelhető, észlelhető, megérthető, tárolható) személytelen, objektív, a feldolgozótól független ismeret. A valóság nem értelmezett (de értelmezhető) tükörképe (Az adat nyers (feldolgozatlan) tény, ami valakinek vagy valaminek a jellemzéséhez hozzásegít.) Információ: Az egy objektumra vonatkozó adatok célirányos csoportosítása. Értelmezett adat. Tudás: az ember által kontextusba helyezett információ. 112. Mi az intelligencia? • tanulni a tapasztalatokból, a látott mintákból és alkalmazni a tanultakat, • következtetéseket levonni, • gyorsan és helyesen reagálni új helyzetekben, • bonyolult (sokváltozós) helyzeteket kezelni, • megkülönböztetni lényeges és lényegtelen dolgokat, • megoldani problémákat, amikor lényeges információk hiányoznak, • szimbólumokat, analógiákat, metaforákat kezelni és feldolgozni. 113. Hogyan működik a szakértői rendszer? Egy adott területen képesek emberi szakértőket kiváltani vagy részben helyettesíteni, s szakértői döntéseket támogatni, illetve automatizálni. Feladatai: - diagnózisok készítése - betegségek felismerése - hibakeresés - mechanikai rendszerek hibás alkatrészeinek megtalálása - adatok interpretálása - kémiai molekulák szerkezetének meghatározása - előrejelzések készítése - projekttervezés - oktatás és tréning (adótanácsadás) Részei/bázisai:  Tudásbázis, azaz HA … AKKOR típusú szabályok összessége,  Adatbázis, amely egy adott terület ismereteit, tényeit tartalmazza,  Következtető modul (inference engine), amely tények és szabályok felhasználásával következtetéseket képes levonni,  Magyarázó modul, amely megmagyarázza, hogy a szakértői rendszer hogyan jutott egy bizonyos következtetésre, azaz milyen következtetéssorozat vezetett az eredményhez,  Tudásszerző modul, amely új információkat képes gyűjteni az emberi szakértőktől, illetve külső adatbázisokból,  Felhasználói illesztés, amely az ember – gép kommunikációt végzi. 114. Melyik az a programelem, amelyik elsősorban a Neumann-elven alapul? Számítási módszerek 115. Melyek a gépi kódú utasítás részei? a) Cím b) Műveleti kód c) Az a) és b) kiegészítve a módosító (értelmező) kóddal d) Műveleti jelek 116. Az algoritmusalapú programok futásának mi a menete? Forrás -> Tárgy -> Végrehajtható 117. Melyek az alapvető programozási struktúrák ? Szekvencia (egymást követő utasítások sorozata), elágazás (vagyis döntés), ciklus. 118. Mi a szintaktika? Nyelvi helyesség 119. Mi a szemantika? Működési helyesség 120. Mi a különbség a compiler és az interpreter között? A compiler teljes végrehajtható gépi kódú programot készít, míg az interpreter nyelvi utasításonként (soronként) fordít és a lefordított sort azonnal végre is hajtja. 121. Melyik fordító típus kedvezőbb a nagy ciklusokat tartalmazó programok tömeges futtatásánál? A compiler, mert az egyszer lefordítja a forrásnyelvi programot gépi kódra és azt még optimalizálja is, ezért gyorsabb. 122. Melyik az elöl tesztelő ciklusutasítás? While. 123. Mi a ciklusmag? Azok az utasítások, melyeket ismételten végrehajtunk. 124. Melyik fajta ciklus az, amelyik legalább egyszer mindenképpen végrehajtódik? Repeat és for. 125. Igaz-e az az állítás, hogy a hátul tesztelő ciklusmag egyszer minden esetben végrehajtásra kerül? Igen. 126. Soroljon fel legalább négyet a fordító- és értelmező programok főbb alkotói közül! - Lexikális elemző - Szintaktikai elemző - Hibakezelő - Táblázatkezelő - Szemantikai elemző - Globális optimalizáló - Kódgeneráló - csak fordító esetén - Lokális optimalizáló - csak fordító esetén - Végrehajtó - csak értelmező esetén 201. Mi a közvetett adatbevitel? Rögzítés másodlagos adathordozóra, majd ezt követő későbbi beolvasás. 202. Hogyan történik az adatbevitel a chipkártya alkalmazásával? Félig közvetlen módon, tehát gépi bevitellel, az eredeti chipkártyán levő kódolt információkat kártyaolvasók segítségével visszük be. A chipkártya mikroprocesszort és memóriát tartalmaz, előállítása egyre olcsóbb. Használata biztonságos és nem költséges. Jellemzői: • adatokat tárol és velük műveleteket végez • tartalma csak védelmi mechanizmusokon keresztül érhető el • biztonságos mikroszámítógép 203. Hogyan történik az adatbevitel a mágneskártya alkalmazásával? Közvetett módon, az adathordozó felhasználásával. Jellemzői: • az adatokat csak tárolni képes • adatai közvetlenül írhatóak és olvashatóak • adattároló egység (mint a floppy) 204. Ismertesse a vonalkód elvét! Az EAN számok könnyű leolvashatósága érdekében alkalmazzák a vonalkódot. A vonalkód az EAN kód gépi értelmezése. A vonalkód: szélesebb és keskenyebb csíkok és ezeket a csíkokat szélesebb és keskenyebb üres közökkel megjelenített szimbólum. A vonalak hosszúsága változó lehet, információt a vonalak és az elválasztó közök hordoznak, ezért az olvashatóságot a vonalkód hosszúsága nem befolyásolja. Vonalkódot különböző nyomtatási eljárásokkal lehet előállítani. A szabványos kiskereskedelmi kód fő jellegzetességei: 1) Numerikus karakterkészlet, rögzített hosszúság, 2) Moduláris struktúra, 4 különböző szélesség, 3) Különleges kivitelek speciális alkalmazásokra (EAN-8, add-on) 205. Milyen alfanumerikus jelek tárolására alkalmas a vonalkód? (A GS1-128 kód jelkészlete háromféleképpen értelmezhető. Az értelmezés attól függ, hogy a 3 startkarakter közül melyik típust választottuk. Speciális funkció karakterekkel lehetőség van menet közben is átváltani egyik kódkészletről a másikra. Ezáltal optimalizálni lehet a jelkép hosszát. • “A” típusú karakterkészlet - alkalmas nagybetűs alfanumerikus karakterek és szoftvervezérlést segítő speciális karakterek kódolására és néhány speciális karakter. • “B” típusú karakterkészlet - kódolható vele minden nagy és kisbetűs alfanumerikus karakter és néhány speciális karakter. • “C” típusú karakterkészlet - minden egyes karakter egy numerikus karakter-párt kódol (00-99), ez a típus számsorok tömörítését segíti.) A lényeg, hogy vagy csak számot lehet beleírni, vagy számot és nagybetűket is, vagy számot, nagy-, kisbetűket és speciális karaktereket is (pl.: vessző, pont). 206. Hogyan használható termékazonosításra a vonalkód? A rendszer lényege, a leolvasott vonalkódot vagy begépelt EAN kódot a pénztárgép értelmezi, a vásárló felé jelzi a termék nevét, árát, fizetendő összeget, blokkot készít, a bolti nyilvántartás felé pedig jelzi a készlet mennyiségi és értékbeni változását. A szabványos kiskereskedelmi kód fő jellegzetességei: 4) Numerikus karakterkészlet, rögzített hosszúság, 5) Moduláris struktúra, 4 különböző szélesség, 6) Különleges kivitelek speciális alkalmazásokra (EAN-8, add-on) A termékre illesztett vonalkódban a vastag és vékony vonalak, az elválasztó közök és az ezek alatt található számok hordozzák az információt. 207. Mi az az RFID? Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is. Végülis egy rádiófrekvenciás azonosító címke, amely egy 96 bit információ tárolására képes mikrochipből és egy antennából áll. Akkor használják, ha a vonalkód alkalmazása körülményes. 208. Milyen gyakorlati feladatoknál használják az RFID rendszert? Jelenlegi alkalmazása: • Mikrochip állatmegjelölésnél • Oyster card (londoni közlekedés) • Vagyontárgykövetés • Biztonsági azonosítás • Érintésmentes kasszázás • Intelligens polcok (értesít magától) Lehetséges felhasználási módok • Kereskedelmi raktárak • Autógyártás • Autópályadíj-beszedés • Gyógyszeripar • Biztonsági beléptető rendszerek • Postai és futárszolgálatok, légi szállítás • Elektronikus fizetőkártyák • Honvédelem • Kórházak, könyvtárak 209. Hasonlítsa össze a vonalkód és az RFID rendszert (előnyök és hátrányok). Vonalkód RFID Nyomtatott címke, optikai leolvasás Rádiófrekvenciás lekérdezés Közvetlen rálátás szükséges Nemfémes közegen áthatol Kis távolságból olvasható 0,7-10 méter a hatótávolsága Szabványosított Szabványosítás várható Olcsó Költséges Másolható Biztonságos, nem másolható 210. Ismertesse az egér, mint adatbeviteli eszköz működési elvét! Az elmozdulást érzékeli: egy elmozdulást átvivő, nagy surlódási együtthatójú (pl. gumi) golyó van benne, és egy olyan rendszer amelyik az x és y tengely menti elmozdulásokat észleli. 211. Hogyan működik a lapolvasó (vagyis a szkenner)? Az olvasófejet a léptetőmotor bordásszíj segítségével mozgatja fémsíneken az üveglap alatt. A fejegység fénycsöve alulról megvilágítja a beolvasandó anyagot, majd a visszavert fényt a tükör (vagy tükrök) segítségével egy lencsén keresztül (amely a kép kicsinyítését végzi) a szkenner belsejében található, fix pontra rögzített CCD érzékelőre fókuszálja; majd az érzékelő digitális képpé alakítja a beérkező fényt. Többnyire a visszavert fény érzékelésével működik, de létezik átmenő fény érzékelésén alapuló is. Típusai: –működés szerint: kézi, síkágyas, dob –használat szerint: lap, film, mikrofilm, dokumentum 212. Mit jellemez a dpi? A DPI, vagy Dots Per Inch, az inch-enként előforduló képpontok számát hivatott meghatározni. Tehát a felbontás minőségét határozza meg. 213. Mi az a színmélység? Egy adott eszközön vagy tárolási formátumban ábrázolható színek számának leírására használt mérőszám. A bitfelbontás vagy színmélység azt mutatja meg, hogy egy képpont színét hány biten tároljuk, vagyis maximálisan hány színt használhatunk a képben. A nagyobb színmélység több színt, az eredeti kép pontosabb színvisszaadását teszi lehetővé, de egyben a képfájl méretét is növeli. Például a 24 bites színmélységnél minden pixel színét 24 számjegy írja le. Ez 16,7 millió színt jelent. 301. Az adatok milyen formában vihetők ki a számítógépből? 1. Közvetett (csak géppel olvasható): későbbi tovább feldolgozás, későbbi közvetlen megjelenítés 2. Közvetlen (pl. képernyőn, papíron, mikrofilmen) • vizuális, • akusztikus  302. Hogyan működik a lézernyomtató? Nyomtatási elv: lézersugárral, a megvilágított pontokon festékrészecskék égetődnek be a papírra. 303. Hasonlítsa össze a vektorgrafikus és a pixelgrafikus megjelenítést. Vektorgrafikus rajzolóprogramok: a képeket csomópontok segítségével építik fel, a képfájlok méretét a csomópontok és görbék száma határozza meg, téglalap, ellipszis, sokszög, és ún. Bézier-görbék előnye: tetszőlegesen nagyíthatók és kicsinyíthetőek, a végeredmény minősége csak a képmegjelenítő eszköztől függ. A pixelgrafikus rajzolóprogramok a képeket mátrix-szerűen elrendezett képpontokból, pixelekből építik fel. A sorokat és oszlopokat alkotó képpontok különböző színűek lehetnek, ezekből a pontokból áll össze a rajz. A bitmap grafika (vagy rasztergrafika) egy kép tartalmát egy négyzetrácson elhelyezkedő színes képpontok összességeként, ún. pixelekkel írja le. 304. Hogyan foglal el kevesebb tárterületet egy gépelt oldal tárolása? Szöveg file-ként. 305. Melyik tárolóról lehet egy adatot a leggyorsabban kiolvasni? Központi tár. 306. Melyik tároló képes a leghosszabb ideig tárolni az adatokat? CD. 307. Melyik jelenleg használatos adathordozón a legdrágább 1 MB tárolása? A papír. 308. Hogyan tárol a mágneslemez? Direkt v. véletlen eléréssel. 309. Hogyan találja meg a mágneslemez a felhasználó által kijelölt állományt? File azonosító tábla használatával 310. Hogyan fokozható az adattárolás biztonsága? Ha minden adatot egyszerre legalább két lemezre írunk, és gyakran mentjük az adatokat a mindennap használt tárolótól független tárolóra. 311. Mire szolgál a RAID? Redundáns (hibajavító) adattárolásra, valamint adatkiolvasási sebesség növelésére 312. Mire szolgál a paritásbit? Hibajelzés 313. Melyik tárolón a legrövidebb a hozzáférési idő? Memória ~ 70-100 nanosec 314. Melyik jelenleg használatos tárolóeszköznek a legnagyobb a várható adatmegőrzési időtartama? Még mindig az optikai tárolónak a legnagyobb, 50-100 év. 315. Milyen nagyságrendbe esik egy nyomtatott oldalnyi szöveg tárolási igénye? Egy gépelt oldal kb. 2000 karakter, 0,002 MB, vagyis 2 KB, nagyon kis tárigény. 316. Milyen nagyságrendű egy CD ROM kapacitása? 650-700 MB 317. Mi a különbség az adatok tárolására szolgáló CD és a DVD között? DVD-n kb 7x annyi adat fér el mint CD-n, emellett a DVD-n lévő adatokkal gyorsabban és megbízhatóbban lehet dolgozni. Adatmegőrzési ideje is hosszabb (CD kb 4-5 év, DVD 100 év, ha megfelelően van tárolva és nem lesz karcos). 318. Milyen adatelérési módokat ismer? • Soros, vagyis szekvenciális elérési mód: ekkor a kezdetektől minden adatot el kell olvasni, nem lehet rögtön a kért adathoz ugrani; a szalagos tárolás tipikusan ilyen. • Direkt vagy véletlen elérési mód: a rekordok tetszőleges sorrendben olvashatóak, ami alapvető igény pl. az adatbázisrendszereknél; a lemezes tárolás lehetőséget ad erre. 319. Mi a különbség a hozzáférési idő és az adatátviteli sebesség között? • Az elérési idő vagy hozzáférési idő egy memóriarekesz szempontjából azaz időtartam mely a kiolvasási igény és a tárolt információegység megjelenése között eltelik. • Az adatátviteli sebesség az információáramlás sebességének mértéke, amely az adatátviteli berendezések által másodpercenként átvitt bitek számát adja meg. Mértékegysége a bps, bit per second. 320. Mire használják a mágnesszalagot? Mágnesszalagos tárolókon nagy mennyiségű adat olcsó tárolása lehetséges. Hátrányuk, hogy a szalagot oda kell pörgetni, ahol a keresett információ található, ezért inkább csak a teljes merevlemez tartalom biztonsági mentésére szokták őket használni, elsősorban nagyobb intézményeknél. Tárkapacitásuk/ adatátviteli sebesség: nagy: 150-330 GB és 15-60 MB/sec, kicsi: 20-90 GB és 1-2 MB/sec 321. Mi az az SD kártya? Elektronikusan törölhető és programozható ROM. Tartalma újraírható. Amiért jó: • nagy tárolókapacitás nagy sebességű tárolási és adatátviteli műveletek • alacsony energiafelvétel • alacsony üzemfeszültség: 3,3 – 5 Volt • kis méret • megbízható működés, • kis adat meghibásodási valószínűség • megfizethető ár Alkalmazási területek: Digitális fényképezőgépek és videokamerák, Digitális fotónyomtatók, Diktafonok, discman-ek, Autórádiók, Mobiltelefonok, PDA-k, Miniatürizálásnál 322. Milyen célokra szolgálnak a flash memóriák? A flashmemória egy nem-felejtő, megmaradó ("non-volatile") típusú számítógépes adattároló technológia, mely elektronikusan törölhető és újraprogramozható. A tároló eszköznek nincs szüksége tápfeszültségre ahhoz, hogy a benne tárolt információt megőrizze. Elsődlegesen memóriakártyákban, USB flash drive-okban (pl. pen drive) és SSD-kben azaz szilárdtest-meghajtókban használják őket. A flash memória nem tartalmaz mozgó alkatrészt, ezért jobban ellenáll a mechanikai behatásoknak (pl. a rázkódásnak), mint a merevlemez. 401. Az adatbázisok szervezésének főbb szempontjai Logikai szerkezet, fizikai tárolás, alkalmazó programok 402. Mit jelent az adatbázis-kezelő rendszerek „felhasználóbarát” követelménye? b) a végfelhasználót jól kell kiszolgálni c) a rendszerfejlesztőket jól kell kiszolgálni d) b) és c) 403. Mi az adatbázis rendszerek rugalmassági igénye? Az adatok tetszés szerinti formában kapcsolhatók legyenek. 404. Mi az „adatvédelem” (privacy) és az „adatbiztonság” (integrity) közötti különbség az adatbázisoknál? a) semmi, lényegében szinonimák b) „védelem” a HW és SW hibáktól véd, míg a „biztonság” az illetéktelen hozzáférést c) a b) fordítottja a jó válasz 405. Mit értünk az adatbázisoknál a „redundancia-mentesség” fogalma alatt? Egy adatot (lehetőleg) csak egyszer tároljunk 406. Mi a privacy az adatok védelménél? Illetéktelenek hozzáférésének megakadályozása 407. Hogyan definiálná az adatok integritásának követelményét? Védelem, nehogy a hozzáférésre jogosultak elronthassák az adatbázist 408. Melyek az elemi adatszerkezetek? a) bejegyzés, b) tömb c) láncolt lista d) mindegyik 409. Melyik a veremből legelsőnek kivehető elem? Az utolsónak betett elem. 410. Mely felhasználói réteg használja az adatbázis-, illetve a lekérdező nyelveket? Adatbázisnyelvet: tervezők; Lekérdező nyelvet: végfelhasználók 411. A relációs adatmodellben hogyan definiálható a kulcs fogalma? Érték, mellyel a reláció eleme(sora) egyértelműen azonosítható. 412. Mi a funkciója a DBMS-nek? a) Adatleíró nyelv, b) Nyelv az adatkapcsolatok leírására, c) Adatkezelő nyelv d) a), b) és c) + az adatok visszanyerésére és karbantartására szolgál. 413. Jó szervezés esetén milyen kapcsolat van az a kód és a megnevezése között? 1:1 414. Mely kapcsolat esetén vezetünk be u.n. idegen kulcsot? 1:N 415. Definiálja, mi az adatbázis! Program független adatok rendezett halmaza (nem mennyiségi jellemző!). Tartalmazza az • adatokat, • az adatok ábrázolási módját, • az adatok közti összefüggéseket, kapcsolatokat, • Az adatokhoz való hozzáférés ellenőrzési módját Működni kell rajta egy olyan adatbázis-kezelő rendszernek, mely lehetővé teszi az adatokból a bennük lévő információ előállítását. 416. Melyek az adatbázis kezelő részei? 417. Mi a rendezési kulcs? Az a mező, ami alapján a rendezési sorrendet megadjuk. Egy adatbázis egy sora egy-egy egyed tulajdonságait tartalmazza: Pl..: Név, cím, telefon, stb. Rendezési kulcsnak a tábla azon oszlopát tekintjük, mely alapján az egyedeket egymás utáni sorba rendezzük, pl. név szerint, ABC sorrendbe, csökkenı sorba. Lehet többszintő rendezés is, pl. Lakcím és utána név szerint. [Budapest, Kovács Géza] [Budapest, Szabó Jenı] [Szeged, Gipsz Jakab] 418. Rajzolja le egy elem törlésének mechanizmusát a láncolt listánál! 1. 2. 419. Rajzolja le egy elem beszúrásának mechanizmusát a láncolt listánál! 1. 2. 420. Mi az adatmodell? Az adatmodell az adatok szervezésének logikai képe, amely alapján kell megvalósítani az adatok fizikai megjelenítését. • Adatmodell: a különböző típusú adatok, a köztük fennálló kapcsolatok, összefüggések, valamint a velük kapcsolatos adatvédelmi eljárások leírása. • Entitás: A logikailag összetartozó adatok önálló egyedtípusokba összegyűjtve. • Attribútum: Az egyes entitások tulajdonságai, amelyek azok egyértelmű azonosítását is szolgálják. • Főbb modellek:  hierarchikus (pl. IMS),  hálós (pl. IDMS),  relációs (pl. DB2, SQL/DS) 421. Melyek a korszerű adatbázis kezelő felé támasztott követelmények? Magától a rendszertől: • Adatfüggetlenség, • Adatok közti komplex kapcsolatok ábrázolása, • Redundancia mentességet illetve annak ellenőrzése, • Egyszerű használat, a különféle felhasználói igények hatékony kielégítése, • Az adatok védelme: nehogy illetéktelenek hozzáférhessenek (privacy), • Az adatok integritása: a hozzáférésre jogosultak se ronthassák el lehetőleg az adatbázist (integrity), • Helyreállíthatóság: bármely esetleges hiba esetén az eredeti állapotot vissza lehessen állítani, • Több felhasználós adatbázisoknál az egyidejű hozzáférést, illetve annak ellenőrzését, • Osztott adatbázisoknál ezenfelül lehetővé kell tenni az adatok szétosztását és megtalálását a különböző helyekről, az egyidejű hozzáférés ellenőrzését és az adatforgalom optimalizációját is. A szoftvertől: • Valamennyire tudják használni csekély számítástechnikai ismeretekkel rendelkezők is • Legyen felhasználóbarát lekérdező nyelve és jelentés készítője (report generátor) • Biztosítsa a rendszer legfontosabb jellemzőinek automatikus dokumentálását • Képernyőhasználat egyszerű legyen • Párbeszédesen (interaktív módon) lehessen használni, Egyszerűen lehessen az adatbázis kezelő utasításokból (magas szintű) programnyelvi utasításokat generálni. 422. Mi az SQL? Strukturált Lekérdezési Nyelv (Structured Query Language). A relációs adatbázisok kezelésére szolgáló legelterjedtebb programozási nyelv. A tárolt információk kinyerésére szolgál. 4 műveletosztály: Lekérdezés, Adatdefiníció, Adatkezelés, Vezérlés. 423. Melyek az adatbázis tervezés főbb lépései? 1. Mi az adatbázis rendeltetése, és hogyan fogjuk használni. Tudnunk kell, milyen információkhoz szeretnénk jutni az adatbázisból 2. A táblák megtervezése 3. Minden egyes tábla csak egy témára vonatkozó adatokat, és a tábla minden egyes mezője a tábla témájára vonatkozó egyedi információt tartalmaz 4. Minden táblában lennie kell egy olyan mezőnek vagy mezőcsoportnak, amely egyedileg azonosítja a tábla összes rekordját (elsődleges kulcs), 5. Meg kell határoznunk a táblák közötti kapcsolatokat 6. Az adatbázis kapcsolatainak teszteléséhez nézzük meg, hogy lekérdezések készítésével a kívánt válaszokat kapjuk-e. 424. Melyek az adatbázis kezelő rendszer főbb nézetei? Egy táblát 2 féle nézetben lehet használni, ill. megtekinteni: 1. Tervező nézet: Ebben a nézetben van lehetőségünk kialakítani és módosítani a tábla szerkezetét, vagyis azt, hogy milyen mezőket tartalmazzon, és azok a mezők milyen tulajdonságokkal rendelkezzenek. 2. Adatlap nézet: Ebben a nézetben tudjuk az adatainkat felvinni, módosítani, ill. törölni a táblából. 501. Mi a hálózatok célja? a) Közös eszközhasználat b) Közös adathasználat c) Más rendszeren futó programok elérése d) Mindegyik. 502. Melyek a hálózati alapstruktúrák? a) Csillag b) Gyűrű c) Busz (ez a sín másik neve) d) Mindegyik 503. Mire szolgálnak a protokollok a hálózatoknál? Kommunikáció, a használat szabályozására, rögzítésére. 504. Mi a lokális hálózat? LAN (Local Area Network): Helyi hálózat, maximális távolsága kb. 10 km, összesen maximum 1024 állomás köthető rá, főleg gyűrű- vagy buszszerkezetű. Általában egy intézményen, vállalaton belül működik. A lokális hálózatok lehetővé teszik a felhasználóknak, hogy egymással kommunikáljanak, és adatokon, valamint perifériás eszközökön (nyomtatók, modemek, optikai beolvasók) megosztozzanak. 505. Mi a token eljárás (hálózatok) lényege? Akinél a „token van”, az kommunikálhat. 506. Mi volt a célja az első lokális hálózatoknak? Közös perifériahasználat. 507. Milyen hálózati átviteli közegeket ismer? Vezetékes adatátvitelnél: sodrott/csavart érpár, koaxiális kábel, optikai kábel (üvegszál), TV kábel. Vezeték nélküli adatátvitelnél: rádiófrekvenciás, mikrohullámú, infravörös és milliméteres hullámú, látható fényhullámú. 508. Melyiknek hálózati közeg átviteli sebessége a legnagyobb? Optikai kábel (üvegszál). 509. Mi a bridge és mi a gateway? A bridge két azonos protokollt használó hálózatot kapcsol össze. A gateway két különböző protokollt használó hálózat összekötésére szolgál. Melyik állítás nem igaz? A bridge két különböző protokollt használó hálózatot is össze tud kötni. 510. Mi a sávszélesség? Egy mérőszám, ami az adott hálózati kapcsolat, pl. Internet hozzáférés sebességét jellemzi. Mértékegység: Hétköznapi esetben: kb / s, szakmaiul inkább: kbit / s, Mbit / a, Gbit / s Analóg Modem: 56kbit/s, ADSL: 384 – 1500 kbit /s, ezek Internet elérések. Helyi hálózatnál a 100Mbit/s a tipikus, míg országos / világméretekben az n-szer 1 – 10 -100 Gbit /s a jellemző. 511. Mire szolgál a kliens-szerver modell? - Terhelés elosztása (ma már alig), - Közös eszközhasználat, - Más rendszereken futó programok elérése, - Közös adatok használata, - Információcsere földrajzilag távoli helyekről. 512. A kliens/szerver rendszer csak önálló számítógépekre értelmezhető, vagy számítógépi taskokra is értelmezhető? Számítógépi taskokra is értelmezhető. 513. Melyik kliensnél végzi a az adatmenedzsmentet és az alkalmazás feldolgozást a szerver? Vékony kliensnél. 514.A háromszintes kliens/szerver architektúra középső szintje csak kliens, vagy csak szerver, esetleg mindkettő egyszerre? c) mindkettő egyszerre, kiszolgálja a csak klienst, és lekér adatot az adat szervertől, ezáltal maga is kliens. 515. Az ISO OSI modellnél hol folyik a tényleges adatáramlás? A hálózati rétegek között. 516. Milyen munkamegosztást jelent a kliens/szerver architektúra? A kliens oldal kérést juttat el a szerverhez, aki erre válaszol. A kliens-szerver architektúrában azt a gépet, amely a felhasználóval kommunikál front-end-nek hívjuk, azt amelyik a háttérben az adatbázis műveleteket végzi back-end-nek. Tehát: • Terhelés elosztása (ma már alig), • Közös eszközhasználat, • Más rendszereken futó programok elérése, • Közös adatok használata, • Információcsere földrajzilag távoli helyekről  517. Milyen hálózati topológiákat ismer? 518. Mik a háromszintes kliens/szerver architektúra előnyei? • A háromszintes architektúránál minden alkalmazási szint önálló processzoron kerül végrehajtásra, • Jobb teljesítményadatok, mit a vékony kliensnél és egyszerűbb a menedzselése, mint a vastag kliens esetében. • Skálázható architektúra: újabb igények esetén újabb szint iktatható be. 519. Milyen hálózati eszközöket ismer? • Hub: passzív hálózati eszköz, mely a szegmensek kapcsolatát biztosítja. Mivel jelentést nem végez, az előírt kábelhosszt nem léphetjük túl. • Repeater: olyan elektronikus eszköz, amely az adatátvitel során a csillapítás következtében torzult jelek felismerését, helyreállítását és újraidőzítését végzi. • Router: egy intelligens eszköz, amely meghatározza a hálózaton áramló adatcsomagok útvonalát. • Bridge: azonos architektúrájú, de különböző protokollok segítségével működő hálózatok összekapcsolását teszi lehetővé. • Router: Jelátvivő. Olyan egyszerű eszköz, amely az egyik hálózat egy tetszőleges csatlakozási pontjától egy másik hálózat egy adott pontjáig viszi át a jeleket. • Switch: útvonalszegmensek időleges egymáshoz rendelésével épít fel kommunikációs útvonalat • Van még szállítási átjáró, többprotokollos router, ezenfelül a könyv egy oldalon kétszer is felsorolja a bridge és repeater szerepét, persze teljesen mást ír mindkét esetben. Agyhalál ez az egész. • Elosztó: sokkapus ismétlı • Határfelületek, ehhez kapcsolódó alhálózatok • Gateway (Átjáró) (helyettesítı kiszolgáló): két különálló hálózat közötti útválasztó 519. Milyen hálózati eszközöket ismer? Egy másik válasz szerint: - Ismétlő: hálózati szeleteket kapcsol össze logikailag egy hálózattá - Elosztó: sokkapus ismétlő - Híd: két hálózat kapcsolati szintű összekapcsolása - Kapcsoló: sokkapus híd - Útválasztó: szállítási szinten megegyező hálózatokat kapcsol össze - Határfelületek, ehhez kapcsolódó álhálózatok - Átjáró (helyettesítő kiszolgáló): két különálló hálózat közötti útválasztó 520. Mi a torlódásvédelem a hálózatban? • Áramlás-szabályozás: célja a vevő megvédése a túlterheléstől, vagyis attól, hogy az adó (más néven forrás) több adatot küld, mint amennyit a vevő fel tud dolgozni elsősorban a kapcsolati és a szállítási rétegben szükséges • Torlódásvédelem: a hálózatban a közbenső kapcsolatokat védi a túlterheléstől elsősorban a hálózati rétegben szükséges 601. Mi az az ADSL? Az ADSL (Asymmetric Digital Subscriber Line = aszimmetrikus digitális előfizetői vonal) technológiával a hagyományos (analóg) telefonvonal nagysebességű internetezésre alkalmas digitális vonallá alakítható. Az adatkommunikáció két irányának (feltöltés és letöltés) sebessége eltérő (aszimmetrikus), a legtöbb internetező számára fontos letöltési irány sokkal gyorsabb, mint az általában alig használt feltöltési irány. Tehát a fel és a letöltés sebessége eltérő, ezért aszimetrikus DSL Az eredeti, de lehetőleg újabb, jobb minıségű sima analóg telefonvonalakat használja, tehát nem kell új kábelt bekötni a megrendelőhöz. Akárcsak az ISDN esetén, lehet netezés közben telefonálni 602. Mitől függ az ADSL-en elérhető adatsebesség? A szolgáltató szerverétől való távolságtól. 603. Melyik adatátviteli kategóriába tartozik az ADSL? Digitális előfizetői vonal 604. Melyik a leglassabb adatátviteli kapcsolat a lakáson elhelyezett számítógép és az Internet szerver között a jelenleg használt módszerek közül? Akusztikus modemmel a telefonvonalon 605. Hány rétegből áll a szabványosított (ISO OSI) hálózati protokoll? 7 606. Mi az a TCP/IP? Adatátvitel Internet protokoll 607. A TCP/IP melyik rétege végzi a csomagok útválasztását? Hálózati réteg 608. Melyek a távoli hozzáférést nyújtó alkalmazások? Az alkalmazási rétegnél melyek a távoli hozzáférést nyújtó alkalmazások? a) FTP (File Transfer Protocoll) b) Telnet c) Mindkettő 609. Van-e olyan levelezési protokoll, amelyik az elolvasott leveleket is a mail szerveren tárolja? IMAP Igen, a POP3 (Post Office Protocol Version3) és az IMAP (Internet Message Access Protocol) 611. Mi a WiFi? Wireless Fidelity. Helyi vezeték nélküli hálózat, az eszközök rádióhullám segítségével kommunikálnak egymással. Minél távolabb van a sugárzó egység (amely az adatokat továbbítja), annál rosszabb minőségű a kapcsolat (csökkenő sebesség, elvesző adatok). A legtöbb WiFi eszköz optikai rálátást igényel a megfelelő működéshez. 612. Miért az ISM sávban dolgoznak a WiFi hálózatok? Mert a világon szinte mindenhol szabadon tartják ezeket a sávokat. Itt nem szükséges engedély a kommunikációs eszközök működtetéséhez. Ez persze azzal jár, hogy sok egyéb berendezés is itt működik, amit például az iparban vagy a gyógyításban használnak. Ezért is hívják ezt a sávot ipari, tudományos és orvosi sávnak (Industrial, Scientific and Medical, ISM band) 613. Melyek a levelezésnél alkalmazott főbb protokollok? • SMTP: (Simple Mail Transfer Protocol - Egyszerű Levél-Átviteli Protokoll) E protokoll segítségével nyílik lehetőségünk a munkaállomásunkon megírt levél elküldésére egy Internet-postafiókba. kommunikációs protokoll az e-mailek Interneten történı továbbítására • POP3: Post Office Protocol, levelezési protokoll, lehetővé teszi, hogy leveleinket a szerveren fenntartott postafiókunkban letöltés előtt megnézhessük és távolról kezelhessük, segítségével a leveleinkhez férhetünk hozzá. • IMAP: (Internet Message Access Protocol) Levelezési protokoll, amely lehetővé teszi az azt futtató klienseknek, hogy az ugyanezt a protokollt futtató gazda-levelezőszerverről üzeneteket olvassanak be, vagyis a postafiókban levő levél távolról kezelhető. Egy alkalmazás rétegbeli protokoll, amely segítségével a leveleinkhez férhetünk hozzá. A levelek nem töltődnek le, a kliens csak cache-eli őket. (titkosított kapcsolat, pl. Pine) 614. Mi a különbség a POP és az IMAP típusú levelezőrendszerek között? Az IMAP az elolvasott leveleket a mail szerveren tárolja. 615. Írja le egy honlap letöltésének lépéseit! • Opcionális: SSL kapcsolatfelvétel • A böngésző elküldi a kérést • A szerver megkapja, meghatározza az aktuális virtualhostot, ha tudja. • Kért filenév meghatározása (url manipulálás, alias, redirect) -> redirect esetén válasz a böngészőnek 3xx kóddal, az új URI megadásával • Jogosultságok meghatározása (.htaccess, directory, location, files) • CGI script (perl, php) esetén megfelelő feldolgozó modul elindítása • Az eredmény visszaküldése HTTP response alakban a böngészőnek. • Hiba esetén megfelelő kódú HTTP response küldése. • A böngésző feldolgozza a kapott oldalt, ha van benne hivatkozás képre, azt külön kapcsolaton keresztül ugyanígy lekéri, vagy: • Perzisztens kapcsolat esetén ugyanezt a kapcsolatot használhatja a további elemek lekérésére. 616. Mi az a DNS szerver és mi a feladata? A Domain Name Service (DNS) az egyik legfontosabb szolgáltatás az interneten. Fő feladata a webcímek „lefordítása", „feloldása" a hozzájuk tartozó IP-címre, tehát a domain-nevekhez tartozó IP-címek nyújtása (forward lookup). A DNS rendszer a domaineket (tartományokat) kezelő, a világon több ezer szerverre elosztott hierarchikus adatbázis-rendszer. Ezek a domainek vagy tartományok úgynevezett zónákra vannak elosztva, ezekért egymástól független adminisztrátorok felelősek. A “root” zonáért felelősek. Jelenleg 13 root name server világszerte A-M „számozva”. Lokális szerverek kapcsolatba lépnek a root szerverrel, ha nem tudják megválaszolni a lekérdezést 617. Írja le az útválasztás folyamatát! 1. A forrásgép csomagot küld a célgépnek. 2. Az alhálózati maszkból és az IP címből kiszámítható, hogy a cél nem a helyi hálózaton található, ezért az útválasztónak továbbítódik a kérés az adatokkal. 3. Az útválasztó felismeri, hogy melyik alhálózatra kell továbbítani a csomagot. 4. Felveszi a kapcsolatot a cél-alhálózattal és megkapja a célgép hardvercímét. 5. Dinamikus útválasztás esetén eltárolja a kapott címet az adatbázisában. 6. Továbbítja a csomagot a célgépnek az adatokkal. 701. Miért fontos az adatok és a rendszerek biztonsága? Hogy megvédjük a következő károktól: - erőforrások (processzor, diszk, telefon) illetéktelen használata, - számítógépek, hálózatok, szolgáltatások időleges kiesése, - adatok, adatbázisok illetéktelen módosítása, törlése, - vállalati információk, üzleti titkok illetéktelen kezekbe jutása, - jó hírnév elvesztése. 702. Hogyan védjük meg az információrendszereket (és mitől)? - külső behatolók - magányos “heckerek”, - bennfentes, illetve belső munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) - professzionális bűnszövetkezetek, (Volt hírszerzőket, számítógép specialistákat alkalmazó “high-tech” alvilág.) A védelem: - Kockázatelemzés, - Biztonsági politika kialakítása, - Biztonsági rendszer megvalósítása, - Auditálás. 703. Hogyan történik a biometrikus jegyek alapján történő azonosítás? - mintavétel a használt biometrikus jegyről a minta tárolásához; - a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; - az adatok eltárolása; - mintavétel a használt biometrikus jegyről az azonosításhoz; - a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és - az összehasonlításhoz használt minták kikeresése az adatbázisból, - betörési kísérlet esetén a behatoló mintájának eltárolása. 704. Mik a követelmények az elektronikus aláírás esetében? Garantálja a - sértetlenséget - hitelességet - letagadhatatlanságot - bizalmasságot (titkosítást). Jellemző legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja el állítani A hitelességet a címzett, sıt harmadik személy is ellenőrizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához – eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetősége 705. Mit jelent a nyilvános kulcsú titkosítás? Rejtjelezési eljárás Nyilvános kulcsú (csapóajtó - trapdoor) - az E algoritmus, és a rejtő kulcs ismeretében sem lehet D-t meghatározni! - az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, - az egyedileg azonosítja az aláírót, így a címzett ellenőrizheti a feladó személyazonosságát, - az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küldője utólag nem hivatkozhat arra, hogy azt nem is írta alá, - egyértelműen kimutatja, ha az adott dokumentum az aláírást követően megváltozott, - bizonyos feltételek mellett az aláírás időpontja is hitelesen rögzítheti. Bővebben: Nyilvános kulcsú titkosítás 706. Hogyan használható a nyilvános kulcs? A nyilvános kulcsú algoritmusok zöme a többszintű rejtjelezést is megengedi, így kialakítható olyan üzenetkapcsolat is, amely a küldı titkos kulcsával és a fogadó nyilvános kulcsával is rejtjelezve van. 707. Mire szolgál a kivonat? - tetszőleges hosszúságú szöveghez rögzített hosszúságú kivonat - egyirányú függvény (gyakorlatilag) - egy bit változása az eredmény bitjeinek 50%-át megváltoztatja - Hash algoritmusok - SHA-1, MD2, MD5, RIPEMD128, stb. - jelölés: KM = H(KM). 708. Mi a „bizalmi centrum” szerepe az elektronikus aláírásnál? Ellenőriz, hitelesít, nála vannak nyilvános kulcsok, teljes tranzakciót nézi 709. Hitelesítés és sérthetetlenség digitális aláírással. - jellemző legyen az üzenetre és az aláíróra - csak az üzenet létrehozója tudja előállítani - a hitelességet a címzett, sőt harmadik személy is ellenőrizhesse - viszont nem automatikusan kapcsolódik a tulajdonosához – eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetősége 710. Mi a feladata a minősített hitelesség szolgáltatónak? - Digitális aláírás hitelesítés - Tanúsítvány létrehozása (aláírás) - Időbélyegzési szolgáltatás - Időbélyeg aláíró kulcsokkal - Előfizetői kulcs-pár generálás és kiosztás - Csak aláírásra! Nem titkosításra! - Visszavonási listák kezelése. 711. Mik a biztonsági szolgáltatások? - IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza - IP-szintű biztonságos szolgáltatásokra vonatkozik - a biztonságos IP-szintű szolgáltatást ezután felhasználhatja minden felette elhelyezkedő réteg - Forgalombiztonsági protokollok: - Hitelesítési Fejléc (AH) - Hasznosteher Biztonsági Betokozása (ESP) - Titkosírásos kulcskezelési eljárások 712. Mi az a tűzfal és hogyan működik? Tűzfal: szoftveres, vagy hardveres védelem illetéktelen behatolás ellen. - Csomagszűrés_ A szűrés a protokollokon és a kapukon alapul - A belső és a külső csomópontok IP-szinten láthatók - A nem kívánt csomagokat a fejlécük és a tartalmuk alapján szőri ki - Alkalmazás-szintű átjáró - A tűzfal összetett megbízott, protokoll végpont - Egyetlen belső csomópont sem érhető el közvetlenül az Internet felől és fordítva, az Internet egyik csomópontja sem érhető el közvetlenül belülről 713. Mire szolgál az elektronikus kereskedelem? Melyek az előnyei a hagyományos formákhoz képest? http://hu.wikipedia.org/wiki/E-kereskedelem Elektronikus kereskedelem (e-kereskedelem): az árucikkek interneten való eladása, vásárlása illetve cseréje. Jelentősége abban rejlik, hogy új technikái és megközelítései révén hatékonyabbá teszi a folyamatokat, ezáltal tőke és erőforrások takaríthatóak meg. A beszerzés, értékesítés „egy helyen” történik, az eladók széles közönséget érnek el, a vevők nagy választékot találnak. Megbízható, rugalmas. 714. Mire szolgál az időbélyegző az elektronikus aláírásnál? Az időbélyegzés során a szolgáltató az elektronikus dokumentumhoz időbélyegzőt kapcsol. Az időbélyegző tanúsítja, hogy az adott időpontban mi volt a lebélyegzett dokumentum tartalma. Az időbélyegzés tulajdonképpen az időpont bizonyítására is alkalmas speciális elektronikus aláírásnak tekintendő, amely ennek következtében lehet egyszerű vagy minősített időbélyegzés is. 715. Az elektronikus kereskedelemnél hol jelenik meg az állam, mint szereplő? e-közigazgatás, e-közbeszerzés 716. Mi az elektronikus kormányzat? Melyek a feladatai? - Térinformatika - Elektronikus közbeszerzés - Egyablakos ügyintézés, E-ügyintézés - Front-office és back-office integrációja - Routing, E-demokrácia, E-petíció, E-Szavazás - Technológiatámogatás - Alkalmazásintegráció, MOM - Oracle Procurement rendszer. 717. Melyek az e-közigazgatás és az e-vállalatok kapcsolódási pontjai? - E-közbeszerzés - E-ügyintézés 718. Hogyan működik az elektronikus közbeszerzés? - WEB alapú - Központosított keretrendelés-menedzsment működtetése - Független vásárlások számának drasztikus csökkentése - Megosztott igénylések és visszamondások támogatása - A beszállítói oldalon egyszerűsödik az adminisztráció - Integrációs pontként szolgál a külső Internet alapú piacterek felé 719. Mi az az egyablakos ügyintézés? A szervezeti megoldások és információs rendszerek hozzák létre az ügyintézés teljes folyamatában résztvevő adatbázisokat úgy, hogy azok az egyablakos eljárási rend szerint összekapcsolhatók legyenek. Feltételei: - az egyablakos ügyvitel eljárási rendjének kidolgozása - adatbázisok elvi összekapcsolása - adattulajdonosi érdekek tisztázása - adatbázisok fizikai összekapcsolása - adatbázisok közötti kommunikációs közeg felépítése, a kommunikáció szellemi és technikai feltételeinek megteremtése. 720. Hol jelentkezik a back-office és a front-office integrációja? Az önkormányzat modernizálása: - a közigazgatással történő kapcsolattartás (ügyintézés, hatósági ügyek, stb.) megkönnyítése az állampolgárok számára - front-office tevékenység (ügyfélkapcsolat) „ügyfélbarát” jellegének erősítése a mesterséges intelligencia, döntéstámogatás eszközeinek felhasználásával - a közigazgatás működésének átláthatóbbá tétele az állampolgárok számára - a közigazgatási folyamatok újragondolása (folyamatok, szervezetek, jogszabályok) - back-office tevékenység (saját belső adminisztráció) szakszerűségének támogatása - felsorolt területeken felmerülő jogi és igazgatásszervezési problémák megoldhatóságának vizsgálata 721. Miben nyilvánul meg az e-demokrácia? Az e-közigazgatás nem pusztán az e-ügyintézés bevezetése vagy az elektronikus aláírás alkalmazása, hanem a digitális demokrácia és a szolgáltató e-közigazgatás általánossá tétele. 722. Melyek az önkormányzatok feladatai az e-ügyintézés területén? - A helyi önkormányzat nyilvános webhelyet állít fel - A helyi önkormányzat e-mailen vagy egy véleménynyilvánító-oldalon keresztül kapcsolatban áll a felhasználókkal. Ezen kívül a webhelyen nagy mennyiségű kormányzati információt tesznek közzé. - A felhasználók már éjjel-nappal lebonyolíthatnak tranzakciókat a helyi önkormányzattal. Pl. a helyi lakosok befizethetik a vízszámlájukat on-line módon, az ide készülő látogatók megkereshetik a helyi kempingeket és online kérhetnek engedélyt. Az üzletemberek online tölthetik ki és küldhetik be az építési engedély kérelmüket. - A helyi önkormányzatok átalakítják működési folyamataikat. Pl.:. a helyi önkormányzatok lecsökkenthetik a nyitvatartási idejüket, kevesebb alkalmazottat kell foglalkoztatniuk, viszont az ügyfeleiknek több szolgáltatást tudnak nyújtani, de csak online módon. Néhány helyi önkormányzat már elkezdte átalakítani a működési folyamatait. 723. Mire szolgálnak az ügymeneti modellek? A feladatok az ügyintézés típusa szerint lehetnek: - egyirányú, az önkormányzattól kiinduló információszolgáltatás - egyirányú, az önkormányzattól kiinduló és az ügyintézési adminisztrációt csökkentő egyéb szolgáltatások - kétoldalú, interaktív ügyintézés (az önkormányzat és a másik fél közös ügyintézése, kölcsönös visszaigazolással)

2013. december 12., csütörtök

A KURVA SOLVER KURVA ANYJÁT
Sub Userform1_Initialize() For i = 975 To 1301 ComboBox1.AddItem i Next i End Sub Private Sub CommandButton1_Click() For j = 8 To 32 If ComboBox1.Value < Cells(j, 6) Then Label1.Caption = Cells(j, 2) End If Next End Sub
Function otbetus(R As Range) As Integer otbetus = 0 For Each x In R If x = "" Or IsNumeric(x) = True Then MsgBox ("Ne írj számokat ,és ne hagyd üresen pls.") End If If Len(x) = 5 Then otbetus = otbetus + 1 End If Next MsgBox ("Ennyi cellában van öt betűs szó: " & otbetus) End Function
Sub elso() Dim i As Integer nev = InputBox("Mondd a nevet! ") For i = 9 To 32 If Cells(i, 2).Value = nev Then MsgBox Cells(i, 1) End If Next End Sub
Ja igen ide tudom

2012. január 6., péntek

T-rex ribancok

Azt hiszem az első bejegyzésnél máris magyarázkodhatunk, mert nem éppen közismert szó. Ne érezd magad olyan elbaszott hülyének mint amilyen valójában vagy mert ez a kifejezés nem létezik. Azonnal bevezetünk téged a T-rex ribancok világába. Ezek a ribancok azok akik valamilyen oknál fogva a könyökhajlatunknál hordják a táskát. Lehetséges hogy valamilyen génmanipuláción mentek át és módosult anatómiájú hibridek, de erre nem túl sok esély van. Eltöprengtünk azon ennek mi lehet az oka, értelme és egyáltalán hogy képesek így élni. Amit csinálnak az egyszerűen nonszensz. Baromi idétlenül néznek ki és semmi praktika nincs benne, klasszisokkal fárasztóbb így hordani a táskát, annak súlyától függetlenül. Helyezzük ezeket a ribancokat különböző szituációba:
Közlekedés tömegben: Tegyük fel egy átlagos lány szélessége még extrém túlsúly esetén sem haladja meg az 50 centimétert. Nem foglal sok helyet, praktikus minden szempontból vonzóbb. Nos, tegyünk ennek a csajnak a kezébe egy táskát vagy szatyrot. Így a szélességük a táskák számától függően meghaladhatja az 1 métert. ez a szélesség már alkalmatlan a tömegben való kényelmes közlekedéshez. Beszorulnak a liftbe, nem utazhatnak mozgólépcsőn és minden második szembejövőt pofán basznak a táskájukkal. Gondolj csak bele: Kellemes napot töltöttél a plázában vettél egy csomó fasza cuccot lazulsz a a barátaiddal, még egy ribanc is leszopott a  wcben. A napod nem is lehetne jobb, hazafelé veszed az irányt, amikor a következőre figyelsz fel.
EGY HATALMAS SEREG T-REX ROHAN FELÉD MINT A FELGYÚJTOTT VÉRMÓKUSOK, AZ UTAT MINDEN IRÁNYBAN ELTORLASZOLTÁK, SOHA NEM ÉREZTED EKKORA VESZÉLYBEN MAGAD, NINCS ESÉLYED A MENEKÜLÉSRE, TUDOD AZ ÉLETED MEG VAN PECSÉTELVE  A MOCSKOS MŰKÖRMÜK ÁLTAL, AMI OLYAN ELBASZOTT UNDORÍTÓ MINT  EGY 4 HETE DÖGLÖTT ROZSOMÁK KARMAI.  Gondolj csak bele, ha ez egy Végső állomás film lenne akkor te és a barátaid 5 szörnyűbbnél szörnyűbb halált halnátok. És mi ott röhögnénk rajta hogy...
1-A felbőszült csorda elől fejvesztett ordítozó tömeg mindenét eldobva semmivel nem törődve , már a falakon is mászva jönnek feléd. Nem tudsz mit csinálni magával sodor össze tapos , megsemmisít.Ez még a jobbik eset, ekkor keveset szenvedtél.
2-Ha valamilyen módon sikerült túlélned az első hullám rohamát, akkor jön csak az igazi pusztító erő a HORDA! Ha szerinted durva volt a T-rexek elől menekülő tömeg,maguktól a t-rexektől mit vársz. 35 centis tűsarok, gázol át rajtad kegyetlenül, rengeteg fájdalmat és szenvedést okozva, mint egy hardcore akupunktúrás kezelés az őskorban. Halott vagy...
3-Ha véletlenül a Pittsburg Stellers védelmében töltöttél 4 évet mint első számú 240 kilós állat, akkor ugyan nem tudnak eltaposni vagy  elsodorni de a túlélési esélyeid még mindig nagyon alacsonyak. Kevesen járnak torokvédő páncélban a plázába, hát kurva rosszul teszik. Ezek a fenevadak megtalálják a gyengédet és a torkod egyetlen  rossz suhintással vágják el. A fájdalomnál amit a halálod okoz csak a körmük rosszabb.Ezek a karmok igazi vérben háborúban edzett flexel csiszolt rózsaszínre festett, csillogós tündi bündi fegyverek.
4-Ha annyira beszarsz hogy észreveszed hogy a fizikai kontaktus vállalása messziről kizárt akkor inkább beugrassz a legközelebbi kirakatba. Ez egy kurvajó ötletnek tűnt egészen a megvalósításig. A célodat elérted, bejutottál a kirakatba az üveg eltört a horda elment , megmenekültél, csak az felejtetted el te nyomorék hogy ezek a kirakatüvegek kurva vastag üvegből készültek amíg téged szépen felvagdaltak.
5-Ha elég okos vagy és gyorsan felmérted a helyzeted, rájöttél hogy az életednek itt van vége. Miután szeretnéd megkímélni magad egy csomó felesleges fájdalomtól egyszerűen a könnyebb utat választod és öngyilkos leszel. Ennek a módját meghagyjuk neked, sok szerencsét.
Vadászatuk több mint javasolt: Napnyugta után egyedül kóborolnak az utcán. Ilyenkor csökkent agyi képességükből kifolyólag nem vesznek észre. Egyesével teljesen ártalmatlanok. Az egyetlen dolog amit támadás esetén tehetnek hogy ütemesen csapkodnak izom-sorvadt vézna kis alkarjukkal. Trófea gyanánt elveheted a táskájukat...amiben úgysem találsz értelmeset.