e-mail
(9)

  • Vigyázat, lopják!
    Korunk egyik nagy kihívása lett a jelszóválasztás. Pont amiatt, mert ha valaki ezt megszerzi, gyakorlatilag az életünk számos területére szerez szabad bejárást. Sokan óvatlanul bánnak az azonosítást szolgáló kódjaikkal, például a bankkártya PIN-kódját úgy ...
    2013. október 21.
  • Hoax, városi legenda, fizika
    A hoax általában nem irányul más vagyonának vagy vagyoni értékkel bíró dolgának illegális megszerzésére (mint pl. a csalás), célja inkább a célszemély(ek) megtréfálása. Nevezhetjük ártatlan tréfának is, de az elkövetőnek tudnia kell, hogy számos esetben ...
    2006. november 17.
  • Az IKT hasznosítása 2.
    3. Gyakorlat, terepmunka: laboratóriumi- és műhelymunka, terepgyakorlat Három fő típusa van azoknak a tanulási tevékenységeknek, melyeket a számítógép segítségével lehet végezni (akár online vagy off-line). Ezek a tevékenységek lehtnek interaktív ...
    2004. november 30.
  • Takarítsd el a szemetet!
    Kitört a nyári szünet, és ha hideg vagy éppen túl meleg az idő, mind több diák lóg a neten. Az iskolák ugyan bezártak, de hála a szolgáltatók egyre megfizethetőbb árainak, az általános és középiskolások nagy része már otthonról is igénybe veheti a net ...
    2006. július 20.
  • SobigF
    Sobig.F - a kéretlen levelek küldője A Sobig.F személyében egy újabb rekorddöntő vírust ismerhetünk meg, amely sok kényelmetlenséget okozhat. A terjedési sebessége szintén magas, 2 nap alatt többszázezer gépet támadott meg. Jó hír, hogy a szakértők ...
    2003. szeptember 1.
  • A TCP/IP protokoll bemutatása I.
    Előszó Bevezetés Az Internet Protokollokba Ez a dokumentum egyfajta bevezetésként szolgál az Internet hálózati protokollokba (TCP/IP). Összegzi az elérhetõ szolgáltatásokat, illetve a fõbb protokollok rövid leírását tartalmazza. Semmi esetre sem kíván ...
    2004. december 5.
  • Pegasus kontra UTF-8
    A megoldást a Norman project adja. Ez a projekt a következő elven működik: Beérkezik a levél, a Mercury/32 fogadja. Átadja a NORMAN.DLL-nek. A Norman ellenőrzi, hogy a levél kódolása UTF-8-s Ha igen, átkódolja ISO-8859-2-re. Visszaadja a levelet ...
    2005. szeptember 26.
  • A TCP/IP protokoll bemutatása III.
    3. Ismertebb socket-ek és az alkalmazási réteg Az eddigiekben azt vettük sorra, hogy egy üzenet hogyan darabolódik szét, hogyan jut el egy géptõl egy másikig, majd ott hogyan áll ismét össze. Mindez még kevés ahhoz, hogy hasznos dolgot lehessen végezni. ...
    2004. december 5.
  • Levelezzünk! VIII.
    Az SQL-alapú felhasználókezelés nem mai ötlet. Sok évvel ezelőtt, elsősorban az ingyenes e-mail szolgáltatóknál bukkant fel az az ötlet, amely szerint sok felhasználó esetén nem érdemes igazi (Unix) usereket felvenni a rendszerünkbe, célszerűbb azok ...
    2005. június 23.